你好,游客 登录 注册 搜索
背景:
阅读新闻

NTP 本地拒绝服务漏洞(CVE-2016-7426)

[日期:2016-11-25] 来源:Linux社区  作者:Linux [字体: ]
NTP 本地拒绝服务漏洞(CVE-2016-7426)


发布日期:2016-11-23
更新日期:2016-11-25

受影响系统:

NTP NTP < 4.2.8p9

描述:


BUGTRAQ  ID: 94451
CVE(CAN) ID: CVE-2016-7426

Network Time Protocol(NTP)是用来使计算机时间同步化的一种协议。

ntpd若在ntp.conf中配置了速率限制,且应用于从配置源收到的响应,则可使攻击者定时发送虚假源地址的数据包,以保持速度限制,阻止ntpd接收来自源的有效响应。

<*来源:Miroslav Lichvar
 
  链接:https://www.kb.cert.org/vuls/id/633847
*>

建议:


厂商补丁:

NTP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://support.ntp.org/bin/view/Main/SecurityNotice#November_2016_ntp_4_2_8p9_NTP_Senwtime.org/ntp428p9_release

本文永久更新链接地址http://www.linuxidc.com/Linux/2016-11/137540.htm

linux
相关资讯       NTP漏洞 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款