L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité 

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Logiciels vulnérables : SNS, ASA, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, IronPort Encryption, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Prime Infrastructure, Cisco Prime LMS, Cisco Router, Secure ACS, Cisco CUCM, Cisco MeetingPlace, Unity Cisco, XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, AIX, Juniper EX-Series, Juniper J-Series, Junos OS, Junos Space, SRX-Series, McAfee Web Gateway, Meinberg NTP Server, NTP.org, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Palo Alto Firewall PA***, PAN-OS, pfSense, RHEL, SIMATIC, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité de cette annonce : 2/4.
Nombre de vulnérabilités dans ce bulletin : 11.
Date de création : 27/04/2016.
Références de cette vulnérabilité informatique : bulletinapr2016, bulletinapr2019, c05270839, CERTFR-2016-AVI-153, CERTFR-2017-AVI-365, CERTFR-2018-AVI-545, CERTFR-2021-AVI-442, cisco-sa-20160428-ntpd, cpujan2018, CTX220112, CVE-2015-7704, CVE-2015-8138, CVE-2016-1547, CVE-2016-1548, CVE-2016-1549, CVE-2016-1550, CVE-2016-1551, CVE-2016-2516, CVE-2016-2517, CVE-2016-2518, CVE-2016-2519, DLA-559-1, DSA-3629-1, FEDORA-2016-5b2eb0bf9c, FEDORA-2016-777d838c1b, FEDORA-2018-70c191d84a, FEDORA-2018-de113aeac6, FreeBSD-SA-16:16.ntp, HPESBHF03750, HPSBHF03646, JSA10776, JSA10796, JSA10824, JSA10826, JSA10898, K11251130, K20804323, K24613253, K43205719, K63675293, MBGSA-1602, openSUSE-SU-2016:1292-1, openSUSE-SU-2016:1329-1, openSUSE-SU-2016:1423-1, openSUSE-SU-2018:0970-1, PAN-SA-2016-0019, RHSA-2016:1141-01, RHSA-2016:1552-01, SB10164, SOL11251130, SOL20804323, SOL24613253, SOL41613034, SOL43205719, SOL45427159, SOL61200338, SOL63675293, SSA:2016-120-01, SSA-211752, STORM-2016-003, STORM-2016-004, SUSE-SU-2016:1175-1, SUSE-SU-2016:1177-1, SUSE-SU-2016:1247-1, SUSE-SU-2016:1278-1, SUSE-SU-2016:1291-1, SUSE-SU-2016:1311-1, SUSE-SU-2016:1471-1, SUSE-SU-2016:1912-1, SUSE-SU-2016:2094-1, SUSE-SU-2018:1464-1, SUSE-SU-2018:1765-1, Synology-SA-18:13, Synology-SA-18:14, TALOS-2016-0081, TALOS-2016-0082, TALOS-2016-0083, TALOS-2016-0084, TALOS-2016-0132, USN-3096-1, USN-3349-1, VIGILANCE-VUL-19477, VU#718152.

Description de la vulnérabilité 

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Le démon ntpd sur certains systèmes peut accepter des paquets provenant de 127.0.0.0/8. [grav:1/4; CVE-2016-1551, TALOS-2016-0132]

Un attaquant peut utiliser une attaque Sybil, afin de modifier l'heure du système. [grav:2/4; CVE-2016-1549, TALOS-2016-0083]

Un attaquant peut provoquer une erreur d'assertion avec deux fois la même IP, afin de mener un déni de service. [grav:2/4; CVE-2016-2516]

Un attaquant peut provoquer une erreur dans la gestion de trustedkey/requestkey/controlkey, afin de mener un déni de service. [grav:2/4; CVE-2016-2517]

Un attaquant peut forcer la lecture à une adresse invalide dans MATCH_ASSOC, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:1/4; CVE-2016-2518]

Un attaquant peut provoquer une erreur fatale dans ctl_getitem(), afin de mener un déni de service. [grav:2/4; CVE-2016-2519]

Un attaquant peut envoyer un paquet CRYPTO-NAK malveillant, afin de mener un déni de service. [grav:2/4; CVE-2016-1547, TALOS-2016-0081]

Un attaquant peut utiliser Interleave-pivot, afin de modifier l'heure d'un client. [grav:2/4; CVE-2016-1548, TALOS-2016-0082]

Un attaquant peut provoquer une erreur fatale dans le client ntp, afin de mener un déni de service. [grav:2/4; CVE-2015-7704]

La valeur Zero Origin Timestamp n'est pas correctement vérifiée. [grav:2/4; CVE-2015-8138]

Un attaquant peut mesurer le temps d'exécution d'une comparaison, afin de deviner un haché. [grav:2/4; CVE-2016-1550, TALOS-2016-0084]
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de faille informatique concerne les logiciels ou systèmes comme SNS, ASA, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, IronPort Encryption, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Prime Infrastructure, Cisco Prime LMS, Cisco Router, Secure ACS, Cisco CUCM, Cisco MeetingPlace, Unity Cisco, XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, AIX, Juniper EX-Series, Juniper J-Series, Junos OS, Junos Space, SRX-Series, McAfee Web Gateway, Meinberg NTP Server, NTP.org, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Palo Alto Firewall PA***, PAN-OS, pfSense, RHEL, SIMATIC, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de vulnérabilité informatique est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Ce bulletin concerne 11 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter cet avis sécurité.

Solutions pour cette menace 

NTP.org : version 4.2.8p7.
La version 4.2.8p7 est corrigée :
  http://www.ntp.org/

AIX : patch pour NTP (07/09/2016).
Un patch est disponible :
  https://aix.software.ibm.com/aix/efixes/security/ntp_fix7.tar

AIX : patch pour NTP (16/08/2018).
Un patch est indiqué dans les sources d'information.

Cisco : solution pour NTP.
La solution est indiquée dans les sources d'information.

Citrix XenServer : solution.
La solution est indiquée dans les sources d'information.

Debian : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  Debian 7 : ntp 1:4.2.6.p5+dfsg-2+deb7u7
  Debian 8 : ntp 1:4.2.6.p5+dfsg-7+deb8u2

F5 BIG-IP : solution pour NTP.
La solution est indiquée dans les sources d'information.

Fedora : nouveaux paquetages ntp (11/05/2016).
De nouveaux paquetages sont disponibles :
  Fedora 22 : ntp 4.2.6p5-40.fc22
  Fedora 23 : ntp 4.2.6p5-40.fc23

Fedora : nouveaux paquetages ntp (28/03/2018).
De nouveaux paquetages sont disponibles :
  Fedora 26 : ntp 4.2.8p11-1.fc26
  Fedora 27 : ntp 4.2.8p11-1.fc27

FreeBSD : patch pour ntp.
Un patch est disponible :
  https://security.FreeBSD.org/patches/SA-16:16/ntp.patch

HP Comware : solution pour NTP.
La solution est indiquée dans les sources d'information.

HP Comware Switch : solution pour NTP.
La solution est indiquée dans les sources d'information.

Juniper Junos Space : solution.
La solution est indiquée dans les sources d'information.

Junos OS : versions corrigées pour NTP.
Les versions corrigées sont indiquées dans les sources d'information.

Junos Space : solution pour NTP.
La solution est indiquée dans les sources d'information.

Junos : versions corrigées pour NTP.
Les versions corrigées sont indiquées dans les sources d'information.

McAfee Web Gateway : versions 7.5.2.9 et 7.6.2.1.
Les versions 7.5.2.9 et 7.6.2.1 sont corrigées :
  https://kc.mcafee.com/corporate/index?page=content&id=KB56057

Meinberg : solution pour NTP et OpenSSL.
La solution est indiquée dans les sources d'information.

openSUSE 13.2 : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : ntp 4.2.8p7-25.15.1

openSUSE Leap 42.1 : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.1 : ntp 4.2.8p6-15.1

openSUSE Leap 42.3 : nouveaux paquetages ntp (17/04/2018).
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : ntp 4.2.8p11-31.3.1

Oracle Communications : CPU de janvier 2018.
Un Critical Patch Update est disponible :
  http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html

Oracle Solaris : patch pour logiciels tiers de avril 2019 v1.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

PAN-OS : versions 5.0.20, 5.1.13, 6.0.15, 6.1.13, 7.0.9 et 7.1.4.
Les versions 5.0.20, 5.1.13, 6.0.15, 6.1.13, 7.0.9 et 7.1.4 sont corrigées.

pfSense : version 2.3 Update 1.
La version 2.3 Update 1 est corrigée.

RHEL 6.7 : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  RHEL 6 : ntp 4.2.6p5-5.el6_7.5

RHEL : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  RHEL 6 : ntp 4.2.6p5-10.el6.1
  RHEL 7 : ntp 4.2.6p5-22.el7_2.2

SIMATIC NET CP 443-1 OPC UA : versions corrigées pour NTP.
Les versions corrigées sont indiquées dans les sources d'information.

Slackware : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  Slackware 13.0 : ntp 4.2.8p7-*-1_slack13.0
  Slackware 13.1 : ntp 4.2.8p7-*-1_slack13.1
  Slackware 13.37 : ntp 4.2.8p7-*-1_slack13.37
  Slackware 14.0 : ntp 4.2.8p7-*-1_slack14.0
  Slackware 14.1 : ntp 4.2.8p7-*-1_slack14.1

Solaris : patch pour logiciels tiers Avril 2016 v6.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Stormshield Network Security : version 2.5.0.
La version 2.5.0 est corrigée :
  https://www.stormshield.eu/

SUSE LE 10 SP4 : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  SUSE LE 10 SP4 : ntp 4.2.8p8-0.7.1

SUSE LE 10 SP4 : nouveaux paquetages yast2-ntp-client.
De nouveaux paquetages sont disponibles :
  SUSE LE 10 SP4 : yast2-ntp-client 2.13.18-0.20.1

SUSE LE 11 SP2/3 : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP2 : ntp 4.2.8p6-41.1
  SUSE LE 11 SP3 : ntp 4.2.8p6-41.1

SUSE LE 12 : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP1 : ntp 4.2.8p11-64.5.1
  SUSE LE 12 SP2 : ntp 4.2.8p11-64.5.1
  SUSE LE 12 SP3 : ntp 4.2.8p11-64.5.1

SUSE LE 12 RTM : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : ntp 4.2.8p11-46.26.2

SUSE LE : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : ntp 4.2.8p7-11.1, ntp 4.2.8p6-8.2
  SUSE LE 12 RTM : ntp 4.2.8p6-46.5.2
  SUSE LE 12 SP1 : ntp 4.2.8p6-8.2

Synology DSM : solution pour NTP.
La solution est indiquée dans les sources d'information.

Synology DS/RS : version 5.2-5967-1.
La version 5.2-5967-1 est corrigée :
  https://www.synology.com/

Synology DS/RS : version 6.0-7321-6.
La version 6.0-7321-6 est corrigée :
  https://www.synology.com/

Synology : version 6.1.6-15266.
La version 6.1.6-15266 est corrigée :
  https://www.synology.com/

Ubuntu : nouveaux paquetages ntp (06/07/2017).
De nouveaux paquetages sont disponibles :
  Ubuntu 17.04 : ntp 1:4.2.8p9+dfsg-2ubuntu1.1
  Ubuntu 16.10 : ntp 1:4.2.8p8+dfsg-1ubuntu2.1
  Ubuntu 16.04 LTS : ntp 1:4.2.8p4+dfsg-3ubuntu5.5
  Ubuntu 14.04 LTS : ntp 1:4.2.6.p5+dfsg-3ubuntu2.14.04.11

Ubuntu : nouveaux paquetages ntp (06/10/2016).
De nouveaux paquetages sont disponibles :
  Ubuntu 16.04 LTS : ntp 1:4.2.8p4+dfsg-3ubuntu5.3
  Ubuntu 14.04 LTS : ntp 1:4.2.6.p5+dfsg-3ubuntu2.14.04.10
  Ubuntu 12.04 LTS : ntp 1:4.2.6.p3+dfsg-1ubuntu3.11
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit un patch de vulnérabilités applicatives. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.