時刻取得で利用する「ntpd」に任意のコードが実行されるおそれ
タイムサーバから時刻を取得する「ntpd」においての脆弱性が明らかになった。
情報処理推進機構(IPA)やJPCERTコーディネーションセンターが運営する脆弱性情報のポータル「JVN」によれば、一定条件下でOpenSSLをサポートした形でコンパイルした場合に、バッファオーバーフローの脆弱性が発生するという。
影響を受けるのは、「NTP 4.2.4p7」および「NTP 4.2.5p74」より以前のバージョン。第三者がリモートからntpdの権限で、任意のコードを実行できるおそれがある。
アップデートの提供が開始されており、アップデートすることにより脆弱性を回避できるほか、JVNでは「autokeyを無効化する」など回避方法を案内している。
JVN
http://jvn.jp/
(Security NEXT - 2009/05/25 )
ツイート
PR
関連記事
「SandboxJS」に脆弱性 - 1月下旬以降「クリティカル」7件目
「SandboxJS」に新たなクリティカル脆弱性4件 - 修正実施
「SolarWinds WHD」など4製品の脆弱性悪用に注意喚起 - 米当局
Google、「Chrome 145」をリリース - 複数脆弱性を修正
Apple、「macOS」向けにセキュリティアップデートを公開
「iOS/iPadOS 26.3」を公開 - ゼロデイ含む複数脆弱性を解消
「Apache Druid」に認証回避の深刻な脆弱性 - アップデート実施を
管理基盤「JetBrains Hub」に認証回避の深刻な脆弱性
SAP、セキュリティアドバイザリ26件を新規公開 - 「クリティカル」も
米当局、MS関連のゼロデイ脆弱性6件を悪用リストに追加
