Ceci est la liste des errata & des correctifs d'OpenBSD 4.2 :
Pour des informations concernant la branche
stable d'OpenBSD, référez-vous ici.
Pour les errata concernant une version précise, cliquez ci-dessous :
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.1,
3.2,
3.3,
3.4,
3.5,
3.6,
3.7,
3.8,
3.9,
4.0,
4.1,
4.3,
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2.
Vous
pouvez également télécharger un fichier tar.gz contenant tous les
correctifs suivants.
Ce fichier est mis à jour une fois par jour.
Les correctifs ci-dessous sont disponibles sur CVS via la branche
OPENBSD_4_2 stable.
Pour des informations plus détaillées à propos de
l'installation de correctifs sur OpenBSD, consultez la
FAQ OpenBSD.
-
015: CORRECTIF DE SECURITE : 2 Octobre 2008
Toutes les architectures
Le protocole ndp (Neighbor Discovery Protocol) ne vérifie pas correctement les
demandes de sollicitation des voisins et peut peut-être permettre à un
attaquant à proximité d'intercepter le trafic.
L'attaquant doit posséder une connexion IPv6 sur le même routeur que sa cible
pour que cette vulnérabilité puisse être exploitée.
CVE-2008-2476.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
014: CORRECTIF DE FIABILITE : 29 Juillet 2008
Toutes les architectures
Certains usages d'IPv6 peuvent provoquer des fuites de mémoire du noyau
(en particulier, cette voie a été utilisée par le correctif named(8)
pour l'aléa de port). Depuis INET6 est
actif par défaut, cette condition affecte tous les systèmes.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
013: CORRECTIF DE SECURITE : 23 Juillet 2008
Toutes les architectures
2nde revision, 23 Juillet 2008
Une vulnérabilité a été découverte dans BIND. Un attaquant peut utiliser cette
vulnérabilité pour empoisonner le cache du resolveur récursif du serveur
de nom.
CVE-2008-1447.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
012: CORRECTIF DE SECURITE : 15 Juillet 2008
Toutes les architectures
Plusieurs vulnérabilités ont été découvertes dans X.Org.
débordement de tampon de la pile de l'extension RENDER,
crash de l'extension RENDER,
corruption de la mémoire dans l'extension RENDER,
lecture arbitraire de la mémoire de MIT-SHM,
corruption de la mémoire des extensions RECORD et Security.
CVE-2008-2360,
CVE-2008-2361,
CVE-2008-2362,
CVE-2008-1379,
CVE-2008-1377.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
011: CORRECTIF DE SECURITE : 3 Avril 2008
Toutes les architectures
Eviter d'éventuels détournements de connexions X11-forwarded avec sshd(8)
en refusant d'écouter sur un port à moins que toutes les familles d'adresse
soient connectées avec succès.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
015 : CORRECTIF DE SECURITE : 30 Mars 2008
Toutes les architectures
sshd(8) exécutait ~/.ssh/rc même lorsque ForceCommand était
définie dans sshd_config(5) ce qui permettait aux utilisateurs ayant un
accès en écriture sur ce fichier d'exécuter d'autres commandes. Ce
comportement était documenté mais cette valeur par défaut était peu
sécurisée et compliquait la tâche des administrateurs.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
009 : CORRECTIF DE SECURITE : 7 Mars 2008
Toutes les architectures
Débordement de tampon dans le traitement de l'invite de commande ppp.
Un correctif corrigeant le problème au niveau du code source est disponible.
p
-
008 : CORRECTIF DE FIABILITE : 25 Février 2008
Toutes les architectures
Des en-têtes de routage IPv6 malformés peuvent causer une panique du
noyau.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
007 : CORRECTIF DE FIABILITE : 22 Février 2008
Toutes les architectures
Des suppositions incorrectes au niveau de tcp_respond peuvent causer une
panique du noyau.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
006 : CORRECTIF DE SECURITE : 8 Février 2008
Toutes les architectures
2nde version, 10 Février 2008
De multiples vulnérabilités ont été découvertes dans X.Org.
Hors limites au niveau de l'index de matrice de différentes extensions
XFree86,
divulgation d'existence de fichiers,
corruption de la mémoire au niveau de l'extension Xinput,
corruption de la mémoire au niveau de l'extension TOG-cup,
débordements d'entiers au niveau des extensions MIT-SHM et EVI,
débordement de tampon au niveau du parseur de polices PCF.
CVE-2007-5760,
CVE-2007-5958,
CVE-2007-6427,
CVE-2007-6428,
CVE-2007-6429,
CVE-2008-0006.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
005 : CORRECTIF DE FIABILITE : 11 Janvier 2008
Toutes les architectures
Un pointeur NULL manquant peut engendrer une panique du noyau.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
004 : CORRECTIF DE FIABILITE : 27 Novembre 2007
Toutes les architectures
Une fuite mémoire dans pf peut amener une machine à se bloquer.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
003 : ECHEC DE DEMARRAGE A PARTIR DU CD SUR D'ANCIENNES MACHINES : 30 Octobre 2007
i386 uniquement
Certains BIOS anciens sont incapables de démarrer le CD1 (de la version
commercialisée par le projet, et non les images CD disponibles sur
Internet)..
Une méthode de contournement existe en utilisant le CD2 (architecture
amd64).
(Il n'y a PAS besoin d'une machine amd64 pour utiliser cette
méthode.)
- Insérez le CD2 et demandez à votre machine de démarrer à partir de
ce dernier;
- Lorsque l'invite boot> s'affiche, arrêtez le démarrage
automatique en appuyant sur la barre d'espace;
- Enlevez le CD2 et insérez le CD1;
- Supprimez le caractère que vous avez saisi pour arrêter le démarrage
puis saisissez
boot /4.2/i386/bsd.rd
et appuyez sur Entrée.
-
002 : CORRECTIF DE SECURITE : 10 Octobre 2007
Toutes les architectures
La fonction SSL_get_shared_ciphers() d'OpenSSL contient un débordement
de tampon de type "off-by-one".
Un correctif corrigeant le problème au niveau du code source est disponible.
-
001: CORRECTIF DE SECURITE : October 8, 2007 Toutes les architectures
Des clients DHCP malicieux peuvent causer une corruption de la pile de
dhcpd(8)
Un client DHCP qui prétend nécessiter une taille maximale de message
inférieure au MTU IP minimum peut amener dhcpd(8) à écraser la mémoire
de pile.
Un correctif corrigeant le problème au niveau du code source est disponible.
www@openbsd.org
$OpenBSD: errata42.html,v 1.22 2013/01/13 09:31:06 ajacoutot Exp $