CVE-2009-1252
概要

Stack-based buffer overflow in the crypto_recv function in ntp_crypto.c in ntpd in NTP before 4.2.4p7 and 4.2.5 before 4.2.5p74, when OpenSSL and autokey are enabled, allows remote attackers to execute arbitrary code via a crafted packet containing an extension field.

公表日 2009年5月20日4:30
登録日 2021年1月29日13:16
最終更新日 2018年10月11日4:35
CVSS2.0 : MEDIUM
スコア 6.8
ベクター AV:N/AC:M/Au:N/C:P/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:ntp:ntp:4.2.4p0:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.4p1:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.4p2:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.4p3:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.4p4:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.4p5:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.4p6:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p0:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p1:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p2:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p3:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p4:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p5:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p6:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p7:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p8:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p9:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p10:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p11:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p12:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p13:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p14:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p15:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p16:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p17:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p18:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p19:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p20:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p21:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p23:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p24:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p25:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p26:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p27:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p28:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p29:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p30:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p31:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p32:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p33:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p35:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p36:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p37:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p38:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p39:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p40:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p41:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p42:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p43:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p44:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p45:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p46:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p47:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p48:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p49:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p50:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p51:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p52:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p53:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p54:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p55:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p56:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p57:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p58:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p59:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p60:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p61:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p62:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p63:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p64:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p65:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p66:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p67:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p68:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p69:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p70:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p71:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.2.5p73:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧