Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-01499

Опубликовано: 20 сент. 2022
Источник: fstec
CVSS3: 7
CVSS2: 6.2
EPSS Средний

Описание

Уязвимость реализации протокола синхронизации времени NTP межсетевого экрана Eltex «ESR-200» связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю выполнить вредоносный код или повысить привилегии

Вендор

Red Hat Inc.
Canonical Ltd.
Network Time Foundation
ООО «Предприятие «ЭЛТЕКС»

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
NTP
ESR-200

Версия ПО

6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
12.04 (Ubuntu)
18.04 LTS (Ubuntu)
14.04 ESM (Ubuntu)
7.6 Extended Update Support (Red Hat Enterprise Linux)
6.7 Extended Update Support (Red Hat Enterprise Linux)
4.2.8p11 (NTP)
16.04 ESM (Ubuntu)
1.5.3 (ESR-200)

Тип ПО

Операционная система
Сетевое программное средство
Сетевое средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 12.04
Canonical Ltd. Ubuntu 18.04 LTS
Canonical Ltd. Ubuntu 14.04 ESM
Red Hat Inc. Red Hat Enterprise Linux 7.6 Extended Update Support
Red Hat Inc. Red Hat Enterprise Linux 6.7 Extended Update Support
Canonical Ltd. Ubuntu 16.04 ESM

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

Для Eltex «ESR-200»:
Обновление программного обеспечения до версии 1.5.5 и выше
Для ntp:
Обновление программного обеспечения до актуальной версии
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2018-12327
Для Ubuntu:
https://ubuntu.com/security/notices/USN-4229-1
https://ubuntu.com/security/notices/USN-4229-2

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 95%
0.19236
Средний

7 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
больше 7 лет назад

Stack-based buffer overflow in ntpq and ntpdc of NTP version 4.2.8p11 allows an attacker to achieve code execution or escalate to higher privileges via a long string as the argument for an IPv4 or IPv6 command-line parameter. NOTE: It is unclear whether there are any common situations in which ntpq or ntpdc is used with a command line from an untrusted source.

CVSS3: 7
redhat
больше 7 лет назад

Stack-based buffer overflow in ntpq and ntpdc of NTP version 4.2.8p11 allows an attacker to achieve code execution or escalate to higher privileges via a long string as the argument for an IPv4 or IPv6 command-line parameter. NOTE: It is unclear whether there are any common situations in which ntpq or ntpdc is used with a command line from an untrusted source.

CVSS3: 9.8
nvd
больше 7 лет назад

Stack-based buffer overflow in ntpq and ntpdc of NTP version 4.2.8p11 allows an attacker to achieve code execution or escalate to higher privileges via a long string as the argument for an IPv4 or IPv6 command-line parameter. NOTE: It is unclear whether there are any common situations in which ntpq or ntpdc is used with a command line from an untrusted source.

CVSS3: 9.8
debian
больше 7 лет назад

Stack-based buffer overflow in ntpq and ntpdc of NTP version 4.2.8p11 ...

CVSS3: 9.8
github
больше 3 лет назад

Stack-based buffer overflow in ntpq and ntpdc of NTP version 4.2.8p11 allows an attacker to achieve code execution or escalate to higher privileges via a long string as the argument for an IPv4 or IPv6 command-line parameter. NOTE: It is unclear whether there are any common situations in which ntpq or ntpdc is used with a command line from an untrusted source.

EPSS

Процентиль: 95%
0.19236
Средний

7 High

CVSS3

6.2 Medium

CVSS2