o funkcji odpowiednich parametrów może wywołać błąd przepełnienia bufora i, w efekcie, wykonanie dowolnego kodu. Atak może być przeprowadzony zdalnie przeciwko każdemu serwerowi wykorzystującemu funkcję inet_network().
Kolejna dziura pozwala atakującemu na odczytanie danych wprowadzanych do terminala przez innego użytkownika. Błąd występuje w funkcji openpty(), która nieprawidłowo przydziela prawa dostępu do otwartych sesji terminala, przez co wszyscy mogą odczytać wprowadzane dane. Atak ten ograniczony jest do sesji otwartych przez zwykłego użytkownika, tak więc nie jest możliwe czytanie terminala roota. Ponadto podczas ataku originalny użytkownik nie widzi wprowadzanego przez siebie tekstu, co wskazuje na wrogą działalność.
Błąd w funkcji inet_network() dotyczy edycji FreeBSD 6.2, a problem z terminalem występuje w wersjach 5.0, 6.0 i późniejszych.
Developerzy zalecają zaktualizowanie systemu do wersji 7.0-PRERELEASE, 6-STABLE, RELENG_7_0, RELENG _6_2 lub też pobranie i zainstalowanie odpowiednich poprawek. Wersje 5-STABLE, RELENG_6_1 i RELENG_5_5 poprawiają błąd związany z terminalem.
Źródło: ArcaBit.pl