当在OpenBSD 3.5到4.2、NetBSD 1.6.2到4.0的版本中使用时,一个特定的采用ADD和0随机跳跃(又称运算法则A0)的伪随机数字生成器(PRNG)算法,允许远程攻击者通过观察一系列之前生成的值推测出一些敏感值,比如DNS处理IDs或IP分段IDs。注意:一些攻击,如DNS高速缓冲存储器阻止OpenBSD对BIND的修改,注入TCP信息包和OS指纹识别都可以触发该漏洞。
当在OpenBSD 3.5到4.2、NetBSD 1.6.2到4.0的版本中使用时,一个特定的采用ADD和0随机跳跃(又称运算法则A0)的伪随机数字生成器(PRNG)算法,允许远程攻击者通过观察一系列之前生成的值推测出一些敏感值,比如DNS处理IDs或IP分段IDs。注意:一些攻击,如DNS高速缓冲存储器阻止OpenBSD对BIND的修改,注入TCP信息包和OS指纹识别都可以触发该漏洞。