Идентификатор: BDU:2021-04789.
Наименование уязвимости: Уязвимость протокола сетевого времени NTP, связанная с недостаточной защитой служебных данных, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость протокола сетевого времени NTP связана с недостаточной защитой служебных данных при рандомизации портов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем подключения через порт 123
Уязвимое ПО: Сетевое программное средство Дэвид Л. Миллс NTP – |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 16.04.2019.
CVSS 2.0: AV:N/AC:M/Au:N/C:P/I:P/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)
Возможные меры по устранению:
1 Ограничить использование программного средства
2 Использование аналогичного программного средства.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2019-11331.
Тип ошибки CWE: CWE-200, CWE-254
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://www.securityfocus.com/bid/108010
https://support.f5.com/csp/article/K09940637
https://support.f5.com/csp/article/K09940637?utm_source=f5support&utm_medium=RSS
https://tools.ietf.org/html/draft-gont-ntp-port-randomization-00
https://nvd.nist.gov/vuln/detail/CVE-2019-11331
https://vuldb.com/?id.133843