SUSE SLED12 / SLES12 セキュリティ更新ntpSUSE-SU-2016:3195-1

medium Nessus プラグイン ID 95987

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

ntp用のこの更新プログラムでは、以下の問題が修正されていますntpが4.2.8p9に更新されました。修正されたセキュリティ問題:

- CVE-2016-9311、 CVE-2016-9310、 bsc#1011377モード 6 の認証されていないトラップの情報漏洩および DDoS ベクター。

- CVE-2016-7427、 bsc#1011390ブロードキャストモードリプレイ防止の DoS

- CVE-2016-7428、 bsc#1011417ブロードキャストモードのポーリング間隔強制の DoS

- CVE-2016-7431、 bsc#1011395回帰010-originゼロオリジンタイムスタンプバイパス。

- CVE-2016-7434、 bsc#1011398NULL ポインターデリファレンスでの
_IO_str_init_static_internal()。

- CVE-2016-7429、 bsc#1011404インターフェイス選択攻撃。

- CVE-2016-7426、 bsc#1011406クライアントのレート制限とサーバー応答。

- CVE-2016-7433、 bsc#1011411同期計算の問題を再起動します。

- CVE-2015-5219二重変換の不正確な精度による無限ループbsc#943216
修正された非セキュリティ問題:

- 偽のエラーメッセージを修正します。

- その他のバグ修正、/usr/share/doc/packages/ntp/ChangeLogを参照してください。

-「trap」でのリグレッションを修正します(bsc#981252)。

- ローカルネットワーク設定の変更をリッスンするnetlinkグループの数を減らします(bsc#992606)。

- 「sntp -a」でのセグメンテーション違反を修正します(bsc#1009434)。

- OpenSSLのバージョン警告を抑止します(bsc#992038)。

-リゾルバータスクが、ユーザーおよびグループIDをメインタスクと同じ値に変更するようにします。 (bsc#988028)

- AppArmorの警告を防ぐため、ntpd自体の実行可能ファイルに対するntpdの検索を単純化します(bsc#956365)。

注意: Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます。

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2016-1853=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2016-1853=1

SUSE Linux Enterprise Server zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-1853=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2016-1853=1

SUSE Linux Enterprise Desktop zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-1853=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1009434

https://bugzilla.suse.com/show_bug.cgi?id=1011377

https://bugzilla.suse.com/show_bug.cgi?id=1011390

https://bugzilla.suse.com/show_bug.cgi?id=1011395

https://bugzilla.suse.com/show_bug.cgi?id=1011398

https://bugzilla.suse.com/show_bug.cgi?id=1011404

https://bugzilla.suse.com/show_bug.cgi?id=1011406

https://bugzilla.suse.com/show_bug.cgi?id=1011411

https://bugzilla.suse.com/show_bug.cgi?id=1011417

https://bugzilla.suse.com/show_bug.cgi?id=943216

https://bugzilla.suse.com/show_bug.cgi?id=956365

https://bugzilla.suse.com/show_bug.cgi?id=981252

https://bugzilla.suse.com/show_bug.cgi?id=988028

https://bugzilla.suse.com/show_bug.cgi?id=992038

https://bugzilla.suse.com/show_bug.cgi?id=992606

https://www.suse.com/security/cve/CVE-2015-5219/

https://www.suse.com/security/cve/CVE-2016-7426/

https://www.suse.com/security/cve/CVE-2016-7427/

https://www.suse.com/security/cve/CVE-2016-7428/

https://www.suse.com/security/cve/CVE-2016-7429/

https://www.suse.com/security/cve/CVE-2016-7431/

https://www.suse.com/security/cve/CVE-2016-7433/

https://www.suse.com/security/cve/CVE-2016-7434/

https://www.suse.com/security/cve/CVE-2016-9310/

https://www.suse.com/security/cve/CVE-2016-9311/

http://www.nessus.org/u?2c969855

プラグインの詳細

深刻度: Medium

ID: 95987

ファイル名: suse_SU-2016-3195-1.nasl

バージョン: 3.15

タイプ: local

エージェント: unix

公開日: 2016/12/21

更新日: 2026/1/7

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2016-9310

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:ntp-doc, p-cpe:/a:novell:suse_linux:ntp-debugsource, p-cpe:/a:novell:suse_linux:ntp-debuginfo, p-cpe:/a:novell:suse_linux:ntp

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/12/19

脆弱性公開日: 2017/1/13

参照情報

CVE: CVE-2015-5219, CVE-2016-7426, CVE-2016-7427, CVE-2016-7428, CVE-2016-7429, CVE-2016-7431, CVE-2016-7433, CVE-2016-7434, CVE-2016-9310, CVE-2016-9311