OpenBSD не смогла избежать критической ошибки

Discussion in 'Мировые новости. Обсуждения.' started by ~!DoK_tOR!~, 16 Mar 2007.

  1. ~!DoK_tOR!~

    ~!DoK_tOR!~ Banned

    Joined:
    10 Nov 2006
    Messages:
    673
    Likes Received:
    357
    Reputations:
    44
    Компания Core Security Technologies (CST) сообщает об обнаружении в системе OpenBSD уязвимости, основанной на обработке пакетов данных IPv6 и ставящей традиционно безопасную систему под угрозу серьезных атак.

    Управление пакетами IPv6 приводит к ошибке переполнения буфера и в итоге позволяет атакующему захватывать удаленный контроль над OpenBSD в обход всех механизмов защиты системы. CST присвоила уязвимости рейтинг "critical.", компания Secunia - "highly critical". По данным CST, уязвимость затрагивает OpenBSD 3.1, 3.6, 3.8, 3.9, 4.0 Stable/ Current и 4.1. IPv6 представляет собой интернет-протокол, поддерживающий широкий диапазон IP-адресов. Для эксплуатации уязвимости атакующему нужно иметь возможностьпосылать вредоносные пакеты системе или находиться в одной сети с жертвой.
    OpenBSD главным образом известна повышенной безопасностью, она часто используется в качестве брандмауэра. Google является одним из ее клиентов. Команда разработчиков с гордостью упоминает, что за последние десять лет в их продукте были обнаружены всего несколько уязвимостей. Следует отдать должное OpenBSD – после сообщения CST был оперативно выпущен патч , устраняющий выявленную брешь в безопасности системы.


    © TechLabs
     
Loading...