SUSE SLES11 安全更新:ntp (SUSE-SU-2016:1175-1)

high Nessus 插件 ID 90820

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

ntp 已更新到版本 4.2.8p6,修复了 12 个安全问题。

修复了这些安全问题:

- CVE-2015-8158:已修复 ntpq 中的潜在无限循环 (bsc#962966)。

- CVE-2015-8138:零来源时间戳绕过 (bsc#963002)。

- CVE-2015-7979:对经认证广播模式发动的路径外拒绝服务 (DoS) 攻击 (bsc#962784)。

- CVE-2015-7978:限制列表递归遍历中的堆栈耗尽 (bsc#963000)。

- CVE-2015-7977:reslist 空指针取消引用 (bsc#962970)。

- CVE-2015-7976:ntpq saveconfig 命令允许在文件名中存在危险字符 (bsc#962802)。

- CVE-2015-7975:nextvar() 缺少长度检查 (bsc#962988)。

- CVE-2015-7974:Skeleton Key:缺少密钥检查允许在经认证的对等机之间假冒 (bsc#962960)。

- CVE-2015-7973:对经认证的广播模式发动回放攻击 (bsc#962995)。

- CVE-2015-8140:ntpq 容易遭受回放攻击 (bsc#962994)。

- CVE-2015-8139:来源泄漏:ntpq 与 ntpdc,泄露来源 (bsc#962997)。

- CVE-2015-5300:MITM 攻击者可强制 ntpd 跨出大于错误阈值的一步 (bsc#951629)。

已修复下列非安全性问题:

- fate#320758 bsc#975981:对于 MS-SNTP 启用编译时间支持 (--enable-ntp-signd)。这会替换 4.2.4 中的 w32 修补程序,其添加了 authreg 指令。

- bsc#962318:以完整路径调用 /usr/sbin/sntp 以在 start-ntpd 中同步。当以 cron 工作身份运行时,/usr/sbin/ 不在路径中,其可造成同步失败。

- bsc#782060:加速 ntpq。

- bsc#916617:添加 /var/db/ntp-kod。

- bsc#956773:添加 ntp-ENOBUFS.patch 以限制可能在已加载系统上时常发生的警告。

- bsc#951559、bsc#975496:修复 sntp 在 DST 期间的 TZ 偏移输出。

- 添加 ntp-fork.patch 并在禁用线程的情况下构建以允许即使在运行 chrooted 时也进行名称解析。

- bsc#784760:从默认配置中删除本地时钟

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-ntp-12533=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-ntp-12533=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=782060

https://bugzilla.suse.com/show_bug.cgi?id=784760

https://bugzilla.suse.com/show_bug.cgi?id=916617

https://bugzilla.suse.com/show_bug.cgi?id=951559

https://bugzilla.suse.com/show_bug.cgi?id=951629

https://bugzilla.suse.com/show_bug.cgi?id=956773

https://bugzilla.suse.com/show_bug.cgi?id=962318

https://bugzilla.suse.com/show_bug.cgi?id=962784

https://bugzilla.suse.com/show_bug.cgi?id=962802

https://bugzilla.suse.com/show_bug.cgi?id=962960

https://bugzilla.suse.com/show_bug.cgi?id=962966

https://bugzilla.suse.com/show_bug.cgi?id=962970

https://bugzilla.suse.com/show_bug.cgi?id=962988

https://bugzilla.suse.com/show_bug.cgi?id=962994

https://bugzilla.suse.com/show_bug.cgi?id=962995

https://bugzilla.suse.com/show_bug.cgi?id=962997

https://bugzilla.suse.com/show_bug.cgi?id=963000

https://bugzilla.suse.com/show_bug.cgi?id=963002

https://bugzilla.suse.com/show_bug.cgi?id=975496

https://bugzilla.suse.com/show_bug.cgi?id=975981

https://www.suse.com/security/cve/CVE-2015-5300/

https://www.suse.com/security/cve/CVE-2015-7973/

https://www.suse.com/security/cve/CVE-2015-7974/

https://www.suse.com/security/cve/CVE-2015-7975/

https://www.suse.com/security/cve/CVE-2015-7976/

https://www.suse.com/security/cve/CVE-2015-7977/

https://www.suse.com/security/cve/CVE-2015-7978/

https://www.suse.com/security/cve/CVE-2015-7979/

https://www.suse.com/security/cve/CVE-2015-8138/

https://www.suse.com/security/cve/CVE-2015-8139/

https://www.suse.com/security/cve/CVE-2015-8140/

https://www.suse.com/security/cve/CVE-2015-8158/

http://www.nessus.org/u?03dcd829

插件详情

严重性: High

ID: 90820

文件名: suse_SU-2016-1175-1.nasl

版本: 2.21

类型: local

代理: unix

发布时间: 2016/5/2

最近更新时间: 2021/1/19

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS v3

风险因素: High

基本分数: 7.7

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:ntp, p-cpe:/a:novell:suse_linux:ntp-doc, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2016/4/28

漏洞发布日期: 2016/1/26

参考资料信息

CVE: CVE-2015-5300, CVE-2015-7973, CVE-2015-7974, CVE-2015-7975, CVE-2015-7976, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8139, CVE-2015-8140, CVE-2015-8158