Ceci est la liste des errata & des correctifs d'OpenBSD 3.3 :
Pour des informations concernant la branche
stable d'OpenBSD, référez-vous ici.
Pour des mises à jour importantes de
paquetages, référez-vous ici.
Pour les errata concernant une version précise, cliquez ci-dessous :
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.1,
3.2,
3.4,
3.5,
3.6,
3.7,
3.8,
3.9,
4.0,
4.1,
4.2,
4.3,
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2,
5.3.
Vous pouvez également télécharger un fichier tar.gz
contenant tous les correctifs suivants. Ce fichier est mis à
jour une fois par jour.
Les correctifs ci-dessous sont disponibles sur CVS via le
tag OPENBSD_3_3, la branche
stable.
Pour des informations plus détaillées à propos de
l'installation de correctifs sur OpenBSD, consultez la
FAQ OpenBSD.
Toutes les architectures
-
022 : CORRECTIF SECURITE : 5
Mai 2004
Les problèmes de validation de noms de chemin ont
été découverts dans
cvs(1).
Ce qui aura pour effet de permettre à des clients malicieux de
créer des fichiers en dehors du dépôt cvs. Des
serveurs malicieux pourront alors écrire des fichiers en dehors
de l'arborescence CVS locale sur le client et permettre à des
clients de faire une copie locale des fichiers en dehors du
dépôt cvs.
Un correctif du code source corrigeant le problème
existe.
-
021 : CORRECTIF DE FIABILITE : 17
Mars 2004
Une vérification manquante pour une de-référence
d'un pointeur NULL a été mise en évidence dans
ssl(3).
Un attaquant distant peut utiliser ce bogue pour amener une application
OpenSSL à faire un crash;
ceci peut causer un déni de service.
Un correctif du code source corrigeant le problème
existe.
-
020 : CORRECTIF DE FIABILITE : 17
Mars 2004
Des défauts dans la validation de la charge utile d'un paquet et
dans les fonctions de traitement d'
isakmpd(8)
ont été découverts. Un attaquant pourrait envoyer
des messages ISAKMP malformés et causer un crash au niveau
d'isakmpd ou amener ce dernier à faire des boucles sans fin. Le
correctif ci-après corrigent ces défauts et supprime
quelques fuites mémoire.
Un correctif du code source corrigeant le problème
existe.
-
019 : CORRECTIF SECURITE : 13
Mars 2004
À cause d'un bogue dans le parsing des règles Allow/Deny du
module d'accès de
httpd(8)'s,
l'utilisation d'adresses IP sans netmask sur les plates-formes 64 bit
big endian entraîne une non correspondance des règles. Ce
problème affecte uniquement sparc64.
Un correctif du code source corrigeant le problème
existe.
-
013 : CORRECTIF DE FIABILITE : 8
Mars 2004
La pile TCP/IP d'OpenBSD n'impose pas de limite quant au nombre de segments
TCP non ordonnés pouvant être gérés par la
queue du système. Un attaquant peut ainsi envoyer un nombre
important de ces segments pour que le système consomme tous les
tampons mémoire disponibles pour leur gestion.
Un correctif du code source corrigeant le problème
existe.
-
017 : CORRECTIF DE FIABILITE : 14
Février 2004
Plusieurs débordements de tampon existent dans le code qui
effectue le "parsing" des fichiers font.aliases dans XFree86.
Grâce à ProPolice, ces vulnérabilités ne
peuvent être exploitées pour obtenir des privilèges.
Cependant, elles peuvent empêcher le serveur X de fonctionner.
Un correctif du code source corrigeant le problème
existe.
-
016 : CORRECTIF SECURITE : 8
Février 2004
Il existe un problème de gestion des MTUs IPv6 qui pourrait être utilisé
par un attaquant pour effectuer une attaque par déni de service des
hôtes disposant de ports TCP joignables en IPv6.
Un correctif du code source corrigeant le problème
existe.
-
015 : CORRECTIF SECURITE : 5
Février 2004
Un bogue de comptage de références existe dans l'appel
système
shmat(2).
Ce bogue peut être utilisé par un attaquant pour
écrire des informations dans la mémoire du noyau dans
certaines circonstances.
Un correctif du code source corrigeant le problème
existe.
-
014 : CORRECTIF SECURITE : 15 Janvier
2004
Plusieurs vulnérabilités dans la gestion des messages dans
isakmpd(8)
ont été signalées par Thomas Walpuski. Elles permettent à un attaquant
de supprimer des SAs de manière arbitraire. Le correctif corrige aussi
un problème de fiabilité concernant une divulgation de descripteur de
fichier qui cause des problèmes lorsqu'une carte crypto est installée.
Un correctif du code source corrigeant le problème
existe.
-
013 : CORRECTIF DE FIABILITE : 20 Novembre
2003
Suite à une mauvaise vérification aux limites, un
utilisateur local peut causer un crash en passant certains arguments aux
fonctions
semctl(2)
et
semop(2).
Un correctif du code source corrigeant le problème
existe.
-
012 : CORRECTIF DE FIABILITE : 20 Novembre
2003
Dans certains cas, un utilisateur local peut causer un crash via
sysctl(3)
avec certains arguments.
Un correctif du code source corrigeant le problème
existe.
-
010 : CORRECTIF DE FIABILITE : 4 Novembre
2003
Un utilisateur local peut causer une manique système en
exécutant un binaire spécialement conçu avec un
entête invalide.
Un correctif du code source corrigeant le problème
existe.
-
009 : CORRECTIF DE FIABILITE : 29 Octobre
2003
Un utilisateur possédant des permissions d'écriture sur
httpd.conf ou un fichier .htaccess peut causer un
crash de
httpd(8)
ou potentiellement exécuter du code arbitraire avec les
privilèges de l'utilisateur www (cependant, on pense que
ProPolice empêchera l'exécution de code).
Un correctif du code source corrigeant le problème
existe.
-
008 : CORRECTIF DE FIABILITE : 1er Octobre
2003
Il est possible pour un utilisateur local de causer une panique
système en inondant un système avec des requêtes ARP
usurpées.
Un correctif du code source corrigeant le problème
existe.
-
007 : CORRECTIF SECURITE : 1er Octobre
2003
L'utilisation de certains encodages ASN.1 ou de clés publiques
malformées permet à un attaquant de causer un déni
de service au niveau des applications liées avec
ssl(3).
Ce problème ne concerne pas OpenSSH.
Un correctif du code source corrigeant le problème
existe.
-
006 : CORRECTIF SECURITE : 24 Septembre
2003
Trois cas d'accès potentiel à de la mémoire
libérée ont été trouvés dans
pf(4).
Dans au moins un de ces cas, une panique peut être causée
à distance au niveau de pf lorsque des règles "scrub" sont
utilisées.
Un correctif du code source corrigeant le problème
existe.
-
005 : CORRECTIF SECURITE : 17 Septembre
2003
Un dépassement de tampon dans l'analyse des adresses de
sendmail(8)
peut permettre à un attaquant d'obtenir les privilèges
root.
Un correctif du code source corrigeant le problème
existe.
REMARQUE : ceci est la seconde révision du correctif qui
corrige un problème additionnel.
-
004 : CORRECTIF SECURITE : 16 Septembre
2003
Toutes les versions d'OpenSSH antérieures à 3.7
contiennent une erreur de gestion de tampon. Il est incertain que ce
bogue soit exploitable.
Un correctif du code source corrigeant le problème
existe.
REMARQUE : ceci est la seconde révision du correctif qui
corrige un problème additionnel.
-
003 : CORRECTIF SECURITE : 10 Septembre
2003
L'utilisateur root peut être capable de réduire le niveau
de sécurité en utilisant un dépassement d'entier
lorsque les limites de sémaphore sont rendues très
larges.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
002 : CORRECTIF DE FIABILITE : 20 Aout
2003
Une vérification incorrecte des limites au niveau de l'appel
système
semget(2)
peut permettre à un utilisateur local de causer une panique du
noyau.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
001 : CORRECTIF SECURITE : 4 Aout
2003
Une erreur de type "off-by-one" existe dans la fonction
realpath(3)
de la bibliothèque C. Puisque ce même bogue a conduit
à une compromission du compte root dans le serveur ftp wu-ftpd,
il est possible qu'il permette à un attaquant de faire une
escalade des privilèges sous OpenBSD.
Un correctif corrigeant le problème au niveau du code source est disponible.
i386
alpha
- Aucun problème identifié à ce jour.
mac68k
- Aucun problème identifié à ce jour.
sparc
- Aucun problème identifié à ce jour.
sparc64
- Aucun problème identifié à ce jour.
hppa
- Aucun problème identifié à ce jour.
hp300
- Aucun problème identifié à ce jour.
mvme68k
- Aucun problème identifié à ce jour.
macppc
- Aucun problème identifié à ce jour.
vax
- Aucun problème identifié à ce jour.
www@openbsd.org
$OpenBSD: errata33.html,v 1.54 2013/03/18 11:13:18 ajacoutot Exp $