23 décembre 2014

Après Heartbleed en Avril, et Shellshock en Octobre, voici le petit cadeau de Noël avec une nouvelle faille exploitant le protocole NTP.

Il n’y a pas encore beaucoup d’informations sur cette faille, mais il semblerait qu’il y ait deux buffer overflows utilisables en remote. Ceci implique que toutes les versions NTP avant la 4.2.8 sont vulnérables.

Cette faille a été découverte par deux chercheurs de l’équipe Google (https://ics-cert.us-cert.gov/advisories/ICSA-14-353-01).
Pour plus d’informations, voici le lien vers les security releases notes NTP : http://support.ntp.org/bin/view/Main/SecurityNotice#Buffer_overflow_in_ctl_putdata

Cet article sera actualisé en fonction des mises à jour constructeurs.

[MAJ]

Infoblox annonce que ses versions Nios ne sont pas compromises: « NIOS is susceptible to none of the vulnerabilities described in VU#852879 ».

Juniper annonce dans un communiqué que les versions suivantes ne sont pas impactées : 11.4R12 11.4R13 12.1R10 12.1X44-D35 12.1X45-D25 12.1X46-D15 12.1X47-D10 12.2R8 12.3R2-S9 12.3R3-S10 12.3R7 13.1R4-S2 13.1R5 13.1X50-D30 13.2R4 13.2X51-D25 13.2X52-D20 13.3R2 14.1R1 14.2R1

 

Nomios reste bien sur à votre disposition via notre support et vos contacts habituels.

Partager :

Auteurs