Vulnerabilidad en NTP-dev.4.3.70 (CVE-2015-7848)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-190
Desbordamiento o ajuste de enteros
Fecha de publicación:
06/01/2017
Última modificación:
23/05/2025
Descripción
Puede ocurrir un desbordamiento de entero en NTP-dev.4.3.70 que conduce a una operación de copia de memoria fuera de límites cuando se procesa un paquete de modo privado especialmente manipulado. El paquete manipulado necesita tener el código correcto de autenticación de mensajes y un timestamp valido. Cuando es procesado por el daemon NTP, conduce a un bloqueo inmediato.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:netapp:clustered_data_ontap:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:data_ontap_operating_in_7-mode:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:oncommand_balance:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:oncommand_performance_manager:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:oncommand_unified_manager:-:*:*:*:*:clustered_data_ontap:*:* | ||
cpe:2.3:a:ntp:ntp:*:*:*:*:*:*:*:* | 4.0 (incluyendo) | 4.2.8 (excluyendo) |
cpe:2.3:a:ntp:ntp:*:*:*:*:*:*:*:* | 4.3.0 (incluyendo) | 4.3.77 (excluyendo) |
cpe:2.3:a:ntp:ntp:4.2.8:-:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p1:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta1:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta2:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta3:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta4:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta5:*:*:*:*:*:* | ||
cpe:2.3:a:ntp:ntp:4.2.8:p1-rc1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/77275
- http://www.securitytracker.com/id/1033951
- http://www.talosintelligence.com/reports/TALOS-2015-0052/
- https://security.gentoo.org/glsa/201607-15
- https://security.netapp.com/advisory/ntap-20171004-0001/
- http://www.securityfocus.com/bid/77275
- http://www.securitytracker.com/id/1033951
- http://www.talosintelligence.com/reports/TALOS-2015-0052/
- https://security.gentoo.org/glsa/201607-15
- https://security.netapp.com/advisory/ntap-20171004-0001/