2024-07-23 15:04:31 +00:00

297 lines
14 KiB
JSON
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{
"Definition": [
{
"ID": "oval:org.altlinux.errata:def:20141197",
"Version": "oval:org.altlinux.errata:def:20141197",
"Class": "patch",
"Metadata": {
"Title": "ALT-PU-2014-1197: package `ntp` update to version 4.2.6-alt1",
"AffectedList": [
{
"Family": "unix",
"Platforms": [
"ALT Linux branch c10f1"
],
"Products": [
"ALT SP Workstation",
"ALT SP Server"
]
}
],
"References": [
{
"RefID": "ALT-PU-2014-1197",
"RefURL": "https://errata.altlinux.org/ALT-PU-2014-1197",
"Source": "ALTPU"
},
{
"RefID": "BDU:2015-02159",
"RefURL": "https://bdu.fstec.ru/vul/2015-02159",
"Source": "BDU"
},
{
"RefID": "BDU:2015-02160",
"RefURL": "https://bdu.fstec.ru/vul/2015-02160",
"Source": "BDU"
},
{
"RefID": "BDU:2015-02161",
"RefURL": "https://bdu.fstec.ru/vul/2015-02161",
"Source": "BDU"
},
{
"RefID": "BDU:2015-02162",
"RefURL": "https://bdu.fstec.ru/vul/2015-02162",
"Source": "BDU"
},
{
"RefID": "BDU:2015-02163",
"RefURL": "https://bdu.fstec.ru/vul/2015-02163",
"Source": "BDU"
},
{
"RefID": "BDU:2015-06447",
"RefURL": "https://bdu.fstec.ru/vul/2015-06447",
"Source": "BDU"
},
{
"RefID": "BDU:2015-06448",
"RefURL": "https://bdu.fstec.ru/vul/2015-06448",
"Source": "BDU"
},
{
"RefID": "BDU:2015-08486",
"RefURL": "https://bdu.fstec.ru/vul/2015-08486",
"Source": "BDU"
},
{
"RefID": "BDU:2015-08487",
"RefURL": "https://bdu.fstec.ru/vul/2015-08487",
"Source": "BDU"
},
{
"RefID": "BDU:2015-09365",
"RefURL": "https://bdu.fstec.ru/vul/2015-09365",
"Source": "BDU"
},
{
"RefID": "BDU:2015-09376",
"RefURL": "https://bdu.fstec.ru/vul/2015-09376",
"Source": "BDU"
},
{
"RefID": "BDU:2015-09749",
"RefURL": "https://bdu.fstec.ru/vul/2015-09749",
"Source": "BDU"
},
{
"RefID": "CVE-2009-0021",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2009-0021",
"Source": "CVE"
},
{
"RefID": "CVE-2009-0159",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2009-0159",
"Source": "CVE"
},
{
"RefID": "CVE-2013-5211",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2013-5211",
"Source": "CVE"
}
],
"Description": "This update upgrades ntp to version 4.2.6-alt1. \nSecurity Fix(es):\n\n * BDU:2015-02159: Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-02160: Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-02161: Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-02162: Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-02163: Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06447: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-06448: Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-08486: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-08487: Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09365: Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации\n\n * BDU:2015-09376: Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-09749: Уязвимость демона ntpd реализации протокола синхронизации времени NTP, позволяющая нарушителю вызвать отказ в обслуживании\n\n * CVE-2009-0021: NTP 4.2.4 before 4.2.4p5 and 4.2.5 before 4.2.5p150 does not properly check the return value from the OpenSSL EVP_VerifyFinal function, which allows remote attackers to bypass validation of the certificate chain via a malformed SSL/TLS signature for DSA and ECDSA keys, a similar vulnerability to CVE-2008-5077.\n\n * CVE-2009-0159: Stack-based buffer overflow in the cookedprint function in ntpq/ntpq.c in ntpq in NTP before 4.2.4p7-RC2 allows remote NTP servers to execute arbitrary code via a crafted response.\n\n * CVE-2013-5211: The monlist feature in ntp_request.c in ntpd in NTP before 4.2.7p26 allows remote attackers to cause a denial of service (traffic amplification) via forged (1) REQ_MON_GETLIST or (2) REQ_MON_GETLIST_1 requests, as exploited in the wild in December 2013.\n\n * #27162: update current 4.2.4 to upstream production ver 4.2.6\n\n * #27948: Упакованы \"лишние\" man-страницы",
"Advisory": {
"From": "errata.altlinux.org",
"Severity": "High",
"Rights": "Copyright 2024 BaseALT Ltd.",
"Issued": {
"Date": "2014-02-16"
},
"Updated": {
"Date": "2014-02-16"
},
"BDUs": [
{
"ID": "BDU:2015-02159",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-02159",
"Impact": "Low",
"Public": "20090414"
},
{
"ID": "BDU:2015-02160",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-02160",
"Impact": "Low"
},
{
"ID": "BDU:2015-02161",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-02161",
"Impact": "Low"
},
{
"ID": "BDU:2015-02162",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-02162",
"Impact": "Low"
},
{
"ID": "BDU:2015-02163",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-02163",
"Impact": "Low"
},
{
"ID": "BDU:2015-06447",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-06447",
"Impact": "Low",
"Public": "20091208"
},
{
"ID": "BDU:2015-06448",
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-06448",
"Impact": "High",
"Public": "20090518"
},
{
"ID": "BDU:2015-08486",
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-08486",
"Impact": "High",
"Public": "20090519"
},
{
"ID": "BDU:2015-08487",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-08487",
"Impact": "Low",
"Public": "20091219"
},
{
"ID": "BDU:2015-09365",
"CVSS": "AV:N/AC:M/Au:N/C:N/I:P/A:P",
"CWE": "CWE-20",
"Href": "https://bdu.fstec.ru/vul/2015-09365",
"Impact": "Low",
"Public": "20090405"
},
{
"ID": "BDU:2015-09376",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2015-09376",
"Impact": "Low",
"Public": "20090526"
},
{
"ID": "BDU:2015-09749",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:N/A:L",
"CWE": "CWE-406",
"Href": "https://bdu.fstec.ru/vul/2015-09749",
"Impact": "Low",
"Public": "20140110"
}
],
"CVEs": [
{
"ID": "CVE-2009-0021",
"CVSS": "AV:N/AC:L/Au:N/C:P/I:N/A:N",
"CWE": "CWE-287",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2009-0021",
"Impact": "Low",
"Public": "20090107"
},
{
"ID": "CVE-2009-0159",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CWE": "CWE-119",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2009-0159",
"Impact": "Low",
"Public": "20090414"
},
{
"ID": "CVE-2013-5211",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"CWE": "CWE-20",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2013-5211",
"Impact": "Low",
"Public": "20140102"
}
],
"Bugzilla": [
{
"ID": "27162",
"Href": "https://bugzilla.altlinux.org/27162",
"Data": "update current 4.2.4 to upstream production ver 4.2.6"
},
{
"ID": "27948",
"Href": "https://bugzilla.altlinux.org/27948",
"Data": "Упакованы \"лишние\" man-страницы"
}
],
"AffectedCPEs": {
"CPEs": [
"cpe:/o:alt:spworkstation:10",
"cpe:/o:alt:spserver:10"
]
}
}
},
"Criteria": {
"Operator": "AND",
"Criterions": [
{
"TestRef": "oval:org.altlinux.errata:tst:4001",
"Comment": "ALT Linux must be installed"
}
],
"Criterias": [
{
"Operator": "OR",
"Criterions": [
{
"TestRef": "oval:org.altlinux.errata:tst:20141197001",
"Comment": "ntp is earlier than 0:4.2.6-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20141197002",
"Comment": "ntp-aux is earlier than 0:4.2.6-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20141197003",
"Comment": "ntp-doc is earlier than 0:4.2.6-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20141197004",
"Comment": "ntp-utils is earlier than 0:4.2.6-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20141197005",
"Comment": "ntpd is earlier than 0:4.2.6-alt1"
},
{
"TestRef": "oval:org.altlinux.errata:tst:20141197006",
"Comment": "ntpdate is earlier than 0:4.2.6-alt1"
}
]
}
]
}
}
]
}