Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-535

[Sun/Solaris] Schwachstelle in xntpd - Patches verfügbar
(2001-10-25 16:37:48+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/10/msg00213.html

Eine Schwachstelle im time server daemon xntpd ermöglicht einen remote root compromise des beherbergenden Systems. Sun stellt Patches zur Behebung dieser Schwachstelle bereit.

Betroffene Systeme

  • Solaris 2.6
  • Solaris 2.6 x86
  • Solaris 7
  • Solaris 7 x86
  • Solaris 8
  • Solaris 8 x86

Einfallstor
UDP-Pakete an Port 123 (ntp)

Auswirkung
Erlangung von root-Rechten, ohne interaktiven Zugang zum System besitzen zu müssen.
(remote root compromise)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Der time server daemon xntpd implementiert das Network Time Server Protocol NTP V3 und stellt den Vorgänger des time server daemon ntpd dar.

Im April 2001 wurde eine Schwachstelle in ntpd bekannt, die einen remote root compromise des beherbergenden Systems zuläßt. Wenige Tage später wurde offenbar, daß xntpd dieselbe Schwachstelle besitzt und damit ebenfalls als akut verwundbar einzustufen ist.

Gegenmaßnahmen
Sun stellt folgende Patches zur Behebung dieser Schwachstelle bereit:

    Betriebssystem
PatchID
  • Solaris 8
109667-04
  • Solaris 8 x86
109668-04
  • Solaris 7
109409-04
  • Solaris 7 x86
109410-03
  • Solaris 2.6
107298-03
  • Solaris 2.6 x86
107299-03

Zur Nomenklatur der Sun-Betriebssystemnamen:

  • SunOS 5.6 entspricht Solaris 2.6
  • SunOS 5.6_x86 entspricht Solaris 2.6 x86
  • SunOS 5.7 entspricht Solaris 7
  • SunOS 5.7_x86 entspricht Solaris 7 x86
  • SunOS 5.8 entspricht Solaris 8
  • SunOS 5.8_x86 entspricht Solaris 8 x86

Vulnerability ID

Herstellermitteilung

Weitere Information zu diesem Thema

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.