openSUSE セキュリティ更新:ntp(openSUSE-2016-727)

high Nessus プラグイン ID 91630

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

ntp が更新され、5 つのセキュリティ問題が修正されました。

これらのセキュリティの問題が修正されました:

- CVE-2016-4953:不適切な認証により一時的な連携が崩れます(bsc#982065)。

- CVE-2016-4954:偽装されたサーバーパケットの処理(bsc#982066)。

- CVE-2016-4955:Autokey 連携のリセット(bsc#982067)。

- CVE-2016-4956:ブロードキャストインタリーブ(bsc#982068)。

- CVE-2016-4957:CRYPTO_NAK のクラッシュ(bsc#982064)。

以下のセキュリティ以外の問題が、修正されました。

- bsc#979302:フォーク中の DNS ワーカープロセスのプロセス名を変更して、ntpd が 2 回起動されるという印象を回避します。

- bsc#979981:ntp-wait は小数値の秒数を受理しないため、ntp-wait.service では 0.2 の代わりに 1 を使用します。

- bsc#981422:wait() が中断するため SIGCHILD を無視しないようにします。

- ntp.keys と key #1 を別々に作成して、そのファイルは存在するが key #1 がないインストールをアップグレードする際の問題を回避します。これは「rcntp addserver」などで必要です。

ソリューション

影響を受ける ntp パッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=979302

https://bugzilla.opensuse.org/show_bug.cgi?id=979981

https://bugzilla.opensuse.org/show_bug.cgi?id=981422

https://bugzilla.opensuse.org/show_bug.cgi?id=982056

https://bugzilla.opensuse.org/show_bug.cgi?id=982064

https://bugzilla.opensuse.org/show_bug.cgi?id=982065

https://bugzilla.opensuse.org/show_bug.cgi?id=982066

https://bugzilla.opensuse.org/show_bug.cgi?id=982067

https://bugzilla.opensuse.org/show_bug.cgi?id=982068

プラグインの詳細

深刻度: High

ID: 91630

ファイル名: openSUSE-2016-727.nasl

バージョン: 2.7

タイプ: local

エージェント: unix

公開日: 2016/6/16

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS v3

リスクファクター: High

基本値: 8.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:ntp, p-cpe:/a:novell:opensuse:ntp-debuginfo, p-cpe:/a:novell:opensuse:ntp-debugsource, cpe:/o:novell:opensuse:13.2

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

パッチ公開日: 2016/6/15

参照情報

CVE: CVE-2016-4953, CVE-2016-4954, CVE-2016-4955, CVE-2016-4956, CVE-2016-4957