{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Alcatel-Lucent OmniPCX Enterprise R6.0 ainsi que les versions pr\u00e9c\u00e9dentes.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Alcatel-Lucent OmniPCX Enterprise R6.2 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Alcatel-Lucent OmniPCX Enterprise R6.1 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Alcatel-Lucent OmniPCX Enterprise R7.1 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Alcatel-Lucent OmniPCX Enterprise R7.0 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans les passerelles de t\u00e9l\u00e9phonie\n(PABX ou Private Automatic Branch Exchange) Alcatel-Lucent OmniPCX\nEnterprise.\n\nUne personne malveillante pourrait forger une requ\u00eate TFTP particuli\u00e8re\nen usurpant l'identit\u00e9 (adresse MAC) d'un poste terminal.\nL'interpr\u00e9tation de cette trame impliquerait au PABX de router certains\nflux audio destin\u00e9s initalement au terminal vers le poste malveillant.\n\nCette attaque peut \u00e9galement servir pour se mettre en entredeux\n(man-in-the-middle) d'une conversation.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur Alcatel-Lucent pour\nl'obtention des correctifs (cf. section Documentation).\n","cves":[{"name":"CVE-2007-5361","url":"https://www.cve.org/CVERecord?id=CVE-2007-5361"}],"links":[{"title":"Liste des annonces de s\u00e9curit\u00e9 PSIRT Alcatel-Lucent :","url":"http://www1.alcatel-lucent.com/psirt/statements.htm"},{"title":"Annonce publique du PSIRT Alcatel-Lucent du 14 novembre    2007 :","url":"http://www1.alcatel-lucent.com/psirt/statements/2007004/IPTouchDOS.htm"}],"reference":"CERTA-2007-AVI-506","revisions":[{"description":"version initiale.","revision_date":"2007-11-21T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans les passerelles de t\u00e9l\u00e9phonie\n(PABX ou <span class=\"textit\">Private Automatic Branch Exchange</span>)\nAlcatel-Lucent OmniPCX Enterprise. Elle permettrait \u00e0 une personne\nmalveillante pouvant correspondre avec ce syst\u00e8me de d\u00e9tourner les flux\naudio \u00e0 destination d'un poste. Cette attaque peut \u00e9galement servir pour\nse mettre en entredeux (man-in-the-middle) d'une conversation.\n","title":"Vuln\u00e9rabilit\u00e9 dans Alcatel OmniPCX Enterprise Communication Server","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 de Alcatel-Lucent PSIRT du 14 novembre 2007","url":null}]}
