پیاده‌سازی مرجع پروتکل NTP.org یعنی ntpd حاوی چند آسیب‌پذیری است. توضیحات مختصر در پایین آمده است و جزئیات بیشتر در توصیه‌نامه‌ی امنیتی NTP آمده است.

CVE-2016-4957: مورد CRYPTO-NAK، ممانعت از سرویس معرفی‌شده در وصله‌ی ۳۰۰۷. باگ ۳۰۴۵

CVE-2016-4954: تصدیق اصالت بد، جداسازی زودهنگام وابستگی‌ها. باگ ۳۰۴۴

CVE-2016-4955: وابستگی هایAutokey  پس از دریافت چندین بسته‌ی ساختگی reset می‌شود. باگ ۳۰۴۳

CVE-2016-4956: وابستگی هایBroadcast  در وصله‌ی ۲۹۷۸ پوشش داده نشده‌اند که می‌تواند مشتری‌های broadcast را به حالت interleave ببرد. باگ ۳۰۴۲

تأثیر

مهاجم از راه دور و تصدیق اصالت نشده ممکن است بتواند بسته‌های ساختگی را بفرستد تا شرایط DOS ایجاد کند.

راهکار

نسخه‌ی ۴٫۲٫۸p8 توسط سازنده برای حل این مشکل منتشر شده است. به کاربران توصیه می‌شود آخرین نسخه را نصب کنند. افرادی که قادر به نصب به‌روزرسانی نیستند از توصیه‌نامه‌ی NTP استفاده کنند.

اظلاعات تولید کننده ها

NTP

منبع

http://www.kb.cert.org/vuls/id/321640