独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は3月27日、NTP.orgが提供するNetwork Time Protocol daemon(ntpd)に複数の脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3による最大Base Scoreは4.4。「ntp-4.2.8p10 より前のバージョン」および「ntp-4.3.0 から ntp-4.3.93 まで」には、DoS(CVE-2017-6464)、DPTS Clock におけるバッファオーバーフロー(CVE-2017-6462)、悪意のコンフィグオプションによるDoS(CVE-2017-6463)、Windows PPSAPI DLL におけるコードインジェクション(CVE-2017-6455)、Windows 版インストーラにおけるスタックバッファオーバーフロー(CVE-2017-6452)、Windows 版インストーラにおけるデータ構造の誤設定(CVE-2017-6459)、ctl_put() におけるバッファオーバーフロー(CVE-2017-6458)、mx4200_send() におけるメモリバッファの領域外書込み(CVE-2017-6451)、ntpq におけるバッファオーバーフロー(CVE-2017-6460)、開始タイムスタンプの処理に関するDoS(CVE-2016-9042)の脆弱性が存在する。これらの脆弱性が悪用されると、リモートの攻撃者によってDoS攻撃を受けるなどの可能性がある。JVNでは、開発者が提供する情報をもとに最新版(ntp-4.2.8p10)へアップデートするよう呼びかけている。