Ceci est la liste des errata & des correctifs d'OpenBSD 3.7 :
Pour des informations concernant la branche
stable d'OpenBSD, référez-vous ici.
Pour des mises à jour importantes de
paquetages, référez-vous ici.
Pour les errata concernant une version précise, cliquez ci-dessous :
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.1,
3.2,
3.3,
3.4,
3.5,
3.6,
3.8,
3.9,
4.0,
4.1,
4.2,
4.3,
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2,
5.3.
Vous
pouvez également télécharger un fichier tar.gz contenant tous les
correctifs suivants.
Ce fichier est mis à jour une fois par jour.
Les correctifs ci-dessous sont disponibles sur CVS via le
tag OPENBSD_3_7, la branche
stable.
Pour des informations plus détaillées à propos de
l'installation de correctifs sur OpenBSD, consultez la
FAQ OpenBSD.
-
013 : CORRECTIF DE SECURITE : 2 Mai 2006
Toutes les architectures
Une vulnérabilité a été découverte dans le serveur X.Org --
CVE-2006-1526.
Les clients autorisés à se connecter au serveur X peuvent le crasher et
lui faire exécuter du code malicieux.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
012 : CORRECTIF DE SECURITE: 25 Mars 25,
2006 Toutes les architectures
Une condition de concurrence ("race condition") dans la gestion des
signaux asynchrones dans sendmail a été rapportée. Un attaquant distant
pourrait exécuter du code arbitraire avec les privilèges de
l'utilisateur faisant tourner sendmail, habituellement root.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
011 : CORRECTIF DE SECURITE : 12 Février
2006 Toutes les architectures
Josh Bressers a rapporté une faiblesse dans OpenSSH causée par
l'utilisation non sécurisée de la fonction
system(3)
dans
scp(1)
lors du déroulement de copies de fichiers, dont les noms sont passés par
l'utilisateur via la ligne de commande.
Ceci peut être exploité afin d'exécuter des commandes shell avec les
privilèges de l'utilisateur utilisant
scp(1).
Un correctif corrigeant le problème au niveau du code source est disponible.
-
010 : CORRECTIF DE STABILITE : 13 Janvier
2006 Architecture i386
Contraint
i386_set_ioperm(2)
de telle manière que même root ne peut accéder aux "ioports" tant que la
machine est dans un niveau de sécurité ("securelevel") inférieur, ou que
l' "aperture X11" est ouverte.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
009 : CORRECTIF DE STABILITE : 13 Janvier
2006 Architecture i386
Changement de l'implémentation de W^X sur i386 afin que la "ligne
d'exécution" puisse être déplacée.
Précédemment, elle était limitée à 512MB (en dessous de laquelle tout
code est normalement utilisé) ou au sommet de la pile. A présent, cette
ligne peut être flottante,
mprotect(2)
et
mmap(2)
en ont besoin. Ceci est à présent implémenté en utilisant uniquemnt des
"sélecteurs GDT" au lieu des LDT, et c'est donc également plus robuste.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
008 : CORRECTIF DE SECURITE : 5 Janvier
2006 Toutes les architectures
Ne pas permettre aux utilisateurs de pousser les programmes suid à
réouvrir des fichiers via /dev/fd.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
007 : CORRECTIF DE SECURITE : 5 Janvier
2006 Toutes les architectures
Un débordement de tampon a été trouvé dans la fonction sprintf de
l'interpréteur Perl. Cette vulnérabilité peut être exploitée sous
certaines conditions.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
006 : CORRECTIF DE STABILITE : 5 Novembre
2005 Toutes les architectures<
À cause d'un mauvais avertissement de la RFC 3947, des problèmes
d'intéropérabilité avec
isakmpd(8)
pourraient apparaître.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
005 : CORRECTIF DE SECURITE : 21 Juillet
2005 Toutes les architectures
Un débordement de tampon a été découvert dans
compress(3)
et pourrait être exploitable.
Remarquez que ceci corrige un débordement de tampon différent de celui du
précédent patch zlib.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
004 : CORRECTIF DE SECURITE : 6 Juillet
2005 Toutes les architectures
Un débordement de tampon a été découvert dans
compress(3)
et pourrait être exploitable.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
003 : CORRECTIF DE SECURITE : 20 Juin
2005 Toutes les architectures
À cause d'une situation de compétition dans la gestion des chemins de
commandes, un utilisateur avec les privilèges
sudo(8)
pourrait être en mesure d'exécuter des commandes arbitraires si l'entrée
de l'utilisateur est suivie par une entrée qui donne les privilèges
sudo ALL à un autre utilisateur.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
002 : CORRECTIF DE FIABILITE : 15 Juin
2005 Toutes les architectures
Comme découvert par Stefan Miltchev, un appel de·
getsockopt(2)
afin d'obtenir les droits d'une socket
ipsec(4)
peut engendrer une panique du noyau.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
001 : CORRECTIF DE SECURITE : 7 Juin
2005 Toutes les architectures
Corrige un débordement de tampon, des fuites de mémoire, et une
déréference de pointeur NULL dans
cvs(1).
Aucune de ces issues n'est connue pour être exploitable.
CAN-2005-0753.
Un correctif corrigeant le problème au niveau du code source est disponible.
www@openbsd.org
$OpenBSD: errata37.html,v 1.40 2013/03/24 06:51:44 ajacoutot Exp $