Dies ist die Liste der Errata und Korrekturroutinen für das OpenBSD-Release 3.9:
Informationen über den »patch-branch« von OpenBSD gibt
es hier.
Informationen über wichtige
Paketaktualisierungen gibt es hier.
Errata eines bestimmten Releases findest du hier:
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.1,
3.2,
3.3,
3.4,
3.5,
3.6,
3.7,
3.8,
4.0,
4.1,
4.2,
4.3,
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2,
5.3.
Du kannst dir auch eine tar.gz-Datei herunterladen,
die alle folgenden Korrekturroutinen enthält.
Diese Datei wird täglich auf den neuesten Stand gebracht.
Die Korrekturroutinen weiter unten sind mit CVS im
OPENBSD_3_9-patch-branch
erhältlich.
Detailliertere Informationen darüber, wie man Korrekturroutinen unter OpenBSD
installiert, findest du in der
OpenBSD-FAQ.
-
023: STABILITY FIX: 26. April
2007 PowerPC
Eine unverarbeitete AltiVec-assist-Exception kann den
Kernel abstürzen lassen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
022: SECURITY FIX: 23. April
2007 alle Architekturen
IPv6-Routeheader vom Typ 0 können für einen DoS-Angriff gegen
Hosts und Netzwerke missbraucht werden. Hierbei handelt es sich
um einen Entwurfsfehler in IPv6 und nicht um einen Fehler in
OpenBSD.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
021: SECURITY FIX: 4. April
2007 alle Architekturen
Mehrere Sicherheitslücken wurden in X.Org entdeckt.
Speicherangriff in der XC-MISC-Erweiterung ProcXCMiscGetXIDList,
Integerüberlauf in der Verarbeitung von BDFFont,
Integerüberlauf in der Dateiverarbeitung von fonts.dir,
mehrere Integerüberläufe in den Funktionen XGetPixel() und XInitImage
in ImUtil.c.
CVE-2007-1003,
CVE-2007-1351,
CVE-2007-1352,
CVE-2007-1667.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
020: SECURITY FIX: 7. März
2007 alle Architekturen
Version 2, 17. März 2007
Falsche Handhabung von mbuf für ICMP6-Pakete.
Dieses Problem kann mit pf(4) erfolgreich umgangen werden, bis die Korrektur eingespielt
wird.
Verwende »block in inet6« in /etc/pf.conf.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
019: INTEROPERABILITY FIX: 4. Februar
2007 alle Architekturen
Eine Regeländerung bezüglich der Sommerzeit wird in den USA 2007
stattfinden.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
018: RELIABILITY FIX: 16. Januar
2007 alle Architekturen
Unter gewissen Umständen kann die Verarbeitung einer ICMP6-Echo-Anfrage
dazu führen, dass der Kernel in eine Endlosschleife gerät.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
017: SECURITY FIX: 3. Januar 2007
nur i386
Ungenügende Validierung in
vga(4)
kann einem Angreifer dazu verhelfen, Rootrechte zu erlangen, falls der
Kernel mit option PCIAGP gebaut wurde, es sich beim tatsächlichen
Grafikchip aber nicht um eine AGP-Karte handelt.
Die PCIAGP-Option ist nur in i386-Kerneln standardmäßig aktiviert.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
016: SECURITY FIX: 19. November
2006 alle Architekturen
Die ELF-Variante des
ld.so(1)
stellt nicht sicher, dass die Laufzeitumgebung gültig ist. In noch
unbekannten Fällen kann somit ein lokales Sicherheitsproblem entstehen.
Diese Korrektur gilt allen ELF-basierten Systemen (m68, m88k und vax sind
a.out-basierte Systeme).
Es existiert eine Korrekturroutine, die das Problem behebt.
-
015: SECURITY FIX: 12. Oktober
2006 alle Architekturen
2 Sicherheitsprobleme wurden in OpenSSH behoben. Ein Denial of Service
(von Tavis Ormandy gefunden) kann vor der Authentifikation hervorgerufen
werden, sodass
sshd(8)
bis zum Timeout der Anmeldung nicht mehr reagiert. Ein unsicherer
Signalhandler (von Mark Dowd gefunden), der anfällig für eine
Wettlaufsituation ist, kann ausgenutzt werden, um einen Denial of
Service vor der Authentifikation hervorzurufen.
CVE-2006-4924,
CVE-2006-5051
Es existiert eine Korrekturroutine, die das Problem behebt.
-
014: SECURITY FIX: 7. Oktober
2006 alle Architekturen
Es wurde ein Integerüberlauf in
systrace(4)s
Unterstützung für STRIOCREPLACE behoben, der von Chris Evans gefunden wurde.
Dieser Überlauf könnte zu einem DoS, begrenzten kmem-Lesezugriffen oder
zu einer lokalen Privilegieneskalation führen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
013: SECURITY FIX: 7. Oktober
2006 alle Architekturen
Mehrere Probleme wurden in OpenSSL gefunden. Während der Verarbeitung bestimmter
ungültiger ASN.1-Strukturen wird eine Fehlermöglichkeit falsch ausgewertet,
was unter Umständen in einer Endlosschleife hängen bleibt. Ein Pufferüberlauf
befindet sich in der Funktion SSL_get_shared_ciphers. Ein NULL-Pointer könnte
im Clientcode für SSL-Version 2 dereferenziert werden. Des Weiteren validieren
viele auf OpenSSL aufbauenden Programme die Länge der verwendeten öffentlichen
Schlüssel nicht.
CVE-2006-2937,
CVE-2006-3738,
CVE-2006-4343,
CVE-2006-2940
Es existiert eine Korrekturroutine, die das Problem behebt.
-
012: SECURITY FIX: 7. Oktober
2006 alle Architekturen
httpd(8)
stellt den Expect-Header einer HTTP-Anfrage nicht richtig um, wenn er als
Fehlermeldung zurückgegeben wird. Das könnte für Angriffe im
Cross-Site-Scripting-Stil (XSS) genutzt werden.
CVE-2006-3918
Es existiert eine Korrekturroutine, die das Problem behebt.
-
011: SECURITY FIX: 8. September
2006 all Architekturen
Aufgrund einer falschen PKCS#1-v1.5-Paddingvalidierung in OpenSSL ist
es für einen Angreifer möglich, eine ungültige Signatur zu erstellen,
die OpenSSL als gültige PKCS#1-v1.5-Signatur akzeptiert.
CVE-2006-4339
Es existiert eine Korrekturroutine, die das Problem behebt.
-
010: SECURITY FIX: 8. September
2006 all Architekturen
Es wurden zwei Denial-of-Service-Probleme in BIND gefunden. Ein
Angreifer, der sowohl rekursive Lookups auf einem DNS-Server
hervorrufen als auch ausreichend viele rekursive Anfragen senden
kann, oder aber den DNS-Server veranlassen kann, mit mehr als nur einem
SIG(covered)-RRsets zu antworten, kann die Funktionalität des
DNS-Dienstes beenden. Ein Angreifer, der eine Anfrage an einen
autoritativen DNS-Server einer RFC-2535-DNSSEC-Zone senden kann, kann
diesen DNS-Server zum Absturz bringen.
CVE-2006-4095
CVE-2006-4096
Es existiert eine Korrekturroutine, die das Problem behebt.
-
009: SECURITY FIX: 2. September
2006 alle Architekturen
Aufgrund eines Fehlverhaltens bei der Sicherstellung der korrekten
Länge der LCP-Konfigurationsoptionen ist es für einen Angreifer möglich,
LCP-Pakete über eine
sppp(4)-Verbindung
zu senden, um so einen Kernelpanic zu verursachen.
CVE-2006-4304
Es existiert eine Korrekturroutine, die das Problem behebt.
-
008: SECURITY FIX: 25. August
2006 alle Architekturen
Ein Problem in
isakmpd(8)
führte dazu, dass IPsec teilweise ohne Replayschutz lief. Wenn
isakmpd(8)
als Responder während einer SA-Übertragung lief, wurden SAs mit
einem Replaywindow der Größe 0 erstellt. Ein Angreifer hätte so
erfolgreich aufgefangene IPsec-Pakete einspielen können, ohne dass
der Replaycounter überprüft worden wäre.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
007: SECURITY FIX: 25. August
2006 alle Architekturen
Es ist möglich, einen Kernelpanic hervorzurufen, wenn mehr als die
standardmäßig zulässigen Semaphoren allokiert wurden.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
006: SECURITY FIX: 25. August
2006 alle Architekturen
Aufgrund eines Off-by-One-Fehlers in
dhcpd(8)
ist es möglich, dass
dhcpd(8)
gezwungen wird sich zu beenden, wenn ein DHCPDISCOVER-Paket mit
einer 32 Byte langen Clientidentifikationsoption eintrifft.
CVE-2006-3122
Es existiert eine Korrekturroutine, die das Problem behebt.
-
005: SECURITY FIX: 25. August
2006 all Architekturen
Es wurde ein mögliches Denial-of-Service-Problem in sendmail gefunden.
Eine Nachricht mit einer sehr langen Kopfzeile kann einen Fehler
hervorrufen, der auf eine Speicherstelle zugreift, nachdem diese
freigegeben wurde - sendmail wird abstürzen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
004: SECURITY FIX: 30. Juli
2006 alle Architekturen
Es befindet sich ein ausnutzbarer Off-by-one-Pufferüberlauf in
httpd(8)s
mod_rewrite. Der Pufferüberlauf kann eine von außen erreichbare
Sicherheitslücke sein, wenn bestimmte Rewrite-Regeln in der
Konfiguration des Webservers aktiviert wurden. Die
Standardinstallation ist von diesem Pufferüberlauf nicht betroffen.
CVE-2006-3747
Es existiert eine Korrekturroutine, die das Problem behebt.
-
003: SECURITY FIX: 15. Juni
2006 alle Architekturen
Ein potenzielles Denial-of-Service-Problem wurde in sendmail gefunden.
Eine modifizierte MIME-Nachricht kann eine exzessive Rekursionsfolge
nach sich ziehen und somit den Stack aufbrauchen. Dieser
Denial-of-Service-Angriff betrifft nur den Versand von E-Mails aus
der Warteschlange und der modifizierten Nachricht. Andere eingehenden
E-Mails werden weiterhin akzeptiert und versandt. E-Mail-Nachrichten,
die sich in der Warteschlange befinden, werden jedoch eventuell nicht
weiter berücksichtigt, wenn eine modifizierte MIME-Nachricht vorliegt.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
002: SECURITY FIX: 2. Mai
2006 alle Architekturen
Eine Sicherheitslücke wurde im X.Org-Server entdeckt -
CVE-2006-1526.
Clients, die eine Verbindung zum X-Server aufbauen dürfen, können
diesen zum Absturz bringen und beliebigen Code im X-Server
ausführen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
001: SECURITY FIX: 25. März
2006 alle Architekturen
In Sendmail wurde eine bestehende Wettlaufsituation bei der Verarbeitung
von asynchronen Signalen entdeckt. Ein Angreifer kann so von außen
beliebigen Code mit den Privilegien des Benutzers ausführen, der
sendmail gestartet hat (normalerweise root). Bei dieser Korrektur handelt
es sich um die zweite Fassung.
Es existiert eine Korrekturroutine, die das Problem behebt.
www@openbsd.org
$OpenBSD: errata39.html,v 1.30 2013/03/18 11:13:16 ajacoutot Exp $