Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-333

[Generic/xntpd] xntpd ebenfalls von ntpd-Schwachstelle betroffen
(2001-04-25 11:38:39+00) Druckversion


Der Time-Server xntpd ist ebenfalls von der bekanntgeworden Schwachstelle in ntpd betroffen.

Betroffene Systeme

  • UNIX-Systeme, die xntpd auf der Codebasis von xntp/ntp vor Version 4.0.99k23 installiert und aktiviert haben.

Typ der Verwundbarkeit
buffer overflow bug (kein lokaler Zugang benötigt)

Beschreibung
Der time server daemon xntpd implementiert das Network Time Server Protocol NTP V3 und stellt den Vorgänger des time server daemon ntpd dar. xntpd besitzt offenbar ebenfalls den Teil der Programmquellen von ntpd, in dem vor kurzem eine Schwachstelle bekannt geworden war, die einen remote root compromise zuläßt und ist daher ebenfalls als verwundbar einzustufen.

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Gegenmaßnahmen

(fw)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.