Рекомендуем почитать:
Xakep #305. Многошаговые SQL-инъекции
Программа: Openswan версии до 1.0.9 и 2.3.0
Уязвимость позволяет удаленному
авторизованному пользователю вызвать
переполнение буфера и выполнить
произвольный код на уязвимой системе. Если
Openswan собран с опциями XAUTH и PAM, удаленный
пользователь с валидным секретным ключом и
клиентским сертификатом может послать
приложению специально сформированную
строку и вызвать переполнение буфера.
Уязвимость существует в функции
get_internal_addresses() файла 'programs/pluto/xauth.c' при
копировании буфера длинной 512 байт в 32-байтный
буфер. Удачная реализация уязвимости
возможна лишь после завершения IKE Phase-1.