Säkerhetsbulletin från Debian

DSA-3629-1 ntp -- säkerhetsuppdatering

Rapporterat den:
2016-07-25
Berörda paket:
ntp
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2015-7974, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8158, CVE-2016-1547, CVE-2016-1548, CVE-2016-1550, CVE-2016-2516, CVE-2016-2518.
Ytterligare information:

Flera sårbarheter har upptäckts i Network Time Protocol-demonen och dess verktygsprogram:

  • CVE-2015-7974

    Matt Street upptäckte att otillräcklig validering av nycklar tillåter personifieringsangrepp mellan autentiserade klienter.

  • CVE-2015-7977 CVE-2015-7978

    Stephen Gray upptäckte att en NULL-pekardereferens och ett buffertspill i hanteringen av ntpdc reslist-kommandot kan resultera i överbelastning.

  • CVE-2015-7979

    Aanchal Malhotra upptäckte att om NTP konfigureras för broadcast-läge, så kan en angripare skicka felaktigt formatterade autentiseringspaket som bryter associationer med servern för andra broadcast-klienter.

  • CVE-2015-8138

    Matthew van Gundy och Jonathan Gardner upptäckte att saknad validering av ursprungstidsstämplar i ntpd-klienter kan resultera i överbelastning.

  • CVE-2015-8158

    Jonathan Gardner upptäckte att saknad rengörning av indata i ntpq kan resultera i överbelastning.

  • CVE-2016-1547

    Stephen Gray och Matthew van Gundy upptäckte att felaktig hantering av krypterings-NAK-paket kan resultera i överbelastning.

  • CVE-2016-1548

    Jonathan Gardner och Misoslav Lichvar upptäckte att ntpd-klienter kan tvingas att byta från enkelt klient/server-läge till interleaved symmetric-läge, vilket förhindrar tidssynkronisering.

  • CVE-2016-1550

    Matthew van Gundy, Stephen Gray och Loganaden>Velvindron upptäckte att timing-läckage i paketautentiseringskoden kunde resultera i återvinning av meddelandesammanfattning.

  • CVE-2016-2516

    Yihan Lian upptäckte att dubblett-IPs på unconfig-direktiv kommer att trigga en assert.

  • CVE-2016-2518

    Yihan Lian upptäckte att en OOB-minnesåtkomst kunde potentiellt krascha ntpd.

För den stabila utgåvan (Jessie) har dessa problem rättats i version 1:4.2.6.p5+dfsg-7+deb8u2.

För uttestningsutgåvan (Stretch) har dessa problem rättats i version 1:4.2.8p7+dfsg-1.

För den instabila utgåvan (Sid) har dessa problem rättats i version 1:4.2.8p7+dfsg-1.

Vi rekommenderar att ni uppgraderar era ntp-paket.