L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité 

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Systèmes impactés : Mac OS X, Blue Coat CAS, Broadcom Content Analysis, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, FreeBSD, AIX, McAfee Web Gateway, Meinberg NTP Server, NetBSD, NTP.org, Solaris, Palo Alto Firewall PA***, PAN-OS, pfSense, RHEL, SIMATIC, Slackware, Synology DSM, Synology DS***, Synology RS***, Ubuntu, VxWorks.
Gravité de cette alerte : 2/4.
Nombre de vulnérabilités dans ce bulletin : 10.
Date de création : 22/03/2017.
Date de révision : 30/03/2017.
Références de cette alerte : APPLE-SA-2017-09-25-1, bulletinapr2017, CERTFR-2021-AVI-442, CVE-2016-9042, CVE-2017-6451, CVE-2017-6452, CVE-2017-6455, CVE-2017-6458, CVE-2017-6459, CVE-2017-6460, CVE-2017-6462, CVE-2017-6463, CVE-2017-6464, DSA-2020-030, FEDORA-2017-5ebac1c112, FEDORA-2017-72323a442f, FreeBSD-SA-17:03.ntp, HT208144, K02951273, K07082049, K32262483, K-511308, K99254031, NTP-01-002, NTP-01-003, NTP-01-004, NTP-01-007, NTP-01-008, NTP-01-009, NTP-01-012, NTP-01-014, NTP-01-016, PAN-SA-2017-0022, RHSA-2017:3071-01, RHSA-2018:0855-01, SA147, SB10201, SSA:2017-112-02, SSA-211752, TALOS-2016-0260, USN-3349-1, VIGILANCE-VUL-22217, VU#633847.

Description de la vulnérabilité 

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut manipuler une estampille de paquets, afin de faire jeter le trafic de la machine visée. [grav:2/4; CVE-2016-9042]

Un attaquant peut provoquer un débordement de tampon via ntpq, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6460, NTP-01-002]

Un attaquant peut provoquer un débordement de tampon via mx4200_send(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6451, NTP-01-003]

Un attaquant peut provoquer un débordement de tampon via ctl_put(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2017-6458, NTP-01-004]

Un attaquant peut provoquer un débordement de tampon via addKeysToRegistry(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6459, NTP-01-007]

Un attaquant peut provoquer un débordement de tampon dans l'installateur pour MS-Windows, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6452, NTP-01-008]

Un attaquant peut faire exécuter une bibliothèque avec des privilèges élevés via la variable d'environnement PPSAPI_DLLS. [grav:2/4; CVE-2017-6455, NTP-01-009]

Un attaquant authentifié peut soumettre une directive de configuration invalide, afin de mener un déni de service. [grav:2/4; CVE-2017-6463, NTP-01-012]

Un attaquant privilégié peut provoquer un débordement de tampon via datum_pts_receive(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2017-6462, NTP-01-014]

Un attaquant authentifié peut soumettre une directive de configuration "mode" invalide, afin de mener un déni de service. [grav:2/4; CVE-2017-6464, NTP-01-016]
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette menace concerne les logiciels ou systèmes comme Mac OS X, Blue Coat CAS, Broadcom Content Analysis, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, FreeBSD, AIX, McAfee Web Gateway, Meinberg NTP Server, NetBSD, NTP.org, Solaris, Palo Alto Firewall PA***, PAN-OS, pfSense, RHEL, SIMATIC, Slackware, Synology DSM, Synology DS***, Synology RS***, Ubuntu, VxWorks.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce cyber-sécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Ce bulletin concerne 10 vulnérabilités.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette faille informatique.

Solutions pour cette menace 

NTP.org : version 4.2.8p10.
La version 4.2.8p10 est corrigée :
  http://www.eecis.udel.edu/~ntp/ntp_spool/ntp4/ntp-4.2/ntp-4.2.8p10.tar.gz

AIX : patch pour NTP.
Un patch est disponible :
  ftp://aix.software.ibm.com/aix/efixes/security/ntp_fix9.tar
  http://aix.software.ibm.com/aix/efixes/security/ntp_fix9.tar
  https://aix.software.ibm.com/aix/efixes/security/ntp_fix9.tar

Apple macOS : version 10.13.
La version 10.13 est corrigée :
  https://www.apple.com/support/downloads/

Blue Coat : solution pour NTP.
La solution est indiquée dans les sources d'information.

Dell EMC VNXe3200 : version 3.1.11.10003441.
La version 3.1.11.10003441 est corrigée :
  https://www.dell.com/support/

F5 BIG-IP : solution pour NTP.
La solution est indiquée dans les sources d'information.

Fedora : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  Fedora 24 : ntp 4.2.6p5-44.fc24
  Fedora 25 : ntp 4.2.6p5-44.fc25

FreeBSD : patch pour ntp.
Un patch est disponible :
  https://security.FreeBSD.org/patches/SA-17:03/ntp-11.0.patch.xz
  https://security.FreeBSD.org/patches/SA-17:03/ntp-10.3.patch.xz

McAfee Web Gateway : versions corrigées pour NTP.
Les versions corrigées sont indiquées dans les sources d'information.

Meinberg NTP Server : version 4.2.8p10.
La version 4.2.8p10 est corrigée :
  https://www.meinbergglobal.com/download/ntp/windows/ntp-4.2.8p10-win32-setup.exe

NetBSD : version 7.1.1.
La version 7.1.1 est corrigée :
  http://www.NetBSD.org/mirrors/

Oracle Solaris : patch pour logiciels tiers de avril 2017 v2.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

PAN-OS : versions corrigées pour NTP.
Les versions corrigées sont indiquées dans les sources d'information.

pfSense : version 2.3.4.
La version 2.3.4 est corrigée :
  https://www.pfsense.org/

RHEL 6.9 : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  RHEL 6 : ntp 4.2.6p5-12.el6_9.1

RHEL 7 : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  RHEL 7 : ntp 4.2.6p5-28.el7

SIMATIC NET CP 443-1 OPC UA : versions corrigées pour NTP.
Les versions corrigées sont indiquées dans les sources d'information.

Slackware : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  Slackware 13.0 : ntp 4.2.8p10-*-1_slack13.0
  Slackware 13.1 : ntp 4.2.8p10-*-1_slack13.1
  Slackware 13.37 : ntp 4.2.8p10-*-1_slack13.37
  Slackware 14.0 : ntp 4.2.8p10-*-1_slack14.0
  Slackware 14.1 : ntp 4.2.8p10-*-1_slack14.1
  Slackware 14.2 : ntp 4.2.8p10-*-1_slack14.2

Spectracom SecureSync : version 5.7.0.
La version 5.7.0 est corrigée.

Ubuntu : nouveaux paquetages ntp (06/07/2017).
De nouveaux paquetages sont disponibles :
  Ubuntu 17.04 : ntp 1:4.2.8p9+dfsg-2ubuntu1.1
  Ubuntu 16.10 : ntp 1:4.2.8p8+dfsg-1ubuntu2.1
  Ubuntu 16.04 LTS : ntp 1:4.2.8p4+dfsg-3ubuntu5.5
  Ubuntu 14.04 LTS : ntp 1:4.2.6.p5+dfsg-3ubuntu2.14.04.11

Wind River VxWorks : solution pour NTP.
La solution est indiquée dans les sources d'information.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des alertes de vulnérabilité de système. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.