Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : NTP.org, deux vulnérabilités

mai 2009 par Vigil@nce

Un attaquant local ou distant peut employer deux vulnérabilités de
NTP.org afin de mener un déni de service ou d’exécuter du code.

 Gravité : 2/4
 Conséquences : accès/droits privilégié, déni de service du service
 Provenance : client intranet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : moyenne (2/3)
 Nombre de vulnérabilités dans ce bulletin : 2
 Date création : 19/05/2009

PRODUITS CONCERNÉS

 Debian Linux
 Mandriva Corporate
 Mandriva Linux
 Mandriva Multi Network Firewall
 Red Hat Enterprise Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le démon NTP.org peut être installé sur un environnement Unix ou
Windows, et compilé avec ou sans support OpenSSL. Deux
vulnérabilités affectent ces configurations.

Sous Windows, le démon n’emploie pas l’option de socket
SO_EXCLUSIVEADDRUSE. Une application locale peut donc se mettre à
écouter sur le même port que le démon NTP. Un attaquant local peut
ainsi mener un déni de service. [grav:1/4]

Lorsque NTP est compilé avec OpenSSL, et utilise une configuration
"crypto pw", le fichier ntp_crypto.c emploie la fonction
sprintf(). Un attaquant peut donc employer une extension illicite
afin de provoquer un buffer overflow, pour mener un déni de
service ou exécuter du code. [grav:2/4 ; BID-35017, CVE-2009-1252,
VU#853097]

CARACTÉRISTIQUES

 Références : BID-35017, CVE-2009-1252, DSA 1801-1, MDVSA-2009:117,
RHSA-2009:1039-01, RHSA-2009:1040-02, VIGILANCE-VUL-8720, VU#853097
 Url : http://vigilance.fr/vulnerabilite/NTP-org-deux-vulnerabilites-8720


Voir les articles précédents

    

Voir les articles suivants