2 results (0.005 seconds)

CVSS: 7.6EPSS: 1%CPEs: 3EXPL: 0

The default configuration of the CCAgent option before 9.0.8.4 in the management server (aka TSA) component in Alcatel-Lucent OmniTouch Contact Center Standard Edition enables maintenance access, which allows remote attackers to monitor or reconfigure Contact Center operations via vectors involving TSA_maintenance.exe. La configuración por defecto de la opción CCAgent anterior a v9.0.8.4 en el servidor de administración (también conocido como TSA) de Alcatel-Lucent OmniTouch Contact Center Standard Edition permite el acceso de mantenimiento, el cual permite a atacantes remotos controlar o reconfigurar las operaciones del Contact Center a través de vectores que comprenden TSA_maintenance.exe • http://secunia.com/advisories/41509 http://www.alcatel-lucent.com/wps/DocumentStreamerServlet?LMSG_CABINET=Corporate&LMSG_CONTENT_FILE=Support/Security/2010001.pdf http://www.nruns.com/_downloads/nruns-SA-2010-001.pdf http://www.securityfocus.com/archive/1/513869 http://www.securityfocus.com/bid/43340 http://www.vupen.com/english/advisories/2010/2459 https://exchange.xforce.ibmcloud.com/vulnerabilities/61921 • CWE-16: Configuration •

CVSS: 6.9EPSS: 1%CPEs: 3EXPL: 0

The CCAgent option 9.0.8.4 and earlier in the management server (aka TSA) component in Alcatel-Lucent OmniTouch Contact Center Standard Edition relies on client-side authorization checking, and unconditionally sends the SuperUser password to the client for use during an authorized session, which allows remote attackers to monitor or reconfigure Contact Center operations via a modified client application. La opción CCAgent v9.0.8.4 y anteriores en el servidor de gestión (también conocido como TSA) en Alcatel-Lucent OmniTouch Contact Center Standard Edition, cuenta con una validación del lado del cliente y de modo no condicional envía la contraseña de root al cliente para usarlo en una sesión autorizada, lo que permite a atacantes remotos monitorizar o reconfigurar las operaciones "Contact Center" a través de una aplicación cliente modificada. • http://secunia.com/advisories/41547 http://www.alcatel-lucent.com/wps/DocumentStreamerServlet?LMSG_CABINET=Corporate&LMSG_CONTENT_FILE=Support/Security/2010001.pdf http://www.nruns.com/_downloads/nruns-SA-2010-001.pdf http://www.securityfocus.com/archive/1/513869 http://www.securityfocus.com/bid/43340 http://www.vupen.com/english/advisories/2010/2459 https://exchange.xforce.ibmcloud.com/vulnerabilities/61920 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •