Ceci est la liste des errata & des correctifs d'OpenBSD 4.8:
Pour des informations concernant la branche
stable d'OpenBSD, référez-vous ici.
Pour les errata concernant une version précise, cliquez ci-dessous:
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.1,
3.2,
3.3,
3.4,
3.5,
3.6,
3.7,
3.8,
3.9,
4.0,
4.1,
4.2,
4.3,
4.4,
4.5,
4.6,
4.7,
4.9,
5.0,
5.1,
5.2,
5.3.
Vous pouvez également télécharger un fichier tar.gz contenant tous les
correctifs suivants.
Ce fichier est mis à jour une fois par jour.
Les correctifs ci-dessous sont disponibles sur CVS via la branche
OPENBSD_4_8 stable.
Pour des informations plus détaillées à propos de
l'installation de correctifs sur OpenBSD, consultez la
FAQ OpenBSD.
-
010: CORRECTIF DE FIABILITE: 26 février 2011
Toutes les architectures
Le driver sis(4)
pourrait remettre au matériel des descripteurs obsolètes si le compilateur
décide de réorganiser les stockages ou si le matériel le fait.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
009: CORRECTIF DE SECURITE: 16 février 2011
Architectures Little-endian
Les règles PF spécifiant une plage d'adresse (par exemple "10.1.1.1 - 10.1.1.5")
ne sont pas correctement prises en compte sur les systèmes little-endian
(alpha, amd64, arm, i386, mips64el, vax). Les autres types
d'adresses (adresses seules "10.1.1.1" et préfixes "10.1.1.1/30")
ne sont pas affectés.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
008: CORRECTIF DE SECURITE: 11 février 2011
Toutes les architectures
Un message "ClientHello handshake" formaté de manière incorrecte
fait qu'OpenSSL analyse au-delà de la fin du message. Un
attaquant pourrait utiliser cette faille pour déclencher un accès
mémoire invalide, provoquant un plantage d'une application liée à
OpenSSL. De même, certaines applications peuvent exposer le contenu
des extensions OCSP analysées, en particulier l'extension OCSP nonce.
Les applications sont seulement affectées si elles servent de
serveur et appellent SSL_CTX_set_tlsext_status_cb sur le SSL_CTX
serveur. Normalement rien ne l'utilise dans le système de base.
Apache httpd commence à l'utiliser dans v2.3.3; ce qui est plus
récent que la version dans les ports.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
011: CORRECTIF DE FIABILITE: 13 janvier 2011
Toutes les architectures
Les sp_protocol dans les messages RTM_DELETE pourraient contenir des
valeurs malformées entraînant le routage de sockets que les utilisateurs
restreignant AF (comme ospfd) ne pourraient pas voir les messages RTM_DELETE.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
010: CORRECTIF DE FIABILITE: 20 décembre 2010
Toutes les architectures
Importations des contre-mesures d'attaques CBC d'oracle au matériel d'accélération
cryptographique. Cela corrige des aes-ni, via xcrypt et des drivers variés
(glxsb(4),
hifn(4),
safe(4)
et
ubsec(4)).
Un correctif corrigeant le problème au niveau du code source est disponible.
-
009: CORRECTIF DE SECURITE: 17 décembre 2010
Toutes les architectures
Une initialisation insuffisante de la structure des règles pf dans
le gestionnaire ioctl peut permettre à l'userland de modifier la mémoire
du noyau. Par défaut les privilèges root sont nécessaires pour
ajouter ou modifier les règles de pf.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
008: CORRECTIF DE FIABILITE: 17 novembre 2010
Toutes les architectures
Une faille dans le code de parsage de l'extension serveur OpenSSL TLS pourrait
mener à un buffer overflow. Cela affecte les serveurs TLS basés sur OpenSSL qui
sont multi-threadés et qui utilisent le mécanisme de caching interne à OpenSSL.
Les serveurs multi-processus et/ou n'utilisant pas le caching interne ne sont
pas affectés.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
003: CORRECTIF DE FIABILITE: 16 novembre 2010
Toutes les architectures
Le driver vr(4)
pourrait remettre au matériel des descripteurs obsolètes si le compilateur
décide de réorganiser les stockages ou si le matériel le fait.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
002: CORRECTIF DE FIABILITE: 16 novembre 2010
Toutes les architectures
Certains matériels basés sur PCI pourraient annoncer incorrectement leur
Base Address Registers en tant que prefetchable même si elles ne le sont pas.
Cela pourrait entraîner des effets imprévisibles dus au mauvais mappage
de la mémoire.
Un correctif corrigeant le problème au niveau du code source est disponible.
-
001: CORRECTIF DE FIABILITE: 16 novembre 2010
Toutes les architectures
De la mémoire non-initialisée pourrait forcer le RDE du mode route-collector
au démarrage et pourrait empêcher bgpd de mettre à jour ou d'annoncer des routes.
Un correctif corrigeant le problème au niveau du code source est disponible.
www@openbsd.org
$OpenBSD: errata48.html,v 1.2 2013/03/18 11:13:19 ajacoutot Exp $