Ceci est la liste des errata & des correctifs d'OpenBSD 3.2 :
Pour des informations concernant la branche
stable d'OpenBSD, référez-vous ici.
Pour des mises à jour importantes de
paquetages, référez-vous ici.
Pour les errata concernant une version précise, cliquez ci-dessous :
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.1,
3.3,
3.4,
3.5,
3.6,
3.7,
3.8,
3.9,
4.0,
4.1,
4.2,
4.3,
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2.
Vous pouvez également télécharger un fichier tar.gz
contenant tous les correctifs suivants. Ce fichier est mis à
jour une fois par jour.
Les correctifs ci-dessous sont disponibles sur CVS via le
tag OPENBSD_3_2, la branche
stable.
Pour des informations plus détaillées à propos de
l'installation de correctifs sur OpenBSD, consultez la
FAQ OpenBSD.
Toutes les architectures
-
021 : CORRECTIF DE FIABILITE : 1er Octobre
2003
Il est possible pour un utilisateur local de causer une panique
système en inondant un système avec des requêtes ARP
usurpées.
Un correctif du code source corrigeant le problème
existe.
-
020 : CORRECTIF SECURITE : 1er Octobre
2003
L'utilisation de certains encodages ASN.1 ou de clés publiques
malformées permet à un attaquant de causer un déni
de service au niveau des applications liées avec
ssl(3).
Ce problème ne concerne pas OpenSSH.
Un correctif du code source corrigeant le problème
existe.
-
019 : CORRECTIF SECURITE : 24 Septembre
2003
Trois cas d'accès potentiel à de la mémoire
libérée ont été trouvés dans
pf(4).
Dans au moins un de ces cas, une panique peut être causée
à distance au niveau de pf lorsque des règles "scrub" sont
utilisées.
Un correctif du code source corrigeant le problème
existe.
-
018 : CORRECTIF SECURITE : 17 Septembre
2003
Un dépassement de tampon dans l'analyse des adresses de
sendmail(8)
peut permettre à un attaquant d'obtenir les privilèges
root.
Un correctif du code source corrigeant le problème
existe.
REMARQUE : ceci est la seconde révision du correctif qui
corrige un problème additionnel.
-
017 : CORRECTIF SECURITE : 16 Septembre
2003
Toutes les versions d'OpenSSH antérieures à 3.7
contiennent une erreur de gestion de tampon. Il est incertain que ce
bogue soit exploitable.
Un correctif du code source corrigeant le problème
existe.
REMARQUE : ceci est la seconde révision du correctif qui
corrige un problème additionnel.
-
016 : CORRECTIF DE SECURITE : 25 Aout
2003
Correctif pour un potentiel problème de sécurité dans
sendmail(8)
relatif aux "maps" DNS. Ceci affecte uniquement les configurations
sendmail(8)
qui utilisent la fonctionnalité "enhdnsbl". La configuration
sendmail(8)
par défaut d'OpenBSD ne l'utilise pas.
Un correctif du code source existe corrigeant le problème
.
-
015 : CORRECTIF DE SECURITE : 4 Aout
2003
Une erreur de type "off-by-one" existe dans la fonction
realpath(3)
de la bibliothèque C. Puisque ce même bogue a conduit
à une compromission du compte root dans le serveur ftp wu-ftpd,
il est possible qu'il permette à un attaquant de faire une
escalade des privilèges sous OpenBSD.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
014 : CORRECTIF DE SECURITE : 31 mars,
2003
Un débordement de tampon dans l'analyse de l'adresse dans
sendmail(8)
pourrait permettre à un attaquant d'obtenir les privilèges
de l'utilisateur root.
Un correctif du code source existe et remédie au problème.
-
013 : CORRECTIF DE SECURITE : 24 mars,
2003
Les faiblesses cryptographique dans le protocole Kerberos v4 peuvent
aussi être exploitées en Kerberos v5.
Un correctif du code source existe et remédie au problème.
-
012 : CORRECTIF DE SECURITE : 19 mars,
2003
OpenSSL est vulnérable à une extension de l'attaque
``Bleichenbacher'' élaborée par les chercheurs
tchèques Klima, Pokorny et Rosa.
Un correctif du code source existe et remédie au problème.
-
011 : CORRECTIF DE SECURITE : 18 mars,
2003
Des opérations SSL et TLS variées dans OpenSSL sont
vulnérables aux attaques par temporisation.
Un correctif ``RSA blinding'' du code source existe et remédie au
problème.
-
010 : CORRECTIF DE SECURITE : 5 mars,
2003
Un correctif pour un bug dans
lprm(1)
datant de 1996 et contenant une erreur pouvant amener à une
escalade de privilèges. Pour OpenBSD 3.2 l'impact est
limité étant donné que
lprm(1)
est setuid daemon, non setuid root.
Un correctif du code source existe et remédie au problème.
-
009 : CORRECTIF DE SECURITE : 3 mars,
2003
Un débordement de tampon dans le traitement de l'enveloppe des
commentaires dans
sendmail(8)
pourrait permettre à un attaquant d'obtenir les privilèges
de l'utilisateur root.
Un correctif du code source existe et remédie au problème.
-
008 : CORRECTIF DE SECURITE : 25
février, 2003
httpd(8)
divulgue des numéros d'inode de fichiers via le header ETag ainsi
que les PIDs fils dans la génération des limites des
messages MIME multi-parties . Ceci peut entrainer, par exemple, à
une exploitation via NFS étant donné qu'il utilise ces
numéros d'inodes lors de la gérance de fichiers.
Un correctif du code source existe et corrige ces deux problèmes.
-
007 : CORRECTIF DE SECURITE : 22
février, 2003
Dans
ssl(8)
une divulgation d'information peut se passer par temporisation à
travers l'exécution d'un calcul de MAC même si un
rembourrage incorrect d'algorithme en bloc a été
trouvé, ceci est une contre-mesure. Vérifie
également les tailles négatives lors des routines
d'allocation de mémoire.
Un correctif du code source existe et corrige ces deux problèmes.
-
006 : CORRECTIF DE SECURITE : 20 janvier,
2003
Une double libération dans
cvs(1)
peut permettre à un attaquant d'exécuter du code avec les
privilèges de l'utilisateur utilisant cvs. Ceci est seulement un
problème lorsque la commande cvs est utilisée par un
utilisateur sous un autre nom. Signifiant donc, que dans la plupart des
cas, ce problème n'existe que dans les configurations cvs qui
utilisent la méthode de connection client/serveur du mode
pserver.
Un correctif du code source existe et remédie au problème.
-
005 : CORRECTIF DE SECURITE : 14 novembre,
2002
Un débordement de tampon dans
named(8)
peut permettre à un attaquant d'exécuter du code avec les
privilèges de named. Sur OpenBSD, named tourne sous un
utilisateur non-root ainsi que dans un environnement chrooté ce
qui atténue les effets de ce bogue.
Un correctif du code source existe et remédie au problème.
-
004 : CORRECTIF DE FIABILITE : November 6
novembre, 2002
Une erreur logique dans l'allocateur de mémoire du kernel
pool
peut causer une corruption de mémoire dans des situations de
faible mémoire causant le crash du système.
Un correctif du code source existe et remédie au problème.
-
003 : CORRECTIF DE SECURITE : 6 novembre,
2002
Un attaquant peut contourner les restrictions imposées par le
shell restreint de sendmail,
smrsh(8),
et exécuter des commandes arbitraires avec les privilèges
de son propre accompte.
Un correctif du code source existe et remédie au problème.
-
002 : CORRECTIF DE FIABILITE : 6 novembre,
2002
Les
ponts
réseau utilisant
pf
avec le "scrubbing" peuvent causer une corruption mbuf, causant le crash
du système.
Un correctif du code source existe et remédie au problème.
-
001 : CORRECTIF DE SECURITE : 21 octobre,
2002
Un débordement de tampon peut se produire dans le démon
kadmind(8),
pouvant mener à une exploitation distante capable de crasher le
système.
Un correctif du code source existe et remédie au problème.
i386
- Aucun problème identifié à ce jour.
alpha
- Aucun problème identifié à ce jour.
mac68k
- Aucun problème identifié à ce jour.
sparc
- Aucun problème identifié à ce jour.
sparc64
- Aucun problème identifié à ce jour.
amiga
- Aucun problème identifié à ce jour.
hp300
- Aucun problème identifié à ce jour.
mvme68k
- Aucun problème identifié à ce jour.
macppc
- Aucun problème identifié à ce jour.
vax
- Aucun problème identifié à ce jour.
www@openbsd.org
$OpenBSD: errata32.html,v 1.46 2013/01/13 09:31:06 ajacoutot Exp $