В Linux ядре 2.6.16.11 была исправлена (http://www.opennet.me/opennews/art.shtml?num=7392) ошибка связанная с возможностью некорректного использования злоумышленником обратного слеша в пути к файлу.
Как оказалось (http://secunia.com/advisories/19869/), данную проблему можно было использовать для обхода chroot ограничений в Linux, через использования пути вида "..\\" в примонтированных SMBFS/CIFS разделах (с практической точки зрения, маловероятно что кто-то использует часть SMB раздела как корень для chroot).
Кроме того, был разработан (http://www.niscc.gov.uk./niscc/docs/br-20060425-00311.html?l...) новый вид атаки на DNS серверы (концептуальная ошибка дизайна протокола), восприимчивыми к которой оказалось большое число различных продуктов. Что касается популярного пакета BIND (http://www.isc.org/bind/), то проблему можно использовать (http://www.securityfocus.com/bid/17692) для вызова отказа в обслуживании. Для предотвращения возможной DoS атаки достаточно запретить полный трансфер зоны (http://www.opennet.me/tips/info/286.shtml) для неавторизированных хостов.URL: http://www.niscc.gov.uk./niscc/docs/br-20060425-00311.html?l...
Новость: http://www.opennet.me/opennews/art.shtml?num=7410
> ...(концептуальная ошибка дизайна протокола)...Ничего подобного. В оригинальном сообщении говорится, что был создан test suite, который был использован на различных DNS-серверах и обнаружил ранее неизвестные ошибки в реализацииях этих конкретных DNS-серверов (утечки памяти, блокировки, DoS и т.п.).