Vários produtos da Cisco incorpora uma versão do pacote Network Time Protocol daemon (ntpd).
Versões deste pacote são afetados por uma ou mais vulnerabilidades que
poderiam permitir que um invasor remoto não autenticado para criar uma negação
de serviço (DoS) ou modificar o tempo que está sendo anunciado por um
dispositivo atuando como um servidor Network Time Protocol (NTP). No dia 19 de
janeiro de 2016, na Fundação Consórcio NTP Network Time lançou um comunicado de
segurança detalhando 12 questões relativas a várias vulnerabilidades de negação
de serviço, vulnerabilidades de divulgação de informações e problemas de lógica
que podem resultar a um invasor obtendo a capacidade de mudar um clientes. As
vulnerabilidades abordadas neste documento são as seguintes:
- CVE-2015-7973: Network Time Protocol Repetição de ataque em Modo de transmissão autenticados Vulnerabilidade.
- CVE-2015-7974: Network Time Protocol Faltando Trusted Key Verificar.
- CVE-2015-7975: Standard Network Time Protocol nextvar Programa de Consulta () faltante Comprimento Verificar
- CVE-2015-7973: Network Time Protocol Replay Attack on Authenticated Broadcast Mode Vulnerability.
- CVE-2015-7974: Network Time Protocol Missing Trusted Key Check.
- CVE-2015-7975: Standard Network Time Protocol Query Program nextvar() Missing Length Check.
- CVE-2015-7976: Standard Network Time Protocol Query Program saveconfig Command Allows Dangerous Characters in Filenames.
- CVE-2015-7978: Network Time Protocol Daemon reslist NULL Pointer Deference Denial of Service Vulnerability.
- CVE-2015-7977: Network Time Protocol Stack Exhaustion Denial of Service.
- CVE-2015-7979: Network Time Protocol Off-Path Broadcast Mode Denial of Service.
- CVE-2015-8138: Network Time Protocol Zero Origin Timestamp Bypass.
- CVE-2015-8139: Network Time Protocol Information Disclosure of Origin Timestamp.
- CVE-2015-8140: Standard Network Time Protocol Query Program Replay Attack.
- CVE-2015-8158: Standard and Special Network Time Protocol Query Program Infinite loop.
Detalhes adicionais sobre cada uma das vulnerabilidades
podem ser encontradas no comunicado de segurança oficial do NTP Consortium na
Fundação Network Time no link a seguir: Aviso de segurança.
Cisco lançou atualizações de software que abordam essas
vulnerabilidades. Soluções alternativas que atenuem algumas dessas
vulnerabilidades podem estar disponíveis. As soluções serão feitos presente e
disponível na correspondente Cisco ID Bug para cada produto afetado.
Cisco está investigando sua linha de produtos para determinar quais os
produtos que podem ser afetadas por essas vulnerabilidades e o impacto de cada
produto afetado. À medida que a investigação avança, a lista será atualizado
para incluir os IDs dos problemas da Cisco para cada produto afetado. Os bugs
serão acessíveis através da Ferramenta de Busca Cisco Bug e conterá a
informação adicional específico da plataforma, incluindo soluções alternativas
(se disponível) e versões de software fixos. Produtos Sob Investigação
Colaboração e Redes Sociais.
Lista de Produtos Cisco |
Quaisquer soluções alternativas serão postadas nos IDs
dos problemas da Cisco, que são acessíveis através da Cisco Bug Search Tool.
O Incident Response Team Cisco Security Product (PSIRT)
não tem conhecimento de quaisquer declarações públicas ou uso mal-intencionado
da vulnerabilidade que é descrita neste comunicado.
Essas
vulnerabilidades foram descobertas por pesquisadores da Cisco Systems Inc.
Conteúdo relacionado: Cisco UCS e Firepower 9000 Series apresentam vulnerabilidade de Execução de Comando Remoto.
Nenhum comentário :
Postar um comentário
Deixe seu comentário ou sugestões de postagem.