AIX 7.2 TL 0:ntp (IV79945)

medium Nessus 插件 ID 88058
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 AIX 主机缺少安全修补程序。

描述

网络时间协议 (NTP) 容易受到拒绝服务影响,这是由 sntp 程序中的错误所造成。本地网络中的远程攻击者可通过发送特别构建的 NTP 数据包来利用此漏洞,造成应用程序进入无限循环。网络时间协议 (NTP) 容易受到拒绝服务影响,这是由 ntp_crypto.c 中的错误所造成。攻击者可利用此漏洞,使用包含值字段的长度值无效的扩展字段的数据包,造成 ntpd 崩溃。网络时间协议 (NTP) 容易受到拒绝服务影响,这是由 ntp_crypto.c 中的错误所造成。攻击者可利用此漏洞,使用包含值字段的长度值无效的扩展字段的数据包,造成 ntpd 崩溃。网络时间协议 (NTP) 可允许远程攻击者取得敏感信息,这是由 CRYPTO_ASSOC 中的内存泄漏所造成。攻击者可利用此漏洞取得敏感信息。网络时间协议 (NTP) 容易受到拒绝服务影响,这是由 ntp_crypto.c 中的错误所造成。攻击者可利用此漏洞,使用包含值字段的长度值无效的扩展字段的数据包,造成 ntpd 崩溃。网络时间协议 (NTP) 容易受到拒绝服务影响,这是由远程配置功能中的错误所造成。攻击者可通过发送特别构建的配置文件,利用此漏洞造成应用程序进入无限循环。网络时间协议 (NTP) 容易受到缓冲区溢出问题影响,这是因为 ntpd 的 refclock 未正确进行边界检查所造成。远程攻击者可通过超长字符串,造成缓冲区溢出并在系统上执行任意代码,或造成应用程序崩溃。
网络时间协议 (NTP) 容易受到拒绝服务影响,这是因为 decodenetnum() 函数会“断言”botch,而非对某些无效值返回“失败”所造成。攻击者可利用此漏洞造成拒绝服务。

解决方案

安装合适的临时补丁。

另见

http://aix.software.ibm.com/aix/efixes/security/ntp_advisory4.asc

https://www.tenable.com/security/research/tra-2015-04

插件详情

严重性: Medium

ID: 88058

文件名: aix_IV79945.nasl

版本: Revision: 2.7

类型: local

发布时间: 2016/1/22

最近更新时间: 2017/8/9

依存关系: ssh_get_info.nasl

风险信息

CVSS v2

风险因素: Medium

基本分数: 5

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: cpe:/o:ibm:aix:7.2

必需的 KB 项: Host/AIX/lslpp, Host/local_checks_enabled, Host/AIX/version

补丁发布日期: 2016/1/21

漏洞发布日期: 2016/1/21

参考资料信息

CVE: CVE-2015-5219, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7850, CVE-2015-7853, CVE-2015-7855