>http://secunia.com/advisories/20185/
Как уже заметили это локальный DoS. >Этого достаточно, чтобы ответить на Ваши вопросы и комментарии? Могу еще покопаться,
>раз Вы не в состоянии сами, помнится, iptables латали...
Я вот тут тоже покопался... Замечу софт я не трогаю.
http://secunia.com/advisories/21587/
remote
http://secunia.com/advisories/18609/
remote
http://secunia.com/advisories/18353/
remote
Что-то не чуть не меньше. Потом это все DoS. А завалить DoS можно машину и без дыр. Взломы же именно они производятся через сервисы. Если сервис не имеет дыры, то вы не сможете получить доступ к машине. Замечу кстати ни через одну ошибку ядра ни во FreeBSD ни в Linux вы не получите доступа к shell. Максимум уроните машину. Именно по этому все ваши, а так же мои приведенные уязвимости помечены как средний уровнь опасности. Наиболее опасны дыры в приложениях. А вот они то частенько есть и там и там.
>http://secunia.com/advisories/19709/ - ну или вот. Ремоут. Кернельный. Безсервисный.
1. Сервисный. Только для SCTP.
2. У меня этот модуль не используется и даже не собран.
И это все будет работать при наличии SCTP соединения.
>Или Вы будете утверждать, что IP-пакеты первым делом попадают в приложение, а потом >шуруют в кернел для дальнейшей обработки напильником?
Не буду. Но получить доступ к системе используя эту уязвимость не удастся.
PS Я всего-то хочу сказать что в первую очередь надо рассматривать безопасность именно сервисов. При использовании одинаковых сервисов и их одинаковой настройке безопасность FreeBSD и Linux будет примерна одинакова.