Mặc dù câu trả lời được chấp nhận là chính xác, tôi thường thấy rằng tôi có thể tìm hiểu thông tin này bằng cách xem thay đổi của gói và điều đó dễ hơn là quét các trình theo dõi CVE hoặc danh sách thông báo bảo mật. Ví dụ:
sudo apt-get update
apt-get changelog ntp
Đầu ra của lệnh trên bao gồm:
...
ntp (1:4.2.6.p5+dfsg-3ubuntu3) vivid; urgency=medium
* SECURITY UPDATE: weak default key in config_auth()
- debian/patches/CVE-2014-9293.patch: use openssl for random key in
ntpd/ntp_config.c, ntpd/ntpd.c.
- CVE-2014-9293
* SECURITY UPDATE: non-cryptographic random number generator with weak
seed used by ntp-keygen to generate symmetric keys
- debian/patches/CVE-2014-9294.patch: use openssl for random key in
include/ntp_random.h, libntp/ntp_random.c, util/ntp-keygen.c.
- CVE-2014-9294
* SECURITY UPDATE: buffer overflows in crypto_recv(), ctl_putdata(), configure()
- debian/patches/CVE-2014-9295.patch: check lengths in
ntpd/ntp_control.c, ntpd/ntp_crypto.c.
- CVE-2014-9295
* SECURITY UPDATE: missing return on error in receive()
- debian/patches/CVE-2015-9296.patch: add missing return in
ntpd/ntp_proto.c.
- CVE-2014-9296
-- Marc Deslauriers <marc.deslauriers@ubuntu.com> Sat, 20 Dec 2014 05:47:10 -0500
...
Điều này cho thấy rõ rằng các lỗi mà bạn đề cập đã được sửa trong kho ubfox. Sau đó bạn có thể chạy:
sudo apt-get upgrade
để kéo xuống sửa chữa.
apt-cache policy ntp