Dies ist die Liste der Errata und Korrekturroutinen für das OpenBSD-Release 3.1:
Informationen über den »patch-branch« von OpenBSD gibt
es hier.
Informationen über wichtige
Paketaktualisierungen gibt es hier.
Errata eines bestimmten Releases findest du hier:
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.2,
3.3,
3.4,
3.5,
3.6,
3.7,
3.8,
3.9,
4.0,
4.1,
4.2,
4.3,
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2,
5.3.
Du kannst auch eine tar.gz-Datei herunterladen, die alle folgenden
Korrekturroutinen enthält. Die Datei wird täglich auf den neuesten Stand
gebracht.
Die Korrekturroutinen weiter unten sind mit CVS im
OPENBSD_3_1-patch-branch
erhältlich.
Detailliertere Informationen darüber, wie man Korrekturroutinen installiert,
findest du in der
OpenBSD-FAQ.
Alle Architekturen
-
027: SECURITY FIX: 31. März
2003
Ein Pufferüberlauf beim Verarbeiten von Adressen in
sendmail(8)
kann es einem Angreifer möglich machen, root-Rechte zu erlangen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
026: SECURITY FIX: 24. März
2003
Eine kryptographische Schwäche im Kerberos-v4-Protokoll kann unter
Kerberos v5 ebenso ausgenutzt werden.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
025: SECURITY FIX: 19. März
2003
OpenSSL ist angreifbar durch eine Erweiterung des
,Bleichenbacher'-Angriffs, der von den tschechischen Forschern Klima,
Pokorny und Rosa entworfen wurde.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
024: SECURITY FIX: 18. März
2003
Verschiedene SSL- und TLS-Operationen in OpenSSL sind mittels
,timing attacks' angreifbar.
Es existiert eine ,RSA blinding'-Korrekturroutine, die das Problem
behebt.
-
023: SECURITY FIX: 5. März
2003
Ein Fix für einen
lprm(1)-Bug,
den es seit 1996 gibt und einen Fehler enthält, der zur
Privilegieneskalation führen kann.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
022: SECURITY FIX: 3. März
2003
Ein Pufferüberlauf in der ,envelope comments'-Verarbeitung von
sendmail(8)
kann es einem Angreifer ermöglichen, root-Rechte zu erlangen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
021: SECURITY FIX: 23. Februar
2003
In
ssl(8)
kann durch das Timing beim Berechnen eines MAC ein Informationsleck
entstehen, sogar wenn inkorrektes ,block cipher padding' gefunden wurde;
hier ist eine Gegenmaßnahme: Überprüfe die Zuweisungsroutinen auch auf
negative Größen.
Es existiert eine Korrekturroutine, die beide Problem behebt.
-
020: SECURITY FIX: 20. Januar
2003
Ein ,double free' in
cvs(1)
könnte einem Angreifer erlauben, Code mit den Privilegien desjenigen
Benutzern auszuführen, der CVS laufen lässt. Das ist nur dann ein
Problem, wenn der ausgeführte cvs-Befehl unter einem anderen Benutzer
läuft. Das bedeutet, dass das Problem nur bei Konfigurationen wie
pserver-Client/-Server existiert.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
019: SECURITY FIX: 14. November
2002
Ein Pufferüberlauf im
named(8)
kann einem Angreifer erlauben, Code mit den Privilegien des named
auszuführen. Auf OpenBSD läuft der named nicht als root und in einer
,chrooted' Umgebung, was den Effekt dieses Fehlers mildert.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
018: SECURITY FIX: 6. November
2002
Ein nicht korrektes Prüfen der Argumente im Systemaufruf
getrlimit(2)
kann es einem Angreifer erlauben, den Kernel zum Absturz zu bringen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
017: SECURITY FIX: 6. November
2002
Ein Angreifer kann die Beschränkungen von sendmails restriktiver Shell
smrsh(8)
umgehen und beliebige Befehle mit seinen eigenen Privilegien
ausführen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
016: SECURITY FIX: 21. Oktober
2002
Ein Pufferüberlauf kann im Daemon
kadmind(8)
passieren, was zu einem möglichen, von außen hervorrufbaren,
Systemabsturz führen oder ausgenutzt werden kann.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
015: SECURITY FIX: 2. Oktober
2002
Nicht korrektes Überprüfen von Argumenten im Systemaufruf
setitimer(2)
kann einem Angreifer ermöglichen, in den Kernelspeicher zu
schreiben.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
014: SECURITY FIX: 11. August
2002
Ein unzureichender ,boundary check' im Systemaufruf
select(2)
ermöglicht es einem Angreifer, Kernelspeicher zu überschreiben und
beliebigen Code im Kernelkontext auszuführen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
013: SECURITY FIX: 30. Juli
2002
Mehrere von außen erreichbare Pufferüberläufe können im SSL2-Server
und SSL3-Client der
ssl(8)-Bibliothek
auftreten, wie auch im ASN.1-Parser-Code in der
crypto(3)-Bibliothek;
alle sind potenziell von außen ausnutzbar.
Es existiert eine Korrekturroutine, die das Problem behebt.
Dies ist die zweite Version der Korrektur.
-
012: SECURITY FIX: 29. Juli
2002
Es gibt einen Pufferüberlauf im
xdr_array(3)-RPC-Code,
was zu einem möglichen, von außen hervorrufbaren, Systemabsturz führen
kann.
Es existiert eine Korrekturroutine, die das Problem behebt.
Dies ist die zweite Version der Korrektur.
-
011: SECURITY FIX: 29. Juli
2002
Es gibt eine Wettlaufsituation im Daemon
pppd(8),
die ihn dazu bringen kann, eigenmächtig die Dateirechte einer anderen
Datei zu verändern.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
010: RELIABILITY FIX: 5. Juli
2002
Das Empfangen von IKE-,payloads' außerhalb der Sequenz kann den
isakmpd(8)
zum Absturz bringen.
Es existiert eine Korrekturroutine, die das Problem behebt.
Dies ist die zweite Version der Korrektur.
-
009: SECURITY FIX: 27. Juni
2002
Der Kernel lässt jeden Benutzer
ktrace(2)-Prozesse
set[ug]id ausführen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
008: SECURITY FIX: 26. Juni
2002
Ein Pufferüberlauf kann während des Parsens von .htaccess im httpd-Modul
mod_ssl auftreten, was zu einem, von außen hervorrufbaren, Systemabsturz
führen oder ausgenutzt werden kann.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
007: SECURITY FIX: 25. Juni
2002
Ein potenzieller Pufferüberlauf wurde in der DNS-Auflösung gefunden.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
006: SECURITY FIX: 24. Juni
2002
Alle Versionen von OpenSSHs sshd zwischen 2.3.1 und 3.3 enthalten einen
Fehler bei der Eingabe-Validierung, der zu einem Integerüberlauf und zur
Privilegieneskalation führen kann.
Dieses Problem ist in
OpenSSH 3.4
beseitigt und eine Korrekturroutine für die angreifbaren Versionen ist als Teil des
Sicherheitsadvisorys
verfügbar.
-
005: SECURITY FIX: 19. Juni
2002
Ein Pufferüberlauf kann während der Interpretation von ,chunked
encoding' im Daemon httpd passieren, was zu einem, von außen
hervorrufbaren, Systemabsturz führen oder ausgenutzt werden kann.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
004: SECURITY FIX: 22. Mai
2002
Unter bestimmten Umständen ist es auf Systemen, die YP mit netgroups in
der password-Datenbank benutzen, möglich, dass
sshd(8)
zwar ACL-Checks für den nachgefragten Benutzernamen durchführt, aber den
password-Datenbankeintrag eines anderen Benutzers für die
Authentifikation benutzt. Das bedeutet, dass unberechtigte Leute Zutritt
zum System bekommen könnten, während berechtigte ausgeschlossen bleiben
könnten.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
003: SECURITY FIX: 8. Mai
2002
Es gibt eine Wettlaufsituation, bei der ein Angreifer die ,file
descriptor table' füllen kann und die Sicherung des Kernels der
,fd slots' 0, 1 und 2 für einen setuid- oder setgid-Prozess ausschalten
kann.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
002: SECURITY FIX: 25. April
2002
Ein Fehler in
sudo(8)
erlaubt es einem Angreifer, den ,heap' zu korrumpieren, indem er einen
eigenen Prompt angibt.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
001: SECURITY FIX: 22. April
2002
Ein lokaler Benutzer kann Superuser-Privilegien wegen eines
Pufferüberlaufs in
sshd(8)
erlangen, falls auf dem System AFS oder in der sshd_config-Datei
KerberosTgtPassing oder AFSTokenPassing konfiguriert ist.
Ticket- und Token-Passing sind standardmäßig abgeschaltet.
Es existiert eine Korrekturroutine, die das Problem behebt.
i386
- Es wurden noch keine Probleme identifiziert.
alpha
- Es wurden noch keine Probleme identifiziert.
mac68k
- Es wurden noch keine Probleme identifiziert.
sparc
- Es wurden noch keine Probleme identifiziert.
sparc64
- Es wurden noch keine Probleme identifiziert.
amiga
- Es wurden noch keine Probleme identifiziert.
hp300
- Es wurden noch keine Probleme identifiziert.
mvme68k
- Es wurden noch keine Probleme identifiziert.
macppc
- Es wurden noch keine Probleme identifiziert.
vax
- Es wurden noch keine Probleme identifiziert.
www@openbsd.org
$OpenBSD: errata31.html,v 1.49 2013/03/18 11:13:16 ajacoutot Exp $