Проблема устранена в выпусках OpenVPN 2.5.11 и 2.6.11, сформированных в июне 2024 года. В примечании к выпуску уязвимость трактовалась как незначительная проблема, приводящая к записи мусорных данных в лог или повышению нагрузки на CPU. В опубликованном несколько дней назад обновлении, проблема переведена в разряд критических (уровень опасности 9.1 из 10).
Подробности эксплуатации пока не приводятся. Исправление сведено к прекращению обработки сообщения с некорректными символами и проверке некорректных символов во всём буфере, а не только в части до нулевого байта. Проверка спецсимволов и нулевого кода добавлена для команд «AUTH_FAILED», «PUSH_*», «RESTART», «HALT», «INFO_PRE», «INFO», «CR_RESPONSE», «AUTH_PENDING» и «EXIT».
Источник: http://www.opennet.ru/opennews/art.shtml?num=62530