L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

menace cyber-sécurité CVE-2014-9293 CVE-2014-9294 CVE-2014-9295

NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Gravité de ce bulletin : 3/4.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 19/12/2014.
Date révision : 17/02/2016.
Références de cette menace : c04554677, c04574882, c04916783, CERTFR-2014-AVI-537, CERTFR-2014-AVI-538, CERTFR-2016-AVI-148, cisco-sa-20141222-ntpd, cpuoct2016, CVE-2014-9293, CVE-2014-9294, CVE-2014-9295, CVE-2014-9296, DSA-3108-1, FEDORA-2014-17361, FEDORA-2014-17367, FEDORA-2014-17395, FreeBSD-SA-14:31.ntp, HPSBHF03432, HPSBPV03266, HPSBUX03240, JSA10663, MBGSA-1405, MDVSA-2015:003, MDVSA-2015:140, NetBSD-SA2015-003, openSUSE-SU-2014:1670-1, openSUSE-SU-2014:1680-1, RHSA-2014:2024-01, RHSA-2014:2025-01, RHSA-2015:0104-01, sk103825, SOL15933, SOL15934, SOL15935, SOL15936, SSA:2014-356-01, SSA-671683, SSRT101872, SUSE-SU-2014:1686-1, SUSE-SU-2014:1686-2, SUSE-SU-2014:1686-3, SUSE-SU-2014:1690-1, SUSE-SU-2015:0259-1, SUSE-SU-2015:0259-2, SUSE-SU-2015:0259-3, SUSE-SU-2015:0274-1, SUSE-SU-2015:0322-1, USN-2449-1, VIGILANCE-VUL-15867, VN-2014-005, VU#852879.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut prédire la clé par défaut générée par config_auth(), afin de contourner l'authentification. [grav:2/4; CVE-2014-9293]

Un attaquant peut prédire la clé générée par ntp-keygen, afin de déchiffrer les sessions. [grav:2/4; CVE-2014-9294]

Un attaquant peut provoquer un buffer overflow dans crypto_recv(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9295]

Un attaquant peut provoquer un buffer overflow dans ctl_putdata(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9295]

Un attaquant peut provoquer un buffer overflow dans configure(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9295]

Un attaquant peut provoquer une erreur dans receive(), qui n'est pas détectée. [grav:1/4; CVE-2014-9296]
Bulletin Vigil@nce complet... (Essai gratuit)

Cette vulnérabilité concerne les logiciels ou systèmes comme GAiA, CheckPoint IP Appliance, IPSO, CheckPoint Power-1 Appliance, CheckPoint Security Appliance, CheckPoint Smart-1, CheckPoint VSX-1, IOS XR Cisco, Nexus par Cisco, NX-OS, Cisco CUCM, Cisco Unified CCX, Clearswift Email Gateway, Debian, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, HP-UX, AIX, Juniper J-Series, Junos OS, Junos Space, NSMXpress, Meinberg NTP Server, NetBSD, NTP.org, openSUSE, Oracle Communications, Solaris, RHEL, ROX, RuggedSwitch, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis de vulnérabilité informatique est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client intranet.

Ce bulletin concerne 6 vulnérabilités.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette alerte cyber-sécurité.

Solutions pour cette menace

NTP.org : version 4.2.8.
La version 4.2.8 est corrigée :
  http://www.ntp.org/downloads.html

Meinberg NTP Server : version 4.2.8.
La version 4.2.8 est corrigée :
  http://www.meinbergglobal.com/english/sw/ntp.htm

AIX : patch pour NTP.
Un patch est disponible :
  ftp://aix.software.ibm.com/aix/efixes/security/ntp_fix2.tar

Check Point : solution pour NTP.
La solution est indiquée dans les sources d'information. Les analyses sont en cours.

Cisco : solution pour NTP.
La solution est indiquée dans les sources d'information.
Les analyses sont en cours.

Clearswift SECURE Email Gateway : version 3.8.5.
La version 3.8.5 est corrigée :
  http://app-patches.clearswift.net/Patches/Patch3_8_5.htm

Debian : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  Debian 7 : ntp 1:4.2.6.p5+dfsg-2+deb7u1

Extreme Networks : solution pour NTP.
La solution est indiquée dans les sources d'information. Les analyses sont en cours.

F5 BIG-IP : versions corrigées pour NTP.
Les versions corrigées sont indiquées dans les sources d'information.

Fedora : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  Fedora 19 : ntp 4.2.6p5-13.fc19
  Fedora 20 : ntp 4.2.6p5-19.fc20
  Fedora 21 : ntp 4.2.6p5-25.fc21

FreeBSD : patch pour ntp.
Un patch est disponible :
  https://security.FreeBSD.org/patches/SA-14:31/ntp.patch

HP Switch : solution pour NTP.
La solution est indiquée dans les sources d'information.

HP Switch : versions corrigées pour NTP.
Les versions corrigées sont indiquées dans les sources d'information.

HP-UX : solution pour NTP.
La solution est indiquée dans les sources d'information.

Junos, NSM : solution pour NTP.
Une solution est indiquée dans la source d'information.

Mandriva BS2 : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  Mandriva BS2 : ntp 4.2.6p5-16.1.mbs2

Mandriva : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  Mandriva BS1 : ntp 4.2.6p5-8.1.mbs1

NetBSD : patch pour NTPd.
Un patch est disponible dans les sources d'information.

openSUSE : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  openSUSE 11.4 : ntp 4.2.6p3-6.28.1
  openSUSE 12.3 : ntp 4.2.6p5-9.14.1
  openSUSE 13.1 : ntp 4.2.6p5-15.13.1
  openSUSE 13.2 : ntp 4.2.6p5-25.5.1

Oracle Communications : CPU de octobre 2016.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2188694.1

RHEL : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  RHEL 5 : ntp 4.2.2p1-18.el5_11
  RHEL 6 : ntp 4.2.6p5-2.el6_6
  RHEL 7 : ntp 4.2.6p5-19.el7_0

Ruggedcom ROX : contre-mesure pour NTP.
Une contre-mesure est indiquée dans la source d'information.

Ruggedcom ROX : version 2.6.2.
La version 2.6.2 est corrigée :
  http://support.automation.siemens.com/

Slackware : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  Slackware 13.0 : ntp 4.2.8-*-1_slack13.0
  Slackware 13.1 : ntp 4.2.8-*-1_slack13.1
  Slackware 13.37 : ntp 4.2.8-*-1_slack13.37
  Slackware 14.0 : ntp 4.2.8-*-1_slack14.0
  Slackware 14.1 : ntp 4.2.8-*-1_slack14.1

Solaris : patch pour NTP.
Un patch est disponible :
  Solaris 11.2 : IDR1582.2
  Solaris 11.1 : IDR1583.2
  Solaris 10 SPARC : IDR151767-01
  Solaris 10 X86 : IDR151768-01

SUSE LE 10 : nouveaux paquetages xntp.
De nouveaux paquetages sont disponibles :
  SUSE LE 10 : xntp 4.2.4p3-48.27.1

SUSE LE : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 : ntp 4.2.4p8-1.28.1
  SUSE LE 12 : ntp 4.2.6p5-31.1

Ubuntu : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  Ubuntu 14.10 : ntp 1:4.2.6.p5+dfsg-3ubuntu2.14.10.1
  Ubuntu 14.04 LTS : ntp 1:4.2.6.p5+dfsg-3ubuntu2.14.04.1
  Ubuntu 12.04 LTS : ntp 1:4.2.6.p3+dfsg-1ubuntu3.2
  Ubuntu 10.04 LTS : ntp 1:4.2.4p8+dfsg-1ubuntu2.2
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit des bulletins de vulnérabilité de système. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.