{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"MiContact Center Business versions ant\u00e9rieures \u00e0 10.0.2 FP 11 (10.2.0.11)","product":{"name":"MiContact Center Enterprise","vendor":{"name":"Mitel","scada":false}}},{"description":"Mitel CX versions ant\u00e9rieures \u00e0 MCX 2.0","product":{"name":"Mitel CX","vendor":{"name":"Mitel","scada":false}}}],"affected_systems_content":"L'\u00e9diteur pr\u00e9cise que les versions correctives ne sont pas encore disponibles.\nDans l'attente de leur disponibilit\u00e9, il est n\u00e9cessaire d'appliquer les correctifs de s\u00e9curit\u00e9 KB20257760, KB573971, KB573970 et KB573969 pour MiContact Center Business et KB20254739 pour Mitel CX.","content":"## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des correctifs (cf. section Documentation).","cves":[{"name":"CVE-2025-67823","url":"https://www.cve.org/CVERecord?id=CVE-2025-67823"}],"links":[],"reference":"CERTFR-2025-AVI-1097","revisions":[{"description":"Version initiale","revision_date":"2025-12-11T00:00:00.000000"},{"description":"Ajout de l'identifiant CVE-2025-67823. L'avis \u00e9diteur concerne une seule vuln\u00e9rabilit\u00e9.","revision_date":"2026-01-06T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte \u00e0 distance (XSS)"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans les produits Mitel. Elle permet \u00e0 un attaquant de provoquer une injection de code indirecte \u00e0 distance (XSS).","title":"Vuln\u00e9rabilit\u00e9 dans les produits Mitel","vendor_advisories":[{"published_at":"2025-12-09","title":"Bulletin de s\u00e9curit\u00e9 Mitel MISA-2025-0010","url":"https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-misa-2025-0010"}]}
