BDU:2017-02016: Уязвимость параметра datalen драйвера refclock протокола сетевого времени NTP, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании

Описание уязвимости Уязвимость параметра datalen драйвера refclock протокола сетевого времени NTP вызвана выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код или вызвать отказ в обслуживании при помощи отрицательного входного значения
Вендор Дэвид Л. Миллс
Наименование ПО NTP
Версия ПО
  • от 4.2 до 4.2.8p4 включительно
  • от 4.3 до 4.3.77 включительно
Тип ПО Сетевое программное средство
Операционные системы и аппаратные платформы
  • Сообщество свободного программного обеспечения Linux - Не указана
Тип ошибки Выход операции за границы буфера в памяти
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 21.10.2015
Базовый вектор уязвимости
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Возможные меры по устранению уязвимости
Использование рекомендаций: http://support.ntp.org/bin/view/Main/NtpBug2920
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация -
Последние изменения