Dies ist die Liste der Errata und Korrekturroutinen für das OpenBSD-Release 4.0:
Informationen über den »patch-branch« von OpenBSD gibt
es hier.
Informationen über wichtige
Paketaktualisierungen gibt es hier.
Errata eines bestimmten Releases findest du hier:
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.1,
3.2,
3.3,
3.4,
3.5,
3.6,
3.7,
3.8,
3.9,
4.1,
4.2,
4.3,
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2.
Du kannst dir auch eine tar.gz-Datei herunterladen,
die alle folgenden Korrekturroutinen enthält.
Diese Datei wird täglich auf den neuesten Stand gebracht.
Die Korrekturroutinen weiter unten sind mit CVS im
OPENBSD_4_0-patch-branch
erhältlich.
Detailliertere Informationen darüber, wie man Korrekturroutinen unter OpenBSD
installiert, findest du in der
OpenBSD-FAQ.
-
017: SECURITY FIX: 10. Oktober
2007 alle Architekturen
Die Funktion SSL_get_shared_ciphers() ist von einem Off-by-one-Überlauf
betroffen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
016: SECURITY FIX: 8. Oktober
2007 alle Architekturen
Boshafte DHCP-Clients können den Stack von dhcpd(8) modifizieren.
Ein DHCP-Client, der angibt, dass die maximale Nachrichtengröße kleiner
als die minimale IP-MTU sein muss, kann somit den Stackspeicher von
dhcpd(8) überschreiben.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
015: SECURITY FIX: 9. Juli
2007 alle Architekturen
Korrektur für möglichen Heapoverflow in file(1), beschrieben in
CVE-2007-1536.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
014: STABILITY FIX: 9. Mai
2007 alle Architekturen
Ein bösartiger Client kann eine Division durch Null hervorrufen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
013: STABILITY FIX: 26. April
2007 PowerPC
Eine unverarbeitete AltiVec-assist-Exception kann den
Kernel abstürzen lassen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
012: SECURITY FIX: 23. April
2007 alle Architekturen
IPv6-Routeheader vom Typ 0 können für einen DoS-Angriff gegen
Hosts und Netzwerke missbraucht werden. Hierbei handelt es sich
um einen Entwurfsfehler in IPv6 und nicht um einen Fehler in
OpenBSD.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
011: SECURITY FIX: 4. April
2007 alle Architekturen
Mehrere Sicherheitslücken wurden in X.Org entdeckt.
Speicherangriff in der XC-MISC-Erweiterung ProcXCMiscGetXIDList,
Integerüberlauf in der Verarbeitung von BDFFont,
Integerüberlauf in der Dateiverarbeitung von fonts.dir,
mehrere Integerüberläufe in den Funktionen XGetPixel() und XInitImage
in ImUtil.c.
CVE-2007-1003,
CVE-2007-1351,
CVE-2007-1352,
CVE-2007-1667.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
010: SECURITY FIX: 7. März
2007 alle Architekturen
Version 2, 17. März 2007
Falsche Handhabung von mbuf für ICMP6-Pakete.
Dieses Problem kann mit pf(4) erfolgreich umgangen werden, bis die Korrektur eingespielt
wird.
Verwende »block in inet6« in /etc/pf.conf.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
009: INTEROPERABILITY FIX: 4. Februar
2007 alle Architekturen
Eine Regeländerung bezüglich der Sommerzeit wird in den USA 2007
stattfinden.
Es existiert eine Korrekturroutine, die die Zeitzonendateien mit
tzdata2007a synchronisiert.
-
008: RELIABILITY FIX: 16. Januar
2007 alle Architekturen
Unter gewissen Umständen kann die Verarbeitung einer ICMP6-Echo-Anfrage
dazu führen, dass der Kernel in eine Endlosschleife gerät.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
007: SECURITY FIX: 3. Januar 2007
nur i386
Ungenügende Validierung in
vga(4)
kann einem Angreifer dazu verhelfen, Rootrechte zu erlangen, falls der
Kernel mit option PCIAGP gebaut wurde, es sich beim
tatsächlichen Grafikchip aber nicht um eine AGP-Karte handelt.
Die PCIAGP-Option ist nur in i386-Kerneln standardmäßig
aktiviert.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
006: FTP DISTRIBUTION ERROR: 4. Dezember
2006 All architectures
Die über FTP bereitgestellten Archive src.tar.gz und
ports.tar.gz-Archiv wurden falsch zusammengestellt -
eine Woche nach dem 4.0-Release. Die Archive auf den CD-Sets sind in
Ordnung. Dieses Erratum betrifft nur Personen,
die diese Datei über einen Spiegelserver bezogen haben.
Die fehlerhaften Archive wurde ersetzt. MD5 von
ports.tar.gz ist eff352b4382a7fb7ffce1e8b37e9eb56, von
src.tar.gz
b8d7a0dc6f3d27a5377a23d69c40688e.
-
005: SECURITY FIX: 19. November
2006 alle Architekturen
Die ELF-Variante des
ld.so(1)
stellt nicht sicher, dass die Laufzeitumgebung gültig ist. In noch
unbekannten Fällen kann somit ein lokales Sicherheitsproblem entstehen.
Diese Korrektur gilt allen ELF-basierten Systemen (m68, m88k und vax sind
a.out-basierte Systeme).
Es existiert eine Korrekturroutine, die das Problem behebt.
-
004: RELIABILITY FIX: 7. November
2006 alle Architekturen
Aufgrund eines Fehlers im RAID-Treiber
arc(4)
synchronisiert der Treiber den Cache beim Herunterfahren des Systems
nicht richtig auf die logischen Volumes. Hieraus folgt, dass
Dateisysteme innerhalb dieser logischen Volumes nicht als clean
gekennzeichnet werden und fsck beim nächsten Hochfahren ausgeführt
wird.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
003: SECURITY FIX: 4. November
2006 alle Architekturen
Es wurde ein Integerüberlauf in
systrace(4)s
Unterstützung für STRIOCREPLACE behoben, der von Chris Evans gefunden wurde.
Dieser Überlauf könnte zu einem DoS, begrenzten kmem-Lesezugriffen oder
zu einer lokalen Privilegieneskalation führen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
002: SECURITY FIX: 4. November
2006 alle Architekturen
Mehrere Probleme wurden in OpenSSL gefunden. Während der Verarbeitung bestimmter
ungültiger ASN.1-Strukturen wird eine Fehlermöglichkeit falsch ausgewertet,
was unter Umständen in einer Endlosschleife hängen bleibt. Ein Pufferüberlauf
befindet sich in der Funktion SSL_get_shared_ciphers. Ein NULL-Pointer könnte
im Clientcode für SSL-Version 2 dereferenziert werden. Des Weiteren validieren
viele auf OpenSSL aufbauenden Programme die Länge der verwendeten öffentlichen
Schlüssel nicht.
CVE-2006-2937,
CVE-2006-3738,
CVE-2006-4343,
CVE-2006-2940
Es existiert eine Korrekturroutine, die das Problem behebt.
-
001: SECURITY FIX: 7. Oktober
2006 alle Architekturen
httpd(8)
stellt den Expect-Header einer HTTP-Anfrage nicht richtig um, wenn er als
Fehlermeldung zurückgegeben wird. Das könnte für Angriffe im
Cross-Site-Scripting-Stil (XSS) genutzt werden.
CVE-2006-3918
Es existiert eine Korrekturroutine, die das Problem behebt.
www@openbsd.org
$OpenBSD: errata40.html,v 1.26 2012/10/29 10:39:30 ajacoutot Exp $