Специалисту по вопросам безопасности в университете Carnegie Mellon и его команде удалось обнаружить условия, при которых могли бы возникнуть крахи исполняемых файлов в дистрибутиве Debian Wheezy. Для того чтобы выявить ошибки использовалась автоматизированная система по поиску ошибок Mayhem, разработка которой велась в лаборатории учреждения в последние годы.
Для того, чтобы система трекинга ошибок Debian не была переполнена новыми записями, вместо того чтобы завести более, чем 1200 отчетов касательно ошибок, исследователями была направлена разработчикам информация в виде сводного отчета. Кроме того, уведомления направили еще и для непосредственных разработчиков приложений, в которых подобные ошибки удалось выявить. В течение некоторого времени планируется повторение тестов на Debian Unstable для проверки того, какие проблемы уже исправили. Также ожидается повторение тестов для любого другого дистрибутива, но этого ока, что не сделали для того, чтобы записи в системе по отслеживанию ошибок не дублировались.
Как мы знаем, зачастую причина проблемы сводится к переполнению стека или к ошибкам в форматировании строк. Указанные проблемы в основном сложно назвать критической уязвимостью, но при этом они могут быть очень полезны для атакующих в проведении более успешной и быстрой атаки на удаленные компьютеры. К примеру, ручная проверка 29 крахов, которую провели еще до самого эксперимента и которые выявила Mayhem, дали понять, что в каждой такой программе есть уязвимость rsync, aspell, freeradius, ghostscript, iwconfig и прочие.