SUSE SLES11 セキュリティ更新ntpSUSE-SU-2016:3193-1]

medium Nessus プラグイン ID 95986

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

ntp用のこの更新プログラムでは、以下の問題が修正されています:

- AppArmorの警告を防ぐため、ntpd自体の実行可能ファイルに対するntpdの検索を単純化します(bsc#956365)。修正されたセキュリティ問題(4.2.8p9への更新):

- CVE-2016-9311、 CVE-2016-9310、 bsc#1011377モード 6 の認証されていないトラップの情報漏洩および DDoS ベクター。

- CVE-2016-7427、 bsc#1011390ブロードキャストモードリプレイ防止の DoS

- CVE-2016-7428、 bsc#1011417ブロードキャストモードのポーリング間隔強制の DoS

- CVE-2016-7431、 bsc#1011395回帰010-originゼロオリジンタイムスタンプバイパス。

- CVE-2016-7434、 bsc#1011398NULL ポインターデリファレンスでの
_IO_str_init_static_internal()。

- CVE-2016-7429、 bsc#1011404インターフェイス選択攻撃。

- CVE-2016-7426、 bsc#1011406クライアントのレート制限とサーバー応答。

- CVE-2016-7433、 bsc#1011411同期計算の問題を再起動します。

- CVE-2015-5219二重変換の不正確な精度による無限ループbsc#943216

- CVE-2015-8140:ntpq はリプレイ攻撃に脆弱です。

- CVE-2015-8139:生成元漏洩:ntpq および ntpdc、生成元を漏洩します。

- CVE-2015-5219二重変換の不正確な精度による無限ループbsc#943216
修正された非セキュリティ問題:

- 偽のエラーメッセージを修正します。

- その他のバグ修正、/usr/share/doc/packages/ntp/ChangeLogを参照してください。

-「trap」でのリグレッションを修正します(bsc#981252)。

- ローカルネットワーク設定の変更をリッスンするnetlinkグループの数を減らします(bsc#992606)。

- 「sntp -a」でのセグメンテーション違反を修正します(bsc#1009434)。

- OpenSSLのバージョン警告を抑止します(bsc#992038)。

- リゾルバータスクが、ユーザーおよびグループIDをメインタスクと同じ値に変更するようにします。(bsc#988028)

注意: Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます。

SUSE Linux Enterprise サーバー 11-SP4:zypper in -t patch slessp4-ntp-12895=1

SUSE Linux Enterprise Debuginfo 11-SP4:zypper in -t patch dbgsp4-ntp-12895=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1009434

https://bugzilla.suse.com/show_bug.cgi?id=1011377

https://bugzilla.suse.com/show_bug.cgi?id=1011390

https://bugzilla.suse.com/show_bug.cgi?id=1011395

https://bugzilla.suse.com/show_bug.cgi?id=1011398

https://bugzilla.suse.com/show_bug.cgi?id=1011404

https://bugzilla.suse.com/show_bug.cgi?id=1011406

https://bugzilla.suse.com/show_bug.cgi?id=1011411

https://bugzilla.suse.com/show_bug.cgi?id=1011417

https://bugzilla.suse.com/show_bug.cgi?id=943216

https://bugzilla.suse.com/show_bug.cgi?id=956365

https://bugzilla.suse.com/show_bug.cgi?id=981252

https://bugzilla.suse.com/show_bug.cgi?id=988028

https://bugzilla.suse.com/show_bug.cgi?id=992038

https://bugzilla.suse.com/show_bug.cgi?id=992606

https://www.suse.com/security/cve/CVE-2015-5219/

https://www.suse.com/security/cve/CVE-2015-8139/

https://www.suse.com/security/cve/CVE-2015-8140/

https://www.suse.com/security/cve/CVE-2016-7426/

https://www.suse.com/security/cve/CVE-2016-7427/

https://www.suse.com/security/cve/CVE-2016-7428/

https://www.suse.com/security/cve/CVE-2016-7429/

https://www.suse.com/security/cve/CVE-2016-7431/

https://www.suse.com/security/cve/CVE-2016-7433/

https://www.suse.com/security/cve/CVE-2016-7434/

https://www.suse.com/security/cve/CVE-2016-9310/

https://www.suse.com/security/cve/CVE-2016-9311/

http://www.nessus.org/u?f2cf838e

プラグインの詳細

深刻度: Medium

ID: 95986

ファイル名: suse_SU-2016-3193-1.nasl

バージョン: 3.20

タイプ: local

エージェント: unix

公開日: 2016/12/21

更新日: 2026/1/7

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2016-9310

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:ntp, cpe:/o:novell:suse_linux:11, p-cpe:/a:novell:suse_linux:ntp-doc

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/12/19

脆弱性公開日: 2017/1/13

参照情報

CVE: CVE-2015-5219, CVE-2015-8139, CVE-2015-8140, CVE-2016-7426, CVE-2016-7427, CVE-2016-7428, CVE-2016-7429, CVE-2016-7431, CVE-2016-7433, CVE-2016-7434, CVE-2016-9310, CVE-2016-9311