| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в NTP Daemon до 4.2.7. Она была классифицирована как критический. Затронута функция ctl_putdata. Манипуляция приводит к повреждение памяти.
Эта уязвимость была названа CVE-2014-9295. Эксплойт отсутствует. Благодаря своему происхождению и приему, эта уязвимость имеет историческое значение.
Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
Уязвимость была найдена в NTP Daemon до 4.2.7. Она была классифицирована как критический. Затронута функция ctl_putdata. Манипуляция приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-119. Слабость была опубликована 03.11.2014 специалистом Stephen Roettger от компании Google Security Team под идентификатором Sec 2668 как Bug Report (Bug Tracker). Документ доступен для загрузки по адресу bugs.ntp.org.
Эта уязвимость была названа CVE-2014-9295. CVE был назначен 05.12.2014. Доступна техническая информация. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Благодаря своему происхождению и приему, эта уязвимость имеет историческое значение. В бюллетене отмечено:
A remote attacker can send a carefully crafted packet that can overflow a stack buffer and potentially allow malicious code to be executed with the privilege level of the ntpd process.
Это объявлено как Не определено. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 80217. Это относится к семейству SuSE Local Security Checks. Этот плагин выполняется в контексте типа l. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 185097 (HP-UX Running NTP Multiple Vulnerabilities (HPSBUX03240)).
Установка версии 4.2.8 позволяет решить данный вопрос. Проблему можно смягчить, применив параметр конфигурации restrict ... noquery. Рекомендуется произвести апгрейд соответствующего компонента. Возможное средство устранения было опубликовано через 2 месяцы после раскрытия уязвимости.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 71761), Secunia (SA62209), SecurityTracker (ID 1031409) и Tenable (80217).
Продукт
Тип
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 80217
Nessus Имя: SuSE 11.3 Security Update : ntp (SAT Patch Number 10117)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 703108
OpenVAS Имя: Debian Security Advisory DSA 3108-1 (ntp - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: NTP Daemon 4.2.8
Config: restrict ... noquery
Хронология
03.11.2014 🔍03.11.2014 🔍
05.12.2014 🔍
18.12.2014 🔍
19.12.2014 🔍
19.12.2014 🔍
20.12.2014 🔍
22.12.2014 🔍
23.12.2014 🔍
13.01.2015 🔍
01.03.2022 🔍
Источники
Консультация: Sec 2668Исследователь: Stephen Roettger
Организация: Google Security Team
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-9295 (🔍)
GCVE (CVE): GCVE-0-2014-9295
GCVE (VulDB): GCVE-100-68453
OVAL: 🔍
CERT: 🔍
SecurityFocus: 71761 - Network Time Protocol CVE-2014-9295 Multiple Stack Based Buffer Overflow Vulnerabilities
Secunia: 62209 - Cisco ACNS (Application and Content Networking System) NTP Multiple Buffer Overflow Vulner, Highly Critical
SecurityTracker: 1031409
Смотрите также: 🔍
Вход
Создано: 22.12.2014 08:19Обновлено: 01.03.2022 13:57
Изменения: 22.12.2014 08:19 (85), 02.05.2019 11:22 (5), 01.03.2022 13:57 (3)
Завершенный: 🔍
Cache ID: 216:6E2:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.