Syspatch : patch dhcpd - multi-arch - 6.5, 6.6

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, dhcpd, dhcp, amd64, arm64, i386, multi-arch
L'équipe OpenBSD nous livre ce soir un correctif pour le serveur dhcpd :
  • correctif de sécurité - le serveur continuait de référencer la mémoire libérée après la libération d'un bail dhcp ayant un uid exceptionnellement long. 6.5 : patch n°34 ; 6.6patch n°24 .
Il est nécessaire de redémarrer le service dhcpd.

Architectures concernées : hormis amd64, arm64 et i386 qui peuvent le faire par syspatch, toutes les autres architectures gérées par le projet OpenBSD doivent le faire par re-compilation.

Lire la FAQ Administration Système pour savoir quoi faire : EN Official FAQ, FR

Syspatch: patch sosplice - multi-arch - 6.5, 6.6

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, sosplice, UDP, broadcast, multicast, amd64, arm64, i386, multi-arch, 6.5, 6.6
Ce soir, l'équipe OpenBSD nous livre un nouveau correctif pour OpenBSD 6.5, 6.6 :
  • nommé "sosplice" - faille de fiabilité - un broadcast UDP local ou des paquets réseaux multicast envoyés par un socket (a spliced socket) peut planter le noyau. 6.5 : patch n°33 ; 6.6 : patch n°23 .

Il est nécessaire de redémarrer la machine, car ce correctif touche au fonctionnement du noyau.

Architectures concernées : hormis amd64, arm64 et i386 qui peuvent le faire par syspatch, toutes les autres architectures gérées par le projet OpenBSD doivent le faire par re-compilation.

Lire la FAQ Administration Système pour savoir quoi faire : EN Official FAQ, FR

Syspatch : patch sysctl - multi-arch - 6.5, 6.6

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, sysctl, amd64, arm64, i386, multi-arch, 6.5, 6.6
L'équipe OpenBSD nous livre ce soir un correctif de fiabilité pour l'utilitaire `sysctl`, pour OpenBSD 6.5, 6.6

  • nommé "sysctl" - faille de fiabilité - un oubli dans les vérifications des entrées utilisateurs lors de l'usage de sysctl(2) peut permettre de planter le noyau. 6.5patch n°32 ; 6.6 : patch n°22

Il est nécessaire de redémarrer la machine, car ce correctif touche au fonctionnement du noyau.

Architectures concernées : hormis amd64, arm64 et i386 qui peuvent le faire par syspatch, toutes les autres architectures gérées par le projet OpenBSD doivent le faire par re-compilation.

Lire la FAQ Administration Système pour savoir quoi faire : EN Official FAQ, FR

Syspatch: patch OpenSMTPD (envelope) - multi-arch - 6.5, 6.6

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, opensmtpd, smtpd, amd64, arm64, i386, multi-arch, 6.5, 6.6
L'équipe OpenBSD nous livre un nouveau correctif pour smtpd à destination d'OpenBSD 6.5 et 6.6, et de toutes les architectures supportées.

  • nommé "smtpd_envelope" - faille de sécurité - : un "out of bound" lu dans smtpd permet à un attaquant d'injecter des commandes arbitraires dans un fichier d'enveloppe qui sont alors exécutées avec les droits root. Séparément, un oubli de révocation des privilèges dans smtpctl permet à des commandes arbitraires d'être exécuté avec les droits du groupe `_smtpg`. 6.5 : patch n°31 ; 6.6 : patch n°21.

Il est nécessaire de redémarrer le service.



Architectures concernées : hormis amd64, arm64 et i386 qui peuvent le faire par syspatch, toutes les autres architectures gérées par le projet OpenBSD doivent le faire par re-compilation.

Lire la FAQ Administration Système pour savoir quoi faire : EN Official FAQ, FR



Syspatch: patch OpenSMTPD (exec, tls) - multi-arch - 6.5, 6.6

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, opensmtpd, smtpd, amd64, arm64, i386, multi-arch, 6.5, 6.6
L'équipe OpenBSD nous livre deux nouveaux correctifs pour le service OpenSMTPD :

  • le premier se nomme "smtpd_tls" - faille de fiabilité - afin de corriger un plantage du service, causant lui-même un DOS, à la suite d'un déclassement opportuniste de TLS. 6:5 : patch n°29 ; 6.6 : patch n°18 .
  • le second se nomme "smtpd_exec" - faille de sécurité - pour corriger une vérification incorrecte qui permettait à un attaquant de tromper à la fois, et la livraison mbox en exécutant des commandes arbitraires en tant que root, et la livraison lmtp en exécutant des commandes arbitraires en tant qu'utilisateur non privilégié. 6.5 : patch n°30 ; 6.6 : patch n°19 .
Il est nécessaire de redémarrer le service.



Architectures concernées : hormis amd64, arm64 et i386 qui peuvent le faire par syspatch, toutes les autres architectures gérées par le projet OpenBSD doivent le faire par re-compilation.

Lire la FAQ Administration Système pour savoir quoi faire : EN Official FAQ, FR


Fil RSS des articles de ce mot clé