{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Tout syst\u00e8me fonctionnant sous Cisco IOS XR et configur\u00e9 avec  MPLS est affect\u00e9. Cette propri\u00e9t\u00e9 est v\u00e9rifiable sur le syst\u00e8me  Cisco par la commande <TT>show mpls interfaces</TT>, qui r\u00e9v\u00e8le  les interfaces MPLS actives. Cisco IOS XR est install\u00e9 dans  certains produits CRS-1 et les s\u00e9ries 120000.</P>","content":"## Description\n\nTrois vuln\u00e9rabilit\u00e9s existent dans l'impl\u00e9mentation MPLS du syst\u00e8me\nd'exploitation Cisco XR, utilis\u00e9 en particulier dans les routeurs de\ntype Cisco CRS-1 ou dans la s\u00e9rie 12000. MPLS (pour Multi Protocol Label\nSwitching) est un protocole de transport de donn\u00e9es, fonctionnant au\nniveau de la couche de liaison du mod\u00e8le OSI, et con\u00e7u pour encapsuler\net v\u00e9hiculer diff\u00e9rents formats de paquets (Ethernet, Token Ring, ATM,\nFrame Relay, etc) au moyen de labels. Dans le cas o\u00f9 le syst\u00e8me CISCO\nIOS XR est configur\u00e9 avec MPLS, il est possible pour un utilisateur\nmalveillant d'envoyer des paquets MPLS malform\u00e9s. Ces derniers forcent\nle processus NetIO \u00e0 red\u00e9marrer. Apr\u00e8s plusieurs it\u00e9rations, la carte\nr\u00e9seau elle-m\u00eame se relance, provoquant un d\u00e9ni de service pour les\npaquets devant \u00eatre tra\u00eet\u00e9s \u00e0 ce moment-l\u00e0.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Cisco ID 69923 du 19 avril 2006 :","url":"http://www.cisco.com/warp/public/707/cisco-sa-20060419-xr.shtml"}],"reference":"CERTA-2006-AVI-167","revisions":[{"description":"version initiale.","revision_date":"2006-04-20T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"}],"summary":"Trois vuln\u00e9rabilit\u00e9s dans l'impl\u00e9mentation MPLS du syst\u00e8me\nd'exploitation Cisco IOS XR peuvent permettre \u00e0 un utilisateur\nmalveillant de provoquer un d\u00e9ni de service au niveau du routeur cibl\u00e9.\n","title":"Plusieurs vuln\u00e9rabilit\u00e9s dans Cisco IOS XR","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur Cisco","url":null}]}
