Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-00091

Опубликовано: 10 мар. 2019
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Средний

Описание

Уязвимость демона ntpd реализации протокола синхронизации времени NTP связана с разыменованием нулевого указателя. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
Novell Inc.
Fedora Project
ООО «РусБИТех-Астра»
Network Time Foundation
АО «Концерн ВНИИНС»

Наименование ПО

Debian GNU/Linux
OpenSUSE Leap
Fedora
Astra Linux Special Edition
NTP
ОС ОН «Стрелец»

Версия ПО

9 (Debian GNU/Linux)
42.3 (OpenSUSE Leap)
28 (Fedora)
1.6 «Смоленск» (Astra Linux Special Edition)
29 (Fedora)
15.0 (OpenSUSE Leap)
30 (Fedora)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
до 4.2.8 включительно (NTP)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Novell Inc. OpenSUSE Leap 42.3
Fedora Project Fedora 28
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Fedora Project Fedora 29
Novell Inc. OpenSUSE Leap 15.0
Novell Inc. OpenSUSE Leap 15.0
Fedora Project Fedora 30
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для NTP:
Обновление программного обеспечения до 4.2.8p12 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета ntp) до 4.2.8p12 или более поздней версии
Для Astra Linux:
Обновление программного обеспечения (пакета ntp) до 4.2.8p12 или более поздней версии
Использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
Для Ubuntu:
https://ubuntu.com/security/notices/USN-4563-1
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2019-04/msg00032.html
https://lists.opensuse.org/opensuse-security-announce/2019-04/msg00036.html
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/2NVS2CSG2TQ663CXOZZUJN4STQPMENNP/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/JBGXY7OKWOLT6X6JAPVZRFEP4FLCGGST/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/KQDNHNYOJK2SRSGO23GQ2RXTOUY2HLNN/
Для ОС ОН «Стрелец»:
Обновление программного обеспечения ntp до версии 1:4.2.8p12+dfsg-4

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.24493
Средний

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 6 лет назад

NTP through 4.2.8p12 has a NULL Pointer Dereference.

CVSS3: 5.3
redhat
почти 7 лет назад

NTP through 4.2.8p12 has a NULL Pointer Dereference.

CVSS3: 7.5
nvd
больше 6 лет назад

NTP through 4.2.8p12 has a NULL Pointer Dereference.

CVSS3: 7.5
debian
больше 6 лет назад

NTP through 4.2.8p12 has a NULL Pointer Dereference.

suse-cvrf
почти 7 лет назад

Security update for ntp

EPSS

Процентиль: 96%
0.24493
Средний

5.3 Medium

CVSS3

5 Medium

CVSS2