Stack-based buffer overflow in ntpq e ntpdc di NTP versione 4.2.8p11 permette ad un aggressore di ottenere l’esecuzione di codice o di escalation di privilegi più elevati mediante una lunga serie come argomento per un parametro di riga di comando IPv4 o IPv6. NOTA: Non è chiaro se vi siano situazioni comuni in cui ntpq o ntpdc viene utilizzato con una riga di comando da una fonte non attendibile. |
http://www.securityfocus.com/bid/104517 https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbux03962en_us https://www.exploit-db.com/exploits/44909/ https://security.gentoo.org/glsa/201903-15 https://gist.github.com/fakhrizulkifli/9b58ed8e0354e8deee50b0eebd1c011f https://access.redhat.com/errata/RHSA-2018:3853 https://access.redhat.com/errata/RHSA-2018:3854 https://access.redhat.com/errata/RHSA-2019:2077 https://usn.ubuntu.com/4229-1/ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12327 |
Vulnerabilità: CVE-2018-12327
