Dies ist die Liste der Errata und Korrekturroutinen für das OpenBSD-Release 2.9:
Informationen über den »patch-branch« von OpenBSD gibt es
hier.
Errata eines bestimmten Releases findest du hier:
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
3.0,
3.1,
3.2,
3.3,
3.4,
3.5,
3.6,
3.7,
3.8,
3.9,
4.0,
4.1,
4.2,
4.3,
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2,
5.3.
Du kannst dir auch eine tar.gz-Datei herunterladen, die alle folgenden
Korrekturroutinen enthält. Die Datei wird täglich auf den neuesten Stand
gebracht.
Die Korrekturroutinen weiter unten sind mit CVS im
OPENBSD_2_9-patch-branch
erhältlich.
Detailliertere Informationen darüber, wie man Korrekturroutinen installiert,
findest du in der
OpenBSD-FAQ.
Alle Architekturen
-
027: SECURITY FIX: 25. Juni
2002
Ein potenzieller Pufferüberlauf wurde in der DNS-Auflösung gefunden.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
026: SECURITY FIX: 8. Mai
2002
Es gibt eine Wettlaufsituation, bei der ein Angreifer die ,file
descriptor table' füllen und die Sicherung des Kernels der ,fd slots'
0, 1 und 2 für einen setuid- oder setgid-Prozess ausschalten kann.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
025: SECURITY FIX: 25. April
2002
Ein Fehler in
sudo(8)
erlaubt es einem Angreifer, den ,heap' zu korrumpieren, indem er einen
eigenen Prompt angibt.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
024: SECURITY FIX: 22. April
2002
Ein lokaler Benutzer kann Superuser-Privilegien wegen eines
Pufferüberlaufs in
sshd(8)
erlangen, falls auf dem System AFS oder in der sshd_config-Datei
KerberosTgtPassing oder TokenPassing konfiguriert ist.
Ticket- und Token-Passing sind standardmäßig abgeschaltet.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
023: SECURITY FIX: 11. April
2002
mail(1)
erlaubt es, ,tilde escapes' auch im nicht interaktiven Modus zu
verarbeiten. Das kann zu einem lokalen ,root compromise' führen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
022: RELIABILITY FIX: 13. März
2002
Unter bestimmten Umständen kann die zlib-Kompressionsbibliothek
dynamisch zugewiesenen Speicher doppelt freigeben. Unter OpenBSD ist
dies kein Sicherheitsproblem, da die
BSD-free(3)-Funktion
das entdeckt.
Es gibt auch eine Zlib-Komponente im Kernel, die von pppd und IPsec
genutzt werden kann. Es gibt zurzeit keine bekannte Möglichkeit, den
Kernel anzugreifen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
021: SECURITY FIX: 8. März
2002
Ein lokaler Benutzer kann Superuser-Rechte durch einen ,off-by-one
check' im ,channel forwarding'-Quelltext von OpenSSH erlangen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
020: SECURITY FIX: 20. Februar
2002
Eine Wettlaufsituation zwischen den Systemaufrufen ptrace(2)
und execve(2) erlaubt einem Angreifer, den Speicherinhalt von
suid/sgid-Prozessen zu verändern, was zu einer Kompromittierung des
Superuser-Accounts führen kann.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
019: SECURITY FIX: 17. Januar
2002
Wenn die Sendmail-Alternative Postfix auf einem System installiert ist,
kann es einem Angreifer mittels sudo(8) gelingen, auf dem lokalen
Rechner root-Rechte zu erlangen. sudo ruft den Mailer als root mit
einer Umgebung auf, die vom aufrufenden Benutzer stammt. Obwohl das ein
Fehler in sudo ist, ist er nach unserer Meinung nicht ausnutzbar, wenn
Sendmail (der Mailer, der mit OpenBSD ausgeliefert wird) benutzt wird.
Mit Version 1.6.5 übergibt sudo dem Mailer eine Umgebung, die nicht mehr
vom aufrufenden Benutzer beeinflusst werden kann.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
017: SECURITY FIX: 28. November
2001
Es gibt ein Sicherheitsproblem im lpd-Daemon, das einem Angreifer
erlaubt, beliebige Dateien im ,root'-Verzeichnis zu erzeugen. Nur
Maschinen mit Zugriff auf den ,line printer' (die also in
/etc/hosts.lpd oder /etc/hosts.equiv aufgeführt sind) können zu einem
Angriff missbraucht werden. Außerdem muss der Angreifer auf jener
Maschine auch root-Zugriff haben. OpenBSD startet den lpd in der
Standardinstallation nicht.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
016: SECURITY FIX: 13. November
2001
Es gibt ein Sicherheitsproblem im vi.recover-Skript, das einem
Angreifer erlauben kann, eine beliebige Datei der Länge 0 zu löschen -
unabhängig davon, wem sie gehört.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
015: SECURITY FIX: 11. September
2001
Es gibt eine Sicherheitslücke in
uuxqt(8),
die einem Angreifer erlauben kann, bösartige Kommandos als Benutzer uucp
auszuführen und dadurch root-Zugriff zu erlangen. Der ,UUCP
execution'-Daemon uuxqt(8) hat einen Fehler in seinem
Kommandozeilenparser, wodurch das Ausführen willkürlicher Befehle
gestattet wird. Da einige UUCP-Kommandos als root von cron aus
ausgeführt werden (und als Daemon), ist es möglich, den UUCP-Benutzer zu
kompromittieren, um root-Rechte zu erlangen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
014: SECURITY FIX: 29. August
2001
Es gibt eine Sicherheitslücke in
lpd(8),
die einem Angreifer mit Zugriff auf den ,line printer' erlauben kann,
root-Rechte zu erlangen. Um verwundbar zu sein, muss auf einer Maschine
der lpd laufen (OpenBSD startet den lpd standardmäßig nicht). Nur
Maschinen mit Zugriff auf den ,line printer'(d. h. aufgelistet in
entweder /etc/hosts.lpd oder /etc/hosts.equiv) können einen Angriff
starten.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
013: SECURITY FIX: 21. August
2001
Es gibt eine Sicherheitslücke in
sendmail(8),
die einem lokalen Angreifer auf der Maschine erlaubt, sich root-Rechte
anzueignen, indem er Debug-Parameter angibt, die ,out-of-bound' sind,
also außerhalb der Grenzen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
012: SECURITY FIX: 30. Juli
2001
Es gibt einen Kernel-Pufferüberlauf im Quelltext von NFS-mount. Ein
Angreifer könnte diesen Überlauf benutzen, um bösartigen Code im
Kernelmodus auszuführen. Allerdings könnten nur Benutzer mit
mount(2)-Privilegien
diesen Angriff starten. In der Standardinstallation hat nur der
Superuser diese mount-Privilegien. Die
kern.usermount-sysctl(3)
kontrolliert, ob andere Benutzer mount-Privilegien haben.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
011: RELIABILITY FIX: 15. Juli
2001
Das
packages(7)-Subsystem
akzeptiert fälschlicherweise einige Paketabhängigkeiten, die nicht in
Ordnung sind (Details gibt es in den
packages-specs(7)
).
Es existiert eine Korrekturroutine, die das Problem behebt,
indem er /usr/sbin/pkg dazu zwingt, beim Prüfen von
Versionsnummern gründlicher zu sein.
-
008: RELIABILITY FIX: 15. Juni
2001
Falsches Behandeln der Ergebnisse des DMA-mappings durch
twe(4)
führt zu einem Systemabsturz bei ,unaligned date transfers', wie
z. B. hervorgerufen durch
disklabel(8)
und
dump(8).
Es existiert eine Korrekturroutine, die das Problem behebt.
Dies ist die zweite Version der Korrektur.
-
007: SECURITY FIX: 15. Juni
2001
Es gibt eine Wettlaufsituation in der Kernelimplementation von
execve(2),
die ein kleines Fenster für einen nicht privilegierten Angreifer öffnet,
der dann
ptrace(2)
an einen suid/sgid-Prozess anhängen kann.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
006: SECURITY FIX: 12. Juni
2001
sshd(8)
erlaubt Benutzern, jegliche Datei namens ,cookies' zu löschen, wenn
X11-Weiterleitung eingeschaltet ist. X11-Weiterleitung ist standardmäßig
ausgeschaltet.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
005: RELIABILITY FIX: 7. Juni
2001
pwd_mkdb(8)
korrumpiert /etc/pwd.db, wenn ein existierender Benutzer modifiziert
wird.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
004: RELIABILITY FIX: 5. Juni
2001
isakmpd(8)
kann kein Zertifikat mit einem ,identity string' benutzen, der exakt
N * 8 Byte lang ist.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
003: DOCUMENTATION FIX: 1. Juni
2001
Das 2.9-CD-Cover sagt aus, dass XFree86 3.3.6-current enthalten ist.
Das stimmt nur zur Hälfte. Tatsächlich ist das enthaltene XFree86 für
alle die Version 4.0.2. Für den i386 ist der 3.3.6-Xserver zusätzlich
enthalten, da 4.0.3 nicht alle Karten unterstützt, die unter 3.3.6
unterstützt werden.
-
002: SECURITY FIX: 30. Mai
2001
Programme, die die
fts(3)-Routinen
benutzen (wie etwa rm, find und die meisten Programme, die die Option
-R akzeptieren), können dazu gebracht werden, in das falsche
Verzeichnis zu wechseln, wenn das ,parent'-Verzeichnis von einem
Unterverzeichnis heraus verändert wird. Das ist so ähnlich wie der alte
fts-Fehler, passiert aber, wenn man Verzeichnisse verlässt, anstatt in
sie hineinzugehen.
Es existiert eine Korrekturroutine, die das Problem behebt.
Dies ist die zweite Version der Korrektur.
-
001: SECURITY FIX: 29. Mai
2001
Die ,signal handlers' in
sendmail(8)
enthalten Quelltext, der im Kontext von ,signal handlers' unsicher ist.
Das führt zu potenziell gefährlichen Wettlaufsituationen. Im Moment ist
das nur ein theoretischer Angriff, der auch nur lokal ausgeführt werden
kann (wenn überhaupt).
Es existiert eine Korrekturroutine, die das Problem behebt, indem sie
Sendmail auf Version 8.11.4 upgraded.
i386
-
010: RELIABILITY FIX: 9. Juli
2001
Der NVIDIA-Treiber für XFree86 4.0.3 setzt die Textmodus-Palette falsch
zurück, wenn man aus dem X-Server herauskommt.
Es existiert eine Korrekturroutine, die das Problem behebt.
Damit man nicht den gesamten XFree86-Baum neu kompilieren muss, gibt es
auch einen aktualisierten Binärtreiber
hier.
Lade ihn herunter, kopiere ihn in /usr/X11R6/lib/modules/drivers/
und starte deinen X-Server neu.
-
009: RELIABILITY FIX: 23. Juni
2001
Das Konfigurationstool XF86Setup(1) für XFree86 3.3.6 produziert
fehlerhafte /etc/XF86Config-Dateien.
Es existiert eine Korrekturroutine, die das Problem löst, indem sie
XF86Setup gegen die XFree86-3.3.6-Version von libXxf86vm.a linkt.
- Beim Benutzen einer PS/2-Tastatur mit einem
MSI-K7T-Pro2A-Motherboard kann es notwendig sein, die Optionen ,USB
Keyboard Support' und ,USB Mouse Support' im BIOS zu deaktivieren.
Ansonsten wird der i8042-Keyboardcontroller keine Kommandos bestätigen,
was OpenBSD verwirrt.
alpha
- Es wurden noch keine Fehler entdeckt.
mac68k
sparc
- Es wurden noch keine Fehler entdeckt.
amiga
- Es wurden noch keine Fehler entdeckt.
pmax
- Es wurden noch keine Fehler entdeckt.
hp300
- Es wurden noch keine Fehler entdeckt.
mvme68k
- Es wurden noch keine Fehler entdeckt.
powerpc
- Es wurden noch keine Fehler entdeckt.
vax
- Es wurden noch keine Fehler entdeckt.
sun3
- Es wurden noch keine Fehler entdeckt.
www@openbsd.org
$OpenBSD: errata29.html,v 1.65 2013/03/18 11:13:16 ajacoutot Exp $