L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilité de NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Gravité de cette faille : 3/4.
Nombre de vulnérabilités dans ce bulletin : 16.
Date création : 22/10/2015.
Références de ce bulletin : 045915, ARUBA-PSA-2015-010, BSA-2016-004, BSA-2016-005, bulletinjan2016, c05270839, CERTFR-2015-AVI-449, CERTFR-2018-AVI-545, cisco-sa-20151021-ntp, CVE-2015-5196-REJECT, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7704, CVE-2015-7705, CVE-2015-7848, CVE-2015-7849, CVE-2015-7850, CVE-2015-7851, CVE-2015-7852, CVE-2015-7853, CVE-2015-7854, CVE-2015-7855, CVE-2015-7871, DSA-3388-1, FEDORA-2015-77bfbc1bcd, FEDORA-2016-34bc10a2c8, FreeBSD-SA-15:25.ntp, HPSBHF03646, JSA10711, JSA10898, NetBSD-SA2016-001, ntp_advisory4, openSUSE-SU-2015:2016-1, openSUSE-SU-2016:1423-1, RHSA-2015:1930-01, RHSA-2015:2520-01, RHSA-2016:0780-01, RHSA-2016:2583-02, SA103, SB10164, SOL10600056, SOL17515, SOL17516, SOL17517, SOL17518, SOL17521, SOL17522, SOL17524, SOL17525, SOL17526, SOL17527, SOL17528, SOL17529, SOL17530, SOL17566, SSA:2015-302-03, SSA-396873, SSA-472334, SUSE-SU-2016:1311-1, SUSE-SU-2016:1471-1, SUSE-SU-2016:1912-1, SUSE-SU-2016:2094-1, Synology-SA-18:13, Synology-SA-18:14, TALOS-2015-0052, TALOS-2015-0054, TALOS-2015-0055, TALOS-2015-0062, TALOS-2015-0063, TALOS-2015-0064, TALOS-2015-0065, TALOS-2015-0069, USN-2783-1, VIGILANCE-VUL-18162, VN-2015-009.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut contourner l'authentification dans crypto-NAK, afin d'élever ses privilèges. [grav:3/4; CVE-2015-7871, TALOS-2015-0069]

Un attaquant peut provoquer une erreur fatale dans decodenetnum, afin de mener un déni de service. [grav:2/4; CVE-2015-7855]

Un attaquant peut provoquer un buffer overflow dans Password, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7854, TALOS-2015-0065]

Un attaquant peut provoquer un buffer overflow dans refclock, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7853, TALOS-2015-0064]

Un attaquant peut provoquer une corruption de mémoire dans atoascii, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7852, TALOS-2015-0063]

Un attaquant peut traverser les répertoires dans saveconfig, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2015-7851, TALOS-2015-0062]

Un attaquant peut provoquer une erreur fatale dans logfile-keyfile, afin de mener un déni de service. [grav:2/4; CVE-2015-7850, TALOS-2015-0055]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans Trusted Key, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-7849, TALOS-2015-0054]

Un attaquant peut forcer la lecture à une adresse invalide avec un paquet Mode, afin de mener un déni de service. [grav:2/4; CVE-2015-7848, TALOS-2015-0052]

Un attaquant peut provoquer une fuite mémoire dans CRYPTO_ASSOC, afin de mener un déni de service. [grav:2/4; CVE-2015-7701]

Un attaquant authentifié peut utiliser pidfile/driftfile pour corrompre un fichier avec ses privilèges (VIGILANCE-VUL-17747). [grav:2/4; CVE-2015-5196-REJECT, CVE-2015-7703]

Un attaquant peut provoquer une erreur fatale dans le client ntp, afin de mener un déni de service. [grav:2/4; CVE-2015-7704]

Un attaquant peut provoquer une erreur fatale, afin de mener un déni de service. [grav:2/4; CVE-2015-7705]

Une vulnérabilité inconnue a été annoncée dans Autokey. [grav:2/4; CVE-2015-7691]

Une vulnérabilité inconnue a été annoncée dans Autokey. [grav:2/4; CVE-2015-7692]

Une vulnérabilité inconnue a été annoncée dans Autokey. [grav:2/4; CVE-2015-7702]
Bulletin Vigil@nce complet... (Essai gratuit)

Cet avis sécurité concerne les logiciels ou systèmes comme ArubaOS, Blue Coat CAS, FabricOS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco ACE, ASA, IOS par Cisco, IOS XE Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime DCNM, Prime Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Unity Cisco, Debian, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, AIX, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, McAfee Web Gateway, Meinberg NTP Server, NetBSD, NTP.org, openSUSE, openSUSE Leap, Solaris, pfSense, RHEL, ROX, RuggedSwitch, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu, VxWorks.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte sécurité est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Ce bulletin concerne 16 vulnérabilités.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette vulnérabilité.

Solutions pour cette menace

NTP.org : version ntp-4.2.8p4.
La version ntp-4.2.8p4 est corrigée :
  http://support.ntp.org/bin/view/Main/SoftwareDownloads

ArubaOS : versions 6.3.1.20, 6.4.2.14, 6.4.3.6 et 6.4.4.3.
Les versions 6.3.1.20, 6.4.2.14, 6.4.3.6 et 6.4.4.3 sont corrigées :
  http://support.arubanetworks.com/

Blue Coat Content Analysis System : version 1.3.6.1 pour CVE-2015-7704.
La version 1.3.6.1 corrige CVE-2015-7704 uniquement.

Brocade : solution pour multiples vulnérabilités (04/04/2016).
Les versions suivantes corrigent plusieurs vulnérabilités (mais pas CVE-2016-0705) :
  Brocade Network Advisor : installer version 12.4.2 ou 14.0.1.
  Brocade vTM : installer version 9.9r1 ou 10.3r1.
La solution détaillée est indiquée dans les sources d'information.

Brocade : solution pour multiples vulnérabilités (13/04/2016).
La solution est indiquée dans les sources d'information.

Cisco : solution pour NTP.org.
La solution est indiquée dans les sources d'information.

Debian : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  Debian 7 : ntp 1:4.2.6.p5+dfsg-2+deb7u6
  Debian 8 : ntp 1:4.2.6.p5+dfsg-7+deb8u1

Extreme Networks : solution pour NTP.
La solution est indiquée dans les sources d'information.

F5 BIG-IP : versions corrigées pour NTP.
Les versions corrigées sont indiquées dans les sources d'information.

Fedora 21 : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  Fedora 21 : ntp 4.2.6p5-34.fc21

Fedora 22 : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  Fedora 22 : ntp 4.2.6p5-36.fc22

FreeBSD : patch pour ntpd.
Un patch est indiqué dans les sources d'information.

HP Comware Switch : solution pour NTP.
La solution est indiquée dans les sources d'information.

IBM AIX : patch pour ntp.
Un patch est disponible :
  https://aix.software.ibm.com/aix/efixes/security/ntp_fix4.tar

Junos : contre-mesure pour NTP.org.
Une contre-mesure est indiquée dans la source d'information.

Junos OS : versions corrigées pour NTP.
Les versions corrigées sont indiquées dans les sources d'information.

McAfee Web Gateway : versions 7.5.2.9 et 7.6.2.1.
Les versions 7.5.2.9 et 7.6.2.1 sont corrigées :
  https://kc.mcafee.com/corporate/index?page=content&id=KB56057

Meinberg NTP Server : solution.
La solution est indiquée dans les sources d'information.

NetBSD : patch pour ntp.
Un patch est indiqué dans les sources d'information.

openSUSE 13.2 : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : ntp 4.2.8p7-25.15.1

openSUSE Leap 42.1 : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.1 : ntp 4.2.8p4-9.2

pfSense : version 2.2.5.
La version 2.2.5 est corrigée :
  https://pfsense.org/download/

RHEL 6 : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  RHEL 6 : ntp 4.2.6p5-10.el6

RHEL 7 : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  RHEL 7 : ntp 4.2.6p5-25.el7

RHEL : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  RHEL 6 : ntp 4.2.6p5-5.el6_7.2
  RHEL 7 : ntp 4.2.6p5-19.el7_1.3

Ruggedcom ROX : version 2.9.0.
La version 2.9.0 est corrigée :
  http://www.siemens.com/automation/support-request

Slackware : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  Slackware 13.0 : ntp 4.2.8p4-*-1_slack13.0
  Slackware 13.1 : ntp 4.2.8p4-*-1_slack13.1
  Slackware 13.37 : ntp 4.2.8p4-*-1_slack13.37
  Slackware 14.0 : ntp 4.2.8p4-*-1_slack14.0
  Slackware 14.1 : ntp 4.2.8p4-*-1_slack14.1

Solaris : patch pour Third Party 03/2016.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Spectracom SecureSync : solution pour NTP.org 4.2.8p4.
La solution est indiquée dans les sources d'information.

SUSE LE 10 SP4 : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  SUSE LE 10 SP4 : ntp 4.2.8p8-0.7.1

SUSE LE 10 SP4 : nouveaux paquetages yast2-ntp-client.
De nouveaux paquetages sont disponibles :
  SUSE LE 10 SP4 : yast2-ntp-client 2.13.18-0.20.1

SUSE LE 11 SP2/3 : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP2 : ntp 4.2.8p6-41.1
  SUSE LE 11 SP3 : ntp 4.2.8p6-41.1

Synology DSM : solution pour NTP.
La solution est indiquée dans les sources d'information.

Synology : version 6.1.6-15266.
La version 6.1.6-15266 est corrigée :
  https://www.synology.com/

Ubuntu : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  Ubuntu 15.10 : ntp 1:4.2.6.p5+dfsg-3ubuntu8.1
  Ubuntu 15.04 : ntp 1:4.2.6.p5+dfsg-3ubuntu6.2
  Ubuntu 14.04 LTS : ntp 1:4.2.6.p5+dfsg-3ubuntu2.14.04.5
  Ubuntu 12.04 LTS : ntp 1:4.2.6.p3+dfsg-1ubuntu3.6

Wind River VxWorks : solution pour NTP.
La solution est indiquée dans les sources d'information.
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit des bulletins de vulnérabilités de réseaux. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.