Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-02592

Опубликовано: 02 сент. 2005
Источник: fstec
CVSS2: 4.6
EPSS Низкий

Описание

Множественные уязвимости пакета ntp-server операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена локальным злоумышленником

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 3.1 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 3.1:
ppc:
ntp - 4.2.0a+stable-2sarge1
ntp-refclock - 4.2.0a+stable-2sarge1
ntp-server - 4.2.0a+stable-2sarge1
ntp-simple - 4.2.0a+stable-2sarge1
ntpdate - 4.2.0a+stable-2sarge1
s390x:
ntp - 4.2.0a+stable-2sarge1
ntp-refclock - 4.2.0a+stable-2sarge1
ntp-server - 4.2.0a+stable-2sarge1
ntp-simple - 4.2.0a+stable-2sarge1
ntpdate - 4.2.0a+stable-2sarge1
m68k:
ntp - 4.2.0a+stable-2sarge1
ntp-refclock - 4.2.0a+stable-2sarge1
ntp-server - 4.2.0a+stable-2sarge1
ntp-simple - 4.2.0a+stable-2sarge1
ntpdate - 4.2.0a+stable-2sarge1
i686:
ntp - 4.2.0a+stable-2sarge1
ntp-refclock - 4.2.0a+stable-2sarge1
ntp-server - 4.2.0a+stable-2sarge1
ntp-simple - 4.2.0a+stable-2sarge1
ntpdate - 4.2.0a+stable-2sarge1
arm:
ntp - 4.2.0a+stable-2sarge1
ntp-refclock - 4.2.0a+stable-2sarge1
ntp-server - 4.2.0a+stable-2sarge1
ntp-simple - 4.2.0a+stable-2sarge1
ntpdate - 4.2.0a+stable-2sarge1
sparc:
ntp - 4.2.0a+stable-2sarge1
ntp-refclock - 4.2.0a+stable-2sarge1
ntp-server - 4.2.0a+stable-2sarge1
ntp-simple - 4.2.0a+stable-2sarge1
ntpdate - 4.2.0a+stable-2sarge1
x86-64:
ntp - 4.2.0a+stable-2sarge1
ntp-refclock - 4.2.0a+stable-2sarge1
ntp-server - 4.2.0a+stable-2sarge1
ntp-simple - 4.2.0a+stable-2sarge1
ntpdate - 4.2.0a+stable-2sarge1
alpha:
ntp - 4.2.0a+stable-2sarge1
ntp-refclock - 4.2.0a+stable-2sarge1
ntp-server - 4.2.0a+stable-2sarge1
ntp-simple - 4.2.0a+stable-2sarge1
ntpdate - 4.2.0a+stable-2sarge1
ia64:
ntp - 4.2.0a+stable-2sarge1
ntp-refclock - 4.2.0a+stable-2sarge1
ntp-server - 4.2.0a+stable-2sarge1
ntp-simple - 4.2.0a+stable-2sarge1
ntpdate - 4.2.0a+stable-2sarge1
mips:
ntp - 4.2.0a+stable-2sarge1
ntp-refclock - 4.2.0a+stable-2sarge1
ntp-server - 4.2.0a+stable-2sarge1
ntp-simple - 4.2.0a+stable-2sarge1
ntpdate - 4.2.0a+stable-2sarge1
noarch:
ntp-doc - 4.2.0a+stable-2sarge1
mipsel:
ntp - 4.2.0a+stable-2sarge1
ntp-refclock - 4.2.0a+stable-2sarge1
ntp-server - 4.2.0a+stable-2sarge1
ntp-simple - 4.2.0a+stable-2sarge1
ntpdate - 4.2.0a+stable-2sarge1
hppa:
ntp - 4.2.0a+stable-2sarge1
ntp-refclock - 4.2.0a+stable-2sarge1
ntp-server - 4.2.0a+stable-2sarge1
ntp-simple - 4.2.0a+stable-2sarge1
ntpdate - 4.2.0a+stable-2sarge1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 26%
0.00088
Низкий

4.6 Medium

CVSS2

Связанные уязвимости

ubuntu
около 20 лет назад

The xntpd ntp (ntpd) daemon before 4.2.0b, when run with the -u option and using a string to specify the group, uses the group ID of the user instead of the group, which causes xntpd to run with different privileges than intended.

redhat
около 20 лет назад

The xntpd ntp (ntpd) daemon before 4.2.0b, when run with the -u option and using a string to specify the group, uses the group ID of the user instead of the group, which causes xntpd to run with different privileges than intended.

nvd
около 20 лет назад

The xntpd ntp (ntpd) daemon before 4.2.0b, when run with the -u option and using a string to specify the group, uses the group ID of the user instead of the group, which causes xntpd to run with different privileges than intended.

debian
около 20 лет назад

The xntpd ntp (ntpd) daemon before 4.2.0b, when run with the -u option ...

github
больше 3 лет назад

The xntpd ntp (ntpd) daemon before 4.2.0b, when run with the -u option and using a string to specify the group, uses the group ID of the user instead of the group, which causes xntpd to run with different privileges than intended.

EPSS

Процентиль: 26%
0.00088
Низкий

4.6 Medium

CVSS2