Syspatch : patch unbound, dhcpd - multi-arch - 6.4, 6.5

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, dhcpd, unbound, unwind, amd64, arm64, i386, 6.4, 6.5

L'équipe OpenBSD nous livre deux nouveaux correctifs : 

  • Le premier nommé "unbound" corrige le cas où des requêtes spécifiquement créées peuvent planter les services unbound et unwind. 6.4 : patch n°25 ; 6.5 : patch n°13.
  • Le second nommé "dhcpd" corrige une fuite de 4 octets dans la pile réseau. 6.4 : patch n°26 ; 6.5 : patch n°14.

Il est nécessaire de redémarrer les services en question après l'application des correctifs !

Architectures concernées : toutes les architectures gérées par le projet OpenBSD - seules amd64, arm64 et i386 peuvent le faire par syspatch.

Syspatch : patch tcp - tcpsack - multiarch - 6.4+6.5

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, tcp, tcpsack, amd64, arm64, i386, 6.4, 6.5

L'équipe OpenBSD nous a avertit hier d'un nouveau correctif :

- nommé "tcpsack" : un attaquant peut ralentir temporairement le système, en créant de longues chaînes de trous TCP SACK.


Architectures concernées : amd64, arm64 et i386

Nécessite le redémarrage de la machine, car affecte le fonctionnement du noyau !

Syspatch : patch Intel - MDS - amd64 - 6.4+6.5

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : Syspatch, Intel, CPU, MDS, amd64, 6.4, 6.5

Hier, l'équipe OpenBSD nous a sorti un nouveau correctif pour les processeurs Intel :

=> nommé "MDS" : les CPU Intel sont victimes d'une attaque dite "cross privilege side-channel".

Il est nécessaire d'exécuter la commande 'fw_update' après l'application du correctif !

Le redémarrage de votre machine est nécessaire, car cela affecte le noyau.

Architecture concernée : amd64

 


 

Pour en savoir plus sur la vulnérabilité "MDS" (Microarchitectural Data Sampling) - seulement en anglais :

Pour ceux qui ne comprennent pas l'anglais, sachez que cette faille s'inscrit dans la ligne droite des différentes failles trouvées depuis Meltdown & Spectre !

 

 

Syspatch : patch IPv6 - rip6cksum - multi-arch - 6.3+6.4+6.5

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : Syspatch, IPv6, amd64, arm64, i386, 6.3, 6.4, 6.5

L'équipe OpenBSD nous livre ce matin un nouveau correctif en rapport avec IPv6 :

- nommé "rip6cksum" : Si un programme utilisateur définit le décalage de somme de contrôle IPv6 sur un socket brut, un paquet entrant peut planter le noyau. C'est le cas d'un programme, tel que ospf6d.


Le redémarrage de votre machine est nécessaire, car cela affecte le noyau.

Architectures concernées : amd64, arm64 et i386


* Note : Ce patch sera le dernier pour OpenBSD 6.3, et est le premier de la livrée pour 6.5 !

Fil RSS des articles de ce mot clé