Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Juniper Junos : déni de service via PIM et NGEN MVPN

janvier 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque Juniper Junos est dans un environnement Next-Generation
Multicast VPN, un attaquant peut envoyer des messages PIM
spéciaux, afin de redémarrer le routeur.

Produits concernés : Juniper J-Series, JUNOS

Gravité : 2/4

Date création : 10/01/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Juniper Junos supporte les VPN multicast
(Next-Generation Multicast VPN).

Le protocole PIM (Protocol Independent Multicast) SSM (Source
Specific Multicast) permet de joindre un canal "Source, Groupe"
(RFC 3569).

Lorsque le démon Junos RPD reçoit de nombreux messages PIM (S,G),
une erreur fatale se produit. Les détails techniques ne sont pas
connus.

Lorsque Juniper Junos est dans un environnement Next-Generation
Multicast VPN, un attaquant peut donc envoyer des messages PIM
spéciaux, afin de redémarrer le routeur.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Juniper-Junos-deni-de-service-via-PIM-et-NGEN-MVPN-12322


Voir les articles précédents

    

Voir les articles suivants