Ceci est la liste des errata & des correctifs d'OpenBSD 4.1 :
Pour des informations concernant la branche
stable d'OpenBSD, référez-vous ici.
Pour des mises à jour importantes de
paquetages, référez-vous ici.
Pour les errata concernant une version précise, cliquez ci-dessous :
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.1,
3.2,
3.3,
3.4,
3.5,
3.6,
3.7,
3.8,
3.9,
4.0,
4.2,
4.3.
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2,
5.3.
Vous
pouvez également télécharger un fichier tar.gz contenant tous les
correctifs suivants.
Ce fichier est mis à jour une fois par jour.
Les correctifs ci-dessous sont disponibles sur CVS via la branche
OPENBSD_4_1 stable.
Pour des informations plus détaillées à propos de
l'installation de correctifs sur OpenBSD, consultez la
FAQ OpenBSD.
-
016: CORRECTIF DE SECURITE: 3 Avril 2008 Toutes les architectures
Evite la possibilité d'un vol de connexion X11 redirigé avec sshd(8)
en refusant d'écouter un port à moins que toutes les familles d'adresse ne soit liées avec
succès.
Un correctif corrigeant le problème au niveau du code source est disponible..
-
015 : CORRECTIF DE SECURITE : 30 Mars 2008
Toutes les architectures
sshd(8) exécutait ~/.ssh/rc même lorsque ForceCommand était
définie dans sshd_config(5) ce qui permettait aux utilisateurs ayant un
accès en écriture sur ce fichier d'exécuter d'autres commandes. Cei
comportement était documenté mais cette valeur par défaut était peu
sécurisée et compliquait la tâche des administrateurs.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
014 : CORRECTIF DE SECURITE : 7 Mars 2008
Toutes les architectures
Débordement de tampon dans le traitement de l'invite de commande ppp.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
013 : CORRECTIF DE FIABILITE : 22 Février 2008
Toutes les architectures
Des suppositions incorrectes au niveau de tcp_respond peuvent causer une
panique du noyau.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
012 : CORRECTIF DE SECURITE : 8 Février 2008
Toutes les architectures
2nde version, 10 Février 2008
De multiples vulnérabilités ont été découvertes dans X.Org.
Hors limites au niveau de l'index de matrice de différentes extensions
XFree86,
divulgation d'existence de fichiers,
corruption de la mémoire au niveau de l'extension Xinput,
corruption de la mémoire au niveau de l'extension TOG-cup,
débordements d'entiers au niveau des extensions MIT-SHM et EVI,
débordement de tampon au niveau du parseur de polices PCF.
CVE-2007-5760,
CVE-2007-5958,
CVE-2007-6427,
CVE-2007-6428,
CVE-2007-6429,
CVE-2008-0006.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
011 : CORRECTIF DE SECURITE : 10 Octobre 2007
Toutes les architectures
La fonction SSL_get_shared_ciphers() d'OpenSSL contient un débordement
de tampon de type "off-by-one".
Un correctif corrigeant le problème au niveau du code source est disponible.
-
010 : CORRECTIF DE SECURITE : 8 Octobre 2007
Toutes les architectures
Des clients DHCP malicieux peuvent causer une corruption de la pile de
dhcpd(8)
Un client DHCP qui prétend nécessiter une taille maximale de message
inférieure au MTU IP minimum peut amener dhcpd(8) à écraser la mémoire
de pile.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
009: CORRECTIF DE SECURITE : 9 Juillet 2007
Toutes les Architectures
Corrige un débordement de tas possible dans file(1), aka
CVE-2007-1536.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
008 : CORRECTIF DE STABILITE : 9 Mai 2007
Toutes les Architectures
Un client malicieux peut provoquer une division par zéro.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
007 : CORRECTIF DE FIABILITE : 30 Avril 2007
Toutes les architectures
L'état de lien n'est pas correctement suivi dans ospfd et ripd.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
006 : CORRECTIF DE STABILITE : 27 Avril 2007
PowerPC
Une exception AltiVec non prise en compte peut causer une panique du
noyau.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
005 : CORRECTIF DE SECURITE : 27 Avril 2007
Toutes les architectures
Les entêtes IPv6 de type 0 peuvent être utilisés afin de créer une
attaque de type DoS contre des hôtes et des réseaux. Il s'agit d'une
erreur de conception dans IPv6 et non d'un bug dans OpenBSD.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
004 : CORRECTIF DE SECURITE : 27 Avril 2007
Toutes les architectures
De multiples vulnérabilités ont été découvertes dans X.Org.
Vulnérabilité de corruption de mémoire au niveau de l'extension
ProcXCMiscGetXIDList de XC-MISC,
vulnérabilité de dépassement d'entier au niveau du traitement BDFFont,
vulnérabilité de dépassement d'entier au niveau du traitement des
fichiers fonts.dir,
plusieurs dépassements d'entier dans les fonctions XGetPixel() et
XInitImage de ImUtil.c.
CVE-2007-1003,
CVE-2007-1351,
CVE-2007-1352,
CVE-2007-1667.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
003: CORRECTIF DE FIABILITE : 27 Avril 2007
Toutes les architectures
Des bogues ont été découverts dans le mécanisme de synchronisation de
spamd. Ils peuvent causer une corruption de base de données.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
002: CORRECTIF DE STABILITE : 27 Avril 2007
Toutes les architectures
Un niveau spl incorrect peut causer des paniques lors d'une utilisation
kqueue poussée.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
001 : CORRECTIF DE SECURITE : 27 Avril 2007
Toutes les architectures
Une mauvaise manipulation au niveau de mbuf pour les paquets ICMP6.
En attendant d'appliquer le correctif ci-dessous, un moyen de
contournement consiste à utiliser
pf(4).
Ajoutez la directive "block in inet6" dans le fichier /etc/pf.conf.
Un correctif corrigeant le problème au niveau du code source est disponible.
www@openbsd.org
$OpenBSD: errata41.html,v 1.30 2013/03/18 11:13:18 ajacoutot Exp $