Kurzinfo CB-K16/0293 Update 2

4 Risiko: hoch
Information zu Schwachstellen und Sicherheitslücken
Titel: F5 Networks BIG-IP Protocol Security Module (PSM), NTP: Mehrere Schwachstellen ermöglichen u.a. das Darstellen falscher Informationen
Datum: 01.03.2016
Software: NTP
Plattform: F5 Networks BIG-IP Protocol Security Module (PSM) >= 10.1.0, F5 Networks BIG-IP Protocol Security Module (PSM) <= 10.2.4, F5 Networks BIG-IP Protocol Security Module (PSM) >= 11.0.0, F5 Networks BIG-IP Protocol Security Module (PSM) 11.4.0 HF10, F5 Networks BIG-IP Protocol Security Module (PSM) <= 11.4.1, F5 Networks BIG-IP Protocol Security Module (PSM) 11.4.1 HF9
Auswirkung: Darstellen falscher Informationen
Remoteangriff: Ja
Risiko: hoch
CVE Liste: CVE-2015-5300, CVE-2015-7871, CVE-2015-7973, CVE-2015-7974, CVE-2015-7976, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8139, CVE-2015-8140, CVE-2015-8158
Bezug: January 2016 NTP-4.2.8p6 Security Vulnerability Announcement
Beschreibung

NTP ist eine Software, die das Network Time Protocol (NTP) implementiert. Das Network Time Protocol ist ein Standard für die Synchronisierung von Uhren in Computersystemen über paketbasierte Netzwerke. Es wurde für eine zuverlässige Zeitangabe über Netzwerke mit variabler Paketlaufzeit entwickelt. Dafür wird das Transportprotokoll UDP verwendet.

Mehrere Schwachstellen in NTP ermöglichen einem entfernten, nicht authentifizierten Angreifer das Fälschen von Zeitinformationen, verschiedene Denial-of-Service (DoS)-Angriffe, das Umgehen von Sicherheitsvorkehrungen sowie die Darstellung falscher Informationen durch das Wiedereinspielen von Zeitpaketen. Eine weitere Schwachstelle ermöglicht einem entfernten, einfach authentifizierten Angreifer die Manipulation von Dateien. Vom NTP-Projekt werden die Programmversionen NTP-4.2.8p4, NTP-4.2.8p5 und 4.2.8p6 als Sicherheitsupdates zur Verfügung gestellt, welche die Schwachstellen adressieren. F5 Networks informiert darüber, welche Produkte und Programmversionen von den Schwachstellen betroffen sind. Insbesondere ist BIG-IP Protocol Security Module in den Versionen 10.1.0 - 10.2.4 und 11.0.0 - 11.4.1 betroffen. Die Schwachstelle CVE-2015-7871 betrifft nur die Programmversionen 11.4.0 HF10 und 11.4.1 HF9, für erstere behebt ein Update auf 11.4.1 - 11.4.1 HF8 diese Schwachstelle. Die Schwachstelle CVE-2015-8138 betrifft nur die Programmversionen 11.4.0 - 11.4.1. Es stehen keine Sicherheitsupdates für diese und die anderen genannten Schwachstellen zur Verfügung. Update: F5 Networks informiert darüber, dass die BIG-IP Protocol Security Module (PSM) Versionen 10.1.0 - 10.2.4, 11.2.1 und 11.4.0 - 11.4.1 zusätzlich durch die Schwachstellen CVE-2015-8139 und CVE-2015-8140 verwundbar sind. Es stehen keine Sicherheitsupdates zur Behebung dieser Schwachstellen zur Verfügung.

  1. Schwachstelle CVE-2015-3405 (NVD)

  2. Schwachstelle CVE-2015-5300 (NVD)

  3. Schwachstelle CVE-2015-7871 (NVD)

  4. F5 Networks Security Advisory sol10600056 (CVE-2015-5300)

  5. January 2016 NTP-4.2.8p6 Security Vulnerability Announcement

  6. Schwachstelle CVE-2015-7973 (NVD)

  7. Schwachstelle CVE-2015-7974 (NVD)

  8. Schwachstelle CVE-2015-7976 (NVD)

  9. Schwachstelle CVE-2015-7977 (NVD)

  10. Schwachstelle CVE-2015-7978 (NVD)

  11. Schwachstelle CVE-2015-7979 (NVD)

  12. Schwachstelle CVE-2015-8138 (NVD)

  13. Schwachstelle CVE-2015-8139 (NVD)

  14. Schwachstelle CVE-2015-8140 (NVD)

  15. Schwachstelle CVE-2015-8158 (NVD)

  16. F5 Networks Security Advisory sol17518 (CVE-2015-7871)

  17. F5 Networks Security Advisory sol01324833 (CVE-2015-8158)

  18. F5 Networks Security Advisory sol05046514 (CVE-2015-7979)

  19. F5 Networks Security Advisory sol06288381 (CVE-2015-7977, CVE-2015-7978)

  20. F5 Networks Security Advisory sol21230183 (CVE-2015-7976)

  21. F5 Networks Security Advisory sol32790144 (CVE-2015-7973)

  22. F5 Networks Security Advisory sol71245322 (CVE-2015-8138)

  23. F5 Networks Security Advisory sol13304944 (CVE-2015-7974)

  24. F5 Networks Security Advisory sol00329831

CERT-Bund bietet personalisierte Warn- und Informationsdienste an.
Bitte registrieren Sie sich, um diese Angebote nutzen zu können.