जबकि स्वीकृत उत्तर सही है, मुझे अक्सर लगता है कि मैं पैकेज के चैंज को देखकर इस जानकारी का पता लगाने में सक्षम हूं, और यह सीवीई ट्रैकर्स या सुरक्षा सूचना सूचियों को परिमार्जन करने से ज्यादा आसान है। उदाहरण के लिए:
sudo apt-get update
apt-get changelog ntp
उपरोक्त कमांड के आउटपुट में शामिल हैं:
...
ntp (1:4.2.6.p5+dfsg-3ubuntu3) vivid; urgency=medium
* SECURITY UPDATE: weak default key in config_auth()
- debian/patches/CVE-2014-9293.patch: use openssl for random key in
ntpd/ntp_config.c, ntpd/ntpd.c.
- CVE-2014-9293
* SECURITY UPDATE: non-cryptographic random number generator with weak
seed used by ntp-keygen to generate symmetric keys
- debian/patches/CVE-2014-9294.patch: use openssl for random key in
include/ntp_random.h, libntp/ntp_random.c, util/ntp-keygen.c.
- CVE-2014-9294
* SECURITY UPDATE: buffer overflows in crypto_recv(), ctl_putdata(), configure()
- debian/patches/CVE-2014-9295.patch: check lengths in
ntpd/ntp_control.c, ntpd/ntp_crypto.c.
- CVE-2014-9295
* SECURITY UPDATE: missing return on error in receive()
- debian/patches/CVE-2015-9296.patch: add missing return in
ntpd/ntp_proto.c.
- CVE-2014-9296
-- Marc Deslauriers <marc.deslauriers@ubuntu.com> Sat, 20 Dec 2014 05:47:10 -0500
...
जो स्पष्ट रूप से दर्शाता है कि आपके द्वारा बताए गए कीड़े ubuntu repositories में तय किए गए हैं। फिर आप चला सकते हैं:
sudo apt-get upgrade
तय करने के लिए नीचे खींचने के लिए।
apt-cache policy ntp