Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-04789

Опубликовано: 16 апр. 2019
Источник: fstec
CVSS3: 8.1
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость протокола сетевого времени NTP связана с недостаточной защитой служебных данных при рандомизации портов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем подключения через порт 123

Вендор

Network Time Foundation

Наименование ПО

NTP

Версия ПО

- (NTP)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению уязвимости

1 Ограничить использование программного средства
2 Использование аналогичного программного средства

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 84%
0.02194
Низкий

8.1 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.1
redhat
почти 7 лет назад

Network Time Protocol (NTP), as specified in RFC 5905, uses port 123 even for modes where a fixed port number is not required, which makes it easier for remote attackers to conduct off-path attacks.

CVSS3: 8.1
nvd
почти 7 лет назад

Network Time Protocol (NTP), as specified in RFC 5905, uses port 123 even for modes where a fixed port number is not required, which makes it easier for remote attackers to conduct off-path attacks.

CVSS3: 8.1
github
больше 3 лет назад

Network Time Protocol (NTP), as specified in RFC 5905, uses port 123 even for modes where a fixed port number is not required, which makes it easier for remote attackers to conduct off-path attacks.

EPSS

Процентиль: 84%
0.02194
Низкий

8.1 High

CVSS3

6.8 Medium

CVSS2