L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

annonce de vulnérabilité informatique CVE-2015-7704 CVE-2015-8138 CVE-2016-1547

NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Logiciels vulnérables : SNS, ASA, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, IronPort Encryption, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Prime Infrastructure, Cisco Prime LMS, Cisco Router, Secure ACS, Cisco CUCM, Cisco MeetingPlace, Cisco Unity ~ précis, XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, AIX, Juniper EX-Series, Juniper J-Series, Junos OS, Junos Space, SRX-Series, McAfee Web Gateway, Meinberg NTP Server, NTP.org, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Palo Alto Firewall PA***, PAN-OS, pfSense, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité de cette annonce : 2/4.
Conséquences d'une intrusion : lecture de données, création/modification de données, déni de service du service, déni de service du client.
Origine de l'attaquant : client internet.
Nombre de vulnérabilités dans ce bulletin : 11.
Date création : 27/04/2016.
Références de cette vulnérabilité informatique : bulletinapr2016, bulletinapr2019, c05270839, CERTFR-2016-AVI-153, CERTFR-2017-AVI-365, CERTFR-2018-AVI-545, cisco-sa-20160428-ntpd, cpujan2018, CTX220112, CVE-2015-7704, CVE-2015-8138, CVE-2016-1547, CVE-2016-1548, CVE-2016-1549, CVE-2016-1550, CVE-2016-1551, CVE-2016-2516, CVE-2016-2517, CVE-2016-2518, CVE-2016-2519, DLA-559-1, DSA-3629-1, FEDORA-2016-5b2eb0bf9c, FEDORA-2016-777d838c1b, FEDORA-2018-70c191d84a, FEDORA-2018-de113aeac6, FreeBSD-SA-16:16.ntp, HPESBHF03750, HPSBHF03646, JSA10776, JSA10796, JSA10824, JSA10826, JSA10898, K11251130, K20804323, K24613253, K43205719, K63675293, MBGSA-1602, openSUSE-SU-2016:1292-1, openSUSE-SU-2016:1329-1, openSUSE-SU-2016:1423-1, openSUSE-SU-2018:0970-1, PAN-SA-2016-0019, RHSA-2016:1141-01, RHSA-2016:1552-01, SB10164, SOL11251130, SOL20804323, SOL24613253, SOL41613034, SOL43205719, SOL45427159, SOL61200338, SOL63675293, SSA:2016-120-01, STORM-2016-003, STORM-2016-004, SUSE-SU-2016:1175-1, SUSE-SU-2016:1177-1, SUSE-SU-2016:1247-1, SUSE-SU-2016:1278-1, SUSE-SU-2016:1291-1, SUSE-SU-2016:1311-1, SUSE-SU-2016:1471-1, SUSE-SU-2016:1912-1, SUSE-SU-2016:2094-1, SUSE-SU-2018:1464-1, SUSE-SU-2018:1765-1, Synology-SA-18:13, Synology-SA-18:14, TALOS-2016-0081, TALOS-2016-0082, TALOS-2016-0083, TALOS-2016-0084, TALOS-2016-0132, USN-3096-1, USN-3349-1, VIGILANCE-VUL-19477, VU#718152.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Le démon ntpd sur certains systèmes peut accepter des paquets provenant de 127.0.0.0/8. [grav:1/4; CVE-2016-1551, TALOS-2016-0132]

Un attaquant peut utiliser une attaque Sybil, afin de modifier l'heure du système. [grav:2/4; CVE-2016-1549, TALOS-2016-0083]

Un attaquant peut provoquer une erreur d'assertion avec deux fois la même IP, afin de mener un déni de service. [grav:2/4; CVE-2016-2516]

Un attaquant peut provoquer une erreur dans la gestion de trustedkey/requestkey/controlkey, afin de mener un déni de service. [grav:2/4; CVE-2016-2517]

Un attaquant peut forcer la lecture à une adresse invalide dans MATCH_ASSOC, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:1/4; CVE-2016-2518]

Un attaquant peut provoquer une erreur fatale dans ctl_getitem(), afin de mener un déni de service. [grav:2/4; CVE-2016-2519]

Un attaquant peut envoyer un paquet CRYPTO-NAK malveillant, afin de mener un déni de service. [grav:2/4; CVE-2016-1547, TALOS-2016-0081]

Un attaquant peut utiliser Interleave-pivot, afin de modifier l'heure d'un client. [grav:2/4; CVE-2016-1548, TALOS-2016-0082]

Un attaquant peut provoquer une erreur fatale dans le client ntp, afin de mener un déni de service. [grav:2/4; CVE-2015-7704]

La valeur Zero Origin Timestamp n'est pas correctement vérifiée. [grav:2/4; CVE-2015-8138]

Un attaquant peut mesurer le temps d'exécution d'une comparaison, afin de deviner un haché. [grav:2/4; CVE-2016-1550, TALOS-2016-0084]
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une alerte de vulnérabilité de logiciel. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.