Page 4 of 26 results (0.007 seconds)

CVSS: 8.5EPSS: 3%CPEs: 1EXPL: 0

The Communication Server in Alcatel-Lucent OmniPCX Enterprise 7.1 and earlier caches an IP address during a TFTP request from an IP Touch phone, and uses this IP address as the destination for all subsequent VoIP packets to this phone, which allows remote attackers to cause a denial of service (loss of audio) or intercept voice communications via a crafted TFTP request containing the phone's MAC address in the filename. EL Communication Server en Alcatel-Lucent OmniPCX Enterprise 7.1 y anteriores cachea una dirección IP durante una respuesta TFTP desde una IP Touch phone, y utiliza esta dirección IP como el destino para todos los paquetes de subsecuencia VoIP en este teléfono, lo cual podría permitir a atacantes remotos provocar denegación de servicio (pérdida de audio) o interceptar comunicaciones de voz a través de una respuesta TFTP que contiene la dirección MAC del teléfono en el nombre de archivo. • http://osvdb.org/40522 http://secunia.com/advisories/27710 http://securityreason.com/securityalert/3387 http://www.csnc.ch/static/advisory/csnc/alcatel_omnipcx_enterprise_audio_rerouting_vulnerability_v1.0.txt http://www.securityfocus.com/archive/1/483925/100/0/threaded http://www.securityfocus.com/bid/26494 http://www.securitytracker.com/id?1018983 http://www.vupen.com/english/advisories/2007/3919 http://www1.alcatel-lucent.com/psirt/statements/2007004/IPTouchDOS.pdf https://exchange& •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 2

Multiple cross-site scripting (XSS) vulnerabilities in Alcatel OmniVista 4760 R4.2 and earlier allow remote attackers to inject arbitrary web script or HTML via (1) the action parameter to php-bin/Webclient.php or (2) the Langue parameter to the default URI. Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) en Alcatel OmniVista 4760 R4.2 y versiones anteriores permiten a atacantes remotos inyectar scripts web o HTML de su elección mediante (1) el parámetro action en php-bin/Webclient.php ó (2) el parámetro Langue en el URI por defecto. • https://www.exploit-db.com/exploits/30691 http://osvdb.org/37997 http://secunia.com/advisories/27294 http://securityreason.com/securityalert/3280 http://www.s21sec.com/avisos/s21sec-038-en.txt http://www.securityfocus.com/archive/1/482507/100/0/threaded http://www.securityfocus.com/bid/26128 http://www.vupen.com/english/advisories/2007/3541 http://www1.alcatel-lucent.com/psirt/statements/2007003/4760xss.htm • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

Alcatel-Lucent IP-Touch Telephone running OmniPCX Enterprise 7.0 and later enables the mini switch by default, which allows attackers to gain access to the voice VLAN via daisy-chained systems. El Teléfono de Alcatel-Lucent IP-Touch corriendo bajo OmniPCX Enterprise 7.0 y versiones posteriores habilita un mini conmutador por defecto, lo que permite a atacantes obtener el acceso a la VLAN de voz a través de sistemas con conexión en cadena. • http://cert.uni-stuttgart.de/advisories/al-ip-touch-vlan-filtering.php http://osvdb.org/38526 http://www.securityfocus.com/archive/1/470742/100/0/threaded http://www.securityfocus.com/bid/24360 https://exchange.xforce.ibmcloud.com/vulnerabilities/34760 •

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 0

Alcatel-Lucent Lucent Technologies voice mail systems allow remote attackers to retrieve or remove messages, or reconfigure mailboxes, by spoofing Calling Number Identification (CNID, aka Caller ID). Los sistemas de mensajería por voz de Alcatel-Lucent Lucent Technologies permite a atacantes remotos recuperar o borrar mensajes o reconfigurar los buzones de correo, suplantando el Número de identificación de la llamada (CNID, también conocido como Caller ID). • http://osvdb.org/34985 http://www.kb.cert.org/vuls/id/726548 •

CVSS: 7.5EPSS: 22%CPEs: 6EXPL: 0

Heap-based buffer overflow in the management interfaces in (1) Aruba Mobility Controllers 200, 800, 2400, and 6000 and (2) Alcatel-Lucent OmniAccess Wireless 43xx and 6000 allows remote attackers to cause a denial of service (process crash) and possibly execute arbitrary code via long credential strings. Un desbordamiento de búfer en la región heap de la memoria en las interfaces de administración de (1) Aruba Mobility Controllers 200, 800, 2400 y 6000 y (2) Alcatel-Lucent OmniAccess Wireless 43xx y 6000 permite a los atacantes remotos causar una denegación de servicio (bloqueo del proceso) y posiblemente ejecutar código arbitrario por medio de largas cadenas de credenciales. • http://lists.grok.org.uk/pipermail/full-disclosure/2007-February/052380.html http://osvdb.org/33184 http://secunia.com/advisories/24144 http://securityreason.com/securityalert/2244 http://www.kb.cert.org/vuls/id/319913 http://www.securityfocus.com/archive/1/459928/100/0/threaded http://www.securityfocus.com/bid/22538 https://exchange.xforce.ibmcloud.com/vulnerabilities/32459 •