Ceci est la liste des errata & des correctifs d'OpenBSD 3.6 :
Pour des informations concernant la branche
stable d'OpenBSD, référez-vous ici.
Pour des mises à jour importantes de
paquetages, référez-vous ici.
Pour les errata concernant une version précise, cliquez ci-dessous :
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.1,
3.2,
3.3,
3.4.
3.5,
3.7,
3.8,
3.9,
4.0,
4.1,
4.2,
4.3,
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2,
5.3.
Vous pouvez également télécharger un fichier tar.gz
contenant tous les correctifs suivants.
Ce fichier est mis à jour une fois par jour.
Les correctifs ci-dessous sont disponibles sur CVS via le
tag OPENBSD_3_6, la branche
stable.
Pour des informations plus détaillées à propos de
l'installation de correctifs sur OpenBSD, consultez la
FAQ OpenBSD.
-
020 : CORRECTIF DE SECURITE : 21 Juillet
2005 Toutes les architectures
Un débordement de tampon a été découvert dans·
compress(3)
et pourrait être exploitable.
Remarquez que ceci corrige un débordement de tampon différent que le précédent patch zlib.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
019 : CORRECTIF DE SECURITE : 6 Juillet
2005 Toutes les architectures
Un débordement de tampon a été découvert dans·
compress(3)
et pourrait être exploitable.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
018 : CORRECTIF DE SECURITE : 20 Juin
2005 Toutes les architectures
À cause d'une situation de compétition dans la gestion des chemins de
commandes, un utilisateur avec les privilèges
sudo(8)
pourrait être en mesure d'exécuter des commandes arbitraires si l'entrée
de l'utilisateur est suivie par une entrée qui donne les privilèges
sudo ALL à un autre utilisateur.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
017 : CORRECTIF DE FIABILITE : 15 Juin
2005 Toutes les architectures
Comme découvert par Stefan Miltchev, un appel de
getsockopt(2)
afin d'obtenir les droits d'une socket
ipsec(4)
peut engendrer une panique du noyau.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
016 : CORRECTIF DE SECURITE : 28 Avril
2005 Toutes les architectures
Corriger un débordement de tampon, des fuites de mémoire, et une
déréférence de pointeur NULL dans
cvs(1).
Aucun de ces problèmes n'est connu comme étant exploitable.
CAN-2005-0753.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
015 : CORRECTIF DE FIABILITE : 4 Avril
2005 Toutes les architectures
Gestion d'une borne de limite dans les horodatages
tcp(4).
Un correctif corrigeant le problème au niveau du code source est disponible.
-
014 : CORRECTIF DE SECURITE : 30 Mars
2005 Toutes les architectures
À cause de débordements de tampon dans
telnet(1),
un serveur malicieux ou une attaque man-in-the-middle pourrait permettre
d'exécuter du code arbitraire avec les privilèges de l'utilisateur
invoquant
telnet(1).
Personne ne doit plus utiliser telnet. Utilisez s'il vous plaît
ssh(1).
Un correctif corrigeant le problème au niveau du code source est disponible.
-
013 : CORRECTIF FIABILITE : 30 Mars
2005 Toutes les architectures
Bogues dans la pile
tcp(4)
pouvant amener à une corruption de la mémoire ou à l'analyse de segments
TCP avec des options SACK invalides, entraînant ainsi une panne du système.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
012 : CORRECTIF DE SECURITE : 16 Mars
2005 amd64 seulement
Davantage de vérifications doivent être faites dans les fonctions
copy(9)
afin de prévenir toute utilisation incorrecte.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
011 : CORRECTIF DE SECURITE : 28 Février
2005 i386 seulement
Davantage de vérification doivent être faites sur les chaînes dans les
fonctions
copy(9)
afin de prévenir toute utilisation incorrecte.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
010 : CORRECTIF FIABILITE : 11 Janvier
2005 Toutes les architectures
Un bogue dans la pile
tcp(4)
autorise l'utilisation d'un argument invalide dans le calcul du délai de
retransmission TCP. En envoyant des paquets avec des valeurs spécifiques
dans l'option de marge de temps, un attaquant peut causer une panique du
système.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
009 : CORRECTIF DE SECURITE : 12 Janvier
2005 Toutes les architectures
Le module "mod_include" de
httpd(8)
ne valide pas correctement la taille des chaînes soumises par
l'utilisateur avant de les copier dans un tampon local, causant ainsi
un débordement de tampon.
Ceci requièrerait l'activation de la directive "XBitHack" ou des
"includes" côté serveur, permettant l'utilisation d'un document
malicieux.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
008 : CORRECTIF FIABILITE : 6 Janvier
2005 Toutes les architectures
La fonction
getcwd(3)
de la bibliothèque contient une erreur de gestion de la mémoire, qui
entraîne un échec de recherche du répertoire de travail si le chemin est
très long.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
007 : CORRECTIF DE SECURITE : 14 Décembre
2004 Toutes les architectures
Sur les systèmes utilisant
isakmpd(8)
il est possible à un utilisateur local d'entraîner la corruption de la
mémoire du noyau et une panique du système en réglant les qualifications
ipsec(4)
sur une socket.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
006 : CORRECTIF FIABILITE : 21 Novembre
2004 Toutes les architectures
Correction des problèmes dans la partie émission sur macppc et des fuites
mbuf avec
xl(4).
Un correctif corrigeant le problème au niveau du code source est disponible.
-
005 : CORRECTIF FIABILITE : 21 Novembre
2004 Toutes les architectures
Un calcul erroné des charges NAT-D pourrair entraîner des problèmes
d'interopérabilité entre
isakmpd(8)
et les autres implémentations de ISAKMP/IKE.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
004 : CORRECTIF FIABILITE : 10 Novembre
2004 Toutes les architectures
En raison d'un bogue dans le navigateur
lynx(1)
des pages telles que
celle-ci
peuvent amener
lynx(1)
à épuiser la mémoire et se planter lors du traitement de ces pages.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
003 : CORRECTIF FIABILITE : 10 Novembre
2004 Toutes les architectures
pppd(8)
contient un bogue permettant à un attaquant de couper sa propre
connexion. Ce bogue ne permet cependant pas de faire un déni de service
sur les connexions d'autres utilisateurs.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
002 : CORRECTIF FIABILITE : 10 Novembre
2004 Toutes les architectures
BIND contient un bogue qui conduit ce logiciel à essayer de contacter
des serveurs de noms via IPv6, même dans les cas où la connectivité IPv6
est inexistante. Ceci se traduit par des dépassements de délais inutiles qui
ralentissent les requêtes DNS.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
001 : CORRECTIF FIABILITE : 10 Novembre
2004 Toutes les architectures
Correction de la détection de la taille des blocs d'une bande lors de
l'ouverture du périphérique. Ceci corrige les problèmes avec
restore(8).
Un correctif corrigeant le problème au niveau du code source est disponible.
www@openbsd.org
$OpenBSD: errata36.html,v 1.37 2013/03/18 11:13:18 ajacoutot Exp $