aboutsummaryrefslogtreecommitdiffstats
path: root/russian/lts/security/2015/dla-193.wml
blob: 9c4042954bcece21c5d9b1f67f80f82c0e4a3af7 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
#use wml::debian::translation-check translation="ce41d997301872adfc27a79ea546429856226b67" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1853">CVE-2015-1853</a>

  <p>Защита аутентифицированных симметричных связей NTP от атак с целью вызова отказа в обслуживании.</p>

  <p>Злоумышленник, знающий о том, что узлы A и B связываются друг с другом
  (симметричная связь), может отправить пакет со случайной временной отметкой узлу
  A с адресом источника B, что приведёт к установке переменных состояния NTP на узле A
  в значения, отправленные злоумышленником. Затем узел A при следующем опросе отправит B
  пакет с начальной временной отметкой, которая не совпадает с
  временной отметкой передачи B, и этот пакет будет сброшен. Если злоумышленник
  периодически выполняет указанные действия на двух узлах, то они не смогут
  синхронизироваться друг с другом. Это отказ в обслуживании.</p>

  <p>Согласно <a href="https://www.eecis.udel.edu/~mills/onwire.html">https://www.eecis.udel.edu/~mills/onwire.html</a>, аутентификация NTP должна защищать симметричные
  связи это таких атак, но по спецификации NTPv3 (RFC 1305) и NTPv4
  (RFC 5905) переменные состояния обновляются до выполнения
  проверки аутентификации, что означает, что связь
  уязвима к атаке даже в случае включения аутентификации.</p>

  <p>Для исправления этой проблемы сохраняйте начальные и локальные временные метки только в том случае, когда
  проверка аутентификации (test5) завершается успешно.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1821">CVE-2015-1821</a>

  <p>Исправление настройки доступа с размером подсети, который не делится на 4.</p>

  <p>При настройке доступа NTP или cmdmon (в chrony.conf или с помощью
  аутентифицированного cmdmon) с размером подсети, который не делится на 4, и
  адресом, которые содержит ненулевые биты в 4-битном остатке подсети (например,
  192.168.15.0/22 или f000::/3), новые опции записываются в
  неправильное место, которое может находится за пределами выделенного массива.</p>

  <p>Злоумышленник, имеющий командный ключ и доступ к cmdmon
  (по умолчанию доступ имеется только с локальной машины), может использовать эту уязвимость для
  аварийной остановки chronyd или потенциального выполнения произвольного кода с правами
  процесса chronyd.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1822">CVE-2015-1822</a>

  <p>Исправление инициализации слотов ответов для аутентифицированных команд.</p>

  <p>При выделении памяти для сохранения неподтверждённых ответов на аутентифицированные
  командные запросы последний указатель <q>next</q> не инициализируется со значением NULL.
  Когда все выделенные слоты ответов уже использованы, следующий ответ может
  быть записан в неверную область памяти вместо выделения для него нового слота.</p>

  <p>Злоумышленник, имеющий командный ключ и доступ к cmdmon
  (по умолчанию доступ имеется только с локальной машины), может использоваться эту уязвимость для
  аварийной остановки chronyd или потенциального выполнения произвольного кода с правами
  процесса chronyd.</p></li>

</ul>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-193.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy