Risque

  • Exécution de code arbitraire à distance ;
  • déni de service à distance ;
  • contournement de la politique de sécurité ;
  • atteinte à la confidentialité des données ;
  • élévation de privilèges.

Systèmes affectés

  • Avaya Aura Application Enablement Services versions 5.x
  • Avaya Aura Application Enablement Services versions 6.x
  • Avaya Aura Application Server 5300
  • Avaya Aura Communication Manager versions 6.x
  • Avaya Aura Communication Manager versions 5.x
  • Avaya Aura Communication Manager versions 4.x
  • Avaya Communication Server 1000 versions 6.x
  • Avaya Communication Server 1000 versions 7.x
  • Avaya Aura Conferencing Standard Edition versions 6.x
  • Avaya Aura Experience Portal versions 6.x
  • Avaya IP Office Application Server versions 6.x
  • Avaya IP Office Application Server versions 7.x
  • Avaya IP Office Application Server versions 8.x
  • Avaya IQ versions 5.x
  • Avaya Meeting Exchange versions 5.x
  • Avaya Messaging Storage Server 5.2.x
  • Avaya Aura Messaging versions 6.x
  • Avaya Aura Presence Services versions 6.x
  • Avaya Proactive Contact versions 5.x
  • Avaya Aurora Session Manager version 6.2.1
  • Avaya Aurora Session Manager version 6.2
  • Avaya Aurora Session Manager versions 6.1.x
  • Avaya Aurora Session Manager versions 6.0.x
  • Avaya Aurora Session Manager versions 5.x
  • Avaya Aurora Session Manager versions 1.x
  • Avaya Aura SIP Enablement Services versions 5.x
  • Avaya Aura System Manager versions 6.x
  • Avaya Aura System Manager versions 5.x
  • Avaya Aura System Platform version 6.2
  • Avaya Aura System Platform versions 6.0.x
  • Avaya Aura System Platform versions 1.x
  • Avaya Aura Communication Manager Utility Services versions 6.x
  • Avaya Voice Portal version 5.1.2
  • Avaya Voice Portal version 5.1.1
  • Avaya Voice Portal version 5.1
  • Avaya Voice Portal version 5.0

Résumé

De multiples vulnérabilités ont été corrigées dans les produits Avaya. Les correctifs sont liés à la mise à jour de leurs systèmes Redhat.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation