NTP Daemon till 4.2.7 crypto_recv minneskorruption

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.4$0-$5k0.00

I NTP Daemon till 4.2.7 (Network Management Software) var ett kritiskt svag punkt identifieras. Som påverkar funktionen crypto_recv. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.

Den svaga punkten är publicerad 03/11/2014 av Stephen Roettger av Google Security Team som Sec 2667 i en form bug report (Bug Tracker) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på bugs.ntp.org. Denna svaga punkt behandlas som CVE-2014-9295. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd. Denna sårbarhet har en historisk uttryck.

För vulnerability scanner Nessus en plugin har släppts med ID 80217 (SuSE 11.3 Security Update : ntp (SAT Patch Number 10117)), så att sårbarheten kan testas.

En uppgradering till den version 4.2.8 att åtgärda problemet. Den kan tillämpas på inställning Disable Autokey Authentication. Som bläst uppdatera till den senaste versionen åtgärder rekommenderas. En möjlig åtgärd har utfärdats 2 månader efter offentliggörandet.

Sårbarheten dokumenteras i databaser X-Force (99578) och Tenable (80217).

Produktinfo

Typ

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.3
VulDB Meta Temp poäng: 6.4

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.4
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Minneskorruption
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Obevisat

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 80217
Nessus namn: SuSE 11.3 Security Update : ntp (SAT Patch Number 10117)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 870850
OpenVAS namn: SuSE Update for ntp SUSE-SU-2014:1690-1 (ntp)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍

Upgrade: NTP Daemon 4.2.8
Config: Disable Autokey Authentication

Tidslinjeinfo

03/11/2014 🔍
03/11/2014 +0 dagar 🔍
05/12/2014 +32 dagar 🔍
18/12/2014 +13 dagar 🔍
19/12/2014 +1 dagar 🔍
19/12/2014 +0 dagar 🔍
20/12/2014 +1 dagar 🔍
22/12/2014 +2 dagar 🔍
23/12/2014 +1 dagar 🔍
13/01/2015 +21 dagar 🔍
01/03/2022 +2604 dagar 🔍

Källorinfo

Rådgivande: Sec 2667
Forskare: Stephen Roettger
Organisation: Google Security Team
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2014-9295 (🔍)
OVAL: 🔍

CERT VU: 🔍
X-Force: 99578 - NTP ntpd buffer overflow, High Risk
SecurityTracker: 1031409
SecurityFocus: 71761 - Network Time Protocol CVE-2014-9295 Multiple Stack Based Buffer Overflow Vulnerabilities
Secunia: 62209 - Cisco ACNS (Application and Content Networking System) NTP Multiple Buffer Overflow Vulner, Highly Critical

Heise: 2505113
Se även: 🔍

Inträdeinfo

Skapad: 22/12/2014 08:19
Uppdaterad: 01/03/2022 13:52
Ändringar: 22/12/2014 08:19 (92), 02/05/2019 11:52 (2), 01/03/2022 13:52 (3)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Might our Artificial Intelligence support you?

Check our Alexa App!