{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Les versions de ntp ant\u00e9rieures \u00e0 4.2.4p7.</P>","content":"## Description\n\nDes vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le d\u00e9mon en charge de la\nmaintenance et la synchronisation de l'heure ntpd.\n\n-   l'une d'elles fonctionne lorsque l'authentification NTP est activ\u00e9e\n    (support OpenSSL). Des requ\u00eates sp\u00e9cialement construites peuvent\n    \u00eatre incorrectement manipul\u00e9es par la fonction crypto_rcv() de\n    ntpd/ntp_crypto.c lorsque l'option autokey est utilis\u00e9e (cette\n    option est visible dans le fichier de configuration ntp.conf avec la\n    pr\u00e9sence de la ligne contenant \"crypto pw XXX\")\u00a0;\n-   des r\u00e9ponses provoqu\u00e9es par l'utilisation de la commande de\n    diagnostic ntpq ne seraient pas correctement manipul\u00e9es.\n\nCes vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es \u00e0 distance par le biais de\ntrames sp\u00e9cialement construites afin de perturber le service, voire\nd'ex\u00e9cuter du code arbitraire.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2009-0159","url":"https://www.cve.org/CVERecord?id=CVE-2009-0159"},{"name":"CVE-2009-1252","url":"https://www.cve.org/CVERecord?id=CVE-2009-1252"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2009:1040 du 18 mai 2009 :","url":"http://rhn.redhat.com/errata/RHSA-2009-1040.html"},{"title":"Site officiel de t\u00e9l\u00e9chargement du projet ntp\u00a0:","url":"http://www.ntp.org/downloads.html"},{"title":"Note de vuln\u00e9rabilit\u00e9 de l'US-CERT VU#853097 du 18 mai 2009    :","url":"http://www.kb.cert.org/vuls/id/853097"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2009:1039 du 18 mai 2009 :","url":"http://rhn.redhat.com/errata/RHSA-2009-1039.html"},{"title":"Site pr\u00e9sentant l'outil de diagnostic ntpq associ\u00e9 \u00e0    ntpd\u00a0:","url":"http://www.cis.undel.edu/~mills/ntp/html/ntpq.html"},{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD SA-09:09.ntpd du 10 juin 2009    :","url":"http://security.freebsd.org/advisories/FreeBSD-SA-09:09.ntpd.asc"}],"reference":"CERTA-2009-AVI-195","revisions":[{"description":"version initiale.","revision_date":"2009-05-19T00:00:00.000000"},{"description":"ajout du bulletin de s\u00e9curit\u00e9 FreeBSD.","revision_date":"2009-06-11T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Des vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le d\u00e9mon en charge de la\nmaintenance et la synchronisation de l'heure ntpd. Elles peuvent \u00eatre\nexploit\u00e9es \u00e0 distance par le biais de trames sp\u00e9cialement construites\nafin de perturber le service, voire d'ex\u00e9cuter du code arbitraire.\n","title":"Vuln\u00e9rabilit\u00e9s dans ntpd","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2009-1039 du 18 mai 2009","url":null}]}
