Vulnérabilités critiques dans Avaya
Date de publication :
Les vulnérabilités présentées font partie d’un groupe de CVE nommé TLStorm 2.0. Celles-ci affectent plusieurs millions de switchs Aruba et Avaya à travers le monde.
CVE-2022-29860[Score CVSS v3.1 : 9.8] (critique)
Une faille dans le processus de traitement des requêtes HTTP POST génère une validation incorrecte des valeurs de retour Nano SSL. Un attaquant distant peut ainsi, grâce à l’envoi de requêtes spécialement forgées, provoquer un débordement de mémoire tampon afin d’exécuter des commandes arbitraires sur le système pour accéder au réseau local.
CVE-2022-29861[Score CVSS v3.1 : 9.8] (critique)
Un défaut de limite de mémoire lors de l'analyse d'en-têtes HTTP provoque un débordement de la mémoire tampon du switch impacté. Cette vulnérabilité permet à un attaquant distant, grâce à l’envoi de données spécialement forgées, d’exécuter des commandes arbitraires sur le système afin d’accéder au réseau local.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Criticité
Score CVSS v3.1: 9.8 max
La faille est activement exploitée
Non, pour l’ensemble des CVE présentées.
Un correctif existe
Non, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
Non, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
Pour la CVE-2022-29860
CWE-122: Heap-based Buffer Overflow
Pour la CVE-2022-29861
CWE-121: Stack-based Buffer Overflow
Détails sur l’exploitation
Pour l’ensemble des CVE présentées :
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour l’ensemble des CVE présentées :
Avaya ERS3500 Series
Avaya ERS3600 Series
Avaya ERS4900 Series
Avaya ERS5900 Series
Solutions ou recommandations
- Pour l’ensemble des CVE présentées, aucun correctif n’est pour le moment disponible.