Vulnerabilidad en la función decodearr en ntp (CVE-2018-7183)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
08/03/2018
Última modificación:
20/07/2021
Descripción
Desbordamiento de búfer en la función decodearr en ntpq en ntp, desde la versión 4.2.8p6 hasta la 4.2.8p10, permite que atacantes remotos ejecuten código arbitrario aprovechando una consulta ntpq y enviando una respuesta con un array manipulado.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:ntp:ntp:4.2.8:p10:*:*:*:*:*:* | ||
| cpe:2.3:a:ntp:ntp:4.2.8:p6:*:*:*:*:*:* | ||
| cpe:2.3:a:ntp:ntp:4.2.8:p7:*:*:*:*:*:* | ||
| cpe:2.3:a:ntp:ntp:4.2.8:p8:*:*:*:*:*:* | ||
| cpe:2.3:a:ntp:ntp:4.2.8:p9:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:10.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:10.4:*:*:*:*:*:*:* | ||
| cpe:2.3:o:freebsd:freebsd:11.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:17.10:*:*:*:*:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:a:netapp:element_software:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://support.ntp.org/bin/view/Main/NtpBug3414
- http://support.ntp.org/bin/view/Main/SecurityNotice#February_2018_ntp_4_2_8p11_NTP_S
- http://www.securityfocus.com/bid/103351
- https://security.FreeBSD.org/advisories/FreeBSD-SA-18:02.ntp.asc
- https://security.gentoo.org/glsa/201805-12
- https://security.netapp.com/advisory/ntap-20180626-0001/
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbux03962en_us
- https://usn.ubuntu.com/3707-1/
- https://usn.ubuntu.com/3707-2/
- https://www.oracle.com//security-alerts/cpujul2021.html
- https://www.synology.com/support/security/Synology_SA_18_13



