cpe:/a:ntp:ntp:4.2.8:p5 cpe:/a:ntp:ntp:4.3.0 cpe:/a:ntp:ntp:4.3.1 cpe:/a:ntp:ntp:4.3.2 cpe:/a:ntp:ntp:4.3.3 cpe:/a:ntp:ntp:4.3.4 cpe:/a:ntp:ntp:4.3.5 cpe:/a:ntp:ntp:4.3.6 cpe:/a:ntp:ntp:4.3.7 cpe:/a:ntp:ntp:4.3.8 cpe:/a:ntp:ntp:4.3.10 cpe:/a:ntp:ntp:4.3.11 cpe:/a:ntp:ntp:4.3.12 cpe:/a:ntp:ntp:4.3.13 cpe:/a:ntp:ntp:4.3.14 cpe:/a:ntp:ntp:4.3.15 cpe:/a:ntp:ntp:4.3.16 cpe:/a:ntp:ntp:4.3.17 cpe:/a:ntp:ntp:4.3.18 cpe:/a:ntp:ntp:4.3.19 cpe:/a:ntp:ntp:4.3.20 cpe:/a:ntp:ntp:4.3.21 cpe:/a:ntp:ntp:4.3.22 cpe:/a:ntp:ntp:4.3.23 cpe:/a:ntp:ntp:4.3.24 cpe:/a:ntp:ntp:4.3.25 cpe:/a:ntp:ntp:4.3.26 cpe:/a:ntp:ntp:4.3.27 cpe:/a:ntp:ntp:4.3.28 cpe:/a:ntp:ntp:4.3.29 cpe:/a:ntp:ntp:4.3.30 cpe:/a:ntp:ntp:4.3.31 cpe:/a:ntp:ntp:4.3.32 cpe:/a:ntp:ntp:4.3.33 cpe:/a:ntp:ntp:4.3.34 cpe:/a:ntp:ntp:4.3.35 cpe:/a:ntp:ntp:4.3.36 cpe:/a:ntp:ntp:4.3.37 cpe:/a:ntp:ntp:4.3.38 cpe:/a:ntp:ntp:4.3.39 cpe:/a:ntp:ntp:4.3.40 cpe:/a:ntp:ntp:4.3.41 cpe:/a:ntp:ntp:4.3.42 cpe:/a:ntp:ntp:4.3.43 cpe:/a:ntp:ntp:4.3.44 cpe:/a:ntp:ntp:4.3.45 cpe:/a:ntp:ntp:4.3.46 cpe:/a:ntp:ntp:4.3.47 cpe:/a:ntp:ntp:4.3.48 cpe:/a:ntp:ntp:4.3.49 cpe:/a:ntp:ntp:4.3.50 cpe:/a:ntp:ntp:4.3.51 cpe:/a:ntp:ntp:4.3.52 cpe:/a:ntp:ntp:4.3.53 cpe:/a:ntp:ntp:4.3.54 cpe:/a:ntp:ntp:4.3.55 cpe:/a:ntp:ntp:4.3.56 cpe:/a:ntp:ntp:4.3.57 cpe:/a:ntp:ntp:4.3.58 cpe:/a:ntp:ntp:4.3.59 cpe:/a:ntp:ntp:4.3.60 cpe:/a:ntp:ntp:4.3.61 cpe:/a:ntp:ntp:4.3.62 cpe:/a:ntp:ntp:4.3.63 cpe:/a:ntp:ntp:4.3.64 cpe:/a:ntp:ntp:4.3.65 cpe:/a:ntp:ntp:4.3.66 cpe:/a:ntp:ntp:4.3.67 cpe:/a:ntp:ntp:4.3.68 cpe:/a:ntp:ntp:4.3.69 cpe:/a:ntp:ntp:4.3.70 cpe:/a:ntp:ntp:4.3.71 cpe:/a:ntp:ntp:4.3.72 cpe:/a:ntp:ntp:4.3.73 cpe:/a:ntp:ntp:4.3.74 cpe:/a:ntp:ntp:4.3.75 cpe:/a:ntp:ntp:4.3.76 cpe:/a:ntp:ntp:4.3.77 cpe:/a:ntp:ntp:4.3.78 cpe:/a:ntp:ntp:4.3.79 cpe:/a:ntp:ntp:4.3.80 cpe:/a:ntp:ntp:4.3.81 cpe:/a:ntp:ntp:4.3.82 cpe:/a:ntp:ntp:4.3.83 cpe:/a:ntp:ntp:4.3.84 cpe:/a:ntp:ntp:4.3.85 cpe:/a:ntp:ntp:4.3.86 cpe:/a:ntp:ntp:4.3.87 cpe:/a:ntp:ntp:4.3.88 cpe:/a:ntp:ntp:4.3.89 CVE-2015-8138 2017-01-30T16:59:00.723-05:00 2017-11-20T21:29:01.290-05:00 5.0 NETWORK LOW NONE NONE PARTIAL NONE http://nvd.nist.gov 2017-02-02T13:32:16.623-05:00 SECTRACK 1034782 CISCO 20160120 Multiple Vulnerabilities in Network Time Protocol Daemon Affecting Cisco Products - January 2016 CISCO 20160428 Multiple Vulnerabilities in Network Time Protocol Daemon Affecting Cisco Products: April 2016 CISCO 20161123 Multiple Vulnerabilities in Network Time Protocol Daemon Affecting Cisco Products: November 2016 BID 81811 DEBIAN DSA-3629 FEDORA FEDORA-2016-34bc10a2c8 FEDORA FEDORA-2016-8bb1932088 FREEBSD FreeBSD-SA-16:09 GENTOO GLSA-201607-15 REDHAT RHSA-2016:0063 SUSE SUSE-SU-2016:1175 SUSE SUSE-SU-2016:1177 SUSE SUSE-SU-2016:1247 SUSE SUSE-SU-2016:1311 SUSE SUSE-SU-2016:1912 SUSE SUSE-SU-2016:2094 UBUNTU USN-3096-1 CERT-VN VU#718152 CONFIRM http://support.ntp.org/bin/view/Main/SecurityNotice#April_2016_NTP_4_2_8p7_Security CONFIRM http://www.oracle.com/technetwork/topics/security/bulletinapr2016-2952098.html CONFIRM https://bto.bluecoat.com/security-advisory/sa113 CONFIRM https://h20566.www2.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbhf03750en_us CONFIRM https://h20566.www2.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbhf03766en_us CONFIRM https://security.netapp.com/advisory/ntap-20171004-0002/ CONFIRM https://security.netapp.com/advisory/ntap-20171031-0001/ SUSE openSUSE-SU-2016:1292 SUSE openSUSE-SU-2016:1423 NTP before 4.2.8p6 and 4.3.x before 4.3.90 allows remote attackers to bypass the origin timestamp validation via a packet with an origin timestamp set to zero.