L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilité de NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Gravité de cette menace : 2/4.
Nombre de vulnérabilités dans ce bulletin : 10.
Date création : 21/11/2016.
Références de cette faille : 2009389, bulletinoct2016, CERTFR-2017-AVI-090, cisco-sa-20161123-ntpd, CVE-2016-7426, CVE-2016-7427, CVE-2016-7428, CVE-2016-7429, CVE-2016-7431, CVE-2016-7433, CVE-2016-7434, CVE-2016-9310, CVE-2016-9311, CVE-2016-9312, FEDORA-2016-7209ab4e02, FEDORA-2016-c198d15316, FEDORA-2016-e8a8561ee7, FreeBSD-SA-16:39.ntp, HPESBHF03883, HPESBUX03706, HPESBUX03885, JSA10776, JSA10796, K51444934, K55405388, K87922456, MBGSA-1605, NTAP-20170127-0001, NTAP-20170310-0002, NTAP-20180201-0001, openSUSE-SU-2016:3280-1, pfSense-SA-17_03.webgui, RHSA-2017:0252-01, SA139, SSA:2016-326-01, TALOS-2016-0130, TALOS-2016-0131, TALOS-2016-0203, TALOS-2016-0204, USN-3349-1, VIGILANCE-VUL-21170, VU#633847.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut provoquer une erreur d'assertion, afin de mener un déni de service. [grav:2/4; CVE-2016-9311, TALOS-2016-0204]

Un attaquant peut contourner les mesures de sécurité via Mode 6, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-9310, TALOS-2016-0203]

Un attaquant peut provoquer une erreur fatale via Broadcast Mode Replay, afin de mener un déni de service. [grav:2/4; CVE-2016-7427, TALOS-2016-0131]

Un attaquant peut provoquer une erreur fatale via Broadcast Mode Poll Interval, afin de mener un déni de service. [grav:2/4; CVE-2016-7428, TALOS-2016-0130]

Un attaquant peut envoyer des paquets UDP malveillants, afin de mener un déni de service sur Windows. [grav:2/4; CVE-2016-9312]

Une vulnérabilité inconnue a été annoncée via Zero Origin Timestamp. [grav:2/4; CVE-2016-7431]

Un attaquant peut forcer le déréférencement d'un pointeur NULL via _IO_str_init_static_internal(), afin de mener un déni de service. [grav:2/4; CVE-2016-7434]

Une vulnérabilité inconnue a été annoncée via Interface selection. [grav:2/4; CVE-2016-7429]

Un attaquant peut provoquer une erreur fatale via Client Rate Limiting, afin de mener un déni de service. [grav:2/4; CVE-2016-7426]

Une vulnérabilité inconnue a été annoncée via Reboot Sync. [grav:2/4; CVE-2016-7433]
Bulletin Vigil@nce complet... (Essai gratuit)

Cette menace cybersécurité concerne les logiciels ou systèmes comme Blue Coat CAS, Cisco ASR, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Cisco Router, Secure ACS, Cisco CUCM, Cisco Unified CCX, Cisco MeetingPlace, Unity Cisco, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP Switch, HP-UX, AIX, Security Directory Server, Juniper J-Series, Junos OS, Junos Space, Meinberg NTP Server, Data ONTAP 7-Mode, NTP.org, openSUSE Leap, Solaris, pfSense, RHEL, Slackware, Synology DSM, Synology DS***, Synology RS***, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin de menace informatique est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Ce bulletin concerne 10 vulnérabilités.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence débutant peut exploiter cette vulnérabilité cybersécurité.

Solutions pour cette menace

NTP.org : version 4.2.8p9.
La version 4.2.8p9 est corrigée :
  https://www.ntp.org/

Blue Coat : solution pour NTP.
Content Analysis 2.2.1.1 est corrigé.

Cisco : solution pour NTP.
La solution est indiquée dans les sources d'information.

F5 BIG-IP : versions corrigées pour NTP.
Les versions corrigées sont indiquées dans les sources d'information.

Fedora : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  Fedora 23 : ntp 4.2.6p5-43.fc23
  Fedora 24 : ntp 4.2.6p5-43.fc24
  Fedora 25 : ntp 4.2.6p5-43.fc25

FreeBSD : patch pour ntp.
Un patch est disponible :
  https://security.FreeBSD.org/patches/SA-16:39/ntp-11.0.patch
  https://security.FreeBSD.org/patches/SA-16:39/ntp-10.x.patch
  https://security.FreeBSD.org/patches/SA-16:39/ntp-9.3.patch

HPE Comware : solution pour NTP.
La solution est indiquée dans les sources d'information.

HP-UX ntp : version C.4.2.8.2.0.
La version C.4.2.8.2.0 est corrigée :
  https://h20392.www2.hpe.com/portal/swdepot/displayProductInfo.do?productNumber=HPUX-NTP

IBM AIX : patch pour NTP.
Un patch est indiqué dans les sources d'information par version de NTP et de AIX.

IBM Security Directory Suite : version 8.0.1.4.
La version 8.0.1.4 est corrigée.

Junos Space : solution pour NTP.
La solution est indiquée dans les sources d'information.

Junos : versions corrigées pour NTP.
Les versions corrigées sont indiquées dans les sources d'information.

Meinberg NTP Server : version ntp-4.2.8p9.
La version ntp-4.2.8p9 est corrigée :
  https://www.meinbergglobal.com/download/ntp/windows/ntp-4.2.8p9-win32-setup.exe

NetApp Data ONTAP : version 8.2.5 (13/03/2017).
Voir VIGILANCE-SOL-56869.

NetApp Data ONTAP : version 8.2.5 (19/01/2018).
La version 8.2.5 est corrigée :
  http://mysupport.netapp.com/NOW/download/software/ontap/8.2.5/

openSUSE Leap : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.1 : ntp 4.2.8p9-27.1
  openSUSE Leap 42.2 : ntp 4.2.8p9-27.1

pfSense : version 2.3.3.
La version 2.3.3 est corrigée :
  https://www.pfsense.org/download/

RHEL : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  RHEL 6 : ntp 4.2.6p5-10.el6_8.2
  RHEL 7 : ntp 4.2.6p5-25.el7_3.1

Slackware : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  Slackware 13.0 : ntp 4.2.8p9-*-1_slack13.0
  Slackware 13.1 : ntp 4.2.8p9-*-1_slack13.1
  Slackware 13.37 : ntp 4.2.8p9-*-1_slack13.37
  Slackware 14.0 : ntp 4.2.8p9-*-1_slack14.0
  Slackware 14.1 : ntp 4.2.8p9-*-1_slack14.1
  Slackware 14.2 : ntp 4.2.8p9-*-1_slack14.2

Solaris : patch pour logiciels tiers de octobre 2016 v5.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Synology DSM : version 6.0.2-8451-5.
La version 6.0.2-8451-5 est corrigée.

Ubuntu : nouveaux paquetages ntp (06/07/2017).
De nouveaux paquetages sont disponibles :
  Ubuntu 17.04 : ntp 1:4.2.8p9+dfsg-2ubuntu1.1
  Ubuntu 16.10 : ntp 1:4.2.8p8+dfsg-1ubuntu2.1
  Ubuntu 16.04 LTS : ntp 1:4.2.8p4+dfsg-3ubuntu5.5
  Ubuntu 14.04 LTS : ntp 1:4.2.6.p5+dfsg-3ubuntu2.14.04.11
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une annonce de vulnérabilité de logiciel. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.