Dies ist die Liste der Errata und Korrekturroutinen für das OpenBSD-Release 4.1:
Informationen über den »patch-branch« von OpenBSD gibt
es hier.
Informationen über wichtige
Paketaktualisierungen gibt es hier.
Errata eines bestimmten Releases findest du hier:
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.1,
3.2,
3.3,
3.4,
3.5,
3.6,
3.7,
3.8,
3.9,
4.0,
4.2,
4.3,
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2,
5.3.
Du kannst dir auch eine tar.gz-Datei herunterladen,
die alle folgenden Korrekturroutinen enthält.
Diese Datei wird täglich auf den neuesten Stand gebracht.
Die Korrekturroutinen weiter unten sind mit CVS im
OPENBSD_4_1-patch-branch
erhältlich.
Detailliertere Informationen darüber, wie man Korrekturroutinen unter OpenBSD
installiert, findest du in der
OpenBSD-FAQ.
-
016: SECURITY FIX: 3. April
2008 alle Architekturen
Verhindere mögliche Entführungen von X11-weitergeleiteten Verbindungen
mit sshd(8), indem nicht länger auf einem Port gelauscht wird, wenn
nicht alle Adressfamilien erfolgreich registriert werden konnten.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
015: SECURITY FIX: 30. März
2008 alle Architekturen
sshd(8) führte ~/.ssh/rc aus, selbst wenn in sshd_config(5) eine
ForceCommand-Direktive angegeben wurde. Dies ermöglichte es
Benutzern mit Schreibrechten auf diese Datei, beliebige Befehle
auszuführen. Dieses Verhalten war zwar dokumentiert, aber dennoch
ein unsicherer Standard und ein zusätzliches Ärgernis für
Administratoren.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
014: SECURITY FIX: 7. März
2008 alle Architekturen
Pufferüberlauf im Kommandozeilenparsing von ppp.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
013: RELIABILITY FIX: 22. Februar
2008 alle Architekturen
Falsche Annahmen in tcp_respond können zu einem Kernelpanic führen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
012: SECURITY FIX: 8. Februar
2008 alle Architekturen
Zweite Fassung: 10. Februar 2008
Mehrere Sicherheitslücken wurden in X.Org entdeckt.
Zugriff mit ungültigem Array-Index in der XFree86-Misc-Erweiterung,
Bekanntgabe vorhandener Dateien,
Fehlerhafte Speicherverwaltung in der Xinput-Erweiterung,
Fehlerhafte Speicherverwaltung in der TOG-cup-Erweiterung,
Integerüberläufe in den MIT-SHM- und EVI-Erweiterungen,
Pufferüberlauf im PCF-Fontparser.
CVE-2007-5760,
CVE-2007-5958,
CVE-2007-6427,
CVE-2007-6428,
CVE-2007-6429,
CVE-2008-0006.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
011: SECURITY FIX: 10. Oktober
2007 alle Architekturen
Die Funktion SSL_get_shared_ciphers() ist von einem Off-by-one-Überlauf
betroffen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
010: SECURITY FIX: 8. Oktober
2007 alle Architekturen
Boshafte DHCP-Clients können den Stack von dhcpd(8) modifizieren.
Ein DHCP-Client, der angibt, dass die maximale Nachrichtengröße kleiner
als die minimale IP-MTU sein muss, kann somit den Stackspeicher von
dhcpd(8) überschreiben.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
009: SECURITY FIX: 9. Juli
2007 alle Architekturen
Korrektur für möglichen Heapoverflow in file(1), beschrieben in
CVE-2007-1536.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
008: STABILITY FIX: 9. Mai
2007 alle Architekturen
Ein bösartiger Client kann eine Division durch Null hervorrufen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
007: RELIABILITY FIX: 30. April
2007 alle Architekturen
Der Verbindungsstatus wird in ospfd und ripd nicht richtig verfolgt.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
006: STABILITY FIX: 27. April
2007 PowerPC
Eine unverarbeitete AltiVec-assist-Exception kann den
Kernel abstürzen lassen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
005: SECURITY FIX: 27. April
2007 alle Architekturen
IPv6-Routeheader vom Typ 0 können für einen DoS-Angriff gegen
Hosts und Netzwerke missbraucht werden. Hierbei handelt es sich
um einen Entwurfsfehler in IPv6 und nicht um einen Fehler in
OpenBSD.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
004: SECURITY FIX: 27. April
2007 alle Architekturen
Mehrere Sicherheitslücken wurden in X.Org entdeckt.
Speicherangriff in der XC-MISC-Erweiterung ProcXCMiscGetXIDList,
Integerüberlauf in der Verarbeitung von BDFFont,
Integerüberlauf in der Dateiverarbeitung von fonts.dir,
mehrere Integerüberläufe in den Funktionen XGetPixel() und XInitImage
in ImUtil.c.
CVE-2007-1003,
CVE-2007-1351,
CVE-2007-1352,
CVE-2007-1667.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
003: RELIABILITY FIX: 27. April
2007 alle Architekturen
Fehler, die im spamd-Synchronisationsmechanismus gefunden wurden,
können Fehler in Datenbanken hervorrufen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
002: STABILITY FIX: 27. April
2007 alle Architekturen
Eine fehlerhafte spl-Ebene kann zu Abstürzen führen, wenn eine hohe
kqueue-Last vorliegt.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
001: SECURITY FIX: 27. April
2007 alle Architekturen
Falsche Handhabung von mbuf für ICMP6-Pakete.
Dieses Problem kann mit pf(4) erfolgreich umgangen werden, bis die Korrektur eingespielt
wird.
Verwende »block in inet6« in /etc/pf.conf.
Es existiert eine Korrekturroutine, die das Problem behebt.
www@openbsd.org
$OpenBSD: errata41.html,v 1.29 2013/03/18 11:13:16 ajacoutot Exp $