Outils pour utilisateurs

Outils du site


openbsd.org:errata68

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
openbsd.org:errata68 [2021/04/13 15:53]
pengouinpdt
openbsd.org:errata68 [2021/08/11 10:05] (Version actuelle)
pengouinbsd
Ligne 1: Ligne 1:
 ---- ----
-[ [[openbsd.org:start|OpenBSD]] ] ~ Traduction française de la page  **[[https://www.openbsd.org/errata68.html|OpenBSD: 6.8 Errata]] : //(v[[https://cvsweb.openbsd.org/cgi-bin/cvsweb/www/errata68.html?f=h|1.19]] ; 13/04/2021)//**+[ [[openbsd.org:start|OpenBSD]] ] ~ Traduction française de la page  **[[https://www.openbsd.org/errata68.html|OpenBSD: 6.8 Errata]] : //(v[[https://cvsweb.openbsd.org/cgi-bin/cvsweb/www/errata68.html?f=h|1.29]])//**
 ---- ----
  
Ligne 17: Ligne 17:
 ---- ----
  
-Les correctifs pour le système de base d'OpenBSD sont distribués sous forme de diffs unifiés. Chaque correctif est signé cryptographiquement avec l'outil [[https://man.openbsd.org/OpenBSD-6._/signify.1|signify(1)]] et contient les instructions d'utilisation. Tous les correctifs suivants sont aussi disponibles dans un [[https://ftp.openbsd.org/pub/OpenBSD/patches/6._.tar.gz|fichier tar.gz]] pour raisons pratiques. +Les correctifs pour le système de base d'OpenBSD sont distribués sous forme de diffs unifiés. Chaque correctif est signé cryptographiquement avec l'outil [[https://man.openbsd.org/OpenBSD-6.8/signify.1|signify(1)]] et contient les instructions d'utilisation. Tous les correctifs suivants sont aussi disponibles dans un [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8.tar.gz|fichier tar.gz]] pour raisons pratiques. 
  
 De manière alternative, l'utilitaire [[https://man.openbsd.org/syspatch|syspatch(8)]] peut être utilisé pour appliquer les mises à jour des binaires sur les architectures suivantes : amd64, i386, arm64. De manière alternative, l'utilitaire [[https://man.openbsd.org/syspatch|syspatch(8)]] peut être utilisé pour appliquer les mises à jour des binaires sur les architectures suivantes : amd64, i386, arm64.
  
-Les correctifs pour les versions supportées sont aussi incorporés dans la [[openbsd.org:stable|branche -stable]], qui est maintenue durant un an après la sortie+Les correctifs pour les versions supportées sont aussi incorporés dans la [[openbsd.org:stable|branche -stable]]. 
  
 ---- ----
  
  
-  * **<color #008100>1 : CORRECTIF DE FIABILITÉ : 29 Octobre 2020</color>** - //Toutes architectures// \\ Dans bgpd, l'analyser roa-set peut provoquer des fuites de mémoire. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/001_bgpd.patch.sig|Un correctif du code source existe et résout ce problème]].  +  * **<color #008100>001 : CORRECTIF DE FIABILITÉ : 29 Octobre 2020</color>** - //Toutes architectures// \\ Dans bgpd, l'analyser roa-set peut provoquer des fuites de mémoire. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/001_bgpd.patch.sig|Un correctif du code source existe et résout ce problème]].  
-  * **<color #008100>2 : CORRECTIF DE SÉCURITÉ : 29 Octobre 2020</color>** - //Toutes architectures// \\ Lorsqu'une réponse ICPMv6 est générée pour un paquet IPv6, le noyau pourrait utiliser la mémoire mbuf après l'avoir libérée. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/002_icmp6.patch.sig|Un correctif du code source existe et résout ce problème]].  +  * **<color #008100>002 : CORRECTIF DE SÉCURITÉ : 29 Octobre 2020</color>** - //Toutes architectures// \\ Lorsqu'une réponse ICPMv6 est générée pour un paquet IPv6, le noyau pourrait utiliser la mémoire mbuf après l'avoir libérée. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/002_icmp6.patch.sig|Un correctif du code source existe et résout ce problème]].  
-  * **<color #008100>3 : CORRECTIF DE SÉCURITÉ : 29 Octobre 2020</color>** - //Toutes architectures// \\ tmux a un dépassement de pile dans l'analyse CSI. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/003_tmux.patch.sig|Un correctif du code source existe et résout ce problème]].  +  * **<color #008100>003 : CORRECTIF DE SÉCURITÉ : 29 Octobre 2020</color>** - //Toutes architectures// \\ tmux a un dépassement de pile dans l'analyse CSI. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/003_tmux.patch.sig|Un correctif du code source existe et résout ce problème]].  
-  * **<color #008100>4 : CORRECTIF DE FIABILITÉ : 5 Novembre 2020</color>** -  //Toutes architectures// \\ wg(4) pourrait paniquer le noyau en relâchant un mauvais verrou. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/004_wg.patch.sig|Un correctif du code source existe et résout ce problème]]. +  * **<color #008100>004 : CORRECTIF DE FIABILITÉ : 5 Novembre 2020</color>** -  //Toutes architectures// \\ wg(4) pourrait paniquer le noyau en relâchant un mauvais verrou. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/004_wg.patch.sig|Un correctif du code source existe et résout ce problème]]. 
-  * **<color #008100>5 : CORRECTIF DE FIABILITÉ : 10 Novembre 2020</color>** - //Toutes architectures// \\ unwind échoue sur de grandes requêtes DNS. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/005_unwind.patch.sig|Un correctif du code source existe et résout ce problème]].  +  * **<color #008100>005 : CORRECTIF DE FIABILITÉ : 10 Novembre 2020</color>** - //Toutes architectures// \\ unwind échoue sur de grandes requêtes DNS. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/005_unwind.patch.sig|Un correctif du code source existe et résout ce problème]].  
-  * **<color #008100>6 : CORRECTIF DE FIABILITÉ : 10 Novembre 2020</color>** - //Toutes architectures// \\ rpki-client vérifie de manière incorrecte l'intervalle de validité du manifeste. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/006_rpki.patch.sig|Un correctif du code source existe et résout ce problème]].  +  * **<color #008100>006 : CORRECTIF DE FIABILITÉ : 10 Novembre 2020</color>** - //Toutes architectures// \\ rpki-client vérifie de manière incorrecte l'intervalle de validité du manifeste. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/006_rpki.patch.sig|Un correctif du code source existe et résout ce problème]].  
-  * **<color #008100>7 : CORRECTIF DE SÉCURITÉ : 01 Décembre 2020</color>** - //Toutes architectures// \\ De multiples échecs de validation des entrées dans l'extension XKB du serveur X peuvent entraîner des accès mémoire hors limites pour les clients autorisés. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/007_xmaplen.patch.sig|Un correctif du code source existe et résout ce problème]].  +  * **<color #008100>007 : CORRECTIF DE SÉCURITÉ : 01 Décembre 2020</color>** - //Toutes architectures// \\ De multiples échecs de validation des entrées dans l'extension XKB du serveur X peuvent entraîner des accès mémoire hors limites pour les clients autorisés. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/007_xmaplen.patch.sig|Un correctif du code source existe et résout ce problème]].  
-  * **<color #008100>8 : CORRECTIF DE SÉCURITÉ : 08 Décembre 2020</color>** - //Toutes architectures// \\ Une notation ASN.1 mal formée dans une liste de révocation de certificat ou une réponse de timestamp peut amener vers un pointeur de déréférencement NULL. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/008_asn1.patch.sig|Un correctif du code source existe et résout ce problème]].  +  * **<color #008100>008 : CORRECTIF DE SÉCURITÉ : 08 Décembre 2020</color>** - //Toutes architectures// \\ Une notation ASN.1 mal formée dans une liste de révocation de certificat ou une réponse de timestamp peut amener vers un pointeur de déréférencement NULL. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/008_asn1.patch.sig|Un correctif du code source existe et résout ce problème]].  
-  * **<color #008100>9 : CORRECTIF DE FIABILITÉ : 08 Décembre 2020</color>** - //Toutes architectures// \\ Lors d'un processus de sortie, dans des programmes multi-thread un faux code de sortie peut être reporté. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/009_exit.patch.sig|Un correctif du code source existe et résout ce problème]].  +  * **<color #008100>009 : CORRECTIF DE FIABILITÉ : 08 Décembre 2020</color>** - //Toutes architectures// \\ Lors d'un processus de sortie, dans des programmes multi-thread un faux code de sortie peut être reporté. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/009_exit.patch.sig|Un correctif du code source existe et résout ce problème]].  
-  * **<color #008100>10 : CORRECTIF DE FIABILITÉ : 23 Décembre 2020</color>** - //Toutes architectures// \\ La machine à états de filtrage de smtpd peut libérer prématurément des ressources conduisant à un plantage. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/010_smtpd.patch.sig|Un correctif du code source existe et résout ce problème]].  +  * **<color #008100>010 : CORRECTIF DE FIABILITÉ : 23 Décembre 2020</color>** - //Toutes architectures// \\ La machine à états de filtrage de smtpd peut libérer prématurément des ressources conduisant à un plantage. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/010_smtpd.patch.sig|Un correctif du code source existe et résout ce problème]].  
-  * **<color #008100>11 : CORRECTIF DE FIABILITÉ : 11 Janvier 2021</color>** - //Toutes architectures// \\ Quand une entrée NDP est invalide sur la couche de niveau 2, celle-ci n'est pas invalidée. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/011_nd6.patch.sig|Un correctif du code source existe et résout ce problème]].  +  * **<color #008100>011 : CORRECTIF DE FIABILITÉ : 11 Janvier 2021</color>** - //Toutes architectures// \\ Quand une entrée NDP est invalide sur la couche de niveau 2, celle-ci n'est pas invalidée. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/011_nd6.patch.sig|Un correctif du code source existe et résout ce problème]].  
-  * **<color #008100>12 : CORRECTIF DE FIABILITÉ : 13 Janvier 2021</color>** - //Toutes architectures// \\ L’utilisation de bpf(4) sur une interface CARP pourrait entraîner une utilisation après une erreur. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/012_carp.patch.sig|Un correctif du code source existe et résout ce problème]].  +  * **<color #008100>012 : CORRECTIF DE FIABILITÉ : 13 Janvier 2021</color>** - //Toutes architectures// \\ L’utilisation de bpf(4) sur une interface CARP pourrait entraîner une utilisation après une erreur. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/012_carp.patch.sig|Un correctif du code source existe et résout ce problème]].  
-  * **<color #008100>13 : CORRECTIF DE FIABILITÉ : 3 Février 2021</color>** - //Toutes architectures// \\ De nombreux problèmes d'interopérabilité et failles mémoire ont été découvertes dans les bibliothèques libcrypto et libssl. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/013_libressl.patch.sig|Un correctif du code source existe et résout ce problème]].  +  * **<color #008100>013 : CORRECTIF DE FIABILITÉ : 3 Février 2021</color>** - //Toutes architectures// \\ De nombreux problèmes d'interopérabilité et failles mémoire ont été découvertes dans les bibliothèques libcrypto et libssl. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/013_libressl.patch.sig|Un correctif du code source existe et résout ce problème]].  
-  * **<color #008100>14 : CORRECTIF DE SÉCURITÉ : 24 Février 2021</color>** - //Toutes architectures// \\ Une séquence de fragments IPv4 se chevauchant pourrait faire planter le noyau en pf en raison d'une assertion. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/014_pffrag.patch.sig|Un correctif du code source existe et résout ce problème]].  +  * **<color #008100>014 : CORRECTIF DE SÉCURITÉ : 24 Février 2021</color>** - //Toutes architectures// \\ Une séquence de fragments IPv4 se chevauchant pourrait faire planter le noyau en pf en raison d'une assertion. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/014_pffrag.patch.sig|Un correctif du code source existe et résout ce problème]].  
-  * **<color #008100>15 : CORRECTIF DE SÉCURITÉ : 3 Mars 2021</color>** - //Toutes architectures// \\ Double libération dans ssh-agent(1). \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/015_sshagent.patch.sig|Un correctif du code source existe et résout ce problème]].  +  * **<color #008100>015 : CORRECTIF DE SÉCURITÉ : 3 Mars 2021</color>** - //Toutes architectures// \\ Double libération dans ssh-agent(1). \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/015_sshagent.patch.sig|Un correctif du code source existe et résout ce problème]].  
-  * **<color #008100>16 : CORRECTIF DE SÉCURITÉ : 9 Mars 2021</color>** - //Toutes architectures// \\ Le gestionnaire de protocole PPTP peut provoquer une sur-lecture du tas, ce qui peut entraîner un crash. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/016_npppd.patch.sig|Un correctif du code source existe et résout ce problème]].  +  * **<color #008100>016 : CORRECTIF DE SÉCURITÉ : 9 Mars 2021</color>** - //Toutes architectures// \\ Le gestionnaire de protocole PPTP peut provoquer une sur-lecture du tas, ce qui peut entraîner un crash. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/016_npppd.patch.sig|Un correctif du code source existe et résout ce problème]].  
-  * **<color #008100>17 : CORRECTIF DE SÉCURITÉ : 15 Mars 2021</color>** - //Toutes architectures// \\ Un client TLS utilisant la reprise de session peut provoquer une utilisation après libération. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/017_libssl.patch.sig|Un correctif du code source existe et résout ce problème]].  +  * **<color #008100>017 : CORRECTIF DE SÉCURITÉ : 15 Mars 2021</color>** - //Toutes architectures// \\ Un client TLS utilisant la reprise de session peut provoquer une utilisation après libération. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/017_libssl.patch.sig|Un correctif du code source existe et résout ce problème]].  
-  * **<color #008100>18 : CORRECTIF DE SÉCURITÉ : 13 Avril 2021</color>** - //Toutes architectures// \\ Des échecs de validations d’entrées dans les extensions XInput du serveur X peuvent permettre une élévation des privilèges pour des clients autorisés. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/018_xi.patch.sig|Un correctif du code source existe et résout ce problème]].+  * **<color #008100>018 : CORRECTIF DE SÉCURITÉ : 13 Avril 2021</color>** - //Toutes architectures// \\ Des échecs de validations d’entrées dans les extensions XInput du serveur X peuvent permettre une élévation des privilèges pour des clients autorisés. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/018_xi.patch.sig|Un correctif du code source existe et résout ce problème]]. 
 +  * **<color #008100>019 : CORRECTIF DE SÉCURITÉ : 18 Mai 2021</color>** - //Toutes architectures// \\ Les vérifications des longueurs de requêtes dans la bibliothèque libX11 étaient manquantes. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/019_libx11.patch.sig|Un correctif du code source existe et résout ce problème]]. 
 +  * **<color #008100>020 : CORRECTIF DE SÉCURITÉ : 18 Mai 2021</color>** - //amd64// \\ Les pilotes virtio des invités de vmd pouvaient provoquer des débordements de pile en fabriquant des longueurs de descripteurs virtio invalides. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/020_vmd.patch.sig|Un correctif du code source existe et résout ce problème]]. 
 +  * **<color #008100>021 : CORRECTIF DE SÉCURITÉ : 20 Mai 2021</color>** - //Toutes architectures// \\ Une validation insuffisante des trames A-MSDU et des frames 802.11 fragmentées pouvait être abusée pour injecter des frames arbitraires. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/021_net80211.patch.sig|Un correctif du code source existe et résout ce problème]]. 
 +  * **<color #008100>022 : CORRECTIF DE FIABILITÉ : 22 Mai 2021</color>** - //amd64// \\ Les machines Intel récentes pouvaient planter ou se bloquer car les mappages globaux venant de la TLB n'étaient pas vidés. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/022_pmapglobal.patch.sig|Un correctif du code source existe et résout ce problème]]. 
 +  * **<color #008100>023 : CORRECTIF DE FIABILITÉ : 8 Juin 2021</color>** - //amd64// \\ Les machines récentes basées sur les CPU Intel ou AMD pouvaient planter car le noyau ne vidait pas toutes les TLB dont les processus multi-thread requerraient. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/023_cpuswitch.patch.sig|Un correctif du code source existe et résout ce problème]]. 
 +  * **<color #008100>024 : CORRECTIF DE FIABILITÉ : 8 Juin 2021</color>** - //amd64, i386// \\ Désactive la fonctionnalité PPGTT des GPU Intel Cherryview et Braswell afin d’éviter une corruption de la mémoire. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/024_inteldrm.patch.sig|Un correctif du code source existe et résout ce problème]]. 
 +  * **<color #008100>025 : CORRECTIF DE SÉCURITÉ : 9 Juin 2021</color>** - //amd64// \\ Les VM invitées pouvaient causer des débordements de la pile en créant des requêtes dhcp malicieuses lors de l’utilisation des interfaces locales. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/025_vmd.patch.sig|Un correctif du code source existe et résout ce problème]]. 
 +  * **<color #008100>026 : CORRECTIF DE SÉCURITÉ : 25 Juillet 2021</color>** - //mips64// \\ Les fonctions strchr/index/strrchr/rindex dans la libc géraient de manière incorrecte les caractères signés. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/026_strchr.patch.sig|Un correctif du code source existe et résout ce problème]]. 
 +  * **<color #008100>027 : CORRECTIF DE FIABILITÉ : 4 Août 2021</color>** - //sparc64// \\ Une adresse mal alignée pourrait déclencher une assertion du noyau et faire paniquer le noyau. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/027_vmparam.patch.sig|Un correctif du code source existe et résout ce problème]]. 
 +  * **<color #008100>028 : CORRECTIF DE FIABILITÉ : 11 Août 2021</color>** - //Toutes architectures// \\ Dans une configuration spécifique, wg(4) a des fuites dans les mémoires tampons mbuf. \\ [[https://ftp.openbsd.org/pub/OpenBSD/patches/6.8/common/028_wg.patch.sig|Un correctif du code source existe et résout ce problème]]. 
  
  
openbsd.org/errata68.1618329208.txt.gz · Dernière modification: 2021/04/13 15:53 de pengouinpdt