Ceci est la liste des errata & des correctifs d'OpenBSD 3.5 :
Pour des informations concernant la branche
stable d'OpenBSD, référez-vous ici.
Pour des mises à jour importantes de
paquetages, référez-vous ici.
Pour les errata concernant une version précise, cliquez ci-dessous :
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.1,
3.2,
3.3,
3.4,
3.6,
3.7,
3.8,
3.9,
4.0,
4.1,
4.2,
4.3,
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2.
Vous pouvez également télécharger un fichier tar.gz
contenant tous les correctifs suivants.
Ce fichier est mis à jour une fois par jour.
Les correctifs ci-dessous sont disponibles sur CVS via le
tag OPENBSD_3_5, la branche
stable.
Pour des informations plus détaillées à propos de
l'installation de correctifs sur OpenBSD, consultez la
FAQ OpenBSD.
Toutes les architectures
-
033 : CORRECTIF DE SECURITE : 28 Avril
2005
Corriger un débordement de tampon, des fuites de mémoire, et une
déréférence de pointeur NULL dans
cvs(1).
Aucun de ces problèmes n'est connu comme étant exploitable.
CAN-2005-0753.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
032 : CORRECTIF DE FIABILITE : 4 Avril
2005
Gestion d'une condition aux limites dans les horodatages
tcp(4).
Un correctif corrigeant le problème au niveau du code source est disponible.
-
031 : CORRECTIF DE SECURITE : 30 Mars
2005
À cause de débordements de tampon dans
telnet(1)
un serveur malicieux ou une attaque man-in-the-middle pourrait permettre
d'exécuter du code arbitraire avec les privilèges de l'utilisateur
invoquant
telnet(1).
Un correctif corrigeant le problème au niveau du code source est disponible.
-
030 : CORRECTIF FIABILITE : 30 Mars
2005
Bogues dans la pile
tcp(4)
pouvant amener à une corruption de la mémoire ou à l'analyse de segments
TCP avec des options SACK invalides, entraînant ainsi une panne du système.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
027 : CORRECTIF FIABILITE : 11 Janvier
2005
Un bogue dans la pile
tcp(4)
autorise l'utilisation d'un argument invalide dans le calcul du délai de
retransmission TCP. En envoyant des paquets avec des valeurs spécifiques
dans l'option de marge de temps, un attaquant peut causer la panique du
système.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
026 : CORRECTIF DE SECURITE : 12 Janvier
2005
Le module "mod_include" de
httpd(8)
manque de valider correctement la taille des chaînes marquées soumis par
l'utilisateur avant de les copier dans un tampon local, causant ainsi un
débordement de tampon.
Ceci requièrerait l'activation de la directive "XBitHack" ou des
"includes" côté serveur, permettant l'utilisation d'un document
malicieux.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
025 : CORRECTIF DE FIABILITE : 6 Janvier
2005
La fonction
getcwd(3)
de la bibliothèque contient une erreur de gestion de la mémoire, qui
entraîne un échec de recherche du répertoire de travail si le chemin est
très long.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
024 : CORRECTIF DE SECURITE : 14 Décembre
2004
Sur les systèmes utilisant
isakmpd(8),
il est possible à un utilisateur local d'entraîner la corruption de la
mémoire du noyau et une panique du système en réglant les qualifications
ipsec(4)
sur une socket.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
023 : CORRECTIF DE FIABILITE : 10 Novembre
2004
En raison d'un bogue dans le navigateur
lynx(1),
des pages telles que la page
suivante
peuvent amener
lynx(1)
à épuiser la mémoire et se planter lors du traitement de ces pages.
Un correctif du code source corrigeant le problème
existe.
-
022 : CORRECTIF DE FIABILITE : 10 Novembre
2004
pppd(8)
contient un bogue permettant à un attaquant de couper sa propre
connexion. Ce bogue ne permet pas cependant de faire un déni de service
sur les connexions d'autres utilisateurs.
Un correctif du code source corrigeant le problème
existe.
-
021 : CORRECTIF DE FIABILITE : 10 Novembre
2004
BIND contient un bogue qui conduit ce logiciel à essayer de contacter
des serveurs de nom via IPv6, même dans les cas où la connectivité IPv6
est inexistante. Ce qui se traduit par des dépassements de délais inutiles qui
ralentissent les requêtes DNS.
Un correctif du code source corrigeant le problème
existe.
-
020 : CORRECTIF SECURITE : 20
Septembre 2004
Eilko Bos a signalé que l'authentification radius, telle qu'elle est
implémentée par
login_radius(8),
ne vérifiait pas le secret partagé utilisé pour les réponses envoyées
par le serveur radius.
Ceci peut permettre à un attaquant d'usurper une réponse ce qui aurait
pour effet de lui autoriser l'accès. Il est à noter qu'OpenBSD n'active
pas l'authentification radius par défaut.
Un correctif du code source corrigeant le problème
existe.
-
019 : CORRECTIF SECURITE : 16
Septembre 2004
Chris Evans a rapporté plusieurs failles (débordements de pile et
d'entier) dans le code de la bibliothèque
Xpm
qui fait l'analyse des fichiers d'images au format XPM
(CAN-2004-0687,
CAN-2004-0688).
Quelques-unes de ces failles seraient exploitables lors de l'analyse de
fichiers malicieux par une application gérant les images au format XPM,
si ces fichiers contournent les protections offertes par ProPolice.
Un correctif du code source corrigeant le problème
existe.
-
018 : CORRECTIF SECURITE : 10
Septembre 2004
Le module mod_rewrite de
httpd(8)
peut être manipulé de telle façon à ce qu'il écrive un octet de zéros
dans une zone mémoire arbitraire en dehors d'un vecteur de caractères,
causant ainsi un déni de service ou des débordements de tampon.
L'exploitation de cette vulnérabilité nécessite l'activation de dbm pour
mod_rewrite et l'utilisation d'un fichier dbm malicieux.
Un correctif du code source corrigeant le problème
existe.
-
017 : CORRECTIF DE FIABILITE : 29
Août 2004
Une mauvaise gestion des erreurs dans zlib peut permettre à un
attaquant de faire un déni de service.
CAN-2004-0797.
Un correctif du code source corrigeant le problème
existe.
-
016 : CORRECTIF DE FIABILITE : 26
Août 2004
Comme l'a
signalé
Vafa Izadinia,
bridge(4)
peut être planté à distance avec un seul paquet ICMP
echo traversant le pont lorsque le traitement IPsec est activé.
Un correctif du code source corrigeant le problème
existe.
-
015 : CORRECTIF DE FIABILITE : 25
Août 2004
Vérification améliorée des erreurs ICMP afin de
minimiser l'impact des attaques ICMP contre TCP.
http://www.gont.com.ar/drafts/icmp-attacks-against-tcp.html
Un correctif du code source corrigeant le problème
existe.
-
014 : CORRECTIF DE FIABILITE : 25
Juillet 2004
Sous certaines charges réseau, le noyau peut se retrouver sans
espace pour la pile. Ce problème a été
rencontré dans un environnement utilisant CARP sur une interface
VLAN. Il fut initialement identifié comme un crash de FPU
lors du démarrage.
Un correctif du code source corrigeant le problème
existe.
-
013 : CORRECTIF SECURITE : 12
Juin 2004
Plusieurs vulnérabilités ont été
trouvées dans
httpd(8)
/ mod_ssl.
CAN-2003-0020,
CAN-2003-0987,
CAN-2004-0488,
CAN-2004-0492.
Un correctif du code source corrigeant le problème
existe.
-
012 : CORRECTIF SECURITE : 10
Juin 2004
Tel que Thomas Walpuski l'a
annoncé,
isakmpd(8)
est encore vulnérable à la suppression non
autorisée de SAs. Un attaquant peut supprimer des tunnels IPsec
sans difficulté.
Un correctif du code source corrigeant le problème
existe.
-
011 : CORRECTIF SECURITE : 9
Juin 2004
Plusieurs vulnérabilités exploitables à distance
ont été trouvées dans le serveur
cvs(1).
Ces vulnérabilités permettent à un attaquant de
causer un déni de service sur le serveur ou d'exécuter du
code arbitraire avec les mêmes privilèges que le programme
serveur CVS.
Un correctif du code source corrigeant le problème
existe.
-
010 : CORRECTIF DE FIABILITE : 9
Juin 2004
Un bogue de FIFO a été introduit au niveau d'OpenBSD 3.5.
Ce bogue se produit lorsqu'un FIFO est ouvert en mode non-bloquant pour
écriture alors qu'aucun processus ne lit le FIFO. Un des
programmes affectés par ce bogue est le serveur de messagerie
qmail qui peut entrer dans une boucle
infinie et consommer toute la ressource CPU.
Un correctif du code source corrigeant le problème
existe.
-
009 : CORRECTIF SECURITE : 30
Mai 2004
Un défaut dans le serveur Kerberos V
kdc(8)
peut permettre à un administrateur d'un domaine Kerberos de se
faire passer pour n'importe quel principal dans n'importe quel autre
domaine ayant établi une liaison de confiance inter-domaines avec
le domaine de cet administrateur. Le défaut est dû à
une mauvaise vérification au niveau du champ "transited" des
requêtes Kerberos. Pour plus de détails, voir
l'annonce faite par Heimdal.
Un correctif du code source corrigeant le problème
existe.
-
008 : CORRECTIF SECURITE : 26
Mai 2004
Avec l'introduction de code IPv6 dans
xdm(1),
un test sur la ressource 'requestPort' a été
supprimé par erreur. Par conséquence, xdm crée la
socket "chooser" même si xdmcp est désactivé dans
xdm-config, en paramétrant requestPort à 0. Consultez
XFree86
bugzilla pour plus de détails.
Un correctif du code source corrigeant le problème
existe.
-
007 : CORRECTIF SECURITE : 20
Mai 2004
Un dépassement de tas dans le code serveur
cvs(1)
a été découvert. Il peut être exploité
par des clients envoyant des requêtes malformées ce qui
permettrait à ces client d'exécuter du code arbitraire
avec les privilèges du programme serveur CVS.
Un correctif du code source corrigeant le problème
existe.
-
006 : CORRECTIF SECURITE : 13
Mai 2004
Vérification d'un débordement d'entier dans procfs.
L'utilisation de procfs n'est pas recommandée.
Un correctif du code source corrigeant le problème
existe.
-
005 : CORRECTIF DE FIABILITE : 6
Mai 2004
Réponse à un SYN dans la fenêtre d'acquittement avec un ACK à débit
limité.
Un correctif du code source corrigeant le problème
existe.
-
004 : CORRECTIF DE FIABILITE : 5
Mai 2004
Restaurer la possibilité de négocier les paramètres
tags/wide/sync avec certains contrôleurs SCSI (à savoir :
siop(4),
trm(4),
iha(4)
).
Un correctif corrigeant le problème au niveau du code source est disponible.
-
003 : CORRECTIF DE FIABILITE : 5
Mai 2004
Lorsqu'ils sont soumis à une charge importante, les "modèles récents" de
contrôleurs
gdt(4)
cesseront de fonctionner.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
002 : CORRECTIF SECURITE : 5
Mai 2004
Les problèmes de validation de noms de chemin ont été découverts dans
cvs(1).
Ce qui aura pour effet de permettre à des clients malicieux de créer des
fichiers en dehors du dépôt cvs. Des serveurs malicieux pourront alors
écrire des fichiers en dehors de l'arborescence CVS locale sur le client
et permettre à des clients de faire une copie locale des fichiers en
dehors du dépôt cvs.
Un correctif corrigeant le problème au niveau du code source est disponible.
i386
alpha
- Aucun problème identifié à ce jour.
amd64
cats
- Aucun problème identifié à ce jour.
mac68k
- Aucun problème identifié à ce jour.
sparc
- Aucun problème identifié à ce jour.
sparc64
- Aucun problème identifié à ce jour.
hppa
- Aucun problème identifié à ce jour.
hp300
- Aucun problème identifié à ce jour.
mvme68k
- Aucun problème identifié à ce jour.
mvme88k
- Aucun problème identifié à ce jour.
macppc
-
001 : PAQUETAGE PROBLEMATIQUE SUR CD : 4
Mai 2004
Le paquetage autobook-1.3.tgz pour powerpc se trouvant sur le CD2 est
corrompu. Il ne fonctionne donc pas.
Un paquetage de remplacement se trouve sur les sites ftp.
vax
- Aucun problème identifié à ce jour.
www@openbsd.org
$OpenBSD: errata35.html,v 1.49 2013/01/13 09:31:06 ajacoutot Exp $