Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-00216

Опубликовано: 08 мар. 2018
Источник: fstec
CVSS3: 7.3
CVSS2: 7.5
EPSS Средний

Описание

Уязвимость функции decodearr программы мониторинга ntpq реализации протокола синхронизации времени NTP вызвана переполнением буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код, используя специально созданный массив в ответе на ntpq-запрос

Вендор

Canonical Ltd.
Сообщество свободного программного обеспечения
Network Time Foundation
ООО «РусБИТех-Астра»
АО «Концерн ВНИИНС»

Наименование ПО

Ubuntu
Debian GNU/Linux
NTP
Astra Linux Special Edition
Astra Linux Special Edition для «Эльбрус»
ОС ОН «Стрелец»

Версия ПО

16.04 LTS (Ubuntu)
9 (Debian GNU/Linux)
17.10 (Ubuntu)
18.04 LTS (Ubuntu)
от 4.2.8p6 до 4.2.8p10 включительно (NTP)
от 4.2.8p6 до 4.2.8p11 (NTP)
1.6 «Смоленск» (Astra Linux Special Edition)
12.04 ESM (Ubuntu)
14.04 ESM (Ubuntu)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 16.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 17.10
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Canonical Ltd. Ubuntu 12.04 ESM
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Ntp:
Обновление программного обеспечения до 1:4.2.8p14+dfsg-2 или более поздней версии
Для Ubuntu:
https://usn.ubuntu.com/3707-1/
https://usn.ubuntu.com/3707-2/
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2018-7183
Для Astra Linux:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
Для ОС ОН «Стрелец»:
Обновление программного обеспечения ntp до версии 1:4.2.8p12+dfsg-4

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.2629
Средний

7.3 High

CVSS3

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
почти 8 лет назад

Buffer overflow in the decodearr function in ntpq in ntp 4.2.8p6 through 4.2.8p10 allows remote attackers to execute arbitrary code by leveraging an ntpq query and sending a response with a crafted array.

CVSS3: 5
redhat
почти 8 лет назад

Buffer overflow in the decodearr function in ntpq in ntp 4.2.8p6 through 4.2.8p10 allows remote attackers to execute arbitrary code by leveraging an ntpq query and sending a response with a crafted array.

CVSS3: 9.8
nvd
почти 8 лет назад

Buffer overflow in the decodearr function in ntpq in ntp 4.2.8p6 through 4.2.8p10 allows remote attackers to execute arbitrary code by leveraging an ntpq query and sending a response with a crafted array.

CVSS3: 9.8
debian
почти 8 лет назад

Buffer overflow in the decodearr function in ntpq in ntp 4.2.8p6 throu ...

CVSS3: 9.8
github
больше 3 лет назад

Buffer overflow in the decodearr function in ntpq in ntp 4.2.8p6 through 4.2.8p10 allows remote attackers to execute arbitrary code by leveraging an ntpq query and sending a response with a crafted array.

EPSS

Процентиль: 96%
0.2629
Средний

7.3 High

CVSS3

7.5 High

CVSS2