sexta-feira, 29 de janeiro de 2016

Network Time Protocol Daemon (ntpd) Apresentam Múltiplas Vulnerabilidades em Produtos Cisco

Vários produtos da Cisco incorpora uma versão do pacote Network Time Protocol daemon (ntpd).


Versões deste pacote são afetados por uma ou mais vulnerabilidades que poderiam permitir que um invasor remoto não autenticado para criar uma negação de serviço (DoS) ou modificar o tempo que está sendo anunciado por um dispositivo atuando como um servidor Network Time Protocol (NTP). No dia 19 de janeiro de 2016, na Fundação Consórcio NTP Network Time lançou um comunicado de segurança detalhando 12 questões relativas a várias vulnerabilidades de negação de serviço, vulnerabilidades de divulgação de informações e problemas de lógica que podem resultar a um invasor obtendo a capacidade de mudar um clientes. As vulnerabilidades abordadas neste documento são as seguintes:

  • CVE-2015-7973: Network Time Protocol Repetição de ataque em Modo de transmissão autenticados Vulnerabilidade.
  • CVE-2015-7974: Network Time Protocol Faltando Trusted Key Verificar.
  • CVE-2015-7975: Standard Network Time Protocol nextvar Programa de Consulta () faltante Comprimento Verificar
  • CVE-2015-7973: Network Time Protocol Replay Attack on Authenticated Broadcast Mode Vulnerability.
  • CVE-2015-7974: Network Time Protocol Missing Trusted Key Check.
  • CVE-2015-7975: Standard Network Time Protocol Query Program nextvar() Missing Length Check.
  • CVE-2015-7976: Standard Network Time Protocol Query Program saveconfig Command Allows Dangerous Characters in Filenames.
  • CVE-2015-7978: Network Time Protocol Daemon reslist NULL Pointer Deference Denial of Service Vulnerability.
  • CVE-2015-7977: Network Time Protocol Stack Exhaustion Denial of Service.
  • CVE-2015-7979: Network Time Protocol Off-Path Broadcast Mode Denial of Service.
  • CVE-2015-8138: Network Time Protocol Zero Origin Timestamp Bypass.
  • CVE-2015-8139: Network Time Protocol Information Disclosure of Origin Timestamp.
  • CVE-2015-8140: Standard Network Time Protocol Query Program Replay Attack.
  • CVE-2015-8158: Standard and Special Network Time Protocol Query Program Infinite loop.

Detalhes adicionais sobre cada uma das vulnerabilidades podem ser encontradas no comunicado de segurança oficial do NTP Consortium na Fundação Network Time no link a seguir: Aviso de segurança.

Cisco lançou atualizações de software que abordam essas vulnerabilidades. Soluções alternativas que atenuem algumas dessas vulnerabilidades podem estar disponíveis. As soluções serão feitos presente e disponível na correspondente Cisco ID Bug para cada produto afetado.

Cisco está investigando sua linha de produtos para determinar quais os produtos que podem ser afetadas por essas vulnerabilidades e o impacto de cada produto afetado. À medida que a investigação avança, a lista será atualizado para incluir os IDs dos problemas da Cisco para cada produto afetado. Os bugs serão acessíveis através da Ferramenta de Busca Cisco Bug e conterá a informação adicional específico da plataforma, incluindo soluções alternativas (se disponível) e versões de software fixos. Produtos Sob Investigação Colaboração e Redes Sociais.


Lista de Produtos Cisco


Quaisquer soluções alternativas serão postadas nos IDs dos problemas da Cisco, que são acessíveis através da Cisco Bug Search Tool.

O Incident Response Team Cisco Security Product (PSIRT) não tem conhecimento de quaisquer declarações públicas ou uso mal-intencionado da vulnerabilidade que é descrita neste comunicado.

Essas vulnerabilidades foram descobertas por pesquisadores da Cisco Systems Inc.


Nenhum comentário :

Postar um comentário

Deixe seu comentário ou sugestões de postagem.