ALT-PU-2014-1245-1
Closed vulnerabilities
BDU:2015-02159
Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-02160
Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-02161
Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-02162
Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-02163
Уязвимости операционной системы Debian GNU/Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06447
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06448
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08486
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08487
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09365
Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить целостность и доступность защищаемой информации
BDU:2015-09376
Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09749
Уязвимость демона ntpd реализации протокола синхронизации времени NTP, позволяющая нарушителю вызвать отказ в обслуживании
Modified: 2018-10-11
CVE-2009-0021
NTP 4.2.4 before 4.2.4p5 and 4.2.5 before 4.2.5p150 does not properly check the return value from the OpenSSL EVP_VerifyFinal function, which allows remote attackers to bypass validation of the certificate chain via a malformed SSL/TLS signature for DSA and ECDSA keys, a similar vulnerability to CVE-2008-5077.
- http://www.ocert.org/advisories/ocert-2008-016.html
- 33406
- SSA:2009-014-03
- [announce] 20090108 NTP 4.2.4p6 Released
- 33558
- 33648
- RHSA-2009:0046
- 1021533
- SUSE-SR:2009:005
- SUSE-SR:2009:008
- 34642
- ADV-2009-1297
- http://support.apple.com/kb/HT3549
- 35074
- APPLE-SA-2009-05-12
- TA09-133A
- ADV-2009-0042
- oval:org.mitre.oval:def:10035
- 20090107 [oCERT-2008-016] Multiple OpenSSL signature verification API misuses
Modified: 2018-10-12
CVE-2009-0159
Stack-based buffer overflow in the cookedprint function in ntpq/ntpq.c in ntpq in NTP before 4.2.4p7-RC2 allows remote NTP servers to execute arbitrary code via a crafted response.
- http://bugs.pardus.org.tr/show_bug.cgi?id=9532
- 34608
- https://support.ntp.org/bugs/show_bug.cgi?id=1144
- 34481
- 53593
- 1022033
- ADV-2009-0999
- MDVSA-2009:092
- TA09-133A
- ADV-2009-1297
- http://support.apple.com/kb/HT3549
- 35074
- APPLE-SA-2009-05-12
- https://bugzilla.redhat.com/show_bug.cgi?id=490617
- http://ntp.bkbits.net:8080/ntp-stable/?PAGE=gnupatch&REV=1.1565
- RHSA-2009:1040
- RHSA-2009:1039
- 35137
- DSA-1801
- 35169
- 35166
- FEDORA-2009-5275
- 35138
- FEDORA-2009-5273
- GLSA-200905-08
- 35253
- 35308
- 35336
- SSA:2009-154-01
- SUSE-SR:2009:011
- 35416
- 35630
- NetBSD-SA2009-006
- 37471
- RHSA-2009:1651
- ADV-2009-3316
- http://www.vmware.com/security/advisories/VMSA-2009-0016.html
- SSRT101144
- ntp-cookedprint-bo(49838)
- oval:org.mitre.oval:def:9634
- oval:org.mitre.oval:def:8665
- oval:org.mitre.oval:def:8386
- oval:org.mitre.oval:def:5411
- oval:org.mitre.oval:def:19392
- USN-777-1
- 20091120 VMSA-2009-0016 VMware vCenter and ESX update release and vMA patch release address multiple security issue in third party components
Modified: 2024-11-21
CVE-2013-5211
The monlist feature in ntp_request.c in ntpd in NTP before 4.2.7p26 allows remote attackers to cause a denial of service (traffic amplification) via forged (1) REQ_MON_GETLIST or (2) REQ_MON_GETLIST_1 requests, as exploited in the wild in December 2013.
- http://aix.software.ibm.com/aix/efixes/security/ntp_advisory.asc
- http://aix.software.ibm.com/aix/efixes/security/ntp_advisory.asc
- http://bugs.ntp.org/show_bug.cgi?id=1532
- http://bugs.ntp.org/show_bug.cgi?id=1532
- http://ics-cert.us-cert.gov/advisories/ICSA-14-051-04
- http://ics-cert.us-cert.gov/advisories/ICSA-14-051-04
- [pool] 20111210 Odd surge in traffic today
- [pool] 20111210 Odd surge in traffic today
- openSUSE-SU-2014:1149
- openSUSE-SU-2014:1149
- HPSBUX02960
- HPSBUX02960
- SSRT101419
- SSRT101419
- HPSBOV03505
- HPSBOV03505
- [oss-security] 20131230 CVE to the ntp monlist DDoS issue?
- [oss-security] 20131230 CVE to the ntp monlist DDoS issue?
- [oss-security] 20131230 Re: CVE to the ntp monlist DDoS issue?
- [oss-security] 20131230 Re: CVE to the ntp monlist DDoS issue?
- 59288
- 59288
- 59726
- 59726
- http://www.eecis.udel.edu/~ntp/ntp_spool/ntp4/ntp-dev/ntp-dev-4.2.7p26.tar.gz
- http://www.eecis.udel.edu/~ntp/ntp_spool/ntp4/ntp-dev/ntp-dev-4.2.7p26.tar.gz
- VU#348126
- VU#348126
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjul2016-3090544.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjul2016-3090544.html
- 64692
- 64692
- 1030433
- 1030433
- TA14-013A
- TA14-013A
- http://www-947.ibm.com/support/entry/portal/docdisplay?lndocid=MIGR-5095861
- http://www-947.ibm.com/support/entry/portal/docdisplay?lndocid=MIGR-5095861
- http://www-947.ibm.com/support/entry/portal/docdisplay?lndocid=MIGR-5095892
- http://www-947.ibm.com/support/entry/portal/docdisplay?lndocid=MIGR-5095892
- https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04790232
- https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04790232
- https://puppet.com/security/cve/puppetlabs-ntp-nov-2015-advisory
- https://puppet.com/security/cve/puppetlabs-ntp-nov-2015-advisory
Closed bugs
update current 4.2.4 to upstream production ver 4.2.6
Упакованы "лишние" man-страницы