в общем, ыгио: переполнение буфера при получении фрагментированного пакета IPv6: # OpenBSD ICMPV6 Packet Handling Remote Buffer Overflow Vulnerability http://www.securityfocus.com/bid/22901/info # малява от Theo de Raadt'а http://archives.neohapsis.com/archives/openbsd/2007-03/0417.html # от первотрывателей дыры http://www.coresecurity.com/?action=item&id=1703
Congratulations to the OpenBSD team ... for finding their second remote hole in the default install, in more than 10 years! - from a contributer of NetBSD, which had the least number of incidents reported for BSDs, as confirmed by the US-Cert in the past four years http://www.feyrer.de/NetBSD/bx/blosxom.cgi/nb_20070314_1510.html
вероятность _реального_ захвата управления все равно очень низка, даже если есть возможность отправки IPv6, т.к. положение переполняемой структуры mbuf непостоянно, но в текущих версиях каким-то чудом на нее указывает регистр esi, поэтому подменяем указатель на функцию особождения кластера указателем на команду jmp esi, адрес который уникален для каждой сборки, так что атаковать можно только систему из коробки, да и то лишь при условии, что хакеру известна ее версия. короче, атака возможно, но это не повод для паники.
пока я ipv6 из ядра выкидываю. но когда-то ведь придется использовать думаю, это только первая ласточка