Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-09880

Опубликовано: 22 дек. 2014
Источник: fstec
CVSS2: 5
EPSS Средний

Описание

Функция приема сообщений в файлe ntp_proto.c продолжает выполняться после выдачи сообщения об ошибке, что позволяет удаленному злоумышленнику при помощи специально сформированных пакетов осуществить несанкционированный доступ к устройству

Вендор

Cisco Systems Inc.

Наименование ПО

Nexus 1000V

Версия ПО

до 5.2(1)SV3(1.2.105) (Nexus 1000V)
до 5.2(1)SV3(1.2.105) (Nexus 1000V)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)

Возможные меры по устранению уязвимости

Используйте рекомендации производителя:
http://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-20141222-ntpd.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 95%
0.20108
Средний

5 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 11 лет назад

The receive function in ntp_proto.c in ntpd in NTP before 4.2.8 continues to execute after detecting a certain authentication error, which might allow remote attackers to trigger an unintended association change via crafted packets.

redhat
почти 11 лет назад

The receive function in ntp_proto.c in ntpd in NTP before 4.2.8 continues to execute after detecting a certain authentication error, which might allow remote attackers to trigger an unintended association change via crafted packets.

nvd
почти 11 лет назад

The receive function in ntp_proto.c in ntpd in NTP before 4.2.8 continues to execute after detecting a certain authentication error, which might allow remote attackers to trigger an unintended association change via crafted packets.

debian
почти 11 лет назад

The receive function in ntp_proto.c in ntpd in NTP before 4.2.8 contin ...

github
больше 3 лет назад

The receive function in ntp_proto.c in ntpd in NTP before 4.2.8 continues to execute after detecting a certain authentication error, which might allow remote attackers to trigger an unintended association change via crafted packets.

EPSS

Процентиль: 95%
0.20108
Средний

5 Medium

CVSS2