AIX 7.2 TL 0:ntp (IV79945)(已弃用)

medium Nessus 插件 ID 88058

简介

此插件已弃用。

描述

网络时间协议 (NTP) 容易受到拒绝服务影响,这是由 sntp 程序中的错误所造成。本地网络中的远程攻击者可通过发送特别构建的 NTP 数据包来利用此漏洞,造成应用程序进入无限循环。网络时间协议 (NTP) 容易受到拒绝服务影响,这是由 ntp_crypto.c 中的错误所造成。攻击者可利用此漏洞,使用包含值字段的长度值无效的扩展字段的数据包,造成 ntpd 崩溃。网络时间协议 (NTP) 容易受到拒绝服务影响,这是由 ntp_crypto.c 中的错误所造成。攻击者可利用此漏洞,使用包含值字段的长度值无效的扩展字段的数据包,造成 ntpd 崩溃。网络时间协议 (NTP) 可允许远程攻击者取得敏感信息,这是由 CRYPTO_ASSOC 中的内存泄漏所造成。攻击者可利用此漏洞取得敏感信息。网络时间协议 (NTP) 容易受到拒绝服务影响,这是由 ntp_crypto.c 中的错误所造成。攻击者可利用此漏洞,使用包含值字段的长度值无效的扩展字段的数据包,造成 ntpd 崩溃。网络时间协议 (NTP) 容易受到拒绝服务影响,这是由远程配置功能中的错误所造成。攻击者可通过发送特别构建的配置文件,利用此漏洞造成应用程序进入无限循环。网络时间协议 (NTP) 容易受到缓冲区溢出问题影响,这是因为 ntpd 的 refclock 未正确进行边界检查所造成。远程攻击者可通过超长字符串,造成缓冲区溢出并在系统上执行任意代码,或造成应用程序崩溃。
网络时间协议 (NTP) 容易受到拒绝服务影响,这是因为 decodenetnum() 函数会“断言”botch,而非对某些无效值返回“失败”所造成。攻击者可利用此漏洞造成拒绝服务。

此插件已弃用,以便更好地适应使用替换插件 aix_ntp_v3_advisory4.nasl(插件 id 102321)取代 iFix。

解决方案

不适用

另见

http://aix.software.ibm.com/aix/efixes/security/ntp_advisory4.asc

https://www.tenable.com/security/research/tra-2015-04

插件详情

严重性: Medium

ID: 88058

文件名: aix_IV79945.nasl

版本: Revision: 2.7

类型: local

发布时间: 2016/1/22

最近更新时间: 2017/8/9

风险信息

CVSS v2

风险因素: Medium

基本分数: 5

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: cpe:/o:ibm:aix:7.2

必需的 KB 项: Host/AIX/lslpp, Host/local_checks_enabled, Host/AIX/version

补丁发布日期: 2016/1/21

漏洞发布日期: 2016/1/21

参考资料信息

CVE: CVE-2015-5219, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7850, CVE-2015-7853, CVE-2015-7855