Уязвимость BDU:2017-02016

Идентификатор: BDU:2017-02016.
Наименование уязвимости: Уязвимость параметра datalen драйвера refclock протокола сетевого времени NTP, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость параметра datalen драйвера refclock протокола сетевого времени NTP вызвана выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код или вызвать отказ в обслуживании при помощи отрицательного входного значения
Уязвимое ПО: Сетевое программное средство Network Time Foundation NTP от 4.2 до 4.2.8p4 включительно | Сетевое программное средство Network Time Foundation NTP от 4.3 до 4.3.77 включительно |
Наименование ОС и тип аппаратной платформы: Linux — |
Дата выявления: 21.10.2015.
CVSS 2.0: AV:N/AC:L/Au:N/C:P/I:P/A:P
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Возможные меры по устранению:
Использование рекомендаций: http://support.ntp.org/bin/view/Main/NtpBug2920.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2015-7853. GLSA-201607-15. BID ID:77273.
Прочая информация: —
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://support.ntp.org/bin/view/Main/NtpBug2920
http://www.securityfocus.com/bid/77273
https://bugzilla.redhat.com/show_bug.cgi?id=1274262
https://security.gentoo.org/glsa/201607-15



