Ceci est la liste des errata & des correctifs d'OpenBSD 4.0 :
Pour des informations concernant la branche
stable d'OpenBSD, référez-vous ici.
Pour des mises à jour importantes de
paquetages, référez-vous ici.
Pour les errata concernant une version précise, cliquez ci-dessous :
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.1,
3.2,
3.3,
3.4,
3.5,
3.6,
3.7,
3.8,
3.9,
4.1,
4.2,
4.3,
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2.
Vous
pouvez également télécharger un fichier tar.gz contenant tous les
correctifs suivants.
Ce fichier est mis à jour une fois par jour.
Les correctifs ci-dessous sont disponibles sur CVS via la branche
OPENBSD_4_0 stable.
Pour des informations plus détaillées à propos de
l'installation de correctifs sur OpenBSD, consultez la
FAQ OpenBSD.
-
017 : CORRECTIF DE SECURITE : 10 Octobre 2007
Toutes les architectures
La fonction SSL_get_shared_ciphers() d'OpenSSL contient un débordement
de tampon de type "off-by-one".
Un correctif corrigeant le problème au niveau du code source est disponible.
-
016 : CORRECTIF DE SECURITE : 9 Octobre 2007
Toutes les architectures
Des clients DHCP malicieux peuvent causer une corruption de la pile de
dhcpd(8)
Un client DHCP qui prétend nécessiter une taille maximale de message
inférieure au MTU IP minimum peut amener dhcpd(8) à écraser la mémoire
de pile.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
015 : CORRECTIF DE SECURITE: 9 Juillet 2007
Toutes les Architectures
Corrige un débordement de tas possible dans file(1), aka
CVE-2007-1536.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
014 : CORRECTIF DE STABILITE : 9 Mai 2007
Toutes les Architectures
Un client malicieux peut provoquer une division par zéro.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
013 : CORRECTIF DE STABILITE : 26 Avril 2007
PowerPC
Une exception AltiVec non prise en compte peut causer une panique du
noyau.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
012 : CORRECTIF DE SECURITE : 23 Avril 2007
Toutes les architectures
Les entêtes IPv6 de type 0 peuvent être utilisés afin de créer une
attaque de type DoS contre des hôtes et des réseaux. Il s'agit d'une
erreur de conception dans IPv6 et non d'un bug dans OpenBSD.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
011 : CORRECTIF DE SECURITE : 4 Avril 2007
Toutes les architectures
De multiples vulnérabilités ont été découvertes dans X.Org.
Vulnérabilité de corruption de mémoire au niveau de l'extension
ProcXCMiscGetXIDList de XC-MISC,
vulnérabilité de dépassement d'entier au niveau du traitement BDFFont,
vulnérabilité de dépassement d'entier au niveau du traitement des
fichiers fonts.dir,
plusieurs dépassements d'entier dans les fonctions XGetPixel() et
XInitImage de ImUtil.c.
CVE-2007-1003,
CVE-2007-1351,
CVE-2007-1352,
CVE-2007-1667.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
010 : CORRECTIF DE SECURITE : 7 Mars 2007
Toutes les architectures
Deuxième version, 17 Mars 2007
Une mauvaise manipulation au niveau de mbuf pour les paquets ICMP6.
En attendant d'appliquer le correctif ci-dessous, un moyen de
contournement consiste à utiliser
pf(4).
Ajoutez la directive "block in inet6" dans le fichier /etc/pf.conf.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
010 : CORRECTIF D'INTEROPERABILITE : 4 Février 2007
Toutes les architectures
Une modification des règles américaines d'application des heures d'été
prendra effet en 2007.
Un correctif du code source permettant de synchroniser les fichiers de
données sur les zones horaires avec tzdata2007a existe
.
-
008 : CORRECTIF DE FIABILITE : 16 Janvier 2007
Toutes les architectures
Sous certaines circonstances, le traitement d'un echo request ICMP6 peut
amener le noyau à entrer dans une boucle infinie.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
007 : CORRECTIF DE SECURITE : 3 Janvier 2007
i386 seulement
Validation insuffisante dans
vga(4)
pouvant permettre à un attaquant d'obtenir des privilèges root si le
noyau est compilé avec l'option option PCIAGP et que le
périphérique actuel n'est pas AGP.
Par défaut, l'option PCIAGP n'est présente que dans les noyaux
pour i386.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
006 : ERREUR DE DISTRIBUTION FTP :
4 Décembre 2006 Toutes les architectures
Les archives src.tar.gz et
ports.tar.gz publiées sur les FTP furent créées de
manière incorrecte, une semaine après la sortie de 4.0. Les archives
présentes sur les sets de CDs sont correctes ; seuls les personnes les
ayant téléchargées depuis un miroir sont
affectées.
Les archives ont été corrigées. La somme MD5 de
ports.tar.gz correcte est eff352b4382a7fb7ffce1e8b37e9eb56 et
celle de
src.tar.gz est b8d7a0dc6f3d27a5377a23d69c40688e.
-
005 : CORRECTIF DE SECURITE : 19 Novembre
2006 Toutes les architectures
ld.so(1)
(ELF) n'initialise pas correctement l'environnement. Il pourrait y avoir
un problème de sécurité dans certains cas que nous avons pas encore
découvert. Ce patch n'a de sens que pour les systèmes ELF (m68k, m88k,
et vax sont des systèmes a.out).
Un correctif corrigeant le problème au niveau du code source est disponible.
-
004 : CORRECTIF DE FIABILITE : 7 Novembre
2006 Toutes les architectures
Un bogue dans le pilote RAID
arc(4)
cause une mauvaise synchronisation du cache avec les volumes logiques à
l'arrêt du système. Les systèmes de fichiers montés à partir des volumes
logiques ne sont alors pas correctement marqués comme sains. En
conséquence, fsck sera exécuté au redémarrage du système.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
003 : CORRECTIF DE SECURITE : 4 Novembre
2006 Toutes les architectures
Correction d'un débordement d'entier dans le support de STRIOCREPLACE de
systrace(4),
découvert par Chris Evans. Cette faille pourrait être exploitée pour des
DoS, des lectures de kmem limitées, ou une escalade locale des
privilèges.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
002 : CORRECTIF DE SECURITE : 4 Novembre
2006 Toutes les architectures
Plusieurs problèmes ont été découverts dans OpenSSL. Lors de l'analyse
de certaines structures ASN.1 invalides, une condition d'erreur est mal
gérée et amène à une boucle infinie. Un "buffer overflow" existe dans
la fonction SSL_get_shared_ciphers. Un pointeur NULL pourrait être
déréférencé dans le code client de SSL version 2. De plus, plusieurs
applications utilisant OpenSSL ne réalisent pas de vérification de la
taille des clés publiques utilisées.
CVE-2006-2937,
CVE-2006-3738,
CVE-2006-4343,
CVE-2006-2940
Un correctif corrigeant le problème au niveau du code source est disponible.
-
001 : CORRECTIF DE SECURITE : 4 Novembre
2006 Toutes les architectures
httpd(8)
ne nettoie pas l'entête Expect d'une requête HTTP lorsqu'un message
d'erreur est généré, ce qui pourrait conduire à des attaques de type
XSS.
CVE-2006-3918
Un correctif corrigeant le problème au niveau du code source est disponible.
www@openbsd.org
$OpenBSD: errata40.html,v 1.33 2013/01/13 09:31:06 ajacoutot Exp $