[Syspatch] Annonces
#51

Le correctif du jour, pour 6.7, toutes arch.

mmap peut épuiser la mémoire du noyau pour les cartographies PROT_NONE MAP_SHARED.

Affectant le noyau, il est nécessaire de redémarrer la machine.

Pour toutes les architectures supportées :
- amd64, arm64, i386 par syspatch
- armv7, hppa, landisk, loongson, luna88k, macppc, sparc64 par recompil°

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#52

Merci !
Répondre
#53

(Hier, j'ai oublié de vous avertir)

L'équipe a sorti son premier correctif, cette fois-ci pour bgpd. (aussi pour 6.7)

⇒ L'analyser roa-set peut provoquer des fuites de mémoire.


Pour toutes les architectures supportées :
- amd64, arm64, i386 par syspatch
- armv7, hppa, landisk, loongson, luna88k, macppc, sparc64 par recompil°

---

De fait, il faut s'attendre à ce que dans quelques heures, une nouvelle version d'OpenBGPD sorte !

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#54

L'équipe sort un nouveau correctif, cette fois-ci pour icmpv6, pour 6.7 et 6.8 :

⇒ Lorsqu'une réponse ICPMv6 est générée pour un paquet IPv6, le noyau pourrait utiliser la mémoire mbuf après l'avoir libérée.

Pour toutes les architectures supportées :
- amd64, arm64, i386 par syspatch
- armv7, hppa, landisk, loongson, luna88k, macppc, sparc64 par recompil°

La machine doit être redémarrée !

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#55

Un nouveau correctif, cette fois-ci pour tmux, sur 6.7 et 6.8 ;

⇒ tmux a un dépassement de pile dans l'analyse CSI.


Pour toutes les architectures supportées :
- amd64, arm64, i386 par syspatch
- armv7, hppa, landisk, loongson, luna88k, macppc, sparc64 par recompil°

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#56

Officiellement, sortira le 5/11, un correctif pour wg(4), sur 6.8 :

⇒ wg(4) pourrait paniquer le noyau en relâchant un mauvais verrou.

Pour toutes les architectures supportées :
- amd64, arm64, i386 par syspatch
- armv7, hppa, landisk, loongson, luna88k, macppc, sparc64 par recompil°

La machine doit être redémarrée !

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#57

Deux nouveaux correctifs sortent officiellement demain, 10/11/20, pour 6.7 et 6.8 :

- le premier pour unwind : échoue sur de grandes requêtes DNS
- le second pour rpki-client : vérifie de manière incorrecte l'intervalle de validité du manifeste.

Pour toutes les architectures supportées :
- amd64, arm64, i386 par syspatch
- armv7, hppa, landisk, loongson, luna88k, macppc, sparc64 par recompil°

unwind doit être relancé ; rpki-client re-démarré.

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#58

Un nouveau correctif, cette fois-ci pour une extension du serveur X, pour 6.7, 6.8 :

- De multiples échecs de validation des entrées dans l'extension XKB du serveur X peuvent entraîner des accès mémoire hors limites pour les clients autorisés.

Pour toutes les architectures supportées :
- amd64, arm64, i386 par syspatch
- armv7, hppa, landisk, loongson, luna88k, macppc, sparc64 par recompil°

Relancer le serveur X !

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#59

Hier en fin d'après-midi, l'équipe nous a fournit deux nouveaux correctifs :

1/ nommé "asn1" : concernant LibreSSL, une notation ASN.1 mal formée dans une liste de révocation de certificat ou une réponse de timestamp peut amener vers un pointeur de déréférencement NULL.
2/ nommé 'exit" : lors d'un processus de sortie, dans des programmes multithread un faux code de sortie peut être reporté.

Pour toutes les architectures supportées :
- amd64, arm64, i386 par syspatch
- armv7, hppa, landisk, loongson, luna88k, macppc, sparc64 par recompil°

Le premier correctif affectant le noyau, il est nécessaire de redémarrer la machine !

cf : https://www.openbsd.fr.eu.org/posts/2020...2.3-3.1.5/

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#60

Hier soir, à 22h, l'équipe OpenBSD a envoyé un mail pour avertir d'un correctif à propos de SMTPd, pour 6.7 et 6.8 !

La machine à états de filtrage de smtpd peut libérer prématurément des ressources conduisant à un plantage.


Pour toutes les architectures supportées :
- amd64, arm64, i386 par syspatch
- armv7, hppa, landisk, loongson, luna88k, macppc, sparc64 par recompil°

Il est nécessaire de redémarrer le service !

cf : https://www.openbsd.fr.eu.org/posts/2020...tch-smptd/

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#61

Ce soir, l'équipe d'OpenBSD sort un nouveau correctif concernant NDP (IPv6) pour 6.7 et 6.8 !

Quand une entrée NDP est invalide sur la couche de niveau 2, celle-ci n'est pas invalidée.

Pour toutes les architectures supportées :
- amd64, arm64, i386 par syspatch
- armv7, hppa, landisk, loongson, luna88k, macppc, sparc64 par recompil°

Il est nécessaire de redémarrer la machine, car le noyau est affecté !!!

cf : https://www.openbsd.fr.eu.org/posts/2021...patch-nd6/

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#62

Ce soir, un correctif pour carp, pour 6.8 est de sorti.

L'utilisation de bpf(4) sur une interface CARP pourrait entraîner une utilisation après une erreur "libérée"/"libre"

Pour toutes les architectures supportées :
- amd64, arm64, i386 par syspatch
- armv7, hppa, landisk, loongson, luna88k, macppc, sparc64 par recompil°

Il est nécessaire de redémarrer la machine, car le noyau est affecté !!!

cf : https://www.openbsd.fr.eu.org/posts/2021...-carp-bpf/

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#63

je m'en vais faire ça rapidement Wink

« La perfection est atteinte, non pas lorsqu'il n'y a plus rien à ajouter, mais lorsqu'il n'y a plus rien à retirer. » Antoine de Saint-Exupéry
Répondre
#64

Un correctif pour LibreSSL aujourd'hui, juste pour6.8 !

De nombreux problèmes d'interopérabilité et failles mémoire ont été découvertes dans les bibliothèques libcrypto et libssl.

Pour toutes les architectures supportées :
- amd64, arm64, i386 par syspatch
- armv7, hppa, landisk, loongson, luna88k, macppc, sparc64 par recompil°

cf: https://www.openbsd.fr.eu.org/posts/2021...ressl-6.8/

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#65

Un correctif pour PF autant pour 6.7, que 6.8

Une séquence de fragments IPv4 se chevauchant pourrait faire planter le noyau en pf en raison d'une assertion.

Pour toutes les architectures supportées :
- amd64, arm64, i386 par syspatch
- armv7, hppa, landisk, loongson, luna88k, macppc, sparc64 par recompil°

Il est nécessaire de redémarrer le noyau !

cf: https://www.openbsd.fr.eu.org/posts/2021...g-6.7-6.8/

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#66

Un correctif pour ssh-agent pour 6.7 et 6.8

Double libération (de mémoire) dans ssh-agent(1)

Pour toutes les architectures supportées :
- amd64, arm64, i386 par syspatch
- armv7, hppa, landisk, loongson, luna88k, macppc, sparc64 par recompil°

cf : https://www.openbsd.fr.eu.org/posts/2021...t-6.7-6.8/

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#67

Un correctif pour le service npppd sur 6.7 et 6.8

Le gestionnaire de protocole PPTP peut provoquer une sur-lecture du tas, ce qui peut entraîner un crash.

Pour toutes les architectures supportées :
- amd64, arm64, i386 par syspatch
- armv7, hppa, landisk, loongson, luna88k, macppc, sparc64 par recompil°

Il est nécessaire de redémarrer le service ! (si utilisé)

cf : https://www.openbsd.fr.eu.org/posts/2021...d-6.7-6.8/

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#68

Un correctif pour la bibliothèque SSL, juste sur 6.8

Un client TLS utilisant la reprise de session peut provoquer une utilisation après libération. (use-after-free)

Pour toutes les architectures supportées :
- amd64, arm64, i386 par syspatch
- armv7, hppa, landisk, loongson, luna88k, macppc, sparc64 par recompil°

Il est nécessaire de redémarrer le service unwind ! (si utilisé)

cf : https://www.openbsd.fr.eu.org/posts/2021...ibssl-6.8/

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#69

Un nouveau correctif pour le serveur X sous 6.7 et 6.8.

Des échecs de validations d'entrées dans les extensions XInput du serveur X peuvent permettre une élévation des privilèges pour des clients autorisés.

Pour toutes les architectures supportées :
- amd64, arm64, i386 par syspatch
- armv7, hppa, landisk, loongson, luna88k, macppc, sparc64 par recompil°

Il est nécessaire de redémarrer le service X ! (si utilisé)
(ou les clients X utilisés)

cf: https://www.openbsd.fr.eu.org/posts/2021...i-6.7-6.8/

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#70

Et, voici le premier correctif pour 6.9, à-propos de VMd, seulement pour l'architecture amd64 :

Les VM invités de vmd peuvent déclencher des messages de journalisation excessifs sur l'hôte par l'envoi de certains paquets réseaux.

Préférez redémarrer le service et vos VM. :p

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#71

Deux nouveaux correctifs, pour 6.8 et 6.9 :

- un premier concernant la libX11 : Les vérifications des longueurs de requêtes étaient manquantes. Touchent toutes les architectures supportées
- le second concerne vmd : Les pilotes guest virtio vmd pouvaient provoquer des débordements de pile en fabriquant des longueurs de descripteurs virtio invalides. Que sur amd64.

Pour toutes les architectures supportées :
- amd64, arm64, i386 par syspatch
- armv7, hppa, landisk, loongson, luna88k, macppc, sparc64 par recompil°

Préférez redémarrer les services vmd, xenodm, si fonctionnels.

cf: https://www.openbsd.fr.eu.org/posts/2021...d-6.8-6.9/

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#72

Un nouveau correctif pour 6.8 et 6.9 relatif au wifi afin de contrer les fameuses attaques FragAttacks :

Une validation insuffisante des trames A-MSDU et des frames 802.11 fragmentées pouvait être abusée pour injecter des frames arbitraires.

Pour toutes les architectures supportées :
- amd64, arm64, i386 par syspatch
- armv7, hppa, landisk, loongson, luna88k, macppc, sparc64 par recompil°

Il faut redémarrer la machine car ce correctif affecte le fonctionnement du noyau !

cf : https://www.openbsd.fr.eu.org/posts/2021...1-6.8-6.9/

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#73

nouveau correctif nommé "pmapglobal" pour 6.8 et 6.9, pour amd64.

Les machines Intel récentes pouvaient planter ou se bloquer car les mappages globaux venant de la TLB n'étaient pas vidés.

Il faut redémarrer la machine car ce correctif affecte le fonctionnement du noyau !

cf : https://www.openbsd.fr.eu.org/posts/2021...l-6.8-6.9/

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#74

deux nouveaux correctifs de fiabilité, concernant les CPU/GPU Intel et CPU AMD.

cf : https://www.openbsd.fr.eu.org/posts/2021...m-6.8-6.9/

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre
#75

un nouvel correctif pour vmd sur 6.8, 6.9, seulement pour arch amd64

cf : https://www.openbsd.fr.eu.org/posts/2021...d-6.8-6.9/

GPG:Fingerprint ed25519 : 072A 4DA2 8AFD 868D 74CF  9EA2 B85E 9ADA C377 5E8E
GPG:Fingerprint rsa4096 : 4E0D 4AF7 77F5 0FAE A35D  5B62 D0FF 7361 59BF 1733
Répondre


Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)