Переполнение буфера в NTP

Дата публикации:
13.04.2009
Дата изменения:
26.11.2009
Всего просмотров:
2395
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
NTP 4.x
Уязвимые версии: NTP 4.2.4p6, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки проверкри границ данных в функции "cookedprint()" в файле ntpq/ntpq.c. Удаленный пользователь может с помощью специально сформированного ответа от сервера вызвать двух байтное переполнение стека и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости злоумышленник должен обманом заставить пользователя опросить злонамеренный сервер времени с помощью ntpq.

URL производителя: www.ntp.org

Решение: Установите последнюю версию 4.2.4p7 с сайта производителя.

Журнал изменений:

26.11.2009
Изменена секция «Решение».

Ссылки: https://support.ntp.org/bugs/show_bug.cgi?id=1144

или введите имя

CAPTCHA