Vulnerabilidad en servidor web de gestión embebido Agranet-Emweb de Alcatel OmniSwitch (CVE-2008-4383)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
03/10/2008
Última modificación:
09/04/2025
Descripción
Desbordamiento de búfer basado en pila en el servidor web de gestión embebido Agranet-Emweb de Alcatel OmniSwitch dispositivos OS7000, OS6600, OS6800, OS6850, y OS9000 Series con AoS 5.1 versiones anteriores a v5.1.6.463.R02, 5.4 versiones anteriores a v5.4.1.429.R01, 6.1.3 versiones anteriores a v6.1.3.965.R01, 6.1.5 versiones anteriores a v6.1.5.595.R01, y 6.3 versiones anteriores a v6.3.1.966.R01 permite a atacantes remotos ejecutar código de su elección a través de una cookie Session.
Impacto
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:alcatel:aos:*:*:*:*:*:*:*:* | 5.1 (incluyendo) | 5.1.6.463.r02 (excluyendo) |
| cpe:2.3:o:alcatel:aos:*:*:*:*:*:*:*:* | 5.4 (incluyendo) | 5.4.1.429.r01 (excluyendo) |
| cpe:2.3:o:alcatel:aos:*:*:*:*:*:*:*:* | 6.1.3 (incluyendo) | 6.1.3.965.r01 (excluyendo) |
| cpe:2.3:o:alcatel:aos:*:*:*:*:*:*:*:* | 6.1.5 (incluyendo) | 6.1.5.595.r01 (excluyendo) |
| cpe:2.3:o:alcatel:aos:*:*:*:*:*:*:*:* | 6.3 (incluyendo) | 6.3.1.966.r01 (excluyendo) |
| cpe:2.3:h:alcatel-lucent:omniswitch:os6600:*:*:*:*:*:*:* | ||
| cpe:2.3:h:alcatel-lucent:omniswitch:os6800:*:*:*:*:*:*:* | ||
| cpe:2.3:h:alcatel-lucent:omniswitch:os6850:*:*:*:*:*:*:* | ||
| cpe:2.3:h:alcatel-lucent:omniswitch:os7000:*:*:*:*:*:*:* | ||
| cpe:2.3:h:alcatel-lucent:omniswitch:os9000:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/31435
- http://securityreason.com/securityalert/4347
- http://www.layereddefense.com/alcatel12aug.html
- http://www.securityfocus.com/archive/1/495343/100/0/threaded
- http://www.securityfocus.com/bid/30652
- http://www.securitytracker.com/id?1020657=
- http://www.vupen.com/english/advisories/2008/2346
- http://www1.alcatel-lucent.com/psirt/statements/2008002/OmniSwitch.htm
- https://exchange.xforce.ibmcloud.com/vulnerabilities/44400
- http://secunia.com/advisories/31435
- http://securityreason.com/securityalert/4347
- http://www.layereddefense.com/alcatel12aug.html
- http://www.securityfocus.com/archive/1/495343/100/0/threaded
- http://www.securityfocus.com/bid/30652
- http://www.securitytracker.com/id?1020657=
- http://www.vupen.com/english/advisories/2008/2346
- http://www1.alcatel-lucent.com/psirt/statements/2008002/OmniSwitch.htm
- https://exchange.xforce.ibmcloud.com/vulnerabilities/44400



