Dies ist die Liste der Errata und Korrekturroutinen für das OpenBSD-Release 3.7:
Informationen über den »patch-branch« von OpenBSD gibt
es hier.
Informationen über wichtige
Paketaktualisierungen gibt es hier.
Errata eines bestimmten Releases findest du hier:
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.1,
3.2,
3.3,
3.4,
3.5,
3.6,
3.8,
3.9,
4.0,
4.1,
4.2,
4.3,
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2.
Du kannst dir auch eine tar.gz-Datei herunterladen,
die alle folgenden Korrekturroutinen enthält.
Diese Datei wird täglich auf den neuesten Stand gebracht.
Die Korrekturroutinen weiter unten sind mit CVS im
OPENBSD_3_7-patch-branch
erhältlich.
Detailliertere Informationen darüber, wie man Korrekturroutinen unter OpenBSD
installiert, findest du in der
OpenBSD-FAQ.
-
013: SECURITY FIX: 2. Mai
2006 alle Architekturen
Eine Sicherheitslücke wurde im X.Org-Server entdeckt -
CVE-2006-1526.
Clients, die eine Verbindung zum X-Server aufbauen dürfen, können
diesen zum Absturz bringen und beliebigen Code im X-Server
ausführen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
012: SECURITY FIX: 25. März
2006 alle Architekturen
In Sendmail wurde eine Wettlaufsituation bei der Verarbeitung von
asynchronen Signalen entdeckt. Ein Angreifer kann so von außen
beliebigen Code mit den Privilegien des Benutzers ausführen, der
sendmail gestartet hat (normalerweise root).
Es existiert eine Korrekturroutine, die das Problem behebt.
-
011: SECURITY FIX: 12. Februar
2006 alle Architekturen
Josh Bressers berichtete von einer Schwachstelle in OpenSSH, die
auf der unsicheren Verwendung der
system(3)-Funktion in
scp(1)
aufbaut, wenn Kopieroperationen mit Dateinamen durchgeführt
werden, die vom Benutzer per Kommandozeile übergeben wurden. Diese
Schwachstelle kann ausgenutzt werden, um Shellkommandos mit den
Privilegien des Benutzers auszuführen, der
scp(1)
verwendet.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
010: RELIABILITY FIX: 13. Januar
2006 i386-Architektur
Schränke
i386_set_ioperm(2)
so weit ein, dass selbst root nicht mehr auf die ioports zugreifen kann
- es sei denn, die Maschine läuft mit niedrigeren Sicherheitsleveln oder
mit offener X11-Aperture.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
009: RELIABILITY FIX: 13. Januar
2006 i386-Architektur
Ändere die Implementation von W^X auf i386 so, dass die
Executeline sich frei bewegen kann. Zuvor war es entweder auf 512 MB
(unter dem Bereich, in dem normalerweise der gesamte Code landet) oder
auf die Spitze des Stacks beschränkt. Nun kann die Executeline sich so
bewegen, wie es von
mprotect(2)
und
mmap(2)
erwartet wird. Das ganze wird jetzt nur mit GDT- statt mit
LDT-Selektoren realisiert, sodass es ebenfalls robuster geworden ist.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
008: SECURITY FIX: 5. Januar
2006 alle Architekturen
Verhindere, dass Benutzer suid-Programme so täuschen können, dass
Dateien über /dev/fd erneut geöffnet werden.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
007: SECURITY FIX: 5. Januar
2006 alle Architekturen
Ein Pufferüberlauf in der Funktion sprintf wurde im Perlinterpreter
entdeckt, der unter bestimmten Voraussetzungen ausgenutzt werden kann.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
006: RELIABILITY FIX: 5. November
2005 alle Architekturen
Aufgrund eines falschen Advertisements bei der Einhaltung von RFC 3947
können Probleme bei der Zusammenarbeit mit isakmpd(8)
auftreten.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
005: SECURITY FIX: 21. Juli
2005 alle Architekturen
Ein Pufferüberlauf wurde in compress(3)
gefunden, der ausgenutzt werden könnte.
Beachte bitte, dass mit dieser Korrektur ein anderer Pufferüberlauf behoben
wird als mit der vorherigen Korrektur für zlib.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
004: SECURITY FIX: 6. Juli
2005 alle Architekturen
Ein Pufferüberlauf wurde in
compress(3)
gefunden, der ausgenutzt werden könnte.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
003: SECURITY FIX: 20. Juni
2005 alle Architekturen
Wegen einer Wettlaufsituation in der Verarbeitung der Kommandopfadnamen
kann ein Benutzer mit sudo(8)-Privilegien
beliebige Programme ausführen, wenn auf den Benutzereintrag ein
Eintrag folgt, der sudo-ALL-Privilegien für einen weiteren
Benutzer vergibt.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
002: RELIABILITY FIX: 15. Juni
2005 alle Architekturen
Stefan Miltchev entdeckte, dass der Aufruf von
getsockopt(2),
um ipsec(4)-Credentials
für ein Socket zu erhalten, in einem Systemabsturz endet.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
001: SECURITY FIX: 7. Juni
2005 alle Architekturen
Behebt einen Pufferüberlauf, Memoryleaks und NULL Pointer Dereference
in
cvs(1).
Von keinem dieser Probleme ist bekannt, dass sie ausgenutzt werden
könnten.
CAN-2005-0753
Es existiert eine Korrekturroutine, die das Problem behebt.
www@openbsd.org
$OpenBSD: errata37.html,v 1.33 2012/10/29 10:39:30 ajacoutot Exp $