SUSE SLES11 セキュリティ更新:ntp(SUSE-SU-2016:1175-1)

high Nessus プラグイン ID 90820

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

ntp がバージョン 4.2.8p6 に更新され、12 個のセキュリティ問題が修正されました。

これらのセキュリティの問題が修正されました:

- CVE-2015-8158:ntpq の無限ループの可能性を修正しました(bsc#962966)。

- CVE-2015-8138:ゼロオリジンタイムスタンプバイパス(bsc#963002)。

- CVE-2015-7979:認証されたブロードキャストモードに対するオフパスのサービス拒否(DoS)攻撃(bsc#962784)。

- CVE-2015-7978:制限リストの再帰トラバーサルのスタック消費(bsc#963000)。

- CVE-2015-7977:reslist NULL ポインターデリファレンス(bsc#962970)。

- CVE-2015-7976:ntpq saveconfig コマンドにより、ファイル名で危険な文字が可能になります(bsc#962802)。

- CVE-2015-7975:nextvar() に長さチェックがありません(bsc#962988)。

- CVE-2015-7974:スケルトンキー:キーチェックがないため、認証されたピア間のなりすましが可能です(bsc#962960)。

- CVE-2015-7973:認証されたブロードキャストモードに対する反射攻撃(bsc#962995)。

- CVE-2015-8140:ntpq が反射攻撃に対して脆弱です(bsc#962994)。

- CVE-2015-8139:生成元漏洩:ntpq および ntpdc、生成元を漏洩させます(bsc#962997)。

- CVE-2015-5300:MITM 攻撃者が、ntpd にステップをパニックしきい値より大きくさせる可能性がありました(bsc#951629)。

以下のセキュリティ以外の問題が、修正されました。

- fate#320758 bsc#975981:MS-SNTP のコンパイル時間サポートを有効にします(--enable-ntp-signd)。これにより、authreg ディレクティブを追加した 4.2.4 の w32 パッチが置換されます。

- bsc#962318:/usr/sbin/sntp をフルパスで呼び出し、start-ntpd で同期するようにします。cron ジョブとして実行しているとき、/usr/sbin/ がパスになく、これにより同期が失敗していました。

- bsc#782060:ntpq を高速化します。

- bsc#916617:/var/db/ntp-kod を追加します。

- bsc#956773:ntp-ENOBUFS.patch を追加し、ロードされたシステム上で非常に頻繁に発生する可能性がある警告を制限します。

- bsc#951559、bsc#975496:DST 中の sntp の TZ オフセット出力を修正します。

- ntp-fork.patch およびスレッドが無効のビルドを追加し、chroot 実行時でも名前解決を可能にします。

- bsc#784760:デフォルト構成からローカルクロックを削除します

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-ntp-12533=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-ntp-12533=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=782060

https://bugzilla.suse.com/show_bug.cgi?id=784760

https://bugzilla.suse.com/show_bug.cgi?id=916617

https://bugzilla.suse.com/show_bug.cgi?id=951559

https://bugzilla.suse.com/show_bug.cgi?id=951629

https://bugzilla.suse.com/show_bug.cgi?id=956773

https://bugzilla.suse.com/show_bug.cgi?id=962318

https://bugzilla.suse.com/show_bug.cgi?id=962784

https://bugzilla.suse.com/show_bug.cgi?id=962802

https://bugzilla.suse.com/show_bug.cgi?id=962960

https://bugzilla.suse.com/show_bug.cgi?id=962966

https://bugzilla.suse.com/show_bug.cgi?id=962970

https://bugzilla.suse.com/show_bug.cgi?id=962988

https://bugzilla.suse.com/show_bug.cgi?id=962994

https://bugzilla.suse.com/show_bug.cgi?id=962995

https://bugzilla.suse.com/show_bug.cgi?id=962997

https://bugzilla.suse.com/show_bug.cgi?id=963000

https://bugzilla.suse.com/show_bug.cgi?id=963002

https://bugzilla.suse.com/show_bug.cgi?id=975496

https://bugzilla.suse.com/show_bug.cgi?id=975981

https://www.suse.com/security/cve/CVE-2015-5300/

https://www.suse.com/security/cve/CVE-2015-7973/

https://www.suse.com/security/cve/CVE-2015-7974/

https://www.suse.com/security/cve/CVE-2015-7975/

https://www.suse.com/security/cve/CVE-2015-7976/

https://www.suse.com/security/cve/CVE-2015-7977/

https://www.suse.com/security/cve/CVE-2015-7978/

https://www.suse.com/security/cve/CVE-2015-7979/

https://www.suse.com/security/cve/CVE-2015-8138/

https://www.suse.com/security/cve/CVE-2015-8139/

https://www.suse.com/security/cve/CVE-2015-8140/

https://www.suse.com/security/cve/CVE-2015-8158/

http://www.nessus.org/u?03dcd829

プラグインの詳細

深刻度: High

ID: 90820

ファイル名: suse_SU-2016-1175-1.nasl

バージョン: 2.21

タイプ: local

エージェント: unix

公開日: 2016/5/2

更新日: 2021/1/19

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 5.8

Temporal Score: 4.3

ベクトル: AV:N/AC:M/Au:N/C:N/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.7

Temporal Score: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:ntp, p-cpe:/a:novell:suse_linux:ntp-doc, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/4/28

脆弱性公開日: 2016/1/26

参照情報

CVE: CVE-2015-5300, CVE-2015-7973, CVE-2015-7974, CVE-2015-7975, CVE-2015-7976, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8139, CVE-2015-8140, CVE-2015-8158