Dies ist die Liste der Errata und Korrekturroutinen für das OpenBSD-Release 3.5:
Informationen über den »patch-branch« von OpenBSD gibt
es hier.
Informationen über wichtige
Paketaktualisierungen gibt es hier.
Errata eines bestimmten Releases findest du hier:
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.1,
3.2,
3.3,
3.4,
3.6,
3.7,
3.8,
3.9,
4.0,
4.1,
4.2,
4.3,
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2,
5.3.
Du kannst dir auch eine tar.gz-Datei herunterladen,
die alle folgenden Korrekturroutinen enthält.
Diese Datei wird täglich auf den neuesten Stand gebracht.
Die Korrekturroutinen weiter unten sind mit CVS im
OPENBSD_3_5-patch-branch
erhältlich.
Detailliertere Informationen darüber, wie man Korrekturroutinen installiert, findest
du in der
OpenBSD-FAQ.
Alle Architekturen
-
033: SECURITY FIX: 28. April
2005
Behebt einen Pufferüberlauf, ,memory leaks' und ,NULL pointer dereference'
in
cvs(1)
.
Von keinem dieser Probleme ist bekannt, dass sie ausgenutzt werden
könnten.
CAN-2005-0753
.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
032: RELIABILITY FIX: 4. April
2005
Handhabe eine Randbedingung in
tcp(4)-,timestamps'.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
031: SECURITY FIX: 30. März
2005
Wegen einem Pufferüberlauf in
telnet(1)
kann ein bösartiger Server oder ein ,man-in-the-middle'-Angriff
beliebigen Code mit den Rechtern des Benutzers ausführen, der
telnet(1)
aufgerufen hat.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
030: RELIABILITY FIX: 30. März
2005
Fehler im
tcp(4)-,stack'
können zum völligen Verbrauch des Speichers oder zum Verarbeiten von
TCP-Segmenten mit ungültigen SACK-Optionen führen und somit einen
Systemabsturz verursachen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
027: RELIABILITY FIX: 10. Januar
2005
Ein Fehler im
tcp(4)-,stack'
erlaubt es, dass ein ungültiges Argument in der Berechnung des
TCP-,retransmit'-Timeouts verwendet werden kann. Durch das Senden von
Paketen mit bestimmten Werten in der TCP-Timestamp-Option kann ein
Angreifer einen Systemabsturz auslösen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
026: SECURITY FIX: 12. Januar
2005
httpd(8)s
mod_include-Modul kann die Länge des vom Benutzer angegebenen Tag-Strings
nicht richtig validieren, bevor sie in einen lokalen Puffer gespeichert
werden, was zu einem Pufferüberlauf führt.
Dies würde das aktivieren der XBitHack-Direktive oder das serverseitige
einfügen und verwenden eines böswilligen Dokumentes voraussetzen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
025: RELIABILITY FIX: 6. Januar
2005
Die Bibliotheksfunktion
getcwd(3)
beinhaltet einen Speicherverwaltungsfehler, welcher Fehler in der
Abfrage des aktuellen Arbeitsverzeichnisses verursacht, wenn der Pfad
sehr lang ist.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
024: SECURITY FIX: 14. Dezember
2004
Auf Systemen, auf denen
isakmpd(8)
läuft, ist es für einen lokalen Anwender möglich, eine
Kernelspeicherverletzung und einen Systemfehler zu verursachen, indem
ipsec(4)-,credentials'
auf einem Socket gesetzt werden.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
023: RELIABILITY FIX: 10. November
2004
Wegen einem Fehler in
lynx(1)
ist es für Seiten wie
dieser
möglich, dafür zu sorgen, dass
lynx(1)
den Speicher verbraucht und dann abstürzt, wenn solche Seiten verarbeitet
werden.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
022: RELIABILITY FIX: 10. November
2004
pppd(8)
beinhaltet einen Fehler, der es einem Angreifer ermöglicht, seine eigene
Verbindung abstürzen zu lassen; der Fehler kann nicht ausgenutzt werden,
um die Dienste, die anderen Benutzern zur Verfügung gestellt werden, zu
unterbinden.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
021: RELIABILITY FIX: 10. November
2004
BIND beinhaltet einen Fehler, der darin enden kann, dass BIND versucht,
Nameserver über IPv6 zu erreichen, selbst wenn die IPv6-Verbindung nicht
existiert. Dies resultiert in unnötigen Timeouts und daher langsamen
DNS-Anfragen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
020: SECURITY FIX: 20. September
2004
Eilko Bos hat gemeldet, dass die Radius-Authentifizierung, so wie von
login_radius(8) implementiert,
nicht das Shared Secret benutzt, das für die Antworten verwendet wird,
die vom Radius-Server gesendet werden. Das könnte einem Angreifer
erlauben, eine Antwort zu fälschen, um sich Zugriff zu verschaffen.
Unter OpenBSD ist die Radius-Authentifizierung standardmäßig
abgeschaltet.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
019: SECURITY FIX: 16. September
2004
Chris Evans hat mehrere Fehler (,stack'- und Integerüberlauf) im
Xpm-Bibliotheksquelltext
gemeldet, der Bild-Daten parst.
(CAN-2004-0687,
CAN-2004-0688).
Einige dieser Fehler wären ausnutzbar, wenn bösartige Bilder
in einer Anwendung XPM-Bilder behandeln, sofern diese Fehler ProPolice
entkommen würden.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
018: SECURITY FIX: 10. September
2004
httpd(8)s
mod_rewrite-Modul kann dazu gebracht werden, ein Null-Byte an eine
beliebige Speicherposition außerhalb eines Arrays zu schreiben, was zu
einem DoS oder möglichen Pufferüberlauf führen kann. Dazu müsste man
jedoch dbm für mod_rewrite einschalten und zusätzlich eine bösartige
dbm-Datei benutzen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
017: RELIABILITY FIX: 29. August
2004
Wegen einer falschen Fehlerbehandlung in zlib könnte ein Angreifer
möglicherweise einen ,Denial of Service'-Angriff ausführen.
CAN-2004-0797.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
016: RELIABILITY FIX: 26. August
2004
Wie von Vafa Izadinia
berichtet
kann eine
bridge(4)
mit eingeschalteter IPsec-Verarbeitung durch ein einziges ICMP-,echo'
zum Absturz gebracht werden, das die bridge durchquert.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
015: RELIABILITY FIX: 25. August
2004
Verbesserte Verifikation von ICMP-Fehlern, um die Auswirkungen von
ICMP-Angriffen gegen TCP zu minimieren.
http://www.gont.com.ar/drafts/icmp-attacks-against-tcp.html
Es existiert eine Korrekturroutine, die das Problem behebt.
-
014: RELIABILITY FIX: 25. Juli
2004
Unter einer bestimmten Netzwerklast kann dem Kernel der ,stack space'
ausgehen. Das wurde in einer Umgebung mit CARP- und VLAN-Interfaces
festgestellt. Ursprünglich manifestierte sich dieses Problem als
FPU-bezogener Absturz beim Hochfahren.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
013: SECURITY FIX: 12. Juni
2004
Mehrere Schwachstellen wurden in
httpd(8)
/ mod_ssl gefunden.
CAN-2003-0020,
CAN-2003-0987,
CAN-2004-0488,
CAN-2004-0492.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
012: SECURITY FIX: 10. Juni
2004
Wie von Thomas Walpuski
veröffentlicht, ist
isakmpd(8)
immer noch gegen das unauthorisierte Löschen von SAs verwundbar. Ein
Angreifer kann IPsec-Tunnel nach Belieben löschen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
011: SECURITY FIX: 9. Juni
2004
Es wurden mehrere, von außen ausnutzbare, Schwachstellen im
cvs(1)-Server
gefunden, die es einem Angreifer erlauben, den Server zum Absturz zu
bringen oder möglicherweise beliebigen Code mit den Rechten des
CVS-Servers auszuführen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
010: RELIABILITY FIX: 9. Juni
2004
Unter OpenBSD 3.5 wurde ein FIFO-Bug eingeführt, der auftritt, wenn ein
FIFO im nicht blockierenden Modus zum Schreiben geöffnet ist, wenn es
keinen Prozess gibt, der das FIFO liest.
Ein Programm, das davon betroffen ist, ist der Mailserver
qmail, der in eine Endlosschleife
geraten und die gesamte CPU-Zeit verbrauchen kann.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
009: SECURITY FIX: 30. Mai 2004
Ein Fehler im Kerberos-V-kdc(8)-Server
könnte sich so auswirken, dass der Administrator eines Kerberos-Realms
sich als Principal jedes beliebigen anderen Realms ausgeben kann, das
einen Cross-Realm-Trust zum eigenen Realm aufgebaut hat. Dieser Fehler
tritt wegen einer unzureichenden Überprüfung des ,transited'-Felds in
einer Kerberos-Anfrage auf. Mehr Details findest du in der
Ankündigung
von Heimdal.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
008: SECURITY FIX: 26. Mai 2004
Durch die Einführung von IPv6-Code in
xdm(1)
wurde versehentlich ein Test auf der ,requestPort resource' gelöscht.
Das führt dazu, dass xdm das ,chooser'-Socket erzeugt, auch wenn xdmcp
in der xdm-config durch Setzen von requestPort auf 0 abgeschaltet ist.
Vergleiche
XFree86 bugzilla
für weitere Information.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
007: SECURITY FIX: 20. Mai
2004
Es wurde ein ,heap'-Überlauf im
cvs(1)-Server
entdeckt, der von Clients mittels falsch geformter Anfragen ausgenutzt
werden kann, was diese Clients in die Lage versetzt, beliebigen Code auf
dem Server mit den Rechten, unter denen der Server läuft, auszuführen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
006: SECURITY FIX: 13. Mai
2004
Prüfen auf Integerüberläufe in procfs. Von der Benutzung von procfs wird
abgeraten.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
005: RELIABILITY FIX: 6. Mai
2004
Antwort auf ein ,in-window'-SYN mit begrenzter Rate von ACKs.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
004: RELIABILITY FIX: 6. Mai
2004
Wiederherstellung der Möglichkeit, Tags/Wide/Sync mit einigen
SCSI-Controllern auszuhandeln (z. B.
siop(4),
trm(4),
iha(4)
).
Es existiert eine Korrekturroutine, die das Problem behebt.
-
003: RELIABILITY FIX: 5. Mai
2004
Unter Belastung werden aktuelle Modelle des
gdt(4)-Controllers
einfrieren.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
002: SECURITY FIX: 5. Mai
2004
Pfadüberprüfungsprobleme wurden in
cvs(1)
gefunden, was böswilligen Clients erlaubt, Dateien außerhalb des
Repositoriums zu überschreiben, und böswilligen Servern, Dateien
außerhalb des lokalen CVS-Baums auf dem Client zu überschreiben,
und erlaubt Clients, Dateien außerhalb des CVS-Repositoriums auszuchecken.
Es existiert eine Korrekturroutine, die das Problem behebt.
i386
alpha
- Noch keine Probleme bekannt.
amd64
cats
- Noch keine Probleme bekannt.
mac68k
- Noch keine Probleme bekannt.
sparc
- Noch keine Probleme bekannt.
sparc64
- Noch keine Probleme bekannt.
hppa
- Noch keine Probleme bekannt.
hp300
- Noch keine Probleme bekannt.
mvme68k
- Noch keine Probleme bekannt.
mvme88k
- Noch keine Probleme bekannt.
macppc
-
001: KAPUTTES PAKET AUF CD: 4. Mai
2004
Das PowerPC autobook-1.3.tgz-Paket auf CD2 ist defekt und wird sich nicht
entpacken lassen. Ein Ersatzpaket kann auf den FTP Spiegelservern gefunden werden.
vax
- Noch keine Probleme bekannt.
www@openbsd.org
$OpenBSD: errata35.html,v 1.44 2013/03/18 11:13:16 ajacoutot Exp $