Syspatch : patch mincore, nfs, unveil - multiarch - 6.3+6.4

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, mincore, nfs, unveil, kernel, 6.3, 6.4, amd64, arm64, i386

Ce matin, l'équipe OpenBSD nous livre trois correctifs, principalement pour OpenBSD 6.4 :

  • le premier 'mincore' : les appels systèmes fait par mincore() peuvent être utilisés pour observer les accès mémoire des autres processus. patch n°11
  • le second pour 'nfs' : des vérifications de longueur manquantes sur le serveur et le client NFS peuvent entraîner des pannes et d’autres erreurs. patch n°12
  • et le troisième pour 'unveil' : les appels systèmes par unveil() peuvent provoquer des fuites mémoires. patch n°13

Le redémarrage de votre machine est nécessaire, car les trois correctifs touchent le noyau.

Architectures concernées : amd64, arm64 et i386


Les deux premiers correctifs seraient disponibles pour OpenBSD 6.3 ; à l'heure de cette édition, la page errata63.html ne comporte pas les informations adéquates !

 

Syspatch : patch kernel - pcbopts - multi-arch - 6.3 + 6.4

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, kernel, pcbopts, amd64, arm64, i386, 6.3, 6.4

Un nouveau correctif pour le noyau est fourni par l'équipe OpenBSD :

- pcbopts : risque de débordement de 4 octects dans la mémoire du noyau par un appel système setsockopt(2). - 6.3 : patch n°27 ; 6.4 : patch n°10

Le redémarrage de votre machine est nécessaire, car il touche le noyau.

Architectures concernées : amd64, arm64 et i386

Syspatch : patch kernel - recvwait - multi-arch - 6.3+6.4

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, kernel, recvwait, amd64, arm64, i386, 6.3, 6.4

Un nouveau correctif, hier soir, de l'équipe d'OpenBSD touchant le noyau :

- recvwait : le noyau peut paniquer lorsque recv(2) utilisé avec le drapeau MSG_WAITALL reçoit des messages de contrôle à partir d'une socket - 6.4 : patch n°9 ; 6.3 : patch n°26

Le redémarrage de votre machine est nécessaire, car il touche le noyau.

Architectures concernées : amd64, arm64 et i386

Syspatch: patch perl + kernel + smtpd + qcow2 - multi-arch - 6.3 + 6.4

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, perl, kernel, smtp, qcow, amd64, arm64, i386, 6.3, 6.4

L'équipe OpenBSD nous livre ce soir quatre correctifs différents :

  • perl : de nombreux débordements existent - 6.4 : patch n°5 ; 6.3 : patch n°24
  • uipc :  des sockets de domaine UNIX font échouer la mémoire du noyau avec des messages 'MSG_PEEK' sur 'SCM_RIGHTS' ou peuvent essayer des allocations excessives de mémoires conduisant à un blocage du noyau. 6.4 : patch n°6 ; 6.3 : patch n°25 - nécessite le redémarrage de votre machine
  • smtpd : les agents de livraison mail.mda et mail.lmtp ne rapportaient pas correctement les échecs temporaires, qui entraîne smtpd à délivrer les messages dans certains cas, là où il aurait dû réessayer. 6.4patch n°7 - nécessite le redémarrage du service.
  • qcow2 : Écrire plus de 4 Go sur un volume qcow2 endommage le disque virtuel. 6.4 : patch n°8 - nécessite le redémarrage du service. - disponible que pour amd64 et i386

Architectures concernées : amd64, arm64 et i386

 

Syspatch : patch libcrypto + kernel - multi-arch - 6.3 + 6.4

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, libcrypto, kernel, arm64, amd64, i386, 6.3, 6.4

L'équipe d'OpenBSD nous a livré hier soir, trois correctifs différents, pour les architectures gérées par Syspatch : amd64, arm64 et i386.

  • un premier correctif de sécurité pour la libcrypto pour OpenBSD 6.3 : (blinding) dans certaines conditions, des informations sur les clés privées DSA et ECDSA peuvent échapper. patch 22
  • un second correctif de sécurité pour la libcrypto pour OpenBSD 6.4, cette fois-ci : la vulnérabilité portsmash permet l'exfiltration des clés basées sur les courbes elliptiques. patch n°3

Ces deux correctifs nécessitent l'ATTENTION suivante pour les utilisateurs qui ont compilé depuis les sources, ils doivent aussi reconstruire le binaire /sbin/isakmpd lié statiquement s'il doit être utilisé !

 


 

  • le troisième correctif, qui est un correctif de fiabilité, touche le noyau : (lockf) un changement récent dans le verrouillage POSIX des fichiers retourne des résultats incorrects durant la phase d'acquisition du verrouillage - patch 23 pour 6.3 ; patch 4 pour 6.4

Ce correctif nécessite le redémarrage de votre machine !

 

Fil RSS des articles de ce mot clé