OpenBSD 3.9 laidos klaidų ir pataisymų sąrašas:
OpenBSD pataisymų šakos informaciją rasite čia.
Svarbią paketų atnaujinimo informaciją rasite čia.
Pataisymų sąrašas tam tikram leidiniui:
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.1,
3.2,
3.3,
3.4,
3.5,
3.6,
3.7,
3.8,
4.0,
4.1,
4.2,
4.3,
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2.
Taip pat galite parsisiųsti tar.gz archyvą su visais pataisymais, paminėtais
žemiau.
Šis failas atnaujinamas kasdien.
Pataisymai, aprašyti žemiau, gali būti parsiųsti naudojant CVS
OPENBSD_3_9 pataisymų šaką.
Detalesnę informaciją apie pataisymų diegimą OpenBSD sistemoje rasite
OpenBSD DUK.
-
023: STABILUMO PATAISYMAS: balandžio 26, 2007 PowerPC
Neapdorota AltiVec pagalbinė išimtis gali sukelti branduolio paniką.
Išeities teksto pataisymas pašalinantis šią problemą.
-
022: SAUGUMO PATAISYMAS: balandžio 23, 2007 Visose architektūrose
IPv6 0 tipo srauto antraštės gali būti panaudotos DoS atakos sumontavimui prieš
hostus ir tinklus. Tai yra IPv6 projektavimo klaida, o ne OpenBSD pažeidžiamumas.
Išeities teksto pataisymas pašalinantis šią problemą.
-
021: SAUGUMO PATAISYMAS: balandžio 4, 2007 Visose architektūrose
Buvo aptikta keletas X.Org pažeidžiamumų.
XC-MISC praplėtimo ProcXCMiscGetXIDList atminties užteršimo pažeidžiamumas,
BDFFont apdorojimo sveikųjų skaičių perpildymo pažeidžiamumas,
fonts.dir failų apdorojimo sveikųjų skaičių pažeidžiamumas,
keletas sveikųjų skaičių pažeidžiamumų XGetPixel() ir XInitImage funkcijose
ImUtil.c.
CVE-2007-1003,
CVE-2007-1351,
CVE-2007-1352,
CVE-2007-1667.
Išeities teksto pataisymas pašalinantis šią problemą.
-
020: PATIKIMUMO PATAISYMAS: kovo 7, 2007 Visose architektūrose
antra laida, kovo 17, 2007
Klaidingas mbuf apdorojimas ICMP6 paketams.
Naudoti
pf(4),
kad išvengti probleminių paketų yra efektyvus šios problemos laikinas apėjimas kol
pataisymas įdiegiamas.
Naudok "block in inet6" /etc/pf.conf.
Išeities teksto pataisymas pašalinantis šią problemą.
-
019: NEOPERATYVUMO PATAISYMAS: vasario 4, 2007 Visose architektūrose
Jungtinių Valstijų vasaros laiko taisyklių pasikeitimas įsigalioja 2007 metais.
Išeities teksto pataisymas sinchronizuojantis laiko zonos failus su tzdata2007a.
-
018: PATIKIMUMO PATAISYMAS: sausio 16, 2007 Visose architektūrose
Tam tikromis sąlygomis apdorojant ICMP6 echo užklausą galima sukelti branduolio
begalinį ciklą.
Išeities teksto pataisymas pašalinantis šią problemą.
-
017: SAUGUMO PATAISYMAS: sausio 3, 2007
tik i386
Nepakankamas
vga(4)
patikrinimas gali leisti įsilaužėliui gauti aukščiausias sistemos privilegijas
jeigu branduolys sukompiliuotas su option PCIAGP opcija ir pats
įrenginys ne AGP.
PCIAGP opcija yra įjungta pagal nutylėjimą tik i386 sistemų
branduoliuose.
Išeities teksto pataisymas pašalinantis šią problemą.
-
016: SAUGUMO PATAISYMAS: lapkričio 19, 2006 Visose architektūrose
ELF
ld.so(1)
nesugeba tinkamai išvalyti aplinkos. Tai sukelia potencialią localhost saugumo
problemą, tačiau realios problemos išnaudojimo situacijos mums kol kas nepavyko
rasti. Šis pataisymas galioja visoms ELF tipo sistemoms (m68k, m88k ir vax yra
a.out tipo sistemos).
Išeities teksto pataisymas pašalinantis šią problemą.
-
015: SAUGUMO PATAISYMAS: spalio 12, 2006 Visose architektūrose
Antrasis rastų saugumo klaidų pataisymas OpenSSH. Išankstinės autentifikacijos
atsisakymas aptarnauti (rastas Tavis Ormandy) gali sukelti
sshd(8)
sukimąsi kol prisijungimo laikas baigiamas.
Nesaugus signalo apdorotojas (rastas Mark Dowd) yra pažeidžiamas race condition
ir gali būti išnaudojamas išankstinės autentifikacijos atsisakymo atakai
realizuoti.
CVE-2006-4924,
CVE-2006-5051
Išeities teksto pataisymas pašalinantis šią problemą.
-
014: SAUGUMO PATAISYMAS: spalio 7, 2006 Visose architektūrose
Sveikų skaičių perpildymo pataisymas
systrace(4)'s
STRIOCREPLACE palaikyme, rastas
Chris Evans. Tai gali būti išnaudojama atsisakymo aptarnauti atakai,
limituotiems kmem skaitymams arba lokalių privilegijų sukėlimui.
Išeities teksto pataisymas pašalinantis šią problemą.
-
013: SAUGUMO PATAISYMAS: spalio 7, 2006 Visose architektūrose
Keletas problemų buvo rasta OpenSSH. Kai nagrinėjamos kelios klaidingos ASN.1
struktūros klaidos sąlyga yra netinkamai apdorojama, dėl to gali įvykti
begalinis ciklas. Buferio perpildymas egzistuoja SSL_get_shared_ciphers
funkcijoje. NULL rodyklė gali būti nenurodyta SSL 2 versijos kliento kode. Be
to, dauguma aplikacijų naudoja OpenSSL, kad patikrintų naudojamo viešojo rakto
ilgį.
CVE-2006-2937,
CVE-2006-3738,
CVE-2006-4343,
CVE-2006-2940
Išeities teksto pataisymas pašalinantis šią problemą.
-
012: SAUGUMO PATAISYMAS: spalio 7, 2006 Visose architektūrose
httpd(8)
neišvalo Expect užklausos iš HTTP antraštės kai atvaizduojama klaidos žinutė,
kuri gali leisti cross-site scripting (XSS) tipo atakas.
CVE-2006-3918
Išeities teksto pataisymas pašalinantis šią problemą.
-
011: SAUGUMO PATAISYMAS: rugsėjo 8, 2006 Visose architektūrose
Dėl netinkamo OpenSSL PKCS#1 v1.5 patikrinimo įsilaužėlis gali sugalvoti
netinkamą parašą, kurį OpenSSL priims kaip tinkamą PKCS#1 v1.5 parašą.
CVE-2006-4339
Išeities teksto pataisymas pašalinantis šią problemą.
-
010: SAUGUMO PATAISYMAS: rugsėjo 8, 2006 Visose architektūrose
Atsisakymo aptarnauti problemos buvo aptiktos BIND. Įsilaužėlis kuris gali
vykdyti rekursinius informacijos ieškojimus DNS serveryje ir gali išsiųsti tam
tikrą pakankami didelį kiekį rekursinių užklausų arba gali gauti DNS serverį,
kuris grąžintu daugiau nei vieną SIG(covered) RRset, gali sustabdyti DNS
serviso funkcionavimą.
Įsilaužėlis siųsdamas užklausą patikimam DNS serveriui aptarnaujančiui RFC 2535
DNSSEC zoną gali išjungti DNS serverį.
CVE-2006-4095
CVE-2006-4096
Išeities teksto pataisymas pašalinantis šią problemą.
-
009: SAUGUMO PATAISYMAS: rugsėjo 2, 2006 Visose architektūrose
Dėl neteisingo LCP konfigūracijos opcijų ilgių patikrinimo įsilaužėlis gali
siųsti LCP paketus per
sppp(4)
prisijungimus ir tokiu būdu sukelti branduolio paniką.
CVE-2006-4304
Išeities teksto pataisymas pašalinantis šią problemą.
-
008: SAUGUMO PATAISYMAS: rugpjūčio 25, 2006 Visose architektūrose
isakmpd(8)
esanti problema priverčia IPsec pasileisti dalinai ir be pakartotinės apsaugos.
Jeigu
isakmpd(8)
veikia kaip atsakiklis SA derybų metu, SA su pakartotinu 0 dydžio langu bus
sukurtas. Įsilaužėlis galėtų pakartotinai įterpti perimtus IPsec paketus, kurie
būtų priimti be pakartotinų skaičiavimo patikrinimų.
Išeities teksto pataisymas pašalinantis šią problemą.
-
007: SAUGUMO PATAISYMAS: rugpjūčio 25, 2006 Visose architektūrose
Galima sukelti branduolio paniką kai išskiriama daugiau nei nustatyta
sempahores numerių.
Išeities teksto pataisymas pašalinantis šią problemą.
-
006: SAUGUMO PATAISYMAS: rugpjūčio 25, 2006 Visose architektūrose
Dėl
dhcpd(8)
apsirikimo vienetu klaidos galima sukelti
dhcpd(8)
išjungimą išsiunčiant DHCPDISCOVER paketą su 32 baitų kliento identifikatoriaus
opcija.
CVE-2006-3122
Išeities teksto pataisymas pašalinantis šią problemą.
-
005: SAUGUMO PATAISYMAS: rugpjūčio 25, 2006 Visose architektūrose
Potenciali atsisakymo aptarnauti problema buvo surasta sendmail. Žinutė su
labai ilgomis antraščių eilutėmis gali būti išnaudojama klaidai ir dėl
kintamųjų naudojimo po atlaisvinimo sukeltų sendmail išjungimą.
Išeities teksto pataisymas pašalinantis šią problemą.
-
004: SAUGUMO PATAISYMAS: liepos 30, 2006 Visose architektūrose
httpd(8)
mod_rewrite turi potencialiai išnaudojamą apsirikimo vienetu klaidą kuri gali
privesti prie buferio perpildymo. Kombinuojant tam tikrais taisyklių perrašymo
tipais web serverio konfigūracijų failuose pažeidžiamumas gali būti
išnaudojamas nuotoliniu būdu. Numatytoji instaliacija nėra paveikiama buferio
perpildymu. CVE-2006-3747
Išeities teksto pataisymas pašalinantis šią problemą.
-
003: SAUGUMO PATAISYMAS: birželio 15, 2006 Visose architektūrose
Galima atsisakymo aptarnauti problema buvo surasta sendmail. Netinkamai
suformuotas MIME laiškas gali sukelti perdėtą rekursiją kuri privestu prie
steko išsekinimo. Ši atsisakymo aptarnauti ataka paveikia pristatymą tik
laiškų, esančių eilėje, ir pristatymą neteisingai suformuoto laiško. Kiti
gaunami laiškai bus bet kokiu atveju priimami ir pristatomi. Tačiau eilėje
esantys pašto laiškai gali nebūti bandomi pristatyti jeigu neteisingai
suformuotas MIME laiškas egzistuoja.
Išeities teksto pataisymas pašalinantis šią problemą.
-
002: SAUGUMO PATAISYMAS: gegužės 2, 2006 Visose architektūrose
Saugumo pažeidžiamumas buvo aptiktas X.Org serveryje --
CVE-2006-1526.
Autorizuoti X serverio prisijungimams klientai gali užlaužti sistemą ir joje
vykdyti pasirinktą kodą per X serverį.
Išeities teksto pataisymas pašalinantis šią problemą.
-
001: SAUGUMO PATAISYMAS: kovo 25, 2006 Visose architektūrose
Kai keli procesai vienu metu naudojasi tuo pačiu resursu, vienas iš procesų
gali pakeisti resursą pakenkdamas kito proceso eigai arba perimdamas kito
proceso privilegijas dėl klaidos sendmail asinchroniškų signalų apdorojime.
Nuotolinis įsilaužėlis galėtų vykdyti pasirinktą kodą sendmail vartotojo
privilegijomis, paprastai root. Tai antra pataisymo laida.
Išeities teksto pataisymas pašalinantis šią problemą.
www@openbsd.org
$OpenBSD: errata39.html,v 1.27 2012/10/29 10:39:30 ajacoutot Exp $