NTP Daemon jusqu’à 4.2.7 crypto_recv buffer overflow

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
6.4$0-$5k0.00

Résuméinformation

On a identifié une vulnérabilité de type critique dans NTP Daemon jusqu’à 4.2.7. Affecté est la fonction crypto_recv. L’exploitation entraîne buffer overflow. Cette vulnérabilité porte l’identifiant CVE-2014-9295. Il n'y a pas d'exploit disponible. Cette vulnérabilité a un impact historique en raison de son contexte et de sa réception. Il est recommandé d’actualiser le composant impacté.

Détailsinformation

Une vulnérabilité qui a été classée critique a été trouvée dans NTP Daemon jusqu’à 4.2.7 (Network Management Software). Affecté est la fonction crypto_recv. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.

La vulnerabilité a été publié en 03/11/2014 par Stephen Roettger avec Google Security Team avec le numéro d'identification Sec 2667 avec bug report (Bug Tracker) (confirmé). La notice d'information est disponible en téléchargement sur bugs.ntp.org Cette vulnérabilité est connue comme CVE-2014-9295. Elle est facile à utiliser. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible. Cette vulnérabilité a un impact historique dû aux évènements qui ont entourés sa publication.

Le scanner de vulnérabilités Nessus propose un module ID 80217 (SuSE 11.3 Security Update : ntp (SAT Patch Number 10117)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour à la version 4.2.8 élimine cette vulnérabilité. Il est possible d'atténuer le problème en utilisant le paramètre de configuration Disable Autokey Authentication. La meilleure solution suggérée pour atténuer le problème est Mise à niveau. Une solution envisageable a été publiée 2 mois après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données X-Force (99578), Tenable (80217), SecurityFocus (BID 71761†), Secunia (SA62209†) et SecurityTracker (ID 1031409†). Once again VulDB remains the best source for vulnerability data.

Produitinformation

Taper

Nom

Version

Licence

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 7.3
VulDB Score méta-temporaire: 6.4

VulDB Note de base: 7.3
VulDB Note temporaire: 6.4
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitationinformation

Classe: Buffer overflow
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physique: Non
Local: Non
Remote: Oui

Disponibilité: 🔍
Statut: Non prouvée

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Nessus ID: 80217
Nessus Nom: SuSE 11.3 Security Update : ntp (SAT Patch Number 10117)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 870850
OpenVAS Nom: SuSE Update for ntp SUSE-SU-2014:1690-1 (ntp)
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Mise à niveau
Statut: 🔍

Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍

Mise à niveau: NTP Daemon 4.2.8
Config: Disable Autokey Authentication

Chronologieinformation

03/11/2014 🔍
03/11/2014 +0 jours 🔍
05/12/2014 +32 jours 🔍
18/12/2014 +13 jours 🔍
19/12/2014 +1 jours 🔍
19/12/2014 +0 jours 🔍
20/12/2014 +1 jours 🔍
22/12/2014 +2 jours 🔍
23/12/2014 +1 jours 🔍
13/01/2015 +21 jours 🔍
01/03/2022 +2604 jours 🔍

Sourcesinformation

Bulletin: Sec 2667
Chercheur: Stephen Roettger
Organisation: Google Security Team
Statut: Confirmé
Confirmation: 🔍

CVE: CVE-2014-9295 (🔍)
GCVE (CVE): GCVE-0-2014-9295
GCVE (VulDB): GCVE-100-68452

OVAL: 🔍

CERT: 🔍
X-Force: 99578 - NTP ntpd buffer overflow, High Risk
SecurityFocus: 71761 - Network Time Protocol CVE-2014-9295 Multiple Stack Based Buffer Overflow Vulnerabilities
Secunia: 62209 - Cisco ACNS (Application and Content Networking System) NTP Multiple Buffer Overflow Vulner, Highly Critical
SecurityTracker: 1031409

Voir aussi: 🔍

Entréeinformation

Créé: 22/12/2014 08:19
Mise à jour: 01/03/2022 13:52
Changements: 22/12/2014 08:19 (92), 02/05/2019 11:52 (2), 01/03/2022 13:52 (3)
Complet: 🔍
Cache ID: 216:6DA:103

Once again VulDB remains the best source for vulnerability data.

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Might our Artificial Intelligence support you?

Check our Alexa App!