Ceci est la liste des errata & des correctifs d'OpenBSD 3.8 :
Pour des informations concernant la branche
stable d'OpenBSD, référez-vous ici.
Pour des mises à jour importantes de
paquetages, référez-vous ici.
Pour les errata concernant une version précise, cliquez ci-dessous :
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.1,
3.2,
3.3,
3.4,
3.5,
3.6,
3.7,
3.9,
4.0,
4.1,
4.2,
4.3,
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2,
5.3.
Vous
pouvez également télécharger un fichier tar.gz contenant tous les
correctifs suivants.
Ce fichier est mis à jour une fois par jour.
Les correctifs ci-dessous sont disponibles sur CVS via le
tag OPENBSD_3_8, la branche
stable.
Pour des informations plus détaillées à propos de
l'installation de correctifs sur OpenBSD, consultez la
FAQ OpenBSD.
-
020 : CORRECTION SECURITE : 12 Octobre
2006 Toutes les architectures
Correction de 2 bogues sécurité d'OpenSSH. Un déni
de service situé au niveau de la pré-authentification (découvert par
Tavis Ormandy) qui ferait tourner
sshd(8)
Un gestionnaire de signal non sûr (découvert par Mark Dowd) qui est
vulnérable à une condition d'accès concurrents qui pourrait être
exploitée pour causer un déni de service au niveau de la
pré-authentification.
CVE-2006-4924,
CVE-2006-5051
Un correctif corrigeant le problème au niveau du code source est disponible.
-
019 : CORRECTIF DE SECURITE : 7 Octobre
2006 Toutes les architectures
Correction d'un "integer overflow" dans le support de STRIOCREPLACE de
systrace(4),
découvert par Chris Evans. Cette faille pourrait être exploitée pour des
DoS, des lectures de kmem limitées, ou une escalade locale des
privilèges.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
018 : CORRECTIF DE SECURITE : 7 Octobre
2006 Toutes les architectures
Plusieurs problèmes ont été découverts dans OpenSSL. Lors de l'analyse
de certaines structures ASN.1 invalides, une condition d'erreur est mal
gérée et ammène à une boucle infinie. Un "buffer overflow" existe dans
la fonction SSL_get_shared_ciphers. Un pointeur NULL pourrait être
déréférencé dans le code client de SSL version 2. De plus, plusieurs
applications utilisant OpenSSL ne réalisent pas de vérification de la
taille des clés publiques utilisées.
CVE-2006-2937,
CVE-2006-3738,
CVE-2006-4343,
CVE-2006-2940
Un correctif corrigeant le problème au niveau du code source est disponible.
-
017 : CORRECTIF DE SECURITE : 7 Octobre
2006 Toutes les architectures
httpd(8)
ne nettoie pas l'entête Expect d'une requête HTTP lorsqu'un message
d'erreur est généré, ce qui pourrait conduire à des attaques de type
XSS.
CVE-2006-3918
Un correctif corrigeant le problème au niveau du code source est disponible.
-
016 : CORRECTIF DE SECURITE : 8 Septembre
2006 Toutes les architectures
À cause d'une validation de remplissage PKCS#1 v1.5 incorrecte dans
OpenSSL, il est possible pour un attaquant de construire une signature
erronée qui serait considérée comme valide par OpenSSL.
CVE-2006-4339
Un correctif corrigeant le problème au niveau du code source est disponible.
-
015 : CORRECTIF DE SECURITE : 8 Septembre
2006 Toutes les architectures
Deux possibilités de dénis de service ont été découverts dans BIND.
Un attaquant pouvant effectuer des requêtes récursives sur un serveur
DNS et ayant la possibilité d'en envoyer un grand nombre ou pouvant
forcer le serveur à renvoyer plus d'une SIG (de type covered) par RRsets
peut arrêter la fonctionnalité du service DNS.
Un attaquant faisant une requête vers un serveur DNS autoritaire
(authoritative) sur une zone DNSSEC RFC 2535 peut faire planter ce
serveur.
CVE-2006-4095
CVE-2006-4096
Un correctif corrigeant le problème au niveau du code source est disponible.
-
014 : CORRECTIF DE SECURITE : 2 Septembre
2006 Toutes les architectures
À cause d'une erreur dans la validation des longueurs d'option de
configuration LCP, il est possible à un attaquant d'envoyer des paquets
LCP via une connexion
sppp(4)
causant une panique du noyau.
CVE-2006-4304
Un correctif corrigeant le problème au niveau du code source est disponible.
-
013 : CORRECTIF DE SECURITE : 25 Août
2006 Toutes les architectures
Un problème situé dans
isakmpd(8)
permet à IPsec de s'exécuter partiellement sans protection anti-rejeu.
isakmpd(8)
agit comme un répondant durant une négociation de SA, et des SAs avec
une fenêtre de rejeu de taille nulle peuvent être créées.
Un attaquant peut réinjecter des paquets IPsec capturés; paquets
acceptés sans vérification du compteur de rejeu.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
012 : CORRECTIF DE SECURITE : 25 Août
2006 Toutes les architectures
Il est possible de causer une panique du noyau lorsqu'un nombre de
sémaphores supérieur au nombre par défaut a été alloué.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
011 : CORRECTIF DE SECURITE : 25 Août
2006 Toutes les architectures
A cause d'une erreur de type "off-by-one" dans
dhcpd(8)
il est possible d'amener
dhcpd(8)
à s'arrêter en envoyant un paquet DHCPDISCOVER avec une option
d'identification client de 32 octets.
CVE-2006-3122
Un correctif corrigeant le problème au niveau du code source est disponible.
-
010 : CORRECTIF DE SECURITE : 25 Août 2006
Toutes les architectures
Un problème potentiel de déni de service a été découvert dans sendmail.
Un message avec un nombre important de lignes dans l'en-tête pourrait
provoquer un bogue "use-after-free" qui peut causer un crash de
sendmail.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
009 : CORRECTIF DE SECURITE : 30 Juillet
2006 Toutes les architectures
Le module mod_rewrite de
httpd(8)
comporte un dépassement de tampon de type "off-by-one" potentiellement
exploitable.
Le dépassement de tampon peut conduire à une vulnérabilité qui peut être
exploitée à distance, une fois combinée à certains types de règles
"Rewrite" utilisées dans la configuration du serveur web. L'installation
par défaut n'est pas affectée par le dépassement de tampon.
CVE-2006-3747
Un correctif corrigeant le problème au niveau du code source est disponible.
-
008 : CORRECTIF DE SECURITE : 15 Juin 2006
Toutes les architectures
Un déni de service possible a été découvert dans sendmail. Un message
MIME mal formé pourrait déclencher une récursion excessive et ammener a
un épuisement de la pile. Cette attaque par déni de service affecte
seulement la délivrance de messages en queue ainsi que la délivrance de
messages mal formés. Les autres courriers entrant sont toujours acceptés
et délivrés. Cependant, les messages en attente dans la queue pourraient
ne pas être renvoyés si un message MIME mal formé existe.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
007 : CORRECTIF DE SECURITE : 2 Mai 2006
Toutes les architectures
Une vulnérabilité a été découverte dans le serveur X.Org --
CVE-2006-1526.
Les clients autorisés à se connecter au serveur X peuvent le crasher et
lui faire exécuter du code malicieux.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
006 : CORRECTIF DE SECURITE : 25 Mars
2006 Toutes les architectures
Une situation de concurrence ("race condition") dans la gestion des
signaux asynchrones de sendmail a été rapportée. Un attaquant distant
pourrait exécuter un code arbitraire avec les privilèges de
l'utilisateur faisant tourner sendmail, habituellement root.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
005 : CORRECTIF DE SECURITE : 12 Février
2006 Toutes les architectures
Josh Bressers a rapporté une faiblesse dans OpenSSH causée par
l'utilisation non sécurisée de la fonction
system(3)
dans
scp(1)
lors du déroulement de la copie de fichiers, dont les noms sont passés
par l'utilisateur via la ligne de commande.
Ceci peut être exploité afin d'exécuter des commandes shell avec les
privilèges de l'utilisateur utilisant
scp(1).
Un correctif corrigeant le problème au niveau du code source est disponible.
-
004 : CORRECTIF DE STABILITE : 13 Janvier
2006 Architecture i386
Contraint
i386_set_ioperm(2)
de telle manière que même root ne peut accéder aux "ioports" tant que la
machine est dans un niveau de sécurité ("securelevel") inférieur, ou que
l' "aperture X11" est ouverte.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
003 : CORRECTIF DE STABILITE : 13 Janvier
2006 Architecture i386
Changement de l'implémentation de W^X sur i386 afin que la "ligne
d'exécution" puisse être déplacée.
Précédemment, elle était limitée à 512MB (en dessous de laquelle tout
code est normalement utilisé) ou au sommet de la pile. A présent, cette
ligne peut être flottante,
mprotect(2)
et
mmap(2)
en ont besoin. Ceci est à présent implémenté en utilisant uniquemnt des
"sélecteurs GDT" au lieu des LDT, et c'est donc également plus robuste.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
002 : CORRECTIF DE SECURITE : 5 Janvier
2006 Toutes les architectures
Ne pas permettre aux utilisateurs de pousser les programmes suid à
réouvrir des fichiers via /dev/fd.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
001 : CORRECTIF DE SECURITE : 5 Janvier
2006 Toutes les architectures
Un débordement de tampon a été trouvé dans la fonction sprintf de
l'interpréteur Perl. Cette vulnérabilité peut être exploitée sous
certaines conditions.
Un correctif corrigeant le problème au niveau du code source est disponible.
www@openbsd.org
$OpenBSD: errata38.html,v 1.41 2013/03/18 11:13:18 ajacoutot Exp $