CVE-2015-7977
概要

ntpd in NTP before 4.2.8p6 and 4.3.x before 4.3.90 allows remote attackers to cause a denial of service (NULL pointer dereference) via a ntpdc reslist command.

公表日 2017年1月31日6:59
登録日 2021年1月26日14:57
最終更新日 2024年11月21日11:37
CVSS3.1 : MEDIUM
スコア 5.9
ベクター CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
CVSS2.0 : MEDIUM
スコア 4.3
ベクター AV:N/AC:M/Au:N/C:N/I:N/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:ntp:ntp:*:*:*:*:*:*:*:* 4.2.8
cpe:2.3:a:ntp:ntp:4.2.8:p5:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p2:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p3:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p4:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p3-rc3:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p3-rc2:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p3-rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p2-rc3:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p2-rc2:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p2-rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-rc2:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-rc1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta5:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta4:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta3:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta2:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:p1-beta1:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.8:-:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:*:*:*:*:*:*:*:* 4.3.0 4.3.90
構成2 以上 以下 より上 未満
cpe:2.3:o:oracle:linux:6:-:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:o:siemens:tim_4r-ie_firmware:*:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:siemens:tim_4r-ie:*:*:*:*:*:*:*:*
構成4 以上 以下 より上 未満
cpe:2.3:o:siemens:tim_4r-ie_dnp3_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:siemens:tim_4r-ie_dnp3:-:*:*:*:*:*:*:*
構成5 以上 以下 より上 未満
cpe:2.3:a:netapp:oncommand_balance:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:clustered_data_ontap:-:*:*:*:*:*:*:*
構成6 以上 以下 より上 未満
cpe:2.3:o:freebsd:freebsd:9.3:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p10:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p12:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p13:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p16:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p19:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p2:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p20:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p3:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p5:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p6:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p7:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p8:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p9:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:-:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p10:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p12:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p15:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p16:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p2:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p3:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p4:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p5:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p6:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p7:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p8:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p9:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p1:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p10:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p2:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p7:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p5:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p8:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.2:p9:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p17:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p18:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p19:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p22:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p24:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p25:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p26:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:10.1:p27:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p21:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p22:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p23:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p24:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p25:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p28:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p30:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p31:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p32:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p33:*:*:*:*:*:*
cpe:2.3:o:freebsd:freebsd:9.3:p34:*:*:*:*:*:*
構成7 以上 以下 より上 未満
cpe:2.3:o:fedoraproject:fedora:22:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:23:*:*:*:*:*:*:*
構成8 以上 以下 より上 未満
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
構成9 以上 以下 より上 未満
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:esm:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:-:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
NTP の ntpd におけるサービス運用妨害 (DoS) の脆弱性
タイトル NTP の ntpd におけるサービス運用妨害 (DoS) の脆弱性
概要

NTP の ntpd には、サービス運用妨害 (NULL ポインタデリファレンス) 状態にされる脆弱性が存在します。

想定される影響 リモートの攻撃者により、ntpdc reslist コマンドを介して、サービス運用妨害 (NULL ポインタデリファレンス) 状態にされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2015年10月16日0:00
登録日 2017年2月14日19:49
最終更新日 2021年4月16日17:52
影響を受けるシステム
NTP Project
NTP 4.2.8p6 未満
NTP 4.3.90 未満の 4.3.x
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2017年02月14日]
  掲載
2018年2月17日10:37
1 [2021年04月16日]
  参考情報:JVN (JVNVU#96269392) を追加
2021年4月16日14:34