Múltiples vulnerabilidades en NTP (Network Time Foundation)

La Network Time Foundation (NTP) ha publicado una nueva versión de ntpd
destinada a corregir 15 vulnerabilidades, que podrían permitir
provocar condiciones de denegación de servicio y desbordamientos
de búfer.

NTP es un protocolo estándar para la sincronización de relojes de

máquinas interconectadas a través de redes de datos, en particular
Internet. Este protocolo permite que el reloj de un sistema mantenga
una gran precisión, independientemente de su calidad intrínseca y de
las condiciones de la red.

Los problemas corregidos incluyen seis de importancia media, cinco de
riesgo bajo y cuatro de nivel informativo. También se corrigen otros 15
fallos no relacionados con la seguridad y otras mejoras.

Los problemas considerados más graves consisten en una denegación de
servicio en servidores NTP a través de directivas de configuración
específicamente construidas (CVE-2017-6464), una denegación de servicio
en servidores NTP si un atacante remoto autenticado envía una
configuración no válida a través de la directiva :config

(CVE-2017-6463), desbordamientos de búfer en funciones ctl_put()

(CVE-2017-6458), un desbordamiento de búfer en ntpq cuando solicita la

lista de restricciones de un servidor ntpd malicioso (CVE-2017-6460) y
por último una denegación de servicio en la funcionalidad de
comprobación de marcas de tiempo de origen (CVE-2016-9042).

Se recomienda actualizar a la versión 4.2.8p10 disponible desde:
http://www.ntp.org/downloads.html

Ver información original al respecto en Fuente:
http://unaaldia.hispasec.com/2017/03/multiples-vulnerabilidades-en-ntp.html

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies