Depende de cuándo esté involucrado systemd-resolution pero imaginemos el siguiente caso:
Te envío un correo electrónico con una imagen dentro de enlace . Su lector de correo local (Outlook, Thunderbird, etc.) probablemente cargará la imagen remota. Para obtener la imagen, tiene que obtener la dirección IP de myevilandswagsite.com, por lo que enviará una solicitud de DNS a mi malvado DNS. Mi DNS malvado responderá con una respuesta especialmente diseñada que explota el desbordamiento del búfer.
Por lo tanto, el atacante puede ser "remoto" sin ninguna restricción. Cada vez que puedo llevarte a resolver mi nombre de host DNS, puedo protegerte. Podemos imaginar que Google podría tomar el control total de muchas máquinas enviando una respuesta maliciosa a las consultas de DNS cada vez que alguien intente acceder a www.google.com
EDITAR: Creo que a otro viejo ataque generalizado. Debido a que las solicitudes de DNS están en UDP, puede intentar emitir muchas respuestas DNS con la fuente de IP de su elección (lo que sea, esto es UDP). Si su respuesta es anterior a la verdadera buena y es aceptada por el anfitrión que realiza la solicitud, la utilizará.
Entonces, ¿por qué no intentar enviar una respuesta de DNS para www.google.com en el nombre del verdadero DNS de Google y rezar para que sean aceptados? Para que sean aceptados, debe adivinar la buena secuencia de ID de UDP y la buena ID de consulta de DNS. Si recuerdo correctamente, esto tiene 65535 * 65535 posibilidades pero "hey, aún mejor que la lotería"