Dies ist die Liste der Errata und Korrekturroutinen für das OpenBSD-Release 3.8:
Informationen über den »patch-branch« von OpenBSD gibt
es hier.
Informationen über wichtige
Paketaktualisierungen gibt es hier.
Errata eines bestimmten Releases findest du hier:
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.1,
3.2,
3.3,
3.4,
3.5,
3.6,
3.7,
3.9,
4.0,
4.1,
4.2,
4.3,
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2.
Du kannst dir auch eine tar.gz-Datei herunterladen,
die alle folgenden Korrekturroutinen enthält.
Diese Datei wird täglich auf den neuesten Stand gebracht.
Die Korrekturroutinen weiter unten sind mit CVS im
OPENBSD_3_8-patch-branch
erhältlich.
Detailliertere Informationen darüber, wie man Korrekturroutinen unter OpenBSD
installiert, findest du in der
OpenBSD-FAQ.
-
020: SECURITY FIX: 12. Oktober
2006 alle Architekturen
2 Sicherheitsprobleme wurden in OpenSSH behoben. Ein Denial of Service
(von Tavis Ormandy gefunden) kann vor der Authentifikation hervorgerufen
werden, sodass
sshd(8)
bis zum Timeout der Anmeldung nicht mehr reagiert. Ein unsicherer
Signalhandler (von Mark Dowd gefunden), der anfällig für eine
Wettlaufsituation ist, kann ausgenutzt werden, um einen Denial of
Service vor der Authentifikation hervorzurufen.
CVE-2006-4924,
CVE-2006-5051
Es existiert eine Korrekturroutine, die das Problem behebt.
-
019: SECURITY FIX: 7. Oktober
2006 alle Architekturen
Es wurde ein Integerüberlauf in
systrace(4)s
Unterstützung für STRIOCREPLACE behoben, der von Chris Evans gefunden wurde.
Dieser Überlauf könnte zu einem DoS, begrenzten kmem-Lesezugriffen oder
zu einer lokalen Privilegieneskalation führen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
018: SECURITY FIX: 7. Oktober
2006 alle Architekturen
Mehrere Probleme wurden in OpenSSL gefunden. Während der Verarbeitung bestimmter
ungültiger ASN.1-Strukturen wird eine Fehlermöglichkeit falsch ausgewertet,
was unter Umständen in einer Endlosschleife hängen bleibt. Ein Pufferüberlauf
befindet sich in der Funktion SSL_get_shared_ciphers. Ein NULL-Pointer könnte
im Clientcode für SSL-Version 2 dereferenziert werden. Des Weiteren validieren
viele auf OpenSSL aufbauenden Programme die Länge der verwendeten öffentlichen
Schlüssel nicht.
CVE-2006-2937,
CVE-2006-3738,
CVE-2006-4343,
CVE-2006-2940
Es existiert eine Korrekturroutine, die das Problem behebt.
-
017: SECURITY FIX: 7. Oktober
2006 alle Architekturen
httpd(8)
stellt den Expect-Header einer HTTP-Anfrage nicht richtig um, wenn er als
Fehlermeldung zurückgegeben wird. Das könnte für Angriffe im
Cross-Site-Scripting-Stil (XSS) genutzt werden.
CVE-2006-3918
Es existiert eine Korrekturroutine, die das Problem behebt.
-
016: SECURITY FIX: 8. September
2006 all Architekturen
Aufgrund einer falschen PKCS#1-v1.5-Paddingvalidierung in OpenSSL ist
es für einen Angreifer möglich, eine ungültige Signatur zu erstellen,
die OpenSSL als gültige PKCS#1-v1.5-Signatur akzeptiert.
CVE-2006-4339
Es existiert eine Korrekturroutine, die das Problem behebt.
-
015: SECURITY FIX: 8. September
2006 all Architekturen
Es wurden zwei Denial-of-Service-Probleme in BIND gefunden. Ein
Angreifer, der sowohl rekursive Lookups auf einem DNS-Server
hervorrufen als auch ausreichend viele rekursive Anfragen senden
kann, oder aber den DNS-Server veranlassen kann, mit mehr als nur einem
SIG(covered)-RRsets zu antworten, kann die Funktionalität des
DNS-Dienstes beenden. Ein Angreifer, der eine Anfrage an einen
autoritativen DNS-Server einer RFC-2535-DNSSEC-Zone senden kann, kann
diesen DNS-Server zum Absturz bringen.
CVE-2006-4095
CVE-2006-4096
Es existiert eine Korrekturroutine, die das Problem behebt.
-
014: SECURITY FIX: 2. September
2006 alle Architekturen
Aufgrund eines Fehlverhaltens bei der Sicherstellung der korrekten
Länge der LCP-Konfigurationsoptionen ist es für einen Angreifer möglich,
LCP-Pakete über eine
sppp(4)-Verbindung
zu senden, um so einen Kernelpanic zu verursachen.
CVE-2006-4304
Es existiert eine Korrekturroutine, die das Problem behebt.
-
013: SECURITY FIX: 25. August
2006 alle Architekturen
Ein Problem in
isakmpd(8)
führte dazu, dass IPsec teilweise ohne Replayschutz lief. Wenn
isakmpd(8)
als Responder während einer SA-Übertragung lief, wurden SAs mit
einem Replaywindow der Größe 0 erstellt. Ein Angreifer hätte so
erfolgreich aufgefangene IPsec-Pakete einspielen können, ohne dass
der Replaycounter überprüft worden wäre.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
012: SECURITY FIX: 25. August
2006 alle Architekturen
Es ist möglich, einen Kernelpanic hervorzurufen, wenn mehr als die
standardmäßig zulässigen Semaphoren allokiert wurden.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
011: SECURITY FIX: 25. August
2006 alle Architekturen
Aufgrund eines Off-by-One-Fehlers in
dhcpd(8)
ist es möglich, dass
dhcpd(8)
gezwungen wird sich zu beenden, wenn ein DHCPDISCOVER-Paket mit
einer 32 Byte langen Clientidentifikationsoption eintrifft.
CVE-2006-3122
Es existiert eine Korrekturroutine, die das Problem behebt.
-
010: SECURITY FIX: 25. August
2006 all Architekturen
Es wurde ein mögliches Denial-of-Service-Problem in sendmail gefunden.
Eine Nachricht mit einer sehr langen Kopfzeile kann einen Fehler
hervorrufen, der auf eine Speicherstelle zugreift, nachdem diese
freigegeben wurde - sendmail wird abstürzen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
009: SECURITY FIX: 30. Juli
2006 alle Architekturen
Es befindet sich ein ausnutzbarer Off-by-one-Pufferüberlauf in
httpd(8)s
mod_rewrite. Der Pufferüberlauf kann eine von außen erreichbare
Sicherheitslücke sein, wenn bestimmte Rewrite-Regeln in der
Konfiguration des Webservers aktiviert wurden. Die
Standardinstallation ist von diesem Pufferüberlauf nicht betroffen.
CVE-2006-3747
Es existiert eine Korrekturroutine, die das Problem behebt.
-
008: SECURITY FIX: 15. Juni
2006 alle Architekturen
Ein potenzielles Denial-of-Service-Problem wurde in sendmail gefunden.
Eine modifizierte MIME-Nachricht kann eine exzessive Rekursionsfolge
nach sich ziehen und somit den Stack aufbrauchen. Dieser
Denial-of-Service-Angriff betrifft nur den Versand von E-Mails aus
der Warteschlange und der modifizierten Nachricht. Andere eingehenden
E-Mails werden weiterhin akzeptiert und versandt. E-Mail-Nachrichten,
die sich in der Warteschlange befinden, werden jedoch eventuell nicht
weiter berücksichtigt, wenn eine modifizierte MIME-Nachricht vorliegt.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
007: SECURITY FIX: 2. Mai
2006 all Architekturen
Eine Sicherheitslücke wurde im X.Org-Server entdeckt -
CVE-2006-1526.
Clients, die eine Verbindung zum X-Server aufbauen dürfen, können
diesen zum Absturz bringen und beliebigen Code im X-Server
ausführen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
006: SECURITY FIX: 25. März
2006 alle Architekturen
In Sendmail wurde eine bestehende Wettlaufsituation bei der
Verarbeitung von asynchronen Signalen entdeckt. Ein Angreifer kann so
von außen beliebigen Code mit den Privilegien des Benutzers ausführen,
der sendmail gestartet hat (normalerweise root).
Es existiert eine Korrekturroutine, die das Problem behebt.
-
005: SECURITY FIX: 12. Februar
2006 alle Architekturen
Josh Bressers berichtete von einer Schwachstelle in OpenSSH, die
auf der unsicheren Verwendung der system(3)-Funktion
in scp(1)
aufbaut, wenn Kopieroperationen mit Dateinamen durchgeführt
werden, die vom Benutzer per Kommandozeile übergeben wurden. Diese
Schwachstelle kann ausgenutzt werden, um Shellkommandos mit den
Privilegien des Benutzers auszuführen, der scp(1)
verwendet.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
004: RELIABILITY FIX: 13. Januar
2006 i386-Architektur
Schränke i386_set_ioperm(2)
so weit ein, dass selbst Root nicht mehr auf die ioports zugreifen kann
- es sei denn, die Maschine läuft mit niedrigeren Sicherheitsleveln oder
mit offener X11-Aperture.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
003: RELIABILITY FIX: 13. Januar
2006 i386-Architektur
Ändere die Implementation von W^X auf i386 so, dass die
Executeline sich frei bewegen kann. Zuvor war sie entweder auf 512 MB
(unter dem Bereich, in dem normalerweise der gesamte Code landet) oder
auf die Spitze des Stacks beschränkt. Nun kann die Executeline sich so
bewegen, wie es von mprotect(2)
und mmap(2)
erwartet wird. Das ganze wird jetzt nur mit GDT- statt mit
LDT-Selektoren realisiert, sodass es ebenfalls robuster geworden ist.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
002: SECURITY FIX: 5. Januar
2006 alle Architekturen
Verhindere, dass Benutzer suid-Programme so täuschen können, dass
Dateien über /dev/fd erneut geöffnet werden.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
001: SECURITY FIX: 5. Januar
2006 alle Architekturen
Ein Pufferüberlauf in der Funktion sprintf wurde im Perlinterpreter
entdeckt, der unter bestimmten Voraussetzungen ausgenutzt werden kann.
Es existiert eine Korrekturroutine, die das Problem behebt.
www@openbsd.org
$OpenBSD: errata38.html,v 1.36 2012/10/29 10:39:30 ajacoutot Exp $