Network Time Protocol daemon többszörös sérülékenysége

CH azonosító

CH-11881

Angol cím

Network Time Protocol daemon (ntpd) contains multiple vulnerabilities

Felfedezés dátuma

2014.12.18.

Súlyosság

Kritikus

Érintett rendszerek

Apple
CISCO
Linux
Mac OS X

Érintett verziók

4.2.7 és az ezt megelőző verziók érintettek.

Összefoglaló

A Network Time Protocol daemon program több sérülékenysége vált ismertté.

Leírás

A hálózati rendszeróra-szinkronizálására szolgáló protokollt (NTP) megvalósító tipikusan Unix/Linux szervereken használt *ntpd* program 4.2.7 és korábbi verziói kritikus sérülékenységet tartalmaznak, mely a támadóknak lehetővé teheti a rendszer feletti irányítás átvételét.

A kizárólag Microsoft softvereket használó rendszerek vélhetően nem érintettek, ugyanakkor létezik az ntpd programnak Windows-os változata is.

Egyes, potenciálisan *ntpd*-t használó rendszerek (pl. routerek) érintettsége még nem tisztázott.

 

Megoldás

Frissítsen a legújabb verzióra:

  • Manuális telepítés esetén 4.2.8
  • Debian wheezy (7.0, stable) esetén 1:4.2.6.p5+dfsg-2+deb7u1
  • RedHat Enterprise Linux 5 (RHEL5) esetén 4.2.2p1

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »