Vigil@nce - Junos : déni de service via XNM
janvier 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer la commande XNM de Junos, pour
consommer une grande quantité de mémoire, afin de mener un déni de
service.
Produits concernés : Juniper J-Series, JUNOS
Gravité : 2/4
Date création : 08/01/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Une application peut employer le protocole Junos XML pour se
connecter sur le service :
– xnm-clear-text : port 3221
– xnm-ssl : port 3220
Un attaquant peut employer la commande XNM de Junos, pour
consommer une grande quantité de mémoire, afin de mener un déni de
service.
Les détails techniques ne sont pas connus.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Junos-deni-de-service-via-XNM-14038