Dies ist die Liste der Errata und Korrekturroutinen für das OpenBSD-Release 4.2:
Informationen über den »patch-branch« von OpenBSD gibt
es hier.
Errata eines bestimmten Releases findest du hier:
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.1,
3.2,
3.3,
3.4,
3.5,
3.6,
3.7,
3.8,
3.9,
4.0,
4.1,
4.3,
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2.
Du kannst dir auch eine tar.gz-Datei herunterladen,
die alle folgenden Korrekturroutinen enthält.
Diese Datei wird täglich auf den neuesten Stand gebracht.
Die Korrekturroutinen weiter unten sind mit CVS im
OPENBSD_4_2-patch-branch
erhältlich.
Detailliertere Informationen darüber, wie man Korrekturroutinen unter OpenBSD
installiert, findest du in der
OpenBSD-FAQ.
-
015: SECURITY FIX: 2. Oktober
2008 alle Architekturen
Das Neighbor-Discovery-Protokoll (ndp) hat Angebotsanfragen nicht
richtig verifiziert, wodurch ein Angreifer eventuell eine Verbindung
abfangen konnte. Die Angreifer müssen dafür eine IPv6-Verbindung zum
gleichen Router wie ihr Ziel haben.
CVE-2008-2476.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
014: RELIABILITY FIX: 29. Juli
2008 alle Architekturen
Einige IPv6-Nutzungsarten verursachen Kernelspeicherlecks (insbesondere
wurde dies mit der named(8)-Korrektur für zufällige Portauswahl entdeckt).
Da INET6 standardmäßig aktiv ist, sind alle Systeme hiervon betroffen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
013: SECURITY FIX: 23. Juli
2008 alle Architekturen
zweite Revision, 23. Juli 2008
Eine Verwundbarkeit wurde in BIND gefunden. Ein Angreifer könnte
diese Sicherheitslücke ausnutzen, um den Cache eines rekursiv
auflösenden Nameservers zu vergiften.
CVE-2008-1447.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
012: SECURITY FIX: 15. Juli
2008 alle Architekturen
Mehrere Verwundbarkeiten wurden in X.Org entdeckt.
RENDER-Erweiterung: Heap-Pufferüberlauf,
RENDER-Erweiterung: Absturz,
RENDER-Erweiterung: Speicherkorruption,
MIT-SHM: Beliebiger Lesezugriff auf Speicher,
RECORD- und Security-Erweiterungen: Speicherkorruption.
CVE-2008-2360,
CVE-2008-2361,
CVE-2008-2362,
CVE-2008-1379,
CVE-2008-1377.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
011: SECURITY FIX: 3. April
2008 alle Architekturen
Verhindere mögliche Entführungen von X11-weitergeleiteten Verbindungen
mit sshd(8), indem nicht länger auf einem Port gelauscht wird, wenn
nicht alle Adressfamilien erfolgreich registriert werden konnten.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
010: SECURITY FIX: 30. März
2008 alle Architekturen
sshd(8) führte ~/.ssh/rc aus, selbst wenn in sshd_config(5) eine
ForceCommand-Direktive angegeben wurde. Dies ermöglichte es
Benutzern mit Schreibrechten auf diese Datei, beliebige Befehle
auszuführen. Dieses Verhalten war zwar dokumentiert, aber dennoch
ein unsicherer Standard und ein zusätzliches Ärgernis für
Administratoren.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
009: SECURITY FIX: 7. März
2008 alle Architekturen
Pufferüberlauf im Kommandozeilenparsing von ppp.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
008: RELIABILITY FIX: 25. Februar 2008
alle Architekturen
Missgebildete IPv6-Routingheader können zu einem Kernelpanic führen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
007: RELIABILITY FIX: 22. Februar
2008 alle Architekturen
Falsche Annahmen in tcp_respond können zu einem Kernelpanic führen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
006: SECURITY FIX: 8. Februar
2008 alle Architekturen
Zweite Fassung: 10. Februar 2008
Mehrere Sicherheitslücken wurden in X.Org entdeckt.
Zugriff mit ungültigem Array-Index in der XFree86-Misc-Erweiterung,
Bekanntgabe vorhandener Dateien,
Fehlerhafte Speicherverwaltung in der Xinput-Erweiterung,
Fehlerhafte Speicherverwaltung in der TOG-cup-Erweiterung,
Integerüberläufe in den MIT-SHM- und EVI-Erweiterungen,
Pufferüberlauf im PCF-Fontparser.
CVE-2007-5760,
CVE-2007-5958,
CVE-2007-6427,
CVE-2007-6428,
CVE-2007-6429,
CVE-2008-0006.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
005: RELIABILITY FIX: 11. Januar 2008
alle Architekturen
Eine fehlende Überprüfung auf NULL-Zeiger kann zu einer Kernelpanic führen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
004: RELIABILITY FIX: 27. November
2007 alle Architekturen
Ein Speicherleck in pf kann dazu führen, dass das System stehen
bleibt.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
003: CD-BOOTFEHLER AUF ÄLTEREN SYSTEMEN:
30. Oktober 2007 nur i386
Einige ältere BIOSe können nicht von CD1 booten (damit ist das
kommerzielle Release gemeint, das vom Projekt verkauft wird - nicht
die über das Internet bereitgestellten Images). Dieses Problem kann mit
CD2 (amd64-Architektur) wie folgt umgangen werden (eine amd64-Maschine
wird für diese Anleitung NICHT benötigt).
- Lege CD2 ein und boote deinen Computer von dieser;
- Wenn der boot>-Prompt erscheint, unterbreche den
automatischen Bootvorgang, indem du die Leertaste drückst;
- Nimm CD2 aus dem Laufwerk und lege CD1 ein;
- Entferne das eingegebene Zeichen, mit dem du den Bootvorgang
unterbrochen hast. Gib folgende Zeile ein:
boot /4.2/i386/bsd.rd
und drücke Enter.
-
002: SECURITY FIX: 10. Oktober
2007 alle Architekturen
Die Funktion SSL_get_shared_ciphers() ist von einem Off-by-one-Überlauf
betroffen.
Es existiert eine Korrekturroutine, die das Problem behebt.
-
001: SECURITY FIX: 8. Oktober
2007 alle Architekturen
Boshafte DHCP-Clients können den Stack von dhcpd(8) modifizieren.
Ein DHCP-Client, der angibt, dass die maximale Nachrichtengröße kleiner
als die minimale IP-MTU sein muss, kann somit den Stackspeicher von
dhcpd(8) überschreiben.
Es existiert eine Korrekturroutine, die das Problem behebt.
www@openbsd.org
$OpenBSD: errata42.html,v 1.23 2012/10/29 10:39:30 ajacoutot Exp $