Рекомендация Debian по безопасности
DSA-3154-1 ntp -- обновление безопасности
- Дата сообщения:
- 05.02.2015
- Затронутые пакеты:
- ntp
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2014-9750, CVE-2014-9751.
- Более подробная информация:
-
В пакете ntp package, реализации протокола сетевого времени, были обнаружены несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:
- CVE-2014-9750
Штефан Рётгер из Google Security Team, Себастиан Крамер из SUSE Security Team и Гарлан Штенн из Network Time Foundation обнаружили, что длина значения в полях расширения проверяется неправильно в нескольких местах кода в ntp_crypto.c, что может приводить к утечке информации или отказу в обслуживании (аварийное завершение ntpd).
- CVE-2014-9751
Штефан Рётгер из Google Security Team сообщил, что ACL на основе адресов IPv6 ::1 можно обойти.
В стабильном выпуске (wheezy) эти проблемы были исправлены в версии 1:4.2.6.p5+dfsg-2+deb7u2.
В нестабильном выпуске (sid) эти проблемы были исправлены в версии 1:4.2.6.p5+dfsg-4.
Рекомендуется обновить пакеты ntp.
- CVE-2014-9750