{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Toute machine Unix \u00e9quip\u00e9e du service NTP (<SPAN class=\n  \"textit\">Network Time Protocol</SPAN>) dont le num\u00e9ro de version  est inf\u00e9rieur ou \u00e9gal \u00e0 4.0.99k.</P>  <P><TT>Nota</TT> : Les \u00e9quipement CISCO sous IOS et poss\u00e9dant un  serveur NTP sont vuln\u00e9rables.</P>","content":"## Description\n\nIl est possible \u00e0 un utilisateur mal intentionn\u00e9 d'effectuer un\nd\u00e9bordement de m\u00e9moire du daemon ntpd lorsque ce dernier doit r\u00e9pondre \u00e0\nune requ\u00eate de dimension trop importante.\n\nL'exploitation de cette vuln\u00e9rabilit\u00e9 permet d'ex\u00e9cuter du code\narbitraire \u00e0 distance avec les droits du daemon ntpd (g\u00e9n\u00e9ralement\nroot).\n\n## Contournement provisoire\n\nBloquer l'acc\u00e8s au service NTP (port 123 en UDP) \u00e0 l'aide du garde\nbarri\u00e8re, ou en limiter les acc\u00e8s \u00e0 votre serveur NTP uniquement aux\nclients autoris\u00e9s.\n\nLe bulletin de s\u00e9curit\u00e9 CISCO (voir paragraphe documentation) explique\ncomment emp\u00eacher le traitement des requ\u00eates NTP, employer\nl'authentification sur le protocole NTP ou bien ajouter des ACL (Access\nControl Lists) sous IOS.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 (voir paragraphe documentation) des\ndiff\u00e9rentes distributions ou contacter le distributeur pour connaitre la\ndisponibilit\u00e9 des correctifs.\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 RedHat :","url":"http://www.redhat.com/support/errata/RHSA-2001-045.html"},{"title":"Avis de s\u00e9curit\u00e9 Debian :","url":"http://www.debian.org/security/2001/dsa-045"},{"title":"Bulletin de s\u00e9curit\u00e9 Hewlett Packard pour HP-UX 10.20,    10.24, 11.0, 11.04 et 11.11 :","url":"http://archives.neohapsis.com/archives/hp/2002-q4/0061.html"},{"title":"Bulletin de s\u00e9curit\u00e9 CISCO :","url":"http://www.cisco.com/warp/public/707/NTP-pub.shtml"},{"title":"Avis de s\u00e9curit\u00e9 Mandrake :","url":"http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-036.php3?dis=7.2"}],"reference":"CERTA-2001-AVI-045","revisions":[{"description":"version initiale.","revision_date":"2001-04-20T00:00:00.000000"},{"description":"seconde version : ajout de CISCO, et relativisation des liens dans le paragraphe Solution.","revision_date":"2002-05-13T00:00:00.000000"},{"description":"troisi\u00e8me version : ajout du constructeur HP.","revision_date":"2002-12-20T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Un utilisateur mal intentionn\u00e9 peut ex\u00e9cuter \u00e0 distance du code\narbitraire sur un serveur NTP. Ce code sera ex\u00e9cut\u00e9 avec les privil\u00e8ges\nde l'administrateur <span class=\"textit\">root</span> dans la plupart des\ncas.\n","title":"D\u00e9bordement de m\u00e9moire dans NTPd","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 Linux Debian, Mandrake, RedHat","url":null}]}
