MiracleLinux 4ntp-4.2.6p5-12.1.0.1.AXS4AXSA:2017-2400:02

high Nessus プラグイン ID 289987

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 4ホストには、AXSA:2017-2400:02アドバイザリに記載されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

* NTPサーバーの構成ディレクティブの解析で、2つの脆弱性が発見されました。リモートで認証された攻撃者は、細工したメッセージを送信することでntpdをクラッシュさせる可能性があります。(CVE-2017-6463、CVE-2017-6464)
* NTPで、/dev/datumデバイスからのパケットの解析中に脆弱性が見つかりました。悪意のあるデバイスから細工されたメッセージが送信され、ntpd がクラッシュする可能性があります。CVE-2017-6462] Asiaux は、これらの問題を報告してくれた NTP プロジェクトに感謝の意を表します。アップストリームはこれらの問題の最初の報告者であるCure53に感謝の意を表します。
CVE-2017-64624.3.x 4.2.8p10 より前、および 4.3.94 より前の の NTP のレガシー Datum Programmable Time ServerDPTSrefclock ドライバーのバッファオーバーフローにより、ローカルのユーザーが、細工された /dev/datum デバイスを介して、詳細不明の影響を及ぼす可能性があります。
4.2.8p10 より前のCVE-2017-6463 NTP および 4.3.x4.3.94 ] より前の NTP により、認証されたリモートのユーザーが、unpeer オプションに関連する:config ディレクティブの無効な設定を介して、サービス拒否デーモンのクラッシュを引き起こす可能性があります。
4.2.8p10 より前のCVE-2017-6464 NTP および 4.3.x4.3.94 より前の [] NTP により、リモートの攻撃者が無効な形式のモード設定ディレクティブを介して、サービス拒否ntpd のクラッシュを引き起こすことができます。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける ntp および / または ntpdate パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/8843

プラグインの詳細

深刻度: High

ID: 289987

ファイル名: miracle_linux_AXSA-2017-2400.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-6462

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:ntpdate, p-cpe:/a:miracle:linux:ntp, cpe:/o:miracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/11/10

脆弱性公開日: 2017/3/1

参照情報

CVE: CVE-2017-6462, CVE-2017-6463, CVE-2017-6464