Множественные уязвимости в ntpd

Дата публикации:
22.12.2014
Дата изменения:
22.12.2014
Всего просмотров:
6365
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:N/AC:L/Au:M/C:P/I:P/A:P/E:P/RL:O/RC:C) = Base:5.8/Temporal:4.5
(AV:N/AC:L/Au:M/C:P/I:P/A:P/E:P/RL:O/RC:C) = Base:5.8/Temporal:4.5
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) = Base:10/Temporal:7.8
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:P/RL:O/RC:C) = Base:5/Temporal:3.9
CVE ID:
CVE-2014-9293
CVE-2014-9294
CVE-2014-9295
CVE-2014-9296
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
NTP 4.x
Уязвимые версии:
NTP 4.2.7 и более ранние версии

Описание:

Уязвимости позволяют удаленному пользователю скомпрометировать систему, раскрыть важные данные и осуществить DoS-атаку.

1) Уязвимость существует из-за ошибки, вследствие которой ntpd генерировал слабый ключ с недостаточной энтропией, если ключ аутентификации не был прописан в конфигурационном файле.

2) Уязвимость существует из-за ошибки, вследствие которой ntp-keygen использовал слабое начальное значение для генерации случайных чисел, которые позднее использовались для генерации симметричных ключей.

3) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может с помощью специально сформированного пакета вызвать переполнение буфера и выполнить произвольный код с правами процесса ntpd.

4) Уязвимость существует из-за ошибки, вследствие которой NTP не возвращает некоторые значения, вследствие чего код выполняется без остановки. Удаленный пользователь может осуществить DoS-атаку.


URL производителя: http://ntp.org

Решение: Установите исправление с сайта производителя.

Ссылки: https://ics-cert.us-cert.gov/advisories/ICSA-14-353-01
http://www.kb.cert.org/vuls/id/852879
или введите имя

CAPTCHA