ntp до 4.2.8p9 /dev/datum/ datum_pts_receive повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.3$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в ntp до 4.2.8p9. Она была объявлена как проблематичный. Используемая неизвестная функция файла /dev/datum/ компонента Legacy Datum Programmable Time Server refclock Driver. Выполнение манипуляции приводит к повреждение памяти. Выявление этой уязвимости является CVE-2017-6462. К атаке нужно подходить локально. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость была найдена в ntp до 4.2.8p9. Она была объявлена как проблематичный. Используемая неизвестная функция файла /dev/datum/ компонента Legacy Datum Programmable Time Server refclock Driver. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-119. Уязвимость была обнаружена 21.03.2017. Данная уязвимость была опубликована 21.03.2017 с идентификатором March 2017 ntp-4.2.8p10 NTP Security Vulnerability Announcement в виде Release Notes (Веб-сайт). Консультация представлена на сайте support.ntp.org.

Выявление этой уязвимости является CVE-2017-6462. Присвоение CVE было выполнено 03.03.2017. К атаке нужно подходить локально. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Эксплойт недоступен. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 97988 (Network Time Protocol Daemon (ntpd) 4.x < 4.2.8p10 Multiple Vulnerabilities), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Разное. Данный плагин работает в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 390164 (Oracle VM Server for x86 Security Update for ntp (OVMSA-2018-0290)).

Обновление до версии 4.2.8p10 способно решить эту проблему. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 97045), SecurityTracker (ID 1038123) и Tenable (97988).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.4

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 97988
Nessus Имя: Network Time Protocol Daemon (ntpd) 4.x < 4.2.8p10 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 867773
OpenVAS Имя: Fedora Update for ntp FEDORA-2017-72323a442f
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: ntp 4.2.8p10

ХронологияИнформация

03.03.2017 🔍
21.03.2017 +18 дни 🔍
21.03.2017 +0 дни 🔍
21.03.2017 +0 дни 🔍
21.03.2017 +0 дни 🔍
24.03.2017 +3 дни 🔍
27.03.2017 +3 дни 🔍
27.03.2017 +0 дни 🔍
27.03.2017 +0 дни 🔍
14.09.2020 +1267 дни 🔍

ИсточникиИнформация

Консультация: March 2017 ntp-4.2.8p10 NTP Security Vulnerability Announcement
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2017-6462 (🔍)
GCVE (CVE): GCVE-0-2017-6462
GCVE (VulDB): GCVE-100-98544

OVAL: 🔍

SecurityFocus: 97045 - NTP CVE-2017-6462 Local Buffer Overflow Vulnerability
OSVDB: - CVE-2017-6462 - NTP - Buffer Overflow Issue
SecurityTracker: 1038123

Смотрите также: 🔍

ВходИнформация

Создано: 27.03.2017 08:59
Обновлено: 14.09.2020 11:18
Изменения: 27.03.2017 08:59 (83), 14.09.2020 11:18 (6)
Завершенный: 🔍
Cache ID: 216:FEB:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!