cpe:/a:ntp:ntp:4.2.4p0 cpe:/a:ntp:ntp:4.2.4p1 cpe:/a:ntp:ntp:4.2.4p2 cpe:/a:ntp:ntp:4.2.4p3 cpe:/a:ntp:ntp:4.2.4p4 cpe:/a:ntp:ntp:4.2.4p5 cpe:/a:ntp:ntp:4.2.4p6 cpe:/a:ntp:ntp:4.2.5p0 cpe:/a:ntp:ntp:4.2.5p1 cpe:/a:ntp:ntp:4.2.5p2 cpe:/a:ntp:ntp:4.2.5p3 cpe:/a:ntp:ntp:4.2.5p4 cpe:/a:ntp:ntp:4.2.5p5 cpe:/a:ntp:ntp:4.2.5p6 cpe:/a:ntp:ntp:4.2.5p7 cpe:/a:ntp:ntp:4.2.5p8 cpe:/a:ntp:ntp:4.2.5p9 cpe:/a:ntp:ntp:4.2.5p10 cpe:/a:ntp:ntp:4.2.5p11 cpe:/a:ntp:ntp:4.2.5p12 cpe:/a:ntp:ntp:4.2.5p13 cpe:/a:ntp:ntp:4.2.5p14 cpe:/a:ntp:ntp:4.2.5p15 cpe:/a:ntp:ntp:4.2.5p16 cpe:/a:ntp:ntp:4.2.5p17 cpe:/a:ntp:ntp:4.2.5p18 cpe:/a:ntp:ntp:4.2.5p19 cpe:/a:ntp:ntp:4.2.5p20 cpe:/a:ntp:ntp:4.2.5p21 cpe:/a:ntp:ntp:4.2.5p23 cpe:/a:ntp:ntp:4.2.5p24 cpe:/a:ntp:ntp:4.2.5p25 cpe:/a:ntp:ntp:4.2.5p26 cpe:/a:ntp:ntp:4.2.5p27 cpe:/a:ntp:ntp:4.2.5p28 cpe:/a:ntp:ntp:4.2.5p29 cpe:/a:ntp:ntp:4.2.5p30 cpe:/a:ntp:ntp:4.2.5p31 cpe:/a:ntp:ntp:4.2.5p32 cpe:/a:ntp:ntp:4.2.5p33 cpe:/a:ntp:ntp:4.2.5p35 cpe:/a:ntp:ntp:4.2.5p36 cpe:/a:ntp:ntp:4.2.5p37 cpe:/a:ntp:ntp:4.2.5p38 cpe:/a:ntp:ntp:4.2.5p39 cpe:/a:ntp:ntp:4.2.5p40 cpe:/a:ntp:ntp:4.2.5p41 cpe:/a:ntp:ntp:4.2.5p42 cpe:/a:ntp:ntp:4.2.5p43 cpe:/a:ntp:ntp:4.2.5p44 cpe:/a:ntp:ntp:4.2.5p45 cpe:/a:ntp:ntp:4.2.5p46 cpe:/a:ntp:ntp:4.2.5p47 cpe:/a:ntp:ntp:4.2.5p48 cpe:/a:ntp:ntp:4.2.5p49 cpe:/a:ntp:ntp:4.2.5p50 cpe:/a:ntp:ntp:4.2.5p51 cpe:/a:ntp:ntp:4.2.5p52 cpe:/a:ntp:ntp:4.2.5p53 cpe:/a:ntp:ntp:4.2.5p54 cpe:/a:ntp:ntp:4.2.5p55 cpe:/a:ntp:ntp:4.2.5p56 cpe:/a:ntp:ntp:4.2.5p57 cpe:/a:ntp:ntp:4.2.5p58 cpe:/a:ntp:ntp:4.2.5p59 cpe:/a:ntp:ntp:4.2.5p60 cpe:/a:ntp:ntp:4.2.5p61 cpe:/a:ntp:ntp:4.2.5p62 cpe:/a:ntp:ntp:4.2.5p63 cpe:/a:ntp:ntp:4.2.5p64 cpe:/a:ntp:ntp:4.2.5p65 cpe:/a:ntp:ntp:4.2.5p66 cpe:/a:ntp:ntp:4.2.5p67 cpe:/a:ntp:ntp:4.2.5p68 cpe:/a:ntp:ntp:4.2.5p69 cpe:/a:ntp:ntp:4.2.5p70 cpe:/a:ntp:ntp:4.2.5p71 cpe:/a:ntp:ntp:4.2.5p73 CVE-2009-1252 2009-05-19T15:30:00.670-04:00 2018-10-03T17:59:13.790-04:00 6.8 NETWORK MEDIUM NONE PARTIAL PARTIAL PARTIAL http://nvd.nist.gov 2009-05-20T07:02:00.000-04:00 SECTRACK 1022243 BUGTRAQ 20091120 VMSA-2009-0016 VMware vCenter and ESX update release and vMA patch release address multiple security issue in third party components BID 35017 SECUNIA 35137 SECUNIA 35138 SECUNIA 35166 SECUNIA 35169 SECUNIA 35243 SECUNIA 35253 SECUNIA 35308 SECUNIA 35336 SECUNIA 35388 SECUNIA 35416 SECUNIA 35630 SECUNIA 37470 SECUNIA 37471 VUPEN ADV-2009-1361 VUPEN ADV-2009-3316 DEBIAN DSA-1801 FEDORA FEDORA-2009-5273 FEDORA FEDORA-2009-5275 FEDORA FEDORA-2009-5674 FREEBSD FreeBSD-SA-09:11 GENTOO GLSA-200905-08 MANDRIVA MDVSA-2009:117 NETBSD NetBSD-SA2009-006 REDHAT RHSA-2009:1039 REDHAT RHSA-2009:1040 SLACKWARE SSA:2009-154-01 SUSE SUSE-SR:2009:011 UBUNTU USN-777-1 CERT-VN VU#853097 CONFIRM http://wiki.rpath.com/wiki/Advisories:rPSA-2009-0092 CONFIRM http://www.vmware.com/security/advisories/VMSA-2009-0016.html CONFIRM https://bugzilla.redhat.com/show_bug.cgi?id=499694 MISC https://launchpad.net/bugs/cve/2009-1252 CONFIRM https://support.ntp.org/bugs/show_bug.cgi?id=1151 Stack-based buffer overflow in the crypto_recv function in ntp_crypto.c in ntpd in NTP before 4.2.4p7 and 4.2.5 before 4.2.5p74, when OpenSSL and autokey are enabled, allows remote attackers to execute arbitrary code via a crafted packet containing an extension field.