Syspatch: patch sosplice - multi-arch - 6.5, 6.6

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, sosplice, UDP, broadcast, multicast, amd64, arm64, i386, multi-arch, 6.5, 6.6
Ce soir, l'équipe OpenBSD nous livre un nouveau correctif pour OpenBSD 6.5, 6.6 :
  • nommé "sosplice" - faille de fiabilité - un broadcast UDP local ou des paquets réseaux multicast envoyés par un socket (a spliced socket) peut planter le noyau. 6.5 : patch n°33 ; 6.6 : patch n°23 .

Il est nécessaire de redémarrer la machine, car ce correctif touche au fonctionnement du noyau.

Architectures concernées : hormis amd64, arm64 et i386 qui peuvent le faire par syspatch, toutes les autres architectures gérées par le projet OpenBSD doivent le faire par re-compilation.

Lire la FAQ Administration Système pour savoir quoi faire : EN Official FAQ, FR

Syspatch : patch sysctl - multi-arch - 6.5, 6.6

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, sysctl, amd64, arm64, i386, multi-arch, 6.5, 6.6
L'équipe OpenBSD nous livre ce soir un correctif de fiabilité pour l'utilitaire `sysctl`, pour OpenBSD 6.5, 6.6

  • nommé "sysctl" - faille de fiabilité - un oubli dans les vérifications des entrées utilisateurs lors de l'usage de sysctl(2) peut permettre de planter le noyau. 6.5patch n°32 ; 6.6 : patch n°22

Il est nécessaire de redémarrer la machine, car ce correctif touche au fonctionnement du noyau.

Architectures concernées : hormis amd64, arm64 et i386 qui peuvent le faire par syspatch, toutes les autres architectures gérées par le projet OpenBSD doivent le faire par re-compilation.

Lire la FAQ Administration Système pour savoir quoi faire : EN Official FAQ, FR

Syspatch: patch OpenSMTPD (envelope) - multi-arch - 6.5, 6.6

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, opensmtpd, smtpd, amd64, arm64, i386, multi-arch, 6.5, 6.6
L'équipe OpenBSD nous livre un nouveau correctif pour smtpd à destination d'OpenBSD 6.5 et 6.6, et de toutes les architectures supportées.

  • nommé "smtpd_envelope" - faille de sécurité - : un "out of bound" lu dans smtpd permet à un attaquant d'injecter des commandes arbitraires dans un fichier d'enveloppe qui sont alors exécutées avec les droits root. Séparément, un oubli de révocation des privilèges dans smtpctl permet à des commandes arbitraires d'être exécuté avec les droits du groupe `_smtpg`. 6.5 : patch n°31 ; 6.6 : patch n°21.

Il est nécessaire de redémarrer le service.



Architectures concernées : hormis amd64, arm64 et i386 qui peuvent le faire par syspatch, toutes les autres architectures gérées par le projet OpenBSD doivent le faire par re-compilation.

Lire la FAQ Administration Système pour savoir quoi faire : EN Official FAQ, FR



Syspatch: patch vmm - vmm_pvclock - amd64 - 6.6

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, vmm, pvclock, amd64, 6.6
Ce soir, l'équipe OpenBSD nous livre un correctif pour vmm, seulement pour OpenBSD 6.6 et architecture amd64.

  • nommé "vmm_pvclock" - faille de sécurité - : le but étant de corriger une vérification manquante dans le pvclock de vmm, qui permet à un invité d'écrire dans la mémoire de l'hôte. 6.6 : patch n°20 .
Il est nécessaire de redémarrer la machine, car ce correctif touche au fonctionnement du noyau.

----

Architecture concernée : amd64 à faire par syspatch.

Syspatch: patch OpenSMTPD (exec, tls) - multi-arch - 6.5, 6.6

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, opensmtpd, smtpd, amd64, arm64, i386, multi-arch, 6.5, 6.6
L'équipe OpenBSD nous livre deux nouveaux correctifs pour le service OpenSMTPD :

  • le premier se nomme "smtpd_tls" - faille de fiabilité - afin de corriger un plantage du service, causant lui-même un DOS, à la suite d'un déclassement opportuniste de TLS. 6:5 : patch n°29 ; 6.6 : patch n°18 .
  • le second se nomme "smtpd_exec" - faille de sécurité - pour corriger une vérification incorrecte qui permettait à un attaquant de tromper à la fois, et la livraison mbox en exécutant des commandes arbitraires en tant que root, et la livraison lmtp en exécutant des commandes arbitraires en tant qu'utilisateur non privilégié. 6.5 : patch n°30 ; 6.6 : patch n°19 .
Il est nécessaire de redémarrer le service.



Architectures concernées : hormis amd64, arm64 et i386 qui peuvent le faire par syspatch, toutes les autres architectures gérées par le projet OpenBSD doivent le faire par re-compilation.

Lire la FAQ Administration Système pour savoir quoi faire : EN Official FAQ, FR


Fil RSS des articles