PDA

Просмотр полной версии : OpenBSD не смогла избежать критической ошибки


~!DoK_tOR!~
16.03.2007, 20:55
Компания Core Security Technologies (CST) сообщает об обнаружении в системе OpenBSD уязвимости, основанной на обработке пакетов данных IPv6 и ставящей традиционно безопасную систему под угрозу серьезных атак.

Управление пакетами IPv6 приводит к ошибке переполнения буфера и в итоге позволяет атакующему захватывать удаленный контроль над OpenBSD в обход всех механизмов защиты системы. CST присвоила уязвимости рейтинг "critical.", компания Secunia - "highly critical". По данным CST, уязвимость затрагивает OpenBSD 3.1, 3.6, 3.8, 3.9, 4.0 Stable/ Current и 4.1. IPv6 представляет собой интернет-протокол, поддерживающий широкий диапазон IP-адресов. Для эксплуатации уязвимости атакующему нужно иметь возможностьпосылать вредоносные пакеты системе или находиться в одной сети с жертвой.
OpenBSD главным образом известна повышенной безопасностью, она часто используется в качестве брандмауэра. Google является одним из ее клиентов. Команда разработчиков с гордостью упоминает, что за последние десять лет в их продукте были обнаружены всего несколько уязвимостей. Следует отдать должное OpenBSD – после сообщения CST был оперативно выпущен патч (ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.0/common/010_m_dup1.patch) , устраняющий выявленную брешь в безопасности системы.


© TechLabs