CVE-2017-6455

NTP before 4.2.8p10 and 4.3.x before 4.3.94, when using PPSAPI, allows local users to gain privileges via a DLL in the PPSAPI_DLLS environment variable.
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:ntp:ntp:4.2.8:p9:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.0:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.1:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.2:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.3:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.4:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.5:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.6:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.7:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.8:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.9:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.10:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.11:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.12:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.13:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.14:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.15:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.16:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.17:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.18:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.19:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.20:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.21:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.22:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.23:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.24:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.25:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.26:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.27:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.28:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.29:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.30:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.31:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.32:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.33:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.34:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.35:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.36:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.37:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.38:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.39:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.40:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.41:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.42:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.43:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.44:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.45:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.46:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.47:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.48:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.49:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.50:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.51:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.52:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.53:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.54:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.55:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.56:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.57:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.58:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.59:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.60:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.61:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.62:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.63:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.64:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.65:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.66:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.67:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.68:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.69:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.70:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.71:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.72:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.73:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.74:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.75:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.76:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.77:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.78:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.79:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.80:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.81:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.82:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.83:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.84:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.85:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.86:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.87:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.88:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.89:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.90:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.91:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.92:*:*:*:*:*:*:*
cpe:2.3:a:ntp:ntp:4.3.93:*:*:*:*:*:*:*

History

21 Nov 2024, 03:29

Type Values Removed Values Added
References () http://support.ntp.org/bin/view/Main/NtpBug3384 - Patch, Vendor Advisory () http://support.ntp.org/bin/view/Main/NtpBug3384 - Patch, Vendor Advisory
References () http://support.ntp.org/bin/view/Main/SecurityNotice#March_2017_ntp_4_2_8p10_NTP_Secu - Vendor Advisory () http://support.ntp.org/bin/view/Main/SecurityNotice#March_2017_ntp_4_2_8p10_NTP_Secu - Vendor Advisory
References () http://www.securityfocus.com/bid/97074 - Third Party Advisory, VDB Entry () http://www.securityfocus.com/bid/97074 - Third Party Advisory, VDB Entry
References () http://www.securitytracker.com/id/1038123 - Third Party Advisory, VDB Entry () http://www.securitytracker.com/id/1038123 - Third Party Advisory, VDB Entry
References () http://www.securitytracker.com/id/1039427 - () http://www.securitytracker.com/id/1039427 -
References () https://support.apple.com/HT208144 - () https://support.apple.com/HT208144 -

Information

Published : 2017-03-27 17:59

Updated : 2024-11-21 03:29


NVD link : CVE-2017-6455

Mitre link : CVE-2017-6455

CVE.ORG link : CVE-2017-6455


JSON object : View

Products Affected

ntp

  • ntp
CWE
CWE-94

Improper Control of Generation of Code ('Code Injection')