Dies ist die Liste der Errata und Korrekturroutinen für das OpenBSD-Release 3.3:
Informationen über den »patch-branch« von OpenBSD gibt
es hier.
Informationen über wichtige
Paketaktualisierungen gibt es hier.
Errata eines bestimmten Releases findest du hier:
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.1,
3.2,
3.4,
3.5,
3.6,
3.7,
3.8,
3.9,
4.0,
4.1,
4.2,
4.3,
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2.
Du kannst auch eine tar.gz-Datei herunterladen, die alle folgenden
Korrekturroutinen enthält. Diese Datei wird täglich auf den neuesten Stand
gebracht.
Die unten stehenden Korrekturroutinen sind per CVS verfügbar im
OPENBSD_3_3-patch-branch.
Detailliertere Informationen darüber, wie man Korrekturroutinen installiert,
findest du in der
OpenBSD-FAQ.
Alle Architekturen
-
022: SECURITY FIX: 5. Mai
2004
Es wurden Probleme bei der Überprüfung von Pfadnamen in
cvs(1)
gefunden, die es bösartigen Clients erlauben, Dateien außerhalb des
Repositorien zu erzeugen, es bösartigen Servern erlauben, Dateien
außerhalb des lokalen CVS-Baums auf dem Client zu überschreiben und es
außerdem Clients erlauben, Dateien von außerhalb des CVS-Repositoriums zu
laden.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
021: RELIABILITY FIX: 17. März
2004
Eine fehlende Überprüfung auf eine ,NULL-pointer dereference' hin
wurde in
ssl(3)
gefunden.
Ein Angreifer kann von außerhalb den Fehler dazu ausnutzen, eine
OpenSSL-Applikation zum Absturz zu bringen; das kann zu einem
,Denial of Service' führen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
020: RELIABILITY FIX: 17. März
2004
Defekte in der Überprüfung des ,payloads' und im Verarbeiten von
Funktionen von
isakmpd(8)
wurden entdeckt. Eine Angreifer könnte verformte ISAKMP-Nachrichten
senden und damit den isakmpd zum Absturz oder in eine Endlos-Schleife
zwingen. Diese Korrektur beseitigt diese Probleme und einige Speicherlecks.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
019: SECURITY FIX: 13. März
2004
Wegen eines Fehlers im Einlesen der Allow/Deny-Regeln von
httpd(8)s
Access-Modul führt das Verwenden von IP-Adressen ohne Netzmaske auf
,big endian'-64-Bit-Plattformen dazu, dass die Regeln nicht zutreffen.
Das betrifft nur sparc64.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
018: RELIABILITY FIX: 8. März
2004
OpenBSDs TCP/IP-,stack' hat keine Begrenzung dahin gesetzt, wie viele
,out-of-order' TCP-Segmente im System verwaltet werden dürfen. Ein
Angreifer kann somit ,out-of-order' TCP-Segmente senden und damit das
System dazu bringen, alle verfügbaren Speicherpuffer zu verwenden.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
017: RELIABILITY FIX: 14. Februar
2004
Es gibt mehrere Pufferüberläufe im Quelltext, der die
font.aliases-Dateien in XFree86 parst. Dank ProPolice können diese
jedoch nicht ausgenutzt werden, um erhöhte Rechte zu erlangen; aber sie
können den X-Server dazu bringen, sich zu beenden.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
016: SECURITY FIX: 8. Februar
2004
Es gibt ein Problem beim Behandeln der IPv6-MTU, das von Angreifern dazu
benutzt werden könnte, ,Denial of Service'-Angriffe gegen Rechner mit
TCP-Ports zu fahren, die über IPv6 erreichbar sind.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
015: SECURITY FIX: 5. Februar
2004
Es gibt einen Fehler beim Zählen von Referenzen im Systemaufruf
shmat(2),
der von Angreifern unter bestimmten Umständen dazu benutzt werden
könnte, Kernelspeicher zu beschreiben.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
014: SECURITY FIX: 15. Januar
2004
Mehrere Fehler bei der Nachrichtenbehandlung in
isakmpd(8)
wurden von Thomas Walpuski gemeldet. Sie erlauben es einem Angreifer,
bestimmte SAs zu löschen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
013: RELIABILITY FIX: 20. November
2003
Durch eine inkorrekte Grenzwertüberprüfung ist es für einen lokalen
Benutzer möglich, durch die Übergabe bestimmter Argumente an die
Funktionen
semctl(2)
und
semop(2)
das System zum Absturz zu bringen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
012: RELIABILITY FIX: 20. November
2003
Für einen lokelen Benutzer ist es durch
sysctl(3)
mit bestimmten Argumenten möglich, einen Absturz zu verursachen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
010: RELIABILITY FIX: 4. November
2003
Es ist für einen lokalen Benutzer möglich, einen Systemabsturz
auszulösen, indem er ein spezielles Binärprogramm mit einem ungültigen
,header' ausführt.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
009: RELIABILITY FIX: 29. Oktober
2003
Ein Benutzer mit Schreibrechten auf die httpd.conf oder eine
.htaccess-Datei kann den
httpd(8)
zum Absturz bringen oder möglicherweise eigenen Code als Benutzer
www laufen lassen (obwohl wir glauben, dass ProPolice die
Code-Ausführung verhindern wird).
Es existiert eine Korrekturroutine, die das Problem behebt.
-
008: RELIABILITY FIX: 1. Oktober
2003
Einem lokalen Benutzer ist es möglich, einen Systemabsturz auszulösen,
indem er eine Flut mit gefälschten ARP-Anfragen hervorruft.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
007: SECURITY FIX: 1. Oktober
2003
Das Benutzen bestimmter ASN.1-Kodierungen oder fehlgeformte ,public
keys' erlauben es einem Angreifer, einen ,Denial of Service'-Angriff
gegen Anwendungen zu fahren, die gegen
ssl(3)
gelinkt sind. Dies betrifft die OpenSSH nicht.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
006: SECURITY FIX: 24. September
2003
Drei Fälle möglichen Zugriffs auf freigegebenen Speicher wurden in
pf(4)
gefunden. Mindestens einer von ihnen könnte benutzt werden, um im pf mit
aktiven scrub-Regeln einen Absturz auszulösen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
005: SECURITY FIX: 17. September
2003
Ein Pufferüberlauf in der Adressverarbeitung in
sendmail(8)
kann einem Angreifer erlauben, root-Rechte zu erlangen.
Es existiert eine Korrekturroutine, die das Problem behebt.
HINWEIS: Dies ist die zweite Version der Korrektur, die ein
weiteres Problem behebt.
-
004: SECURITY FIX: 16. September
2003
Alle Versionen von OpenSSHs sshd vor Version 3.7 enthalten einen
Fehler in der Pufferverwaltung. Es ist unklar, ob dieser Fehler
ausnutzbar ist.
Es existiert eine Korrekturroutine, die das Problem behebt.
HINWEIS: Dies ist die zweite Version der Korrektur, die ein
weiteres Problem behebt.
-
003: SECURITY FIX: 10. September
2003
Root ist in der Lage, den Sicherheitslevel zu verringern, indem er einen
Integerüberlauf ausnutzt, wenn die Grenzen von Semaphoren sehr groß
gemacht werden.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
002: RELIABILITY FIX: 20. August
2003
Eine unsaubere Überprüfung von Grenzen im Systemaufruf
semget(2)
kann einem lokalen Benutzer erlauben, einen Systemabsturz
auszulösen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
001: SECURITY FIX: 4. August
2003
Es existiert ein ,off-by-one' in der C-Bibliotheksfunktion
realpath(3).
Da der selbe Fehler zu einer Root-Kompromittierung im FTP-Server wu-ftpd
geführt hat, ist es möglich, dass dieser Fehler einem Angreifer
ebenfalls erlaubt, seine Rechte in OpenBSD zu erweitern.
Es existiert eine Korrekturroutine, die das Problem behebt.
i386
alpha
- Es wurden noch keine Probleme identifiziert.
mac68k
- Es wurden noch keine Probleme identifiziert.
sparc
- Es wurden noch keine Probleme identifiziert.
sparc64
- Es wurden noch keine Probleme identifiziert.
hppa
- Es wurden noch keine Probleme identifiziert.
hp300
- Es wurden noch keine Probleme identifiziert.
mvme68k
- Es wurden noch keine Probleme identifiziert.
macppc
- Es wurden noch keine Probleme identifiziert.
vax
- Es wurden noch keine Probleme identifiziert.
www@openbsd.org
$OpenBSD: errata33.html,v 1.43 2012/10/29 10:39:30 ajacoutot Exp $