В Linux ядре 2.6.16.11 была исправлена (http://www.opennet.me/opennews/art.shtml?num=7392) ошибка связанная с возможностью некорректного использования злоумышленником обратного слеша в пути к файлу.
Как оказалось (http://secunia.com/advisories/19869/), данную проблему можно было использовать для обхода chroot ограничений в Linux, через использования пути вида "..\\" в примонтированных SMBFS/CIFS разделах (с практической точки зрения, маловероятно что кто-то использует часть SMB раздела как корень для chroot).
Кроме того, был разработан (http://www.niscc.gov.uk./niscc/docs/br-20060425-00311.html?lang=en) новый вид атаки на DNS серверы (концептуальная ошибка дизайна протокола), восприимчивыми к которой оказалось большое число различных продуктов. Что касается популярного пакета BIND (http://www.isc.org/bind/), то проблему можно использовать (http://www.securityfocus.com/bid/17692) для вызова отказа в обслуживании. Для предотвращения возможной DoS атаки достаточно запретить полный трансфер зоны (http://www.opennet.me/tips/info/286.shtml) для неавторизированных хостов.
URL: http://www.niscc.gov.uk./niscc/docs/br-20060425-00311.html?lang=en
Новость: http://www.opennet.me/opennews/art.shtml?num=7410