Faille NTP

1 min. lecture

Share

Après Heartbleed en Avril, et Shellshock en Octobre, voici le petit cadeau de Noël avec une nouvelle faille exploitant le protocole NTP. Il n'y a pas encore beaucoup d'informations sur cette faille, mais il semblerait qu'il y ait deux buffer overflows utilisables en remote. Ceci implique que toutes les versions NTP avant la 4.2.8 sont vulnérables. Cette faille a été découverte par deux chercheurs de l'équipe Google (https://ics-cert.us-cert.gov/advisories/ICSA-14-353-01). Pour plus d'informations, voici le lien vers les security releases notes NTP : http://support.ntp.org/bin/view/Main/SecurityNotice#Buffer_overflow_in_ctl_putdata Cet article sera actualisé en fonction des mises à jour constructeurs. [MAJ] Infoblox annonce que ses versions Nios ne sont pas compromises: "NIOS is susceptible to none of the vulnerabilities described in VU#852879". Juniper annonce dans un communiqué que les versions suivantes ne sont pas impactées : 11.4R12 11.4R13 12.1R10 12.1X44-D35 12.1X45-D25 12.1X46-D15 12.1X47-D10 12.2R8 12.3R2-S9 12.3R3-S10 12.3R7 13.1R4-S2 13.1R5 13.1X50-D30 13.2R4 13.2X51-D25 13.2X52-D20 13.3R2 14.1R1 14.2R1 Nomios reste bien sur à votre disposition via notre support et vos contacts habituels.

Inscrivez-vous à notre newsletter

Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.

À la une

Plus de nouveautés