Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2017-6462

Опубликовано: 27 мар. 2017
Источник: debian
EPSS Низкий

Описание

Buffer overflow in the legacy Datum Programmable Time Server (DPTS) refclock driver in NTP before 4.2.8p10 and 4.3.x before 4.3.94 allows local users to have unspecified impact via a crafted /dev/datum device.

Пакеты

ПакетСтатусВерсия исправленияРелизТип
ntpfixed1:4.2.8p10+dfsg-1package

Примечания

  • http://support.ntp.org/bin/view/Main/NtpBug3388

  • https://cure53.de/pentest-report_ntp.pdf

  • Obscure legacy feature, no real impact

EPSS

Процентиль: 29%
0.00106
Низкий

Связанные уязвимости

CVSS3: 7.8
ubuntu
почти 9 лет назад

Buffer overflow in the legacy Datum Programmable Time Server (DPTS) refclock driver in NTP before 4.2.8p10 and 4.3.x before 4.3.94 allows local users to have unspecified impact via a crafted /dev/datum device.

CVSS3: 6.4
redhat
почти 9 лет назад

Buffer overflow in the legacy Datum Programmable Time Server (DPTS) refclock driver in NTP before 4.2.8p10 and 4.3.x before 4.3.94 allows local users to have unspecified impact via a crafted /dev/datum device.

CVSS3: 7.8
nvd
почти 9 лет назад

Buffer overflow in the legacy Datum Programmable Time Server (DPTS) refclock driver in NTP before 4.2.8p10 and 4.3.x before 4.3.94 allows local users to have unspecified impact via a crafted /dev/datum device.

CVSS3: 7.8
github
больше 3 лет назад

Buffer overflow in the legacy Datum Programmable Time Server (DPTS) refclock driver in NTP before 4.2.8p10 and 4.3.x before 4.3.94 allows local users to have unspecified impact via a crafted /dev/datum device.

CVSS3: 7.8
fstec
почти 9 лет назад

Уязвимость драйвера Datum Programmable Time Server (DPTS) refclock реализации протокола синхронизации времени NTP, позволяющая нарушителю вызвать отказ в работе демона ntpd с помощью созданного устройства /dev/datum

EPSS

Процентиль: 29%
0.00106
Низкий