Importancia: 4 – Alta

Recursos afectados: 

NTP.org ntpd anteriores a 4.2.8p9.

Descripción: 

La versión 4.2.8p9 de ntpd corrige 10 vulnerabilidades, una de ellas de criticidad alta.

Solución: 

Actualizar a la versión 4.2.8p9

Detalle: 

A continuación se indican las vulnerabilidades que se han corregido:

  • Referencia a puntero nulo en el servicio de “traps” (CVE-2016-9311).
  • Fuga de información y amplificación DDoS en el modo de control 6  (CVE-2016-9310).
  • Denegación de servicio en la funcionalidad de prevención de broadcast replay (CVE-2016-7427).
  • Agotamiento de recursos en el modo de broadcast – (CVE-2016-7428).
  • Denegación de servicio al recibir paquetes UDP demasiado grandes – (CVE-2016-9312).
  • Validación incorrecta de Zero Origin timestamps – (CVE-2016-7431).
  • Denegación de servicio con paquetes mrulist malformados – (CVE-2016-7434).
  • Múltiples binds al mismo puerto – (CVE-2016-7429).
  • Denegación de servicio a traves del rate limit – (CVE-2016-7426).
  • Cálculo incorrecto en la sincronización de reinicio – (CVE-2016-7433).

Fuente: Certsi.es