Beveiligingsonderzoekers hebben een tweede remote exploit in Theo de Raadt's OpenBSD ontdekt. Het open source besturingssysteem ging altijd prat op het feit dat er "Only one remote hole in the default install, in more than 10 years!" was gevonden, maar daar moet dus twee gemaakt van worden. Het probleem wordt veroorzaakt door de manier waarop kernelgeheugen buffers omgaan met "mbuf structures".
Door het sturen van een gefragmenteerd ICMPv6 pakket kan een aanvaller een overflow veroorzaken waardoor hij willekeurige code in kernel mode kan uitvoeren of het systeem laten crashen. Om de aanval te laten werken moet er wel IPv6 connectiviteit zijn. Voor zowel OpenBSD 3.9 als 4.0 zijn er updates beschikbaar om het probleem met de IPv6 stack op te lossen. Aangezien het om een kernel patch gaat moet die eerst gecompileerd en dan geinstalleerd worden, waarna men het systeem ook nog eens moet herstarten. (ISC)
Met dank aan Walter voor het melden van dit nieuws
Deze posting is gelocked. Reageren is niet meer mogelijk.