AIX 6.1 TL 9:bos.net.tcp.client (U869149)

high Nessus 插件 ID 91236

简介

远程 AIX 主机缺少供应商提供的安全修补程序。

描述

远程主机缺少 AIX PTF U869149,后者与 bos.net.tcp.client 程序包的安全性有关。

网络时间协议 (NTP) 容易受到拒绝服务影响,这是由 sntp 程序中的错误所造成。本地网络中的远程攻击者可通过发送特别构建的 NTP 数据包来利用此漏洞,造成应用程序进入无限循环。网络时间协议 (NTP) 容易受到拒绝服务影响,这是由 ntp_crypto.c 中的错误所造成。攻击者可利用此漏洞,使用包含值字段的长度值无效的扩展字段的数据包,造成 ntpd 崩溃。网络时间协议 (NTP) 容易受到拒绝服务影响,这是由 ntp_crypto.c 中的错误所造成。攻击者可利用此漏洞,使用包含值字段的长度值无效的扩展字段的数据包,造成 ntpd 崩溃。网络时间协议 (NTP) 可允许远程攻击者取得敏感信息,这是由 CRYPTO_ASSOC 中的内存泄漏所造成。攻击者可利用此漏洞取得敏感信息。网络时间协议 (NTP) 容易受到拒绝服务影响,这是由 ntp_crypto.c 中的错误所造成。攻击者可利用此漏洞,使用包含值字段的长度值无效的扩展字段的数据包,造成 ntpd 崩溃。网络时间协议 (NTP) 容易受到拒绝服务影响,这是由远程配置功能中的错误所造成。攻击者可通过发送特别构建的配置文件,利用此漏洞造成应用程序进入无限循环。网络时间协议 (NTP) 容易受到缓冲区溢出问题影响,这是因为 ntpd 的 refclock 未正确进行边界检查所造成。远程攻击者可通过超长字符串,造成缓冲区溢出并在系统上执行任意代码,或造成应用程序崩溃。
网络时间协议 (NTP) 容易受到拒绝服务影响,这是因为 decodenetnum() 函数会“断言”botch,而非对某些无效值返回“失败”所造成。攻击者可利用此漏洞造成拒绝服务。

因为解析传入响应时 db.c 中发生一个错误,ISC BIND 容易受到拒绝服务的影响。远程攻击者可利用此漏洞触发 REQUIRE 断言失败并造成拒绝服务。

ISC BIND 因 apl_42.c 中的不当边界检查,而容易遭受拒绝服务影响。通过发送特别构建的地址前缀列表 (APL) 数据,经认证的远程攻击者可利用此漏洞,触发 INSIST 断言失败并造成 named 进程终止。

解决方案

请安装缺少的与安全有关的适当补丁。

另见

http://www-01.ibm.com/support/docview.wss?uid=isg1IV79942

http://www-01.ibm.com/support/docview.wss?uid=isg1IV80188

http://www-01.ibm.com/support/docview.wss?uid=isg1IV81279

插件详情

严重性: High

ID: 91236

文件名: aix_U869149.nasl

版本: 2.3

类型: local

发布时间: 2016/5/19

最近更新时间: 2021/1/4

支持的传感器: Nessus

漏洞信息

CPE: cpe:/o:ibm:aix:6.1

必需的 KB 项: Host/local_checks_enabled, Host/AIX/oslevel, Host/AIX/version, Host/AIX/lslpp

补丁发布日期: 2015/12/24

漏洞发布日期: 2015/12/24