[ Обзор уязвимостей OpenBSD ] Офф. Сайт www.openbsd.com 02 июля, 2008 Цель: OpenBSD 4.0 Воздействие: Повышение привилегий OpenBSD 4.0 (FIRST ANIMATED EXPLOIT) Local Root Exploit (vga) Спуфинг в OpenBSD Программа: OpenBSD 3.x OpenBSD 4.0 OpenBSD 4.1 OpenBSD 4.2 Уязвимость позволяет удаленному злоумышленнику подменить DNS кэш на целевой системе. Уязвимость существует из-за слабости в псевдогенераторе случайных чисел (PRNG) в OpenBSD DNS сервере. Эксплуатирование уязвимости позволит получить ID DNS транзакции и подменить DNS кэш. Пример: http://www.trusteer.com/docs/OpenBSD_DNS_Cache_Poisoning_and_Multiple_OS_Predictable_IP_ID_Vulnerability.pdf Межсайтовый скриптинг в OpenBSD Description: Alexandr Polyakov and Anton Karpov have reported a vulnerability in OpenBSD bgplg, which can be exploited by malicious people to conduct cross-site scripting attacks. Input via the "cmd" parameter to the bgplg cgi-bin script is not properly sanitised before being returned to the user. This can be exploited to execute arbitrary HTML and script code in a user's browser session in context of an affected site. The vulnerability is reported in OpenBSD 4.1. OpenBSD 4.2 may also be affected. Solution: Filter malicious characters and character sequences using a web proxy. Fixed in CVS repository. http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/bgplg/bgplg.c.diff?r1=1.6&r2=1.7&f=h Provided and/or discovered by: Alexandr Polyakov and Anton Karpov, Digital Security Research Group Original Advisory: http://www.mail-archive.com/[email protected]/msg49057.html http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/bgplg/bgplg.c Обход ограничений безопасности в OpenBSD Программа: OpenBSD 3.x OpenBSD 4.0 Уязвимость позволяет локальному злоумышленнику обойти ограничения безопасности на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных в Systrace и Sysjail. Эксплуатирование уязвимости приведет к обходу ограничений безопасности на локальной системе. Пример: http://www.watson.org/~robert/2007woot/2007usenixwoot-exploitingconcurrency.pdf screen 4.0.3 Local Authentication Bypass Vulnerability (OpenBSD) OpenBSD 4.2 rtlabel_id2name() Local Null Pointer Dereference DoS OpenBSD 3.x - 4.0 vga_ioctl() Local Root Exploit openbsd/x86 execve(/bin/sh) 23 bytes Sudo 1.3.1 - 1.6.8p Pathname Validation Local Root Exploit (openbsd) Papers: Writing Assembly on OpenBSD (c) (c) (c)
Не могу понять это тут при чем? если не тяжело объясните пожалуйста. Зы: всё нашол извинясь за глупый вопрос.
По OpenBSD, по-моему, не было.. Помню по фряхе, по маку, по соляре.. А вообще, пока вышестоящие не решили спрятать, пусть висит. В конце-концов, информация общедоступная, просто удобно собранная в одном месте.