Slackware Linux 14.0 / 14.1 / 14.2 / 15.0 / 當前版 ntp 多個弱點 (SSA:2023-153-02)

medium Nessus Plugin ID 176640

概要

遠端 Slackware Linux 主機缺少 ntp 的安全性更新。

說明

遠端主機上安裝的 ntp 為 4.2.8p16 之前版本。因此,會受到 SSA:2023-153-02 公告中提及的多個弱點影響。

- 在 NTP 4.2.8p15 中,libntp/mstolfp.c 的 mstolfp 在執行迴圈時,cp<cpdec 中會發生越界寫入問題。攻擊者可能攻擊用戶端 ntpq 處理程序,但無法攻擊 ntpd。(CVE-2023-26551)

- 在 NTP 4.2.8p15 中,libntp/mstolfp.c 的 mstolfp 在新增小數點時,會發生越界寫入問題。攻擊者可能攻擊用戶端 ntpq 處理程序,但無法攻擊 ntpd。(CVE-2023-26552)

- 在 NTP 4.2.8p15 中,libntp/mstolfp.c 的 mstolfp 在複製結尾數字時,會發生越界寫入問題。
攻擊者可能攻擊用戶端 ntpq 處理程序,但無法攻擊 ntpd。(CVE-2023-26553)

- 在 NTP 4.2.8p15 中,libntp/mstolfp.c 的 mstolfp 在新增「\0」字元時,會發生越界寫入問題。攻擊者可能攻擊用戶端 ntpq 處理程序,但無法攻擊 ntpd。(CVE-2023-26554)

- 在 NTP 4.2.8p15 中,ntpd/refclock_palisade.c 的 praecis_parse 有越界寫入情形。任何攻擊方法都會很複雜,例如,使用受操控的 GPS 接收器。(CVE-2023-26555)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級受影響的 ntp 套件。

另請參閱

http://www.nessus.org/u?e0a80b2e

Plugin 詳細資訊

嚴重性: Medium

ID: 176640

檔案名稱: Slackware_SSA_2023-153-02.nasl

版本: 1.0

類型: local

已發布: 2023/6/2

已更新: 2023/6/2

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.2

時間分數: 4.6

媒介: CVSS2#AV:L/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-26555

CVSS v3

風險因素: Medium

基本分數: 6.4

時間分數: 5.6

媒介: CVSS:3.0/AV:P/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:slackware:slackware_linux:ntp, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:14.0, cpe:/o:slackware:slackware_linux:14.1, cpe:/o:slackware:slackware_linux:14.2, cpe:/o:slackware:slackware_linux:15.0

必要的 KB 項目: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/6/2

弱點發布日期: 2023/4/11

參考資訊

CVE: CVE-2023-26551, CVE-2023-26552, CVE-2023-26553, CVE-2023-26554, CVE-2023-26555