印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 独立行政法人 情報処理推進機構セキュリティセンター(IPA/ISEC)および有限責任中間法人 JPCERT コーディネーションセンター(JPCERT/CC)は5月19日、時計同期プロトコル「NTP」を実装した「ntpd(NTP daemon)」にバッファオーバーフローの脆弱性が存在すると公表した。 今回確認された脆弱性の影響を受けるのは、NTP 4.2.4p7未満、およびNTP 4.2.5p177未満。OpenSSLサポート付きでコンパイルした場合に脆弱性が存在する。ntp/ntp.crypto.cに含まれるcrypto_recv() 関数内にあるsprintf() の使用に起因しており、autokeyが有効な場合にのみ影響を受ける。
![時計同期の「ntpd」にバッファオーバーフローの脆弱性](https://cdn-ak-scissors.b.st-hatena.com/image/square/cbce8eb3e1202776e40e775ec1f264f0e287de1c/height=288;version=1;width=512/https%3A%2F%2Fjapan.zdnet.com%2Fmedia%2Fz%2F2023%2Fzd_ogp.png)