CVE-2015-7848

Loading...

Général

Score :5.0/10.0
Sévérité :Moyenne
Catégorie :Erreur numérique

Métriques d'impact

Confidentialité :Aucun
Intégrité :Aucun
Disponibilité :Partiel

Métriques d'exploitabilité

Vecteur d'Accès :Réseau
Complexité d'accès :Faible
Authentification :Aucune

Vulnérabilités associées

CVE-2015-1798, CVE-2015-1799, CVE-2015-5194, CVE-2015-5219, CVE-2015-5300, CVE-2015-7691, CVE-2015-7692, CVE-2015-7701, CVE-2015-7702, CVE-2015-7703, CVE-2015-7704, CVE-2015-7705, CVE-2015-7849, CVE-2015-7850, CVE-2015-7851, CVE-2015-7852, CVE-2015-7853, CVE-2015-7854, CVE-2015-7855, CVE-2015-7871, CVE-2015-7973, CVE-2015-7974, CVE-2015-7975, CVE-2015-7976, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8139, CVE-2015-8140, CVE-2015-8158, CVE-2016-1547, CVE-2016-1548, CVE-2016-1549, CVE-2016-1550, CVE-2016-1551, CVE-2016-2516, CVE-2016-2517, CVE-2016-2518, CVE-2016-2519, CVE-2016-4953, CVE-2016-4954, CVE-2016-4955, CVE-2016-4956, CVE-2016-4957

Publiée le 06/01/17 - Mise à jour le 10/11/17

Description

An integer overflow can occur in NTP-dev.4.3.70 leading to an out-of-bounds memory copy operation when processing a specially crafted private mode packet. The crafted packet needs to have the correct message authentication code and a valid timestamp. When processed by the NTP daemon, it leads to an immediate crash.

Catégorie : Erreur numérique

CWE-190 (Dépassement d'entier)
Le logiciel exécute un calcul qui peut produire un dépassement d'entier, quand la logique suppose que la valeur résultante sera toujours plus grande que la valeur originale. Ceci peut présenter d'autres faiblesses quand le calcul est utilisé pour la gestion des ressources ou le contrôle d'exécution.

Avis de sécurité

US National Vulnerability DatabaseCVE-2015-7848
Agence Nationale de la Sécurité des Systèmes d'Information CERTFR-2015-AVI-449
SUSE SUSE-SU-2015:2058, SUSE-SU-2016:1247, SUSE-SU-2016:1311, SUSE-SU-2016:1912

Exploits

Pas d'exploit disponible pour cette CVE dans notre base de données.

Technologies associées

FournisseurProduit
ntpntp-dev

Partagez cette vulnérabilité avec :

Twitter Facebook LinkedIn Mail