OpenBSD 4.0 laidos klaidų ir pataisymų sąrašas:
OpenBSD pataisymų šakos informaciją rasite čia.
Svarbią paketų atnaujinimo informaciją rasite čia.
Pataisymų sąrašas tam tikram leidiniui:
2.1,
2.2,
2.3,
2.4,
2.5,
2.6,
2.7,
2.8,
2.9,
3.0,
3.1,
3.2,
3.3,
3.4,
3.5,
3.6,
3.7,
3.8,
3.9,
4.1,
4.2,
4.3,
4.4,
4.5,
4.6,
4.7,
4.8,
4.9,
5.0,
5.1,
5.2.
Taip pat galite parsisiųsti tar.gz archyvą su visais pataisymais, paminėtais
žemiau.
Šis failas atnaujinamas kasdien.
Pataisymai, aprašyti žemiau, gali būti parsiųsti naudojant CVS
OPENBSD_4_0 pataisymų šaką.
Detalesnę informaciją apie pataisymų diegimą OpenBSD sistemoje rasite
OpenBSD DUK.
-
017: SAUGUMO PATAISYMAS: spalio 10, 2007 Visose architektūrose
SSL_get_shared_ciphers() OpenSSL funkcijoje yra apsirikimo vienetu perpildymas.
Išeities teksto pataisymas pašalinantis šią problemą.
-
016: SAUGUMO PATAISYMAS: spalio 8, 2007 Visose architektūrose
Kenksmingi DHCP klientai gali sukelti dhcpd(8) steko pažeidimą
DHCP klientas, kuris skelbėsi reikalaująs maksimalaus žinutės dydžio mažesnio nei
minimalus IP MTU, gali sukelti dhcpd(8) steko perpildymą.
Išeities teksto pataisymas pašalinantis šią problemą.
-
015: SAUGUMO PATAISYMAS: liepos 9, 2007 Visose architektūrose
Ištaisytas galimas file(1) krūvos perpildymas, taip pat žinomas, kaip CVE-2007-1536.
Išeities teksto pataisymas pašalinantis šią problemą.
-
014: STABILUMO PATAISYMAS: gegužės 9, 2007 Visose architektūrose
Kenksmingas klientas gali sukelti dalybą iš nulio.
Išeities teksto pataisymas pašalinantis šią problemą.
-
013: STABILUMO PATAISYMAS: balandžio 26, 2007 PowerPC
Neapdorota AltiVec pagalbinė išimtis gali sukelti branduolio paniką.
Išeities teksto pataisymas pašalinantis šią problemą.
-
012: SAUGUMO PATAISYMAS: balandžio 23, 2007 Visose architektūrose
IPv6 0 tipo srauto antraštės gali būti panaudotos DoS atakos sumontavimui prieš
hostus ir tinklus. Tai yra IPv6 projektavimo klaida, o ne OpenBSD pažeidžiamumas.
Išeities teksto pataisymas pašalinantis šią problemą.
-
011: SAUGUMO PATAISYMAS: balandžio 4, 2007 Visose architektūrose
Buvo aptikta keletas X.Org pažeidžiamumų.
XC-MISC praplėtimo ProcXCMiscGetXIDList atminties užteršimo pažeidžiamumas,
BDFFont apdorojimo sveikųjų skaičių perpildymo pažeidžiamumas,
fonts.dir failų apdorojimo sveikųjų skaičių pažeidžiamumas,
keletas sveikųjų skaičių pažeidžiamumų XGetPixel() ir XInitImage funkcijose
ImUtil.c.
CVE-2007-1003,
CVE-2007-1351,
CVE-2007-1352,
CVE-2007-1667.
Išeities teksto pataisymas pašalinantis šią problemą.
-
010: SAUGUMO PATAISYMAS: kovo 7, 2007 Visose architektūrose
antra laida, kovo 17, 2007
Klaidingas mbuf apdorojimas ICMP6 paketams.
Naudoti
pf(4),
kad išvengti probleminių paketų yra efektyvus šios problemos laikinas apėjimas kol
pataisymas įdiegiamas.
Naudok "block in inet6" /etc/pf.conf.
Išeities teksto pataisymas pašalinantis šią problemą.
-
009: NEOPERATYVUMO PATAISYMAS: vasario 4, 2007 Visose architektūrose
Jungtinių Valstijų vasaros laiko taisyklių pasikeitimas įsigalioja 2007 metais.
Išeities teksto pataisymas sinchronizuojantis laiko zonos failus su tzdata2007a.
-
008: PATIKIMUMO PATAISYMAS: sausio 16, 2007 Visose architektūrose
Tam tikromis sąlygomis apdorojant ICMP6 echo užklausą galima sukelti branduolio
begalinį ciklą.
Išeities teksto pataisymas pašalinantis šią problemą.
-
007: SAUGUMO PATAISYMAS: sausio 3, 2007
tik i386
Nepakankamas
vga(4)
patikrinimas gali leisti įsilaužėliui gauti aukščiausias sistemos privilegijas
jeigu branduolys sukompiliuotas su option PCIAGP opcija ir pats
įrenginys ne AGP.
PCIAGP opcija yra įjungta pagal nutylėjimą tik i386 sistemų
branduoliuose.
Išeities teksto pataisymas pašalinantis šią problemą.
-
006: FTP PLATINIMO KLAIDA: gruodžio 4, 2006 Visose architektūrose
src.tar.gz ir ports.tar.gz archyvai išleisti
FTP serveriuose buvo sukurti netinkamai, savaitę po 4.0 išleidimo. Archyvai
kompaktinėse plokštelėse yra tinkami; platinimo klaida paveikia tik tuos
žmonės, kurie parsisiuntė juos iš veidrodžių.
Archyvai buvo sutvarkyti. Teisingų archyvų MD5 kontrolinės sumos
ports.tar.gz yra eff352b4382a7fb7ffce1e8b37e9eb56 ir
src.tar.gz yra b8d7a0dc6f3d27a5377a23d69c40688e.
-
005: SAUGUMO PATAISYMAS: lapkričio 19, 2006 Visose architektūrose
ELF
ld.so(1)
nesugeba tinkamai išvalyti aplinkos. Tai sukelia potencialią localhost saugumo
problemą, tačiau realios problemos išnaudojimo situacijos mums kol kas nepavyko
rasti. Šis pataisymas galioja visoms ELF tipo sistemoms (m68k, m88k ir vax yra
a.out tipo sistemos).
Išeities teksto pataisymas pašalinantis šią problemą.
-
004: PATIKIMUMO PATAISYMAS: lapkričio 7, 2006 Visose architektūrose
Dėl klaidos
arc(4)
RAID tvarkyklėje, ji netinkamai sinchronizuoja talpyklą į loginius komplektus
iki sistemos išjungimo. Rezultate prijungtos failų sistemos loginiai komplektai
yra netinkamai pažymimi švariais ir fsck paleidžiamas sekančios įkrovos metu.
Išeities teksto pataisymas pašalinantis šią problemą.
-
003: SAUGUMO PATAISYMAS: lapkričio 4, 2006 Visose architektūrose
Sveikų skaičių perpildymo pataisymas
systrace(4)
STRIOCREPLACE palaikyme, rastas Chris Evans.
Tai gali būti išnaudojama atsisakymo aptarnauti atakai,
limituotiems kmem skaitymams arba lokalių privilegijų sukėlimui.
Išeities teksto pataisymas pašalinantis šią problemą.
-
002: SAUGUMO PATAISYMAS: lapkričio 4, 2006 Visose architektūrose
Keletas problemų buvo rasta OpenSSH. Kai nagrinėjamos kelios klaidingos ASN.1
struktūros klaidos sąlyga yra netinkamai apdorojama, dėl to gali įvykti
begalinis ciklas. Buferio perpildymas egzistuoja SSL_get_shared_ciphers
funkcijoje. NULL rodyklė gali būti nenurodyta SSL 2 versijos kliento kode. Be
to, dauguma aplikacijų naudoja OpenSSL, kad patikrintų naudojamo viešojo rakto
ilgį.
CVE-2006-2937,
CVE-2006-3738,
CVE-2006-4343,
CVE-2006-2940
Išeities teksto pataisymas pašalinantis šią problemą.
-
001: SAUGUMO PATAISYMAS: lapkričio 4, 2006 Visose architektūrose
httpd(8)
neišvalo Expect užklausos iš HTTP antraštės kai atvaizduojama klaidos žinutė,
kuri gali leisti cross-site scripting (XSS) tipo atakas.
CVE-2006-3918
Išeities teksto pataisymas pašalinantis šią problemą.
www@openbsd.org
$OpenBSD: errata40.html,v 1.22 2012/10/29 10:39:30 ajacoutot Exp $