SUSE SLED12 / SLES12セキュリティ更新プログラム:ntp(SUSE-SU-2016:3195-1)

high Nessus プラグイン ID 95987

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このntpの更新では、次の問題が修正されます:ntpは4.2.8p9に更新されました。キャッシュサイドチャネル攻撃の軽減:

- CVE-2016-9311、CVE-2016-9310、bsc#1011377:モード6の認証されていないトラップの情報漏えいとDDoSベクター。

- CVE-2016-7427、bsc#1011390:ブロードキャストモードリプレイ防止DoS。

- CVE-2016-7428、bsc#1011417:ブロードキャストモードのポーリング間隔の実施によるDoS。

- CVE-2016-7431、bsc#1011395:リグレッション:010-origin:ゼロオリジンタイムスタンプのバイパス。

- CVE-2016-7434、bsc#1011398:_IO_str_init_static_internal()の
_poppler_attachment_new。

- CVE-2016-7429、bsc#1011404:インターフェイス選択攻撃。

- CVE-2016-7426、bsc#1011406:クライアントのレート制限とサーバー応答。

- CVE-2016-7433、bsc#1011411:同期計算の問題を再起動します。

- CVE-2015-5219:二重変換の不正確な精度による無限ループ(bsc#943216)。
セキュリティ以外の修正された問題:

- 偽のエラーメッセージを修正します。

-その他のバグ修正、/usr/share/doc/packages/ntp/ChangeLogを参照してください。

-「trap」でのリグレッションを修正します(bsc#981252)。

- ローカルネットワーク設定の変更をリッスンするnetlinkグループの数を減らします(bsc#992606)。

- 「sntp -a」でのセグメンテーション違反を修正します(bsc#1009434)。

- OpenSSLのバージョン警告を抑止しめます(bsc#992038)。

-リゾルバータスクが、ユーザーおよびグループIDをメインタスクと同じ値に変更するようにします。 (bsc#988028)

- AppArmorの警告を防ぐため、ntpd自体の実行可能ファイルに対するntpdの検索を単純化します(bsc#956365)。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2016-1853=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2016-1853=1

SUSE Linux Enterprise Server 12-SP1:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-1853=1

SUSE Linux Enterprise Desktop 12-SP2::zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2016-1853=1

SUSE Linux Enterprise Desktop 12-SP1:zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-1853=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1009434

https://bugzilla.suse.com/show_bug.cgi?id=1011377

https://bugzilla.suse.com/show_bug.cgi?id=1011390

https://bugzilla.suse.com/show_bug.cgi?id=1011395

https://bugzilla.suse.com/show_bug.cgi?id=1011398

https://bugzilla.suse.com/show_bug.cgi?id=1011404

https://bugzilla.suse.com/show_bug.cgi?id=1011406

https://bugzilla.suse.com/show_bug.cgi?id=1011411

https://bugzilla.suse.com/show_bug.cgi?id=1011417

https://bugzilla.suse.com/show_bug.cgi?id=943216

https://bugzilla.suse.com/show_bug.cgi?id=956365

https://bugzilla.suse.com/show_bug.cgi?id=981252

https://bugzilla.suse.com/show_bug.cgi?id=988028

https://bugzilla.suse.com/show_bug.cgi?id=992038

https://bugzilla.suse.com/show_bug.cgi?id=992606

https://www.suse.com/security/cve/CVE-2015-5219/

https://www.suse.com/security/cve/CVE-2016-7426/

https://www.suse.com/security/cve/CVE-2016-7427/

https://www.suse.com/security/cve/CVE-2016-7428/

https://www.suse.com/security/cve/CVE-2016-7429/

https://www.suse.com/security/cve/CVE-2016-7431/

https://www.suse.com/security/cve/CVE-2016-7433/

https://www.suse.com/security/cve/CVE-2016-7434/

https://www.suse.com/security/cve/CVE-2016-9310/

https://www.suse.com/security/cve/CVE-2016-9311/

http://www.nessus.org/u?2c969855

プラグインの詳細

深刻度: High

ID: 95987

ファイル名: suse_SU-2016-3195-1.nasl

バージョン: 3.14

タイプ: local

エージェント: unix

公開日: 2016/12/21

更新日: 2021/1/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

Base Score: 7.1

Temporal Score: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:ntp, p-cpe:/a:novell:suse_linux:ntp-debuginfo, p-cpe:/a:novell:suse_linux:ntp-debugsource, p-cpe:/a:novell:suse_linux:ntp-doc, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/12/19

脆弱性公開日: 2017/1/13

参照情報

CVE: CVE-2015-5219, CVE-2016-7426, CVE-2016-7427, CVE-2016-7428, CVE-2016-7429, CVE-2016-7431, CVE-2016-7433, CVE-2016-7434, CVE-2016-9310, CVE-2016-9311