CVE编号
CVE-2016-1567利用情况
暂无补丁情况
官方补丁披露时间
2016-01-27漏洞描述
chrony是一套用于维护计算机系统时钟精度的工具。chrony执行数据包身份验证时未能检查对称密钥的对应关系,允许远程攻击者可利用任意的可信密钥实施假冒攻击。
解决建议
用户可参考如下厂商提供的安全补丁以修复该漏洞:http://chrony.tuxfamily.org/news.html#_20_jan_2016_chrony_2_2_1_and_chrony_1_31_2_released
参考链接 |
|
---|---|
http://chrony.tuxfamily.org/news.html#_20_jan_2016_chrony_2_2_1_and_chrony_1_... | |
http://lists.fedoraproject.org/pipermail/package-announce/2016-February/176559.html | |
http://lists.fedoraproject.org/pipermail/package-announce/2016-January/175969.html | |
http://www.talosintel.com/reports/TALOS-2016-0071/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | tuxfamily | chrony | * |
Up to (including) 1.31.1 |
|||||
运行在以下环境 | |||||||||
应用 | tuxfamily | chrony | 2.0 | - | |||||
运行在以下环境 | |||||||||
应用 | tuxfamily | chrony | 2.1 | - | |||||
运行在以下环境 | |||||||||
应用 | tuxfamily | chrony | 2.1.1 | - | |||||
运行在以下环境 | |||||||||
应用 | tuxfamily | chrony | 2.2 | - | |||||
运行在以下环境 | |||||||||
系统 | debian_6 | chrony | * |
Up to (excluding) 1.24-3+squeeze3 |
|||||
运行在以下环境 | |||||||||
系统 | debian_7 | chrony | * |
Up to (excluding) 1.24-3.1+deb7u4 |
|||||
运行在以下环境 | |||||||||
系统 | debian_8 | chrony | * |
Up to (excluding) 1.30-2+deb8u2 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_22 | chrony | * |
Up to (excluding) 2.1.1-2.fc22 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_23 | chrony | * |
Up to (excluding) 2.1.1-2.fc23 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04 | chrony | * |
Up to (excluding) 1.29-1ubuntu0.1 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04 | chrony | * |
Up to (excluding) 2.1.1-1ubuntu0.1 |
|||||
- 攻击路径 远程
- 攻击复杂度 困难
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
还没有评论,来说两句吧...