Dies ist die Liste der Errata und Korrekturroutinen für das OpenBSD-Release 3.2:
Informationen über den »patch-branch« von OpenBSD gibt
es hier.
Informationen über wichtige
Paketaktualisierungen gibt es hier.
Errata eines bestimmten Releases findest du hier:
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.1,
3.3,
3.4,
3.5,
3.6,
3.7,
3.8,
3.9,
4.0,
4.1,
4.2,
4.3,
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2.
Du kannst dir auch eine tar.gz-Datei herunterladen, die alle folgenden
Korrekturroutinen enthält.
Die Datei wird täglich auf den neuesten Stand gebracht.
Die Korrekturroutinen weiter unten sind mit CVS im
OPENBSD_3_2-patch-branch
erhältlich.
Detailliertere Informationen darüber, wie man Korrekturroutinen installiert,
findest du in der
OpenBSD-FAQ.
Alle Architekturen
-
021: RELIABILITY FIX: 1. Oktober
2003
Einem lokalen Benutzer ist es möglich, einen Systemabsturz durch das
Fluten mit gefälschten ARP-Anfragen einen Systemabsturz
hervorzurufen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
020: SECURITY FIX: 1. Oktober
2003
Das Benutzen bestimmter ASN.1-Kodierungen oder fehlgeformte ,public
keys' erlauben es einem Angreifer, einen ,Denial of Service'-Angriff
gegen Anwendungen zu fahren, die gegen
ssl(3)
gelinkt sind. Dies betrifft die OpenSSH nicht.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
019: SECURITY FIX: 24. September
2003
Drei Fälle möglichen Zugriffs auf freigegebenen Speicher wurden in
pf(4)
gefunden. Mindestens einer von ihnen könnte benutzt werden, um im pf mit
aktiven scrub-Regeln einen Systemabsturz auszulösen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
018: SECURITY FIX: 17. September
2003
Ein Pufferüberlauf in der Adressverarbeitung in
sendmail(8)
kann einem Angreifer erlauben, root-Rechte zu erlangen.
Es existiert eine Korrekturroutine, die das Problem behebt.
HINWEIS: dies ist die zweite Version der Korrektur, die ein
weiteres Problem behebt.
-
017: SECURITY FIX: 16. September
2003
Alle Versionen von OpenSSHs sshd vor der Version 3.7 enthalten einen
Fehler in der Pufferverwaltung. Es ist unklar, ob dieser Bug ausnutzbar
ist.
Es existiert eine Korrekturroutine, die das Problem behebt.
HINWEIS: dies ist die zweite Version der Korrektur, die ein
weiteres Problem behebt.
-
016: SECURITY FIX: 25. August
2003
Fix für einen potenzielles Sicherheitsproblem in
sendmail(8)
in Bezug auf DNS-maps. Betroffen sind nur
sendmail(8)-Konfigurationen,
die das ,enhdnsbl'-Feature nutzen. Die
sendmail(8)-Konfiguration,
die standardmäßig unter OpenBSD eingesetzt wird, benutzt diese
Funktionalität nicht.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
015: SECURITY FIX: 4. August
2003
Es existiert ein ,off-by-one' in der C-Bibliotheksfunktion
realpath(3).
Da der selbe Fehler zu einer Root-Kompromittierung im FTP-Server wu-ftpd
geführt hat, ist es möglich, dass dieser Fehler einem Angreifer
ebenfalls erlaubt, seine Rechte unter OpenBSD zu erweitern.
Es gibt
Es existiert eine Korrekturroutine, die das Problem behebt.
-
014: SECURITY FIX: 31. März
2003
Ein Pufferüberlauf beim Verarbeiten von Adressen in
sendmail(8)
kann es einem Angreifer möglich machen, root-Rechte zu erlangen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
013: SECURITY FIX: 24. März
2003
Eine kryptographische Schwäche im Kerberos-v4-Protokoll kann unter
Kerberos v5 ebenso ausgenutzt werden.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
012: SECURITY FIX: 19. März
2003
OpenSSL ist angreifbar durch eine Erweiterung des
,Bleichenbacher'-Angriffs, der von den tschechischen Forschern Klima,
Pokorny und Rosa entworfen wurde.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
011: SECURITY FIX: 18. März
2003
Verschiedene SSL- und TLS-Operationen in OpenSSL sind mittels ,timing
attacks' angreifbar.
Es existiert eine ,RSA blinding'-Korrekturroutine, die das Problem
behebt.
-
010: SECURITY FIX: 5. März
2003
Ein Fix für einen Bug in
lprm(1),
den es seit 1996 gibt und einen Fehler enthält, der zur
Privilegieneskalation führen kann. Für OpenBSD 3.2 ist der Effekt nur
begrenzt, da hier
lprm(1)
setuid daemon ist, nicht setuid root.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
009: SECURITY FIX: 3. März
2003
Ein Pufferüberlauf in der ,envelope comments'-Verarbeitung in
sendmail(8)
könnte einem Angreifer erlauben, root-Rechte zu erlangen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
008: SECURITY FIX: 25. Februar
2003
httpd(8)
lässt ,file inode'-Nummern via ETag-Header fallen, genauso wie auch
,child'-PIDs in der ,multipart MIME boundary'-Erzeugung. Das kann zum
Beispiel zum Ausbeuten von NFS führen, da hier Inode-Nummern
als Teil des Datei-Handle benutzt werden.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
007: SECURITY FIX: 22. Februar
2003
In
ssl(8)
kann durch das Timing beim Berechnen eines MAC ein Informationsleck
entstehen, sogar wenn inkorrektes ,block cipher padding' gefunden wurde,
ist dies eine Gegenmaßnahme: Überprüfe die Zuweisungsroutinen auch auf
negative Größen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
006: SECURITY FIX: 20. Januar
2003
Eine doppelte Speicherfreigabe in
cvs(1)
könnte einem Angreifer erlauben, Code mit den Privilegien desjenigen
Benutzers auszuführen, der CVS laufen lässt. Das ist nur ein Problem,
wenn der ausgeführte cvs-Befehl unter einem anderen Benutzer läuft.
Das bedeutet, dass das Problem nur bei Konfigurationen wie
pserver-Client/-Server existiert.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
005: SECURITY FIX: 14. November
2002
Ein Pufferüberlauf im
named(8)
kann einem Angreifer erlauben, Code mit den Privilegien des named
auszuführen. Unter OpenBSD läuft der named nicht als root und in einer
chrooted Umgebung, was den Effekt dieses Fehlers mildert.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
004: RELIABILITY FIX: 6. November
2002
Ein Logikfehler in der Kernelspeicherzuweisung
pool
kann eine Speicherverletzung bei Situationen mit wenig Speicher
zulassen, was zu einem Systemabsturz führen kann.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
003: SECURITY FIX: 6. November
2002
Ein Angreifer kann die Restriktionen von sendmails restriktiver Shell
smrsh(8)
umgehen, und beliebige Befehle mit den Privilegien seines eigenen
Accounts ausführen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
002: RELIABILITY FIX: 6. November
2002
Netzwerkbridges,
die
pf
mit eingeschaltetem scrubbing benutzen, können eine ,mbuf corruption'
verursachen, was zu einem Systemabsturz führen kann.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
001: SECURITY FIX: 21. Oktober
2002
Es kann ein Pufferüberlauf im Daemon
kadmind(8)
auftreten, was zu einem, von außen hervorrufbaren, Systemabsturz führen
oder ausgenutzt werden kann.
Es existiert eine Korrekturroutine, die das Problem behebt.
i386
- Es wurden noch keine Probleme identifiziert.
alpha
- Es wurden noch keine Probleme identifiziert.
mac68k
- Es wurden noch keine Probleme identifiziert.
sparc
- Es wurden noch keine Probleme identifiziert.
sparc64
- Es wurden noch keine Probleme identifiziert.
amiga
- Es wurden noch keine Probleme identifiziert.
hp300
- Es wurden noch keine Probleme identifiziert.
mvme68k
- Es wurden noch keine Probleme identifiziert.
macppc
- Es wurden noch keine Probleme identifiziert.
vax
- Es wurden noch keine Probleme identifiziert.
www@openbsd.org
$OpenBSD: errata32.html,v 1.40 2012/10/29 10:39:30 ajacoutot Exp $