Ceci est la liste des errata & des correctifs d'OpenBSD 3.9 :
Pour des informations concernant la branche
stable d'OpenBSD, référez-vous ici.
Pour des mises à jour importantes de
paquetages, référez-vous ici.
Pour les errata concernant une version précise, cliquez ci-dessous :
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.1,
3.2,
3.3,
3.4,
3.5,
3.6,
3.7,
3.8,
4.0,
4.1,
4.2,
4.3,
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2.
Vous
pouvez également télécharger un fichier tar.gz contenant tous les
correctifs suivants.
Ce fichier est mis à jour une fois par jour.
Les correctifs ci-dessous sont disponibles sur CVS via la branche
OPENBSD_3_9 stable.
Pour des informations plus détaillées à propos de
l'installation de correctifs sur OpenBSD, consultez la
FAQ OpenBSD.
-
023 : CORRECTIF DE STABILITE : 26 Avril 2007
PowerPC
Une exception AltiVec non prise en compte peut causer une panique du
noyau.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
022 : CORRECTIF DE SECURITE : 23 Avril 2007
Toutes les architectures
Les entêtes IPv6 de type 0 peuvent être utilisés afin de créer une
attaque de type DoS contre des hôtes et des réseaux. Il s'agit d'une
erreur de conception dans IPv6 et non d'un bug dans OpenBSD.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
021 : CORRECTIF DE SECURITE : 4 Avril 2007
Toutes les architectures
De multiples vulnérabilités ont été découvertes dans X.Org.
Vulnérabilité de corruption de mémoire au niveau de l'extension
ProcXCMiscGetXIDList de XC-MISC,
vulnérabilité de dépassement d'entier au niveau du traitement BDFFont,
vulnérabilité de dépassement d'entier au niveau du traitement des
fichiers fonts.dir,
plusieurs dépassements d'entier dans les fonctions XGetPixel() et
XInitImage de ImUtil.c.
CVE-2007-1003,
CVE-2007-1351,
CVE-2007-1352,
CVE-2007-1667.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
020 : CORRECTIF DE SECURITE : 7 Mars 2007
Toutes les architectures
Deuxième version, 17 Mars 2007
Une mauvaise manipulation au niveau de mbuf pour les paquets ICMP6.
En attendant d'appliquer le correctif ci-dessous, un moyen de
contournement consiste à utiliser
pf(4).
Ajoutez la directive "block in inet6" dans le fichier /etc/pf.conf.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
019 : CORRECTIF D'INTEROPERABILITE : 4 Février 2007
Toutes les architectures
Une modification des règles américaines d'application des heures d'été
prendra effet en 2007.
Un correctif du code source permettant de synchroniser les fichiers de
données sur les zones horaires avec tzdata2007a existe
.
-
018 : CORRECTIF DE FIABILITE : 16 Janvier 2007
Toutes les architectures
Sous certaines circonstances, le traitement d'un echo request ICMP6 peut
amener le noyau à entrer dans une boucle infinie.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
017 : CORRECTIF DE SECURITE : 3 Janvier 2007
i386 seulement
Validation insuffisante dans
vga(4)
pouvant permettre à un attaquant d'obtenir des privilèges root si le
noyau est compilé avec l'option option PCIAGP et que le
périphérique actuel n'est pas AGP.
Par défaut, l'option PCIAGP n'est présente que dans les noyaux
pour i386.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
016 : CORRECTIF DE SECURITE : 19 Novembre
2006 Toutes les architectures
ld.so(1)
(ELF) n'initialise pas correctement l'environnement. Il pourrait y avoir
un problème de sécurité dans certains cas que nous avons pas encore
découvert. Ce patch n'a de sens que pour les systèmes ELF (m68k, m88k,
et vax sont des systèmes a.out).
Un correctif corrigeant le problème au niveau du code source est disponible.
-
015 : CORRECTIF DE SECURITE : 12 Octobre
2006 Toutes les architectures
Correction de 2 bogues sécurité d'OpenSSH. Un déni
de service situé au niveau de la pré-authentification (découvert par
Tavis Ormandy) qui ferait tourner
sshd(8)
Un gestionnaire de signal non sûr (découvert par Mark Dowd) qui est
vulnérable à une condition d'accès concurrents qui pourrait être
exploitée pour causer un déni de service au niveau de la
pré-authentification.
CVE-2006-4924,
CVE-2006-5051
Un correctif corrigeant le problème au niveau du code source est disponible.
-
014 : CORRECTIF DE SECURITE : 7 Octobre
2006 Toutes les architectures
Correction d'un débordement d'entier dans le support de STRIOCREPLACE de
systrace(4),
découvert par Chris Evans. Cette faille pourrait être exploitée pour des
DoS, des lectures de kmem limitées, ou une escalade locale des
privilèges.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
013 : CORRECTIF DE SECURITE : 7 Octobre
2006 Toutes les architectures
Plusieurs problèmes ont été découverts dans OpenSSL. Lors de l'analyse
de certaines structures ASN.1 invalides, une condition d'erreur est mal
gérée et amène à une boucle infinie. Un "buffer overflow" existe dans
la fonction SSL_get_shared_ciphers. Un pointeur NULL pourrait être
déréférencé dans le code client de SSL version 2. De plus, plusieurs
applications utilisant OpenSSL ne réalisent pas de vérification de la
taille des clés publiques utilisées.
CVE-2006-2937,
CVE-2006-3738,
CVE-2006-4343,
CVE-2006-2940
Un correctif corrigeant le problème au niveau du code source est disponible.
-
012 : CORRECTIF DE SECURITE : 7 Octobre
2006 Toutes les architectures
httpd(8)
ne nettoie pas l'entête Expect d'une requête HTTP lorsqu'un message
d'erreur est généré, ce qui pourrait conduire à des attaques de type
XSS.
CVE-2006-3918
Un correctif corrigeant le problème au niveau du code source est disponible.
-
011 : CORRECTIF DE SECURITE : 8 Septembre
2006 Toutes les architectures
À cause d'une validation de remplissage PKCS#1 v1.5 incorrecte dans
OpenSSL, il est possible pour un attaquant de construire une signature
erronée qui serait considérée comme valide par OpenSSL.
CVE-2006-4339
Un correctif corrigeant le problème au niveau du code source est disponible.
-
010 : CORRECTIF DE SECURITE : 8 Septembre
2006 Toutes les architectures
Deux possibilités de dénis de service ont été découverts dans BIND.
Un attaquant pouvant effectuer des requêtes récursives sur un serveur
DNS et ayant la possibilité d'en envoyer un grand nombre ou pouvant
forcer le serveur à renvoyer plus d'une SIG (de type covered) par RRsets
peut arrêter la fonctionnalité du service DNS.
Un attaquant faisant une requête vers un serveur DNS autoritaire
(authoritative) sur une zone DNSSEC RFC 2535 peut faire planter ce
serveur.
CVE-2006-4095
CVE-2006-4096
Un correctif corrigeant le problème au niveau du code source est disponible.
-
009 : CORRECTIF DE SECURITE : 2 Septembre
2006 Toutes les architectures
À cause d'une erreur dans la validation des longueurs d'option de
configuration LCP, il est possible à un attaquant d'envoyer des paquets
LCP via une connexion
sppp(4)
causant une panique du noyau.
CVE-2006-4304
Un correctif corrigeant le problème au niveau du code source est disponible.
-
008 : CORRECTIF DE SECURITE : 25 Août
2006 Toutes les architectures
Un problème situé dans
isakmpd(8)
permet à IPsec de s'exécuter partiellement sans protection anti-rejeu.
isakmpd(8)
agit comme un répondant durant une négociation de SA, et des SAs avec
une fenêtre de rejeu de taille nulle peuvent être créées.
Un attaquant peut réinjecter des paquets IPsec capturés; paquets
acceptés sans vérification du compteur de rejeu.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
007 : CORRECTIF DE SECURITE : 25 Août
2006 Toutes les architectures
Il est possible de causer une panique du noyau lorsqu'un nombre de
sémaphores supérieur au nombre par défaut a été alloué.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
006 : CORRECTIF DE SECURITE : 25 Août
2006 Toutes les architectures
A cause d'une erreur de type "off-by-one" dans
dhcpd(8),
il est possible d'amener
dhcpd(8)
à s'arrêter en envoyant un paquet DHCPDISCOVER avec une option
d'identification client de 32 octets.
CVE-2006-3122
Un correctif corrigeant le problème au niveau du code source est disponible.
-
005 : CORRECTIF DE SECURITE : 25 Août 2006
Toutes les architectures
Un problème potentiel de déni de service a été découvert dans sendmail.
Un message avec un nombre important de lignes dans l'en-tête pourrait
provoquer un bogue "use-after-free" qui peut causer un crash de
sendmail.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
004 : CORRECTIF DE SECURITE : 30 Juillet
2006 Toutes les architectures
Le module mod_rewrite de
httpd(8)
comporte un dépassement de tampon de type "off-by-one" potentiellement
exploitable.
Le dépassement de tampon peut conduire à une vulnérabilité qui peut être
exploitée à distance, une fois combinée à certains types de règles
"Rewrite" utilisées dans la configuration du serveur web. L'installation
par défaut n'est pas affectée par le dépassement de tampon.
CVE-2006-3747
Un correctif corrigeant le problème au niveau du code source est disponible.
-
003 : CORRECTIF DE SECURITE : 15 Juin 2006
Toutes les architectures
Un déni de service possible a été découvert dans sendmail. Un message
MIME mal formé pourrait déclencher une récursion excessive et ammener a
un épuisement de la pile. Cette attaque par déni de service affecte
seulement la délivrance de messages en queue ainsi que la délivrance de
messages mal formés. Les autres courriers entrant sont toujours acceptés
et délivrés. Cependant, les messages en attente dans la queue pourraient
ne pas être renvoyés si un message MIME mal formé existe.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
002 : CORRECTIF DE SECURITE : 2 Mai 2006
Toutes les architectures
Une vulnérabilité a été découverte dans le serveur X.Org --
CVE-2006-1526.
Les clients autorisés à se connecter au serveur X peuvent le crasher et
lui faire exécuter du code malicieux.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
001 : CORRECTIF DE SECURITE : 25 Mars 2006
Toutes les architectures
Une condition de concurrence ("race condition") dans la gestion des
signaux asynchrones dans sendmail a été rapportée. Un attaquant distant
pourrait exécuter du code arbitraire avec les privilèges de
l'utilisateur faisant tourner sendmail, habituellement root. Il s'agit
de la deuxième révision de ce patch.
Un correctif corrigeant le problème au niveau du code source est disponible.
www@openbsd.org
$OpenBSD: errata39.html,v 1.37 2013/01/13 09:31:06 ajacoutot Exp $