{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P><SPAN class=\"textit\">Avaya Interaction Center</SPAN>,  vuln\u00e9rabilit\u00e9 confirm\u00e9e dans la version 7.2.3, d'autres versions  peuvent n\u00e9anmoins \u00eatre affect\u00e9es.</P>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans Avaya Interaction Center.\n\nLa vuln\u00e9rabilit\u00e9 se trouve dans le service Avaya Interaction Center ORB\net est due \u00e0 une erreur de validation de donn\u00e9es en entr\u00e9e lors du\ntraitement de certains paquets. Une personne malintentionn\u00e9e peut\nexploiter cette vuln\u00e9rabilit\u00e9 en envoyant des paquets sp\u00e9cialement\ncon\u00e7us sur le port 9001, provoquant un d\u00e9passement de tampon sur la pile\n(stack-based buffer overflow).\n\nL'exploitation r\u00e9ussie permet d'ex\u00e9cuter du code arbitraire \u00e0 distance.\n\n## Solution\n\nEffectuer une mise \u00e0 jour vers la version 7.2.4 ou sup\u00e9rieure.\n","cves":[],"links":[{"title":"Notes de mise \u00e0 jour Avaya Interaction Center du 09 janvier    2012 :","url":"https://support.avaya.com/css/P8/documents/100154707"}],"reference":"CERTA-2012-AVI-070","revisions":[{"description":"version initiale.","revision_date":"2012-02-09T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans <span class=\"textit\">Avaya Interaction\nCenter</span> permet \u00e0 une personne malintentionn\u00e9e d'ex\u00e9cuter du code\narbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans Avaya Interaction Center","vendor_advisories":[{"published_at":null,"title":"Notes de mise \u00e0 jour Avaya Interaction Center du 09 janvier 2012","url":null}]}
