Im freien Unix-Derivat Free-BSD klaffen drei Schwachstellen, die es einem Angreifer im schlimmsten Fall ermöglichen, den betroffenen Server lahmzulegen. Die Sicherheitsexperten von FreeBSD haben entsprechende Advisorys herausgegeben. Die kritischste Lücke befindet sich demnach im TCP-Stack von FreeBSD. Durch den Fehler werden die Sequenznummern und TCP-Flags nur mangelhaft geprüft. Dadurch könnte es einem Angreifer gelingen, die TCP-Verbindungen zu unterbrechen und den Server so unerreichbar zu machen. Die Beschreibung und entsprechende Patches finden sich
hier.
Im
zweiten Advisory wird ein Fehler bei der Überprüfung der IP-Adressen aufgeführt. Dadurch kann es bei der parallelen Paketverarbeitung dazu kommen, dass die Einträge im Zwischenspeicher der Adressliste fehlerhaft sind. Dieser Fehler wird als weniger gravierend eingestuft und betrifft nur FreeBSD 5.4.
Das
dritte Advisory beschreibt schliesslich gewisse Gefahren beim Kompressionstool bzip2. Manipulierte bzip2-Dateien können beim Entpacken unter Umständen die Speicherkapazität und den Prozessor unnötig belasten.