수락 된 답변은 정확하지만 패키지의 변경 로그를 보면이 정보를 찾을 수 있으며 CVE 추적기 또는 보안 알림 목록을 검색하는 것보다 쉽습니다. 예를 들면 다음과 같습니다.
sudo apt-get update
apt-get changelog ntp
위 명령의 출력은 다음과 같습니다.
...
ntp (1:4.2.6.p5+dfsg-3ubuntu3) vivid; urgency=medium
* SECURITY UPDATE: weak default key in config_auth()
- debian/patches/CVE-2014-9293.patch: use openssl for random key in
ntpd/ntp_config.c, ntpd/ntpd.c.
- CVE-2014-9293
* SECURITY UPDATE: non-cryptographic random number generator with weak
seed used by ntp-keygen to generate symmetric keys
- debian/patches/CVE-2014-9294.patch: use openssl for random key in
include/ntp_random.h, libntp/ntp_random.c, util/ntp-keygen.c.
- CVE-2014-9294
* SECURITY UPDATE: buffer overflows in crypto_recv(), ctl_putdata(), configure()
- debian/patches/CVE-2014-9295.patch: check lengths in
ntpd/ntp_control.c, ntpd/ntp_crypto.c.
- CVE-2014-9295
* SECURITY UPDATE: missing return on error in receive()
- debian/patches/CVE-2015-9296.patch: add missing return in
ntpd/ntp_proto.c.
- CVE-2014-9296
-- Marc Deslauriers <marc.deslauriers@ubuntu.com> Sat, 20 Dec 2014 05:47:10 -0500
...
언급 한 버그가 우분투 저장소에서 수정되었음을 분명히 보여줍니다. 그런 다음 다음을 실행할 수 있습니다.
sudo apt-get upgrade
수정을 내리십시오.
apt-cache policy ntp