Syspatch: patch OpenSMTPD (envelope) - multi-arch - 6.5, 6.6

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, opensmtpd, smtpd, amd64, arm64, i386, multi-arch, 6.5, 6.6
L'équipe OpenBSD nous livre un nouveau correctif pour smtpd à destination d'OpenBSD 6.5 et 6.6, et de toutes les architectures supportées.

  • nommé "smtpd_envelope" - faille de sécurité - : un "out of bound" lu dans smtpd permet à un attaquant d'injecter des commandes arbitraires dans un fichier d'enveloppe qui sont alors exécutées avec les droits root. Séparément, un oubli de révocation des privilèges dans smtpctl permet à des commandes arbitraires d'être exécuté avec les droits du groupe `_smtpg`. 6.5 : patch n°31 ; 6.6 : patch n°21.

Il est nécessaire de redémarrer le service.



Architectures concernées : hormis amd64, arm64 et i386 qui peuvent le faire par syspatch, toutes les autres architectures gérées par le projet OpenBSD doivent le faire par re-compilation.

Lire la FAQ Administration Système pour savoir quoi faire : EN Official FAQ, FR



Syspatch: patch OpenSMTPD (exec, tls) - multi-arch - 6.5, 6.6

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, opensmtpd, smtpd, amd64, arm64, i386, multi-arch, 6.5, 6.6
L'équipe OpenBSD nous livre deux nouveaux correctifs pour le service OpenSMTPD :

  • le premier se nomme "smtpd_tls" - faille de fiabilité - afin de corriger un plantage du service, causant lui-même un DOS, à la suite d'un déclassement opportuniste de TLS. 6:5 : patch n°29 ; 6.6 : patch n°18 .
  • le second se nomme "smtpd_exec" - faille de sécurité - pour corriger une vérification incorrecte qui permettait à un attaquant de tromper à la fois, et la livraison mbox en exécutant des commandes arbitraires en tant que root, et la livraison lmtp en exécutant des commandes arbitraires en tant qu'utilisateur non privilégié. 6.5 : patch n°30 ; 6.6 : patch n°19 .
Il est nécessaire de redémarrer le service.



Architectures concernées : hormis amd64, arm64 et i386 qui peuvent le faire par syspatch, toutes les autres architectures gérées par le projet OpenBSD doivent le faire par re-compilation.

Lire la FAQ Administration Système pour savoir quoi faire : EN Official FAQ, FR


Syspatch: patch ldso - multi-arch - 6.5, 6.6

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, ldso, amd64, arm64, i386, multi-arch, 6.5, 6.6

L'équipe OpenBSD nous livre ce soir un nouveau correctif pour OpenBSD 6.5 et 6.6 :

  • nommé "ldso" pour corriger le fait que dans certaines conditions de mémoire faible, le binaire ld.so échouait à supprimer la variable d'environnement LD_LIBRARY_PATH pour les exécutables en SetUID et SetGID. 6.5 : patch n°246.6 : patch n°13.

Il ne semble pas nécessaire de redémarrer la machine.


Architectures concernées : hormis amd64, arm64 et i386 qui peuvent le faire par syspatch, toutes les autres architectures gérées par le projet OpenBSD doivent le faire par recompilation.

Lire la FAQ Administration Système pour savoir quoi faire : EN Official FAQ, FR.

 

Syspatch: patch suauth - multi-arch - 6.5, 6.6

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, suauth, su, amd64, arm64, i386, multi-arch, 6.5, 6.6

Ce matin de bonne heure, l'équipe OpenBSD nous livre un nouveau correctif :

  • nommé "suauth"  pour empêcher un utilisateur de se connecter sous une classe de connexion différente. 6.5 : patch n°23 ; 6.6 : patch n°12.

Il ne semble pas nécessaire de redémarrer la machine.


Architectures concernées : hormis amd64, arm64 et i386 qui peuvent le faire par syspatch, toutes les autres architectures gérées par le projet OpenBSD doivent le faire par recompilation.

Lire la FAQ Administration Système pour savoir quoi faire : EN Official FAQ, FR.

Syspatch: patch pour Mesa, libauth, xenodm - multi-arch - 6.5, 6.6

Rédigé par PengouinBSD Aucun commentaire
Classé dans : Syspatch Mots clés : syspatch, libc, mesa, xclock, xenodm, amd64, arm64, i386, multi-arch, 6.5, 6.6

L'équipe OpenBSD nous livre aujourd'hui trois nouveaux correctifs à la fois pour 6.5 et 6.6 :

  • le premier nommé "mesaxclock" afin d'empêcher une escalade de privilèges dans le groupe 'auth' pour xclock(1). Les chemins ($PATH) d'environnement utilisés par la fonction dlopen(), fournie par Mesa, permettaient ce "dysfonctionnement". 6.5patch n°20 ; 6.6 : patch n°9.
  • le second nommé "libcauth" afin de corriger la validation du nom utilisateur faite par la couche d'authentification de la libc. 6.5patch n°21 ; 6.6 : patch n°10.
  • le dernier nommé "xenodm" afin de corriger le service du même nom qui utilise la couche d'authentification de la libc, en question. 6.5patch n°22 ; 6.6 : patch n°11.

Il ne semble pas nécessaire de redémarrer la machine, mais redémarrer xenodm est utile !


Architectures concernées : hormis amd64, arm64 et i386 qui peuvent le faire par syspatch, toutes les autres architectures gérées par le projet OpenBSD doivent le faire par recompilation.

Lire la FAQ Administration Système pour savoir quoi faire : EN Official FAQ, FR.

 

Fil RSS des articles de ce mot clé