Показать сообщение отдельно

OpenBSD не смогла избежать критической ошибки
  #1  
Старый 16.03.2007, 20:55
~!DoK_tOR!~
Banned
Регистрация: 10.11.2006
Сообщений: 829
Провел на форуме:
2634544

Репутация: 1559


Отправить сообщение для ~!DoK_tOR!~ с помощью ICQ
По умолчанию OpenBSD не смогла избежать критической ошибки

Компания Core Security Technologies (CST) сообщает об обнаружении в системе OpenBSD уязвимости, основанной на обработке пакетов данных IPv6 и ставящей традиционно безопасную систему под угрозу серьезных атак.

Управление пакетами IPv6 приводит к ошибке переполнения буфера и в итоге позволяет атакующему захватывать удаленный контроль над OpenBSD в обход всех механизмов защиты системы. CST присвоила уязвимости рейтинг "critical.", компания Secunia - "highly critical". По данным CST, уязвимость затрагивает OpenBSD 3.1, 3.6, 3.8, 3.9, 4.0 Stable/ Current и 4.1. IPv6 представляет собой интернет-протокол, поддерживающий широкий диапазон IP-адресов. Для эксплуатации уязвимости атакующему нужно иметь возможностьпосылать вредоносные пакеты системе или находиться в одной сети с жертвой.
OpenBSD главным образом известна повышенной безопасностью, она часто используется в качестве брандмауэра. Google является одним из ее клиентов. Команда разработчиков с гордостью упоминает, что за последние десять лет в их продукте были обнаружены всего несколько уязвимостей. Следует отдать должное OpenBSD – после сообщения CST был оперативно выпущен патч , устраняющий выявленную брешь в безопасности системы.


© TechLabs
 
Ответить с цитированием