Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-535

[Sun/Solaris] Schwachstelle in xntpd - Patches verfügbar
(2001-10-25 16:37:48+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/10/msg00213.html

Eine Schwachstelle im time server daemon xntpd ermöglicht einen remote root compromise des beherbergenden Systems. Sun stellt Patches zur Behebung dieser Schwachstelle bereit.

Betroffene Systeme

Einfallstor
UDP-Pakete an Port 123 (ntp)

Auswirkung
Erlangung von root-Rechten, ohne interaktiven Zugang zum System besitzen zu müssen.
(remote root compromise)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Der time server daemon xntpd implementiert das Network Time Server Protocol NTP V3 und stellt den Vorgänger des time server daemon ntpd dar.

Im April 2001 wurde eine Schwachstelle in ntpd bekannt, die einen remote root compromise des beherbergenden Systems zuläßt. Wenige Tage später wurde offenbar, daß xntpd dieselbe Schwachstelle besitzt und damit ebenfalls als akut verwundbar einzustufen ist.

Gegenmaßnahmen
Sun stellt folgende Patches zur Behebung dieser Schwachstelle bereit:

    Betriebssystem
PatchID
  • Solaris 8
109667-04
  • Solaris 8 x86
109668-04
  • Solaris 7
109409-04
  • Solaris 7 x86
109410-03
  • Solaris 2.6
107298-03
  • Solaris 2.6 x86
107299-03

Zur Nomenklatur der Sun-Betriebssystemnamen:

Vulnerability ID

Herstellermitteilung

Weitere Information zu diesem Thema

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=535