MiracleLinux 4ntp-4.2.6p5-10.2.0.1.AXS4 (AXSA:2017-1289:01)

medium Nessus Plugin ID 289796

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受到多個弱點影響的套件如 AXSA:2017-1289:01 公告中所提及。

網路時間通訊協定 (NTP) 用於同步電腦的時間與另一個參照時間來源。此套件包含 ntpd (持續調整系統時間的程序) 以及用來查詢及設定 ntpd 程序的公用程式。
Perl 指令碼 ntp-wait 和 ntptrace 位於 ntp-perl 套件中而 ntpdate 程式位於 ntpdate 套件中。說明文件位於 ntp-doc 套件中。
此版本修正的安全性問題
CVE-2016-7426 啟用所有關聯的速率限制時NTP 4.2.8p9 之前的速率會限制從已設定之來源接收回應的速率這會允許遠端攻擊者透過傳送具有偽造來源位址的回應造成拒絕服務 (阻止來自來源的回應)。
CVE-2016-7429 4.2.8p9 版之前的 NTP 會將其接收來自來源回應之介面的對等結構變更為其接收來源回應的介面進而允許遠端攻擊者透過將來源回應傳送至來源發出回應的介面造成拒絕服務 (防止與來源通訊)不使用。
CVE-2016-7433 4.2.8p9 版之前的 NTP 未正確執行初始同步計算其允許遠端攻擊者透過未知向量造成不明影響 (這與不包含對等端散佈之 root 距離有關)。
CVE-2016-9310 在 NTP 4.2.8p9 之前的版本中ntpd 內的控制模式 (模式 6) 功能允許遠端攻擊者透過特製的控制模式封包設定或取消設定陷阱。
CVE-2016-9311 在 NTP 4.2.8p9 之前的版本中當啟用陷阱服務時ntpd 允許遠端攻擊者透過特製的封包造成拒絕服務 (NULL 指標解除參照和當機)。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 ntp 和/或 ntpdate 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/7721

Plugin 詳細資訊

嚴重性: Medium

ID: 289796

檔案名稱: miracle_linux_AXSA-2017-1289.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 6.4

時間性分數: 4.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS 評分資料來源: CVE-2016-9310

CVSS v3

風險因素: Medium

基本分數: 6.5

時間性分數: 5.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:ntpdate, p-cpe:/a:miracle:linux:ntp, cpe:/o:miracle:linux:4

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/2/7

弱點發布日期: 2016/11/1

參考資訊

CVE: CVE-2016-7426, CVE-2016-7429, CVE-2016-7433, CVE-2016-9310, CVE-2016-9311