Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

時刻取得で利用する「ntpd」に任意のコードが実行されるおそれ

タイムサーバから時刻を取得する「ntpd」においての脆弱性が明らかになった。

情報処理推進機構(IPA)やJPCERTコーディネーションセンターが運営する脆弱性情報のポータル「JVN」によれば、一定条件下でOpenSSLをサポートした形でコンパイルした場合に、バッファオーバーフローの脆弱性が発生するという。

影響を受けるのは、「NTP 4.2.4p7」および「NTP 4.2.5p74」より以前のバージョン。第三者がリモートからntpdの権限で、任意のコードを実行できるおそれがある。

アップデートの提供が開始されており、アップデートすることにより脆弱性を回避できるほか、JVNでは「autokeyを無効化する」など回避方法を案内している。

JVN
http://jvn.jp/

(Security NEXT - 2009/05/25 ) このエントリーをはてなブックマークに追加

PR

関連記事

NVIDIAのLLMフレームワーク「NeMo Framework」などに脆弱性 - 修正版を提供
「MS Edge」にアップデート - 「クリティカル」脆弱性を解消
「Elasticsearch」「Enterprise Search」に脆弱性 - アップデートを強く推奨
Salesforce「Tableau」に深刻な脆弱性 - 7月の更新で対応
IT資産管理ツール「SS1」に複数の深刻な脆弱性 - アップデートを
2017年以前の一部「FeliCa」ICチップに脆弱性 - 外部指摘で判明
「Acronis Cyber Protect Cloud Agent」脆弱性 - Windows版に影響
Dell製シンクライアントOSに多数脆弱性 - 「クリティカル」も
「Movable Type」のPWリセット機能に複数脆弱性 - 修正版公開
「i-フィルター」に脆弱性 - 未使用やプリインストールも影響