Syspatch : patch bgpd - multi-arch - 6.6

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, bgpd, amd64, arm64, 6.6

L'équipe OpenBSD nous fournit aujourd'hui 31 octobre 2019 son troisième correctif pour OpenBSD 6.6.

Cette fois-ci, c'est bgpd(8) qui est en cause, et qui plante lors des changements de nexthop ou lors de démarrage de certaines configurations.

Il est simplement nécessaire de redémarrer le service bgpd s'il est actif !


Architectures concernées : toutes les architectures gérées par le projet OpenBSD - seules amd64, arm64 et i386 peuvent le faire par syspatch.

Syspatch : patch bpf, ber - multi-arch - 6.6

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, bpf, ber, makewhatis, snmpd, ldapd, 6.6, amd64, arm64, i386

L'équipe d'OpenBSD nous a livré hier soir les deux premiers correctifs pour OpenBSD 6.6 :

  • le premier se nomme "bpf" à-propos de bpf(4) qui rencontre des dysfonctionnements lors de la suppression de périphériques. Il nécessite de redémarrer votre machine.
  • le deuxième se nomme "ber" afin de corriger des problèmes de collision de symboles, qui ont pour conséquences le dysfonctionnement de nombreuses applications logicielles tierces. Après l'application de ce correctif, il est nécessaire d'exécuter le programme makewhatis, et de relancer les services ldapd, snmpd si ces derniers sont installés !

Du fait du correctif n°1, il est nécessaire de redémarrer votre machine, car cela touche au fonctionnement du noyau qui se trouve être modifié, relinké.


Architectures concernées : toutes les architectures gérées par le projet OpenBSD - seules amd64, arm64 et i386 peuvent le faire par syspatch.

LibreSSL 3.0.2

Rédigé par PengouinBSD Aucun commentaire
Classé dans : News Mots clés : LibreSSL

La version 3.0.2 de LibreSSL est sortie. Elle est inclue dans OpenBSD 6.6.

Changements et améliorations :

  • Utilisation d'une courbe valide lors de la construction d'une clé EC_KEY similaire à X25519. Le récent changement de cofacteur du groupe EC entraîne une validation plus stricte, ce qui fait échouer l'appel EC_GROUP_set_generator(). Issue rapportée et correctif testé par rsadowski@.
  • Correction d'un "padding oracle" dans PKCS7_dataDecode and CMS_decrypt_set1_pkey. (Notez que le code CMS est actuellement désactivé). Port du correctif d'Edlinger pour CVE-2019-1563 depuis OpenSSL 1.1.1 (ancienne license) 
  • Empêche un bogue de traversée de chemin dans s_server sous Windows lors de son exécution avec les option -WWW ou -HTTP, en raison d'une logique de contrôle de chemin incomplète. Issue rapportée et correctif testé par Jobert Abma.

Cette version inclut aussi les changements et améliorations suivantes depuis LibreSSL 2.9.X :

Améliorations de l'API et de la Documentation

  • Le port des accesseurs RSA_METHOD depuis l'API d'OpenSSL 1.1 est achevé.
  • Documentation des options non décrites et suppression de la description des options non fonctionnelles dans le manuel d'openssl(1).

Tests et Sécurité Pro-Active

  • De nombreux petits correctifs dû au test oss-fuzz régulier.
  • Divers canaux dans DSA et ECDSA ont été adressés. Ce sont quelques uns des nombreux problèmes trouvés par une analyse systématique approfondie de l'utilisation du bignum par Samuel Weiser, David Schrammel et al.
  • Essaye de calculer le cofacteur si une valeur absurde a été fournie par les paramètres ECC. Correctif de Billy Brumley.

Améliorations pour la portabilité

  • Active les optimisations de performance lors de la construction par Visual Studio sous Windows.
  • Active les sous-commandes de vitesse d'openssl(1) sur la plateforme Windows.

Corrections de bogues

  • Correction du problème lorsque l'extension SRTP n'est pas envoyé par le serveur.
  • Correction d'une opération de portage incorrect dans l'addition 512 pour Streebog.
  • Correction de l'option -modulus pour la sous-commande dsa d'openssl(1).
  • Correction du problème de sortie du format PVK avec les sous-commandes dsa et rsa dans openssl(1).
  • Correction de l'attaque du "padding oracle" dans PKCS7_dataDecode() and CMS_decrypt_set1_pkey() (CMS est actuellement désactivé). Par Bernd Edlinger.

Le projet LibreSSL continue d'améliorer la base du code en tenant compte des pratiques modernes pour créer du code sécurisé. Chacun est invité à faire part de commentaires et autres améliorations à la communauté. Merci à tous les contributeurs qui aident à rendre possible cette version du projet.

 

Publication d'OpenBSD 6.6 !

Rédigé par PengouinBSD Aucun commentaire
Classé dans : News, Migration Mots clés : Sortie, OpenBSD, 6.6

Quel plaisir d'annoncer en ce début d'automne, la publication d'OpenBSD 6.6. Cette version apporte son lot de nouveautés dont nous allons discuter dans cet article. Il va de soi que la liste n'est pas exhaustive et qu'il est conseillé de consulter les notes de publication ainsi que le changelog complet.

Changements notables

Les changements les plus notables sont :
 - l'ajout de sysupgrade(8) - c'est l'outil de mise à niveau d'une version à l'autre, ainsi que pour les instantanés
 - la plateforme octeon a pour compilateur de base clang(1).
 - le pilote amdgpu(4) a été ajouté
 - startx(1) et xinit(1) revienne sur la plupart des systèmes modernes
 - unveil(2) a été amélioré et "gère" maintenant 77 programmes
 - ntpd(9) obtient et paramètre l'horloge de manière sécurisée, dès le démarrage, même sur les systèmes sans batterie permettant la sauvegarde de celle-ci.
 - smtpd(8) prend en charge maintenant les filtres - c'est encore expérimental.

Des améliorations ont été faites, parmi tant d'autres, pour :
 - amd64 : support des machines ayant plus de 1023 GB de mémoire, etc…
 - arm64 : ajout de nouvelles machines, de l'horloge, de différents contrôleurs, etc…
 - de la gestion SMP
 - de la gestion du wifi dans ifconfig et autres améliorations pilotes réseaux filaires.
 - la virtualisation
 
Mises à jours logiciels importantes :
 - OpenSMTPD 6.6.0 : support des certificats ECDSA, des filtres, et des pourriels
 - LibreSSL 3.0.2
 - OpenSSH 8.1

Autre changement important à notifier : du fait de la sortie d'OpenBSD 6.6, les binaires des paquets seront mis à jour par le biais de la commande pkg_add pour les architectures suivantes : aarch64, amd64, i386, et sparc64. Il est à noter que les mises à jours pour les paquets sous OpenBSD 6.5 sont arrêtées. (ne pas confondre avec syspatch !)

Mettre à niveau

Lire le Guide de Migration 6.6 ou la traduction FR est disponible : ATTENTION, il ya beaucoup de modifs logiciels, voire de fichiers à supprimés.

 

Syspatch : patch unbound, dhcpd - multi-arch - 6.4, 6.5

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, dhcpd, unbound, unwind, amd64, arm64, i386, 6.4, 6.5

L'équipe OpenBSD nous livre deux nouveaux correctifs : 

  • Le premier nommé "unbound" corrige le cas où des requêtes spécifiquement créées peuvent planter les services unbound et unwind. 6.4 : patch n°25 ; 6.5 : patch n°13.
  • Le second nommé "dhcpd" corrige une fuite de 4 octets dans la pile réseau. 6.4 : patch n°26 ; 6.5 : patch n°14.

Il est nécessaire de redémarrer les services en question après l'application des correctifs !

Architectures concernées : toutes les architectures gérées par le projet OpenBSD - seules amd64, arm64 et i386 peuvent le faire par syspatch.

Fil RSS des articles