SUSE SLED11 / SLES11 安全更新:ntp (SUSE-SU-2015:2058-1)

critical Nessus 插件 ID 87010

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

此 ntp 更新修复了以下安全与非安全问题:

- 升级到 4.2.8p4 以修复若干安全问题 (bsc#951608):

- CVE-2015-7871:未来的 NAK:通过 crypto-NAK 进行的对称关联认证绕过

- CVE-2015-7855:对于某些虚假值,decodenetnum() 会 ASSERT botch,而不会返回 FAIL

- CVE-2015-7854:密码长度内存损坏漏洞

- CVE-2015-7853:自定义 refclock 驱动程序提供的无效长度数据可造成缓冲区溢出

- CVE-2015-7852 ntpq atoascii() 内存损坏漏洞

- CVE-2015-7851 saveconfig 目录遍历漏洞

- CVE-2015-7850 远程配置 logfile-keyfile

- CVE-2015-7849 受信任密钥释放后使用

- CVE-2015-7848 模式 7 循环计数器欠载运行

- CVE-2015-7701 CRYPTO_ASSOC 中缓慢的内存泄漏

- CVE-2015-7703 配置指令“pidfile”和“driftfile”应仅在本地允许

- CVE-2015-7704、CVE-2015-7705 接收 KoD 的客户端应验证源时间戳字段

- CVE-2015-7691、CVE-2015-7692、CVE-2015-7702 autokey 数据包长度检查不完整

- 在 start-ntpd 中使用 ntpq 而不是已弃用的 ntpdc (bnc#936327)。

- 将 controlkey 添加到 ntp.conf 以进行上述工作。

- 改进运行时配置:

- 从 ntp.conf 读取 keytype

- 不将 ntp 密钥写入到 syslog。

- 不让 ntp.conf 中的“keysdir”行触发“keys”解析器。

- 修复有关 ntp.conf 中 addserver 的注释 (bnc#910063)。

- 删除 ntp.1.gz,将不再安装它。

- 删除 ntp-4.2.7-rh-manpages.tar.gz 并仅保留 ntptime.8.gz。其余内容中,部分无关,部分冗余并可能过时 (bsc#942587)。

- 从 ntp.conf 中的限制行删除“kod”(bsc#944300)。

- 为对称密钥使用 SHA1 而不是 MD5 (bsc#905885)。

- 需要 perl-Socket6 (bsc#942441)。

- 修复“rcntp ntptimemset”的不完整向后移植。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-ntp-12218=1

SUSE Linux Enterprise Desktop 11-SP4:

zypper in -t patch sledsp4-ntp-12218=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-ntp-12218=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=905885

https://bugzilla.suse.com/show_bug.cgi?id=910063

https://bugzilla.suse.com/show_bug.cgi?id=936327

https://bugzilla.suse.com/show_bug.cgi?id=942441

https://bugzilla.suse.com/show_bug.cgi?id=942587

https://bugzilla.suse.com/show_bug.cgi?id=944300

https://bugzilla.suse.com/show_bug.cgi?id=951608

https://www.suse.com/security/cve/CVE-2015-7691/

https://www.suse.com/security/cve/CVE-2015-7692/

https://www.suse.com/security/cve/CVE-2015-7701/

https://www.suse.com/security/cve/CVE-2015-7702/

https://www.suse.com/security/cve/CVE-2015-7703/

https://www.suse.com/security/cve/CVE-2015-7704/

https://www.suse.com/security/cve/CVE-2015-7705/

https://www.suse.com/security/cve/CVE-2015-7848/

https://www.suse.com/security/cve/CVE-2015-7849/

https://www.suse.com/security/cve/CVE-2015-7850/

https://www.suse.com/security/cve/CVE-2015-7851/

https://www.suse.com/security/cve/CVE-2015-7852/

https://www.suse.com/security/cve/CVE-2015-7853/

https://www.suse.com/security/cve/CVE-2015-7854/

https://www.suse.com/security/cve/CVE-2015-7855/

https://www.suse.com/security/cve/CVE-2015-7871/

http://www.nessus.org/u?b9441511

https://www.tenable.com/security/research/tra-2015-04

插件详情

严重性: Critical

ID: 87010

文件名: suse_SU-2015-2058-1.nasl

版本: 2.19

类型: local

代理: unix

发布时间: 2015/11/23

最近更新时间: 2021/1/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:ntp, p-cpe:/a:novell:suse_linux:ntp-doc, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/11/20

漏洞发布日期: 2017/1/6

参考资料信息

CVE: CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7704, CVE-2015-7705, CVE-2015-7848, CVE-2015-7849, CVE-2015-7850, CVE-2015-7851, CVE-2015-7852, CVE-2015-7853, CVE-2015-7854, CVE-2015-7855, CVE-2015-7871