SUSE SLED12 / SLES12 安全更新:ntp (SUSE-SU-2016:1291-1)

high Nessus 插件 ID 91159
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 5.9

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

4.2.8p7 及之前版本的 ntp 的此更新修复了以下问题:

- CVE-2016-1547,bsc#977459:验证 crypto-NAK,也称为:
CRYPTO-NAK DoS。

- CVE-2016-1548,bsc#977461:Interleave-pivot

- CVE-2016-1549,bsc#977451:Sybil 漏洞:
临时关联攻击。

- CVE-2016-1550,bsc#977464:提升针对缓冲区比较时序攻击的 NTP 安全性。

- CVE-2016-1551,bsc#977450:Refclock 假冒漏洞

- CVE-2016-2516,bsc#977452:unconfig 指令中的重复 IP 将造成 ntpd 中的断言 botch。

- CVE-2016-2517,bsc#977455:未正确验证远程配置 trustedkey/requestkey/controlkey 值。

- CVE-2016-2518,bsc#977457:hmode > 7 的构建的 addpeer 造成 MATCH_ASSOC 数组回绕。

- CVE-2016-2519,bsc#977458:未始终检查 ctl_getitem() 返回值。

- 此更新也改善了以下漏洞的补丁:CVE-2015-7704、CVE-2015-7705、CVE-2015-7974

修复的缺陷:

- 将启动脚本的解析器限制为 ntp.conf 中第一次出现的“keys”和“controlkey”(bsc#957226)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server 12-SP1:

zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-764=1

SUSE Linux Enterprise Desktop 12-SP1:

zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-764=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=957226

https://bugzilla.suse.com/show_bug.cgi?id=977446

https://bugzilla.suse.com/show_bug.cgi?id=977450

https://bugzilla.suse.com/show_bug.cgi?id=977451

https://bugzilla.suse.com/show_bug.cgi?id=977452

https://bugzilla.suse.com/show_bug.cgi?id=977455

https://bugzilla.suse.com/show_bug.cgi?id=977457

https://bugzilla.suse.com/show_bug.cgi?id=977458

https://bugzilla.suse.com/show_bug.cgi?id=977459

https://bugzilla.suse.com/show_bug.cgi?id=977461

https://bugzilla.suse.com/show_bug.cgi?id=977464

https://www.suse.com/security/cve/CVE-2015-7704/

https://www.suse.com/security/cve/CVE-2015-7705/

https://www.suse.com/security/cve/CVE-2015-7974/

https://www.suse.com/security/cve/CVE-2016-1547/

https://www.suse.com/security/cve/CVE-2016-1548/

https://www.suse.com/security/cve/CVE-2016-1549/

https://www.suse.com/security/cve/CVE-2016-1550/

https://www.suse.com/security/cve/CVE-2016-1551/

https://www.suse.com/security/cve/CVE-2016-2516/

https://www.suse.com/security/cve/CVE-2016-2517/

https://www.suse.com/security/cve/CVE-2016-2518/

https://www.suse.com/security/cve/CVE-2016-2519/

http://www.nessus.org/u?02d6c9df

插件详情

严重性: High

ID: 91159

文件名: suse_SU-2016-1291-1.nasl

版本: 2.17

类型: local

代理: unix

发布时间: 2016/5/16

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

风险因素: High

VPR 得分: 5.9

CVSS v2.0

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3.0

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:ntp, p-cpe:/a:novell:suse_linux:ntp-debuginfo, p-cpe:/a:novell:suse_linux:ntp-debugsource, p-cpe:/a:novell:suse_linux:ntp-doc, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2016/5/12

漏洞发布日期: 2016/1/26

参考资料信息

CVE: CVE-2015-7704, CVE-2015-7705, CVE-2015-7974, CVE-2016-1547, CVE-2016-1548, CVE-2016-1549, CVE-2016-1550, CVE-2016-1551, CVE-2016-2516, CVE-2016-2517, CVE-2016-2518, CVE-2016-2519