ALT-PU-2014-2486-1
Closed vulnerabilities
BDU:2015-06449
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06450
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06451
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06452
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06453
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06454
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06537
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09293
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09294
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09295
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09296
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09297
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09298
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09299
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09799
Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09870
Уязвимость микропрограммного обеспечения виртуального коммутатора Cisco Nexus 1000V, позволяющая удаленному злоумышленнику обойти механизм защиты устройства
BDU:2015-09871
Уязвимость микропрограммного обеспечения коммутатора Cisco Nexus 5000, позволяющая удаленному злоумышленнику обойти механизм защиты устройства
BDU:2015-09872
Уязвимость микропрограммного обеспечения коммутатора Cisco Nexus 7000, позволяющая удаленному злоумышленнику обойти механизм защиты устройства
BDU:2015-09873
Уязвимость микропрограммного обеспечения системы коммуникаций Cisco Unified Communications Manager, позволяющая удаленному злоумышленнику обойти механизм защиты устройства
BDU:2015-09874
Уязвимость микропрограммного обеспечения виртуального коммутатора Cisco Nexus 1000V, позволяющая удаленному злоумышленнику обойти механизм защиты устройства
BDU:2015-09875
Уязвимость микропрограммного обеспечения коммутатора Cisco Nexus 7000, позволяющая удаленному злоумышленнику обойти механизм защиты устройства
BDU:2015-09876
Уязвимость микропрограммного обеспечения виртуального коммутатора Cisco Nexus 1000V, позволяющая удаленному злоумышленнику выполнить произвольный код
BDU:2015-09877
Уязвимость микропрограммного обеспечения коммутатора Cisco Nexus 7000, позволяющая удаленному злоумышленнику выполнить произвольный код
BDU:2015-09880
Уязвимость микропрограммного обеспечения коммутатора Cisco Nexus 1000V, позволяющая удаленному злоумышленнику получить несанкционированный доступ к устройству
BDU:2015-09881
Уязвимость микропрограммного обеспечения коммутатора Cisco Nexus 7000, позволяющая удаленному злоумышленнику получить несанкционированный доступ к устройству
BDU:2015-10234
Уязвимость микропрограммного обеспечения коммутатора Cisco Nexus 5000, позволяющая удаленному злоумышленнику обойти механизм защиты устройства
BDU:2015-10235
Уязвимость микропрограммного обеспечения системы коммуникаций Cisco Unified Communications Manager, позволяющая удаленному злоумышленнику обойти механизм защиты устройства
BDU:2015-10236
Уязвимость микропрограммного обеспечения коммутатора Cisco Nexus 5000, позволяющая удаленному злоумышленнику выполнить произвольный код
BDU:2015-10237
Уязвимость микропрограммного обеспечения системы коммуникаций Cisco Unified Communications Manager, позволяющая удаленному злоумышленнику выполнить произвольный код
BDU:2015-10238
Уязвимость микропрограммного обеспечения коммутатора Cisco Nexus 5000, позволяющая удаленному злоумышленнику получить несанкционированный доступ к устройству
BDU:2015-10239
Уязвимость микропрограммного обеспечения системы коммуникаций Cisco Unified Communications Manager, позволяющая удаленному злоумышленнику получить несанкционированный доступ к устройству
BDU:2017-02015
Уязвимость пакетов Crypto-NAK демон-программы ntpd протокола сетевого времени NTP, позволяющая нарушителю обойти процедуру аутентификации
Modified: 2024-11-21
CVE-2014-9293
The config_auth function in ntpd in NTP before 4.2.7p11, when an auth key is not configured, improperly generates a key, which makes it easier for remote attackers to defeat cryptographic protection mechanisms via a brute-force attack.
- http://advisories.mageia.org/MGASA-2014-0541.html
- http://advisories.mageia.org/MGASA-2014-0541.html
- http://bk1.ntp.org/ntp-dev/ntpd/ntp_config.c?PAGE=diffs&REV=4b6089c5KXhXqZqocF0DMXnQQsjOuw
- http://bk1.ntp.org/ntp-dev/ntpd/ntp_config.c?PAGE=diffs&REV=4b6089c5KXhXqZqocF0DMXnQQsjOuw
- http://bugs.ntp.org/show_bug.cgi?id=2665
- http://bugs.ntp.org/show_bug.cgi?id=2665
- HPSBPV03266
- HPSBPV03266
- HPSBGN03277
- HPSBGN03277
- HPSBUX03240
- HPSBUX03240
- SSRT101872
- SSRT101872
- HPSBOV03505
- HPSBOV03505
- RHSA-2014:2025
- RHSA-2014:2025
- RHSA-2015:0104
- RHSA-2015:0104
- 62209
- 62209
- http://support.ntp.org/bin/view/Main/SecurityNotice
- http://support.ntp.org/bin/view/Main/SecurityNotice
- VU#852879
- VU#852879
- MDVSA-2015:003
- MDVSA-2015:003
- http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
- http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
- 71757
- 71757
- https://bugzilla.redhat.com/show_bug.cgi?id=1176032
- https://bugzilla.redhat.com/show_bug.cgi?id=1176032
- https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04790232
- https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04790232
- https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04916783
- https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04916783
- https://kc.mcafee.com/corporate/index?page=content&id=SB10103
- https://kc.mcafee.com/corporate/index?page=content&id=SB10103
- 20141222 Multiple Vulnerabilities in ntpd Affecting Cisco Products
- 20141222 Multiple Vulnerabilities in ntpd Affecting Cisco Products
- https://www.arista.com/en/support/advisories-notices/security-advisories/1047-security-advisory-8
- https://www.arista.com/en/support/advisories-notices/security-advisories/1047-security-advisory-8
Modified: 2024-11-21
CVE-2014-9294
util/ntp-keygen.c in ntp-keygen in NTP before 4.2.7p230 uses a weak RNG seed, which makes it easier for remote attackers to defeat cryptographic protection mechanisms via a brute-force attack.
- http://advisories.mageia.org/MGASA-2014-0541.html
- http://advisories.mageia.org/MGASA-2014-0541.html
- http://bk1.ntp.org/ntp-dev/util/ntp-keygen.c?PAGE=diffs&REV=4eae1b72298KRoBQmX-y8URCiRPH5g
- http://bk1.ntp.org/ntp-dev/util/ntp-keygen.c?PAGE=diffs&REV=4eae1b72298KRoBQmX-y8URCiRPH5g
- http://bugs.ntp.org/show_bug.cgi?id=2666
- http://bugs.ntp.org/show_bug.cgi?id=2666
- HPSBPV03266
- HPSBPV03266
- HPSBGN03277
- HPSBGN03277
- HPSBUX03240
- HPSBUX03240
- SSRT101872
- SSRT101872
- HPSBOV03505
- HPSBOV03505
- RHSA-2014:2025
- RHSA-2014:2025
- RHSA-2015:0104
- RHSA-2015:0104
- 62209
- 62209
- http://support.ntp.org/bin/view/Main/SecurityNotice
- http://support.ntp.org/bin/view/Main/SecurityNotice
- VU#852879
- VU#852879
- MDVSA-2015:003
- MDVSA-2015:003
- http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
- http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
- 71762
- 71762
- https://bugzilla.redhat.com/show_bug.cgi?id=1176035
- https://bugzilla.redhat.com/show_bug.cgi?id=1176035
- https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04790232
- https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04790232
- https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04916783
- https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04916783
- https://kc.mcafee.com/corporate/index?page=content&id=SB10103
- https://kc.mcafee.com/corporate/index?page=content&id=SB10103
- 20141222 Multiple Vulnerabilities in ntpd Affecting Cisco Products
- 20141222 Multiple Vulnerabilities in ntpd Affecting Cisco Products
- https://www.arista.com/en/support/advisories-notices/security-advisories/1047-security-advisory-8
- https://www.arista.com/en/support/advisories-notices/security-advisories/1047-security-advisory-8
Modified: 2024-11-21
CVE-2014-9295
Multiple stack-based buffer overflows in ntpd in NTP before 4.2.8 allow remote attackers to execute arbitrary code via a crafted packet, related to (1) the crypto_recv function when the Autokey Authentication feature is used, (2) the ctl_putdata function, and (3) the configure function.
- http://advisories.mageia.org/MGASA-2014-0541.html
- http://advisories.mageia.org/MGASA-2014-0541.html
- http://bk1.ntp.org/ntp-dev/?PAGE=patch&REV=548acc4dN1TbM1tRJrbPcA4yc1aTdA
- http://bk1.ntp.org/ntp-dev/?PAGE=patch&REV=548acc4dN1TbM1tRJrbPcA4yc1aTdA
- http://bk1.ntp.org/ntp-dev/?PAGE=patch&REV=548acdf3tUSFizXcv_X4b77Jt_Y-cg
- http://bk1.ntp.org/ntp-dev/?PAGE=patch&REV=548acdf3tUSFizXcv_X4b77Jt_Y-cg
- http://bk1.ntp.org/ntp-dev/?PAGE=patch&REV=548acf55dxKfhb6MuYQwzu8eDlS97g
- http://bk1.ntp.org/ntp-dev/?PAGE=patch&REV=548acf55dxKfhb6MuYQwzu8eDlS97g
- http://bugs.ntp.org/show_bug.cgi?id=2667
- http://bugs.ntp.org/show_bug.cgi?id=2667
- http://bugs.ntp.org/show_bug.cgi?id=2668
- http://bugs.ntp.org/show_bug.cgi?id=2668
- http://bugs.ntp.org/show_bug.cgi?id=2669
- http://bugs.ntp.org/show_bug.cgi?id=2669
- openSUSE-SU-2014:1670
- openSUSE-SU-2014:1670
- HPSBPV03266
- HPSBPV03266
- HPSBGN03277
- HPSBGN03277
- HPSBUX03240
- HPSBUX03240
- SSRT101872
- SSRT101872
- HPSBOV03505
- HPSBOV03505
- RHSA-2014:2025
- RHSA-2014:2025
- RHSA-2015:0104
- RHSA-2015:0104
- 62209
- 62209
- http://support.ntp.org/bin/view/Main/SecurityNotice
- http://support.ntp.org/bin/view/Main/SecurityNotice
- VU#852879
- VU#852879
- MDVSA-2015:003
- MDVSA-2015:003
- http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
- http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
- 71761
- 71761
- http://www1.huawei.com/en/security/psirt/security-bulletins/security-advisories/hw-417665.htm
- http://www1.huawei.com/en/security/psirt/security-bulletins/security-advisories/hw-417665.htm
- https://bugzilla.redhat.com/show_bug.cgi?id=1176037
- https://bugzilla.redhat.com/show_bug.cgi?id=1176037
- https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04790232
- https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04790232
- https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04916783
- https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04916783
- https://help.ecostruxureit.com/display/public/UADCO8x/StruxureWare+Data+Center+Operation+Software+Vulnerability+Fixes
- https://help.ecostruxureit.com/display/public/UADCO8x/StruxureWare+Data+Center+Operation+Software+Vulnerability+Fixes
- https://kc.mcafee.com/corporate/index?page=content&id=SB10103
- https://kc.mcafee.com/corporate/index?page=content&id=SB10103
- 20141222 Multiple Vulnerabilities in ntpd Affecting Cisco Products
- 20141222 Multiple Vulnerabilities in ntpd Affecting Cisco Products
- https://www.arista.com/en/support/advisories-notices/security-advisories/1047-security-advisory-8
- https://www.arista.com/en/support/advisories-notices/security-advisories/1047-security-advisory-8
Modified: 2024-11-21
CVE-2014-9296
The receive function in ntp_proto.c in ntpd in NTP before 4.2.8 continues to execute after detecting a certain authentication error, which might allow remote attackers to trigger an unintended association change via crafted packets.
- http://advisories.mageia.org/MGASA-2014-0541.html
- http://advisories.mageia.org/MGASA-2014-0541.html
- http://bk1.ntp.org/ntp-dev/?PAGE=patch&REV=548ad06feXHK1HlZoY-WZVyynwvwAg
- http://bk1.ntp.org/ntp-dev/?PAGE=patch&REV=548ad06feXHK1HlZoY-WZVyynwvwAg
- http://bugs.ntp.org/show_bug.cgi?id=2670
- http://bugs.ntp.org/show_bug.cgi?id=2670
- openSUSE-SU-2014:1670
- openSUSE-SU-2014:1670
- HPSBGN03277
- HPSBGN03277
- HPSBUX03240
- HPSBUX03240
- SSRT101872
- SSRT101872
- HPSBOV03505
- HPSBOV03505
- RHSA-2015:0104
- RHSA-2015:0104
- 62209
- 62209
- http://support.ntp.org/bin/view/Main/SecurityNotice
- http://support.ntp.org/bin/view/Main/SecurityNotice
- VU#852879
- VU#852879
- MDVSA-2015:003
- MDVSA-2015:003
- http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
- http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
- 71758
- 71758
- https://bugzilla.redhat.com/show_bug.cgi?id=1176040
- https://bugzilla.redhat.com/show_bug.cgi?id=1176040
- https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04790232
- https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04790232
- https://kc.mcafee.com/corporate/index?page=content&id=SB10103
- https://kc.mcafee.com/corporate/index?page=content&id=SB10103
- 20141222 Multiple Vulnerabilities in ntpd Affecting Cisco Products
- 20141222 Multiple Vulnerabilities in ntpd Affecting Cisco Products
- https://www.arista.com/en/support/advisories-notices/security-advisories/1047-security-advisory-8
- https://www.arista.com/en/support/advisories-notices/security-advisories/1047-security-advisory-8
Modified: 2024-11-21
CVE-2015-1798
The symmetric-key feature in the receive function in ntp_proto.c in ntpd in NTP 4.x before 4.2.8p2 requires a correct MAC only if the MAC field has a nonzero length, which makes it easier for man-in-the-middle attackers to spoof packets by omitting the MAC.
- http://bugs.ntp.org/show_bug.cgi?id=2779
- http://bugs.ntp.org/show_bug.cgi?id=2779
- APPLE-SA-2015-06-30-2
- APPLE-SA-2015-06-30-2
- FEDORA-2015-5874
- FEDORA-2015-5874
- FEDORA-2015-5761
- FEDORA-2015-5761
- openSUSE-SU-2015:0775
- openSUSE-SU-2015:0775
- HPSBUX03333
- HPSBUX03333
- SSRT102029
- SSRT102029
- RHSA-2015:1459
- RHSA-2015:1459
- http://support.apple.com/kb/HT204942
- http://support.apple.com/kb/HT204942
- http://support.ntp.org/bin/view/Main/SecurityNotice#Recent_Vulnerabilities
- http://support.ntp.org/bin/view/Main/SecurityNotice#Recent_Vulnerabilities
- 20150408 Multiple Vulnerabilities in ntpd (April 2015) Affecting Cisco Products
- 20150408 Multiple Vulnerabilities in ntpd (April 2015) Affecting Cisco Products
- 20150408 Network Time Protocol Daemon MAC Checking Failure Authentication Bypass Vulnerability
- 20150408 Network Time Protocol Daemon MAC Checking Failure Authentication Bypass Vulnerability
- DSA-3223
- DSA-3223
- VU#374268
- VU#374268
- MDVSA-2015:202
- MDVSA-2015:202
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- 73951
- 73951
- 1032032
- 1032032
- USN-2567-1
- USN-2567-1
- https://kc.mcafee.com/corporate/index?page=content&id=SB10114
- https://kc.mcafee.com/corporate/index?page=content&id=SB10114
- GLSA-201509-01
- GLSA-201509-01
Modified: 2024-11-21
CVE-2015-1799
The symmetric-key feature in the receive function in ntp_proto.c in ntpd in NTP 3.x and 4.x before 4.2.8p2 performs state-variable updates upon receiving certain invalid packets, which makes it easier for man-in-the-middle attackers to cause a denial of service (synchronization loss) by spoofing the source IP address of a peer.
- http://bugs.ntp.org/show_bug.cgi?id=2781
- http://bugs.ntp.org/show_bug.cgi?id=2781
- [chrony-announce] 20150407 chrony-1.31.1 released (security)
- [chrony-announce] 20150407 chrony-1.31.1 released (security)
- APPLE-SA-2015-06-30-2
- APPLE-SA-2015-06-30-2
- FEDORA-2015-5874
- FEDORA-2015-5874
- FEDORA-2015-5761
- FEDORA-2015-5761
- openSUSE-SU-2015:0775
- openSUSE-SU-2015:0775
- HPSBUX03333
- HPSBUX03333
- SSRT102029
- SSRT102029
- HPSBHF03557
- HPSBHF03557
- RHSA-2015:1459
- RHSA-2015:1459
- http://support.apple.com/kb/HT204942
- http://support.apple.com/kb/HT204942
- http://support.ntp.org/bin/view/Main/SecurityNotice#Recent_Vulnerabilities
- http://support.ntp.org/bin/view/Main/SecurityNotice#Recent_Vulnerabilities
- 20150408 Multiple Vulnerabilities in ntpd (April 2015) Affecting Cisco Products
- 20150408 Multiple Vulnerabilities in ntpd (April 2015) Affecting Cisco Products
- 20150408 Network Time Protocol Daemon Symmetric Mode Packet Processing Denial of Service Vulnerability
- 20150408 Network Time Protocol Daemon Symmetric Mode Packet Processing Denial of Service Vulnerability
- DSA-3222
- DSA-3222
- DSA-3223
- DSA-3223
- VU#374268
- VU#374268
- MDVSA-2015:202
- MDVSA-2015:202
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- 73950
- 73950
- 1032031
- 1032031
- USN-2567-1
- USN-2567-1
- https://kc.mcafee.com/corporate/index?page=content&id=SB10114
- https://kc.mcafee.com/corporate/index?page=content&id=SB10114
- GLSA-201509-01
- GLSA-201509-01
Modified: 2024-11-21
CVE-2015-5194
The log_config_command function in ntp_parser.y in ntpd in NTP before 4.2.7p42 allows remote attackers to cause a denial of service (ntpd crash) via crafted logconfig commands.
- http://bk1.ntp.org/ntp-dev/?PAGE=patch&REV=4c4fc141LwvcoGp-lLGhkAFp3ZvtrA
- http://bk1.ntp.org/ntp-dev/?PAGE=patch&REV=4c4fc141LwvcoGp-lLGhkAFp3ZvtrA
- FEDORA-2015-77bfbc1bcd
- FEDORA-2015-77bfbc1bcd
- FEDORA-2015-14212
- FEDORA-2015-14212
- SUSE-SU:2016:1311
- SUSE-SU:2016:1311
- SUSE-SU:2016:1912
- SUSE-SU:2016:1912
- SUSE-SU:2016:2094
- SUSE-SU:2016:2094
- RHSA-2016:0780
- RHSA-2016:0780
- RHSA-2016:2583
- RHSA-2016:2583
- DSA-3388
- DSA-3388
- [oss-security] 20150825 Several low impact ntp.org ntpd issues
- [oss-security] 20150825 Several low impact ntp.org ntpd issues
- http://www.oracle.com/technetwork/topics/security/linuxbulletinapr2016-2952096.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinapr2016-2952096.html
- 76475
- 76475
- USN-2783-1
- USN-2783-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1254542
- https://bugzilla.redhat.com/show_bug.cgi?id=1254542
- https://github.com/ntp-project/ntp/commit/553f2fa65865c31c5e3c48812cfd46176cffdd27
- https://github.com/ntp-project/ntp/commit/553f2fa65865c31c5e3c48812cfd46176cffdd27
- https://www-01.ibm.com/support/docview.wss?uid=isg3T1024157
- https://www-01.ibm.com/support/docview.wss?uid=isg3T1024157
- https://www-01.ibm.com/support/docview.wss?uid=swg21985122
- https://www-01.ibm.com/support/docview.wss?uid=swg21985122
- https://www-01.ibm.com/support/docview.wss?uid=swg21986956
- https://www-01.ibm.com/support/docview.wss?uid=swg21986956
- https://www-01.ibm.com/support/docview.wss?uid=swg21988706
- https://www-01.ibm.com/support/docview.wss?uid=swg21988706
- https://www-01.ibm.com/support/docview.wss?uid=swg21989542
- https://www-01.ibm.com/support/docview.wss?uid=swg21989542
Modified: 2024-11-21
CVE-2015-5195
ntp_openssl.m4 in ntpd in NTP before 4.2.7p112 allows remote attackers to cause a denial of service (segmentation fault) via a crafted statistics or filegen configuration command that is not enabled during compilation.
- FEDORA-2015-77bfbc1bcd
- FEDORA-2015-77bfbc1bcd
- FEDORA-2015-14212
- FEDORA-2015-14212
- FEDORA-2015-14213
- FEDORA-2015-14213
- RHSA-2016:0780
- RHSA-2016:0780
- RHSA-2016:2583
- RHSA-2016:2583
- DSA-3388
- DSA-3388
- [oss-security] 20150825 Several low impact ntp.org ntpd issues
- [oss-security] 20150825 Several low impact ntp.org ntpd issues
- http://www.oracle.com/technetwork/topics/security/linuxbulletinapr2016-2952096.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinapr2016-2952096.html
- 76474
- 76474
- USN-2783-1
- USN-2783-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1254544
- https://bugzilla.redhat.com/show_bug.cgi?id=1254544
- https://github.com/ntp-project/ntp/commit/52e977d79a0c4ace997e5c74af429844da2f27be
- https://github.com/ntp-project/ntp/commit/52e977d79a0c4ace997e5c74af429844da2f27be
- https://www-01.ibm.com/support/docview.wss?uid=isg3T1024157
- https://www-01.ibm.com/support/docview.wss?uid=isg3T1024157
- https://www-01.ibm.com/support/docview.wss?uid=swg21985122
- https://www-01.ibm.com/support/docview.wss?uid=swg21985122
- https://www-01.ibm.com/support/docview.wss?uid=swg21986956
- https://www-01.ibm.com/support/docview.wss?uid=swg21986956
- https://www-01.ibm.com/support/docview.wss?uid=swg21988706
- https://www-01.ibm.com/support/docview.wss?uid=swg21988706
- https://www-01.ibm.com/support/docview.wss?uid=swg21989542
- https://www-01.ibm.com/support/docview.wss?uid=swg21989542
Modified: 2024-11-21
CVE-2015-5219
The ULOGTOD function in ntp.d in SNTP before 4.2.7p366 does not properly perform type conversions from a precision value to a double, which allows remote attackers to cause a denial of service (infinite loop) via a crafted NTP packet.
- http://aix.software.ibm.com/aix/efixes/security/ntp_advisory4.asc
- http://aix.software.ibm.com/aix/efixes/security/ntp_advisory4.asc
- http://bk1.ntp.org/ntp-dev/?PAGE=patch&REV=51786731Gr4-NOrTBC_a_uXO4wuGhg
- http://bk1.ntp.org/ntp-dev/?PAGE=patch&REV=51786731Gr4-NOrTBC_a_uXO4wuGhg
- FEDORA-2015-77bfbc1bcd
- FEDORA-2015-77bfbc1bcd
- FEDORA-2015-14212
- FEDORA-2015-14212
- FEDORA-2015-14213
- FEDORA-2015-14213
- SUSE-SU:2016:1311
- SUSE-SU:2016:1311
- openSUSE-SU:2016:3280
- openSUSE-SU:2016:3280
- RHSA-2016:0780
- RHSA-2016:0780
- RHSA-2016:2583
- RHSA-2016:2583
- DSA-3388
- DSA-3388
- [oss-security] 20150825 Several low impact ntp.org ntpd issues
- [oss-security] 20150825 Several low impact ntp.org ntpd issues
- http://www.oracle.com/technetwork/topics/security/linuxbulletinapr2016-2952096.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinapr2016-2952096.html
- 76473
- 76473
- USN-2783-1
- USN-2783-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1255118
- https://bugzilla.redhat.com/show_bug.cgi?id=1255118
- https://cert-portal.siemens.com/productcert/pdf/ssa-497656.pdf
- https://cert-portal.siemens.com/productcert/pdf/ssa-497656.pdf
- https://github.com/ntp-project/ntp/commit/5f295cd05c3c136d39f5b3e500a2d781bdbb59c8
- https://github.com/ntp-project/ntp/commit/5f295cd05c3c136d39f5b3e500a2d781bdbb59c8
- https://us-cert.cisa.gov/ics/advisories/icsa-21-103-11
- https://us-cert.cisa.gov/ics/advisories/icsa-21-103-11
- https://www.ibm.com/support/home/docdisplay?lndocid=migr-5099409
- https://www.ibm.com/support/home/docdisplay?lndocid=migr-5099409
- https://www-01.ibm.com/support/docview.wss?uid=isg3T1024157
- https://www-01.ibm.com/support/docview.wss?uid=isg3T1024157
- https://www-01.ibm.com/support/docview.wss?uid=swg21985122
- https://www-01.ibm.com/support/docview.wss?uid=swg21985122
- https://www-01.ibm.com/support/docview.wss?uid=swg21986956
- https://www-01.ibm.com/support/docview.wss?uid=swg21986956
- https://www-01.ibm.com/support/docview.wss?uid=swg21988706
- https://www-01.ibm.com/support/docview.wss?uid=swg21988706
- https://www-01.ibm.com/support/docview.wss?uid=swg21989542
- https://www-01.ibm.com/support/docview.wss?uid=swg21989542
Modified: 2024-11-21
CVE-2015-7851
Directory traversal vulnerability in the save_config function in ntpd in ntp_control.c in NTP before 4.2.8p4, when used on systems that do not use '\' or '/' characters for directory separation such as OpenVMS, allows remote authenticated users to overwrite arbitrary files.
- http://support.ntp.org/bin/view/Main/NtpBug2918
- http://support.ntp.org/bin/view/Main/NtpBug2918
- http://support.ntp.org/bin/view/Main/SecurityNotice
- http://support.ntp.org/bin/view/Main/SecurityNotice
- http://www.talosintel.com/reports/TALOS-2015-0062/
- http://www.talosintel.com/reports/TALOS-2015-0062/
Modified: 2024-11-21
CVE-2015-7871
Crypto-NAK packets in ntpd in NTP 4.2.x before 4.2.8p4, and 4.3.x before 4.3.77 allows remote attackers to bypass authentication.
- http://support.ntp.org/bin/view/Main/NtpBug2941
- http://support.ntp.org/bin/view/Main/NtpBug2941
- DSA-3388
- DSA-3388
- 77287
- 77287
- 1033951
- 1033951
- https://bugzilla.redhat.com/show_bug.cgi?id=1274265
- https://bugzilla.redhat.com/show_bug.cgi?id=1274265
- https://cert-portal.siemens.com/productcert/pdf/ssa-497656.pdf
- https://cert-portal.siemens.com/productcert/pdf/ssa-497656.pdf
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05270839
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05270839
- GLSA-201604-03
- GLSA-201604-03
- GLSA-201607-15
- GLSA-201607-15
- https://security.netapp.com/advisory/ntap-20171004-0001/
- https://security.netapp.com/advisory/ntap-20171004-0001/