Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-02163

Опубликовано: 01 янв. 2015
Источник: fstec
CVSS2: 6.8
EPSS Средний

Описание

Множественные уязвимости пакета ntp-simple операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 4 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 4:
ppc:
ntp - 4.2.2.p4+dfsg-2etch3
ntpdate - 4.2.2.p4+dfsg-2etch3
s390x:
ntpdate - 4.2.2.p4+dfsg-2etch3
ntp - 4.2.2.p4+dfsg-2etch3
i686:
ntpdate - 4.2.2.p4+dfsg-2etch3
ntp - 4.2.2.p4+dfsg-2etch3
hppa:
ntpdate - 4.2.2.p4+dfsg-2etch3
ntp - 4.2.2.p4+dfsg-2etch3
sparc:
ntpdate - 4.2.2.p4+dfsg-2etch3
ntp - 4.2.2.p4+dfsg-2etch3
x86-64:
ntp - 4.2.2.p4+dfsg-2etch3
ntpdate - 4.2.2.p4+dfsg-2etch3
alpha:
ntpdate - 4.2.2.p4+dfsg-2etch3
ntp - 4.2.2.p4+dfsg-2etch3
ia64:
ntpdate - 4.2.2.p4+dfsg-2etch3
ntp - 4.2.2.p4+dfsg-2etch3
mips:
ntp - 4.2.2.p4+dfsg-2etch3
ntpdate - 4.2.2.p4+dfsg-2etch3
noarch:
ntp-refclock - 4.2.2.p4+dfsg-2etch3
ntp-doc - 4.2.2.p4+dfsg-2etch3
ntp-simple - 4.2.2.p4+dfsg-2etch3
mipsel:
ntp - 4.2.2.p4+dfsg-2etch3
ntpdate - 4.2.2.p4+dfsg-2etch3
arm:
ntpdate - 4.2.2.p4+dfsg-2etch3
ntp - 4.2.2.p4+dfsg-2etch3
Debian GNU/Linux 5:
ppc:
ntp - 4.2.4p4+dfsg-8lenny2
ntpdate - 4.2.4p4+dfsg-8lenny2
s390x:
ntp - 4.2.4p4+dfsg-8lenny2
ntpdate - 4.2.4p4+dfsg-8lenny2
i686:
ntp - 4.2.4p4+dfsg-8lenny2
ntpdate - 4.2.4p4+dfsg-8lenny2
hppa:
ntp - 4.2.4p4+dfsg-8lenny2
ntpdate - 4.2.4p4+dfsg-8lenny2
sparc:
ntp - 4.2.4p4+dfsg-8lenny2
ntpdate - 4.2.4p4+dfsg-8lenny2
x86-64:
ntpdate - 4.2.4p4+dfsg-8lenny2
ntp - 4.2.4p4+dfsg-8lenny2
armel:
ntpdate - 4.2.4p4+dfsg-8lenny2
ntp - 4.2.4p4+dfsg-8lenny2
alpha:
ntpdate - 4.2.4p4+dfsg-8lenny2
ntp - 4.2.4p4+dfsg-8lenny2
ia64:
ntpdate - 4.2.4p4+dfsg-8lenny2
ntp - 4.2.4p4+dfsg-8lenny2
mips:
ntp - 4.2.4p4+dfsg-8lenny2
ntpdate - 4.2.4p4+dfsg-8lenny2
noarch:
ntp-doc - 4.2.4p4+dfsg-8lenny2
mipsel:
ntp - 4.2.4p4+dfsg-8lenny2
ntpdate - 4.2.4p4+dfsg-8lenny2
arm:
ntp - 4.2.4p4+dfsg-8lenny2
ntpdate - 4.2.4p4+dfsg-8lenny2

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 94%
0.13083
Средний

6.8 Medium

CVSS2

Связанные уязвимости

ubuntu
около 16 лет назад

Stack-based buffer overflow in the cookedprint function in ntpq/ntpq.c in ntpq in NTP before 4.2.4p7-RC2 allows remote NTP servers to execute arbitrary code via a crafted response.

redhat
около 16 лет назад

Stack-based buffer overflow in the cookedprint function in ntpq/ntpq.c in ntpq in NTP before 4.2.4p7-RC2 allows remote NTP servers to execute arbitrary code via a crafted response.

nvd
около 16 лет назад

Stack-based buffer overflow in the cookedprint function in ntpq/ntpq.c in ntpq in NTP before 4.2.4p7-RC2 allows remote NTP servers to execute arbitrary code via a crafted response.

debian
около 16 лет назад

Stack-based buffer overflow in the cookedprint function in ntpq/ntpq.c ...

github
около 3 лет назад

Stack-based buffer overflow in the cookedprint function in ntpq/ntpq.c in ntpq in NTP before 4.2.4p7-RC2 allows remote NTP servers to execute arbitrary code via a crafted response.

EPSS

Процентиль: 94%
0.13083
Средний

6.8 Medium

CVSS2

Уязвимость BDU:2015-02163