Flame of Soul
20.04.2009, 21:36
...:: Ping of Death в OpenBSD Packet Filter ::...
http://www.openbsd.org/images/puffy44.gif
В брандмауэре операционной системы OpenBSD (pf) обнаружена критическая уязвимость, из-за которой специально сформированный IP-пакет может привести к панике ядра.
Как сообщается, злоумышленник может вызвать панику ядра в OpenBSD любых версий, в которые вошел pf (включая 4.5), при помощи одного специально сформированного IP-пакета: как из локальной сети, если используется правило NAT, так и извне, если используется правило RDR.
Публичного эксплоита нет. Быстрый способ устранить проблему — явно задать список транслируемых протоколов в конфигурационном файле («nat/rdr … inet/inet6 proto { tcp udp icmp/icmp6 } …»).
...:: Source (http://www.obsd.ru/8/?q=node/1338) ::: errata_patch (http://www.openbsd.org/errata45.html#002_pf) ::: Data 12 April, 2009 - 21:53 ::...
PS: просто на заметку...
http://www.openbsd.org/images/puffy44.gif
В брандмауэре операционной системы OpenBSD (pf) обнаружена критическая уязвимость, из-за которой специально сформированный IP-пакет может привести к панике ядра.
Как сообщается, злоумышленник может вызвать панику ядра в OpenBSD любых версий, в которые вошел pf (включая 4.5), при помощи одного специально сформированного IP-пакета: как из локальной сети, если используется правило NAT, так и извне, если используется правило RDR.
Публичного эксплоита нет. Быстрый способ устранить проблему — явно задать список транслируемых протоколов в конфигурационном файле («nat/rdr … inet/inet6 proto { tcp udp icmp/icmp6 } …»).
...:: Source (http://www.obsd.ru/8/?q=node/1338) ::: errata_patch (http://www.openbsd.org/errata45.html#002_pf) ::: Data 12 April, 2009 - 21:53 ::...
PS: просто на заметку...