FreeBSD 4.7-RELEASE Errata

Das FreeBSD Projekt

$FreeBSD$


Dieses Dokument enthält die Errata für FreeBSD 4.7-RELEASE, also wichtige Informationen, die erst nach der Veröffentlichung bekannt wurden. Dazu gehöhren Ratschläge zur Sicherheit sowie Änderungen in der Software oder Dokumentation, die die Stabilität und die Nutzung beeinträchtigen könnten. Sie sollten immer die aktuelle Version dieses Dokumentes lesen, bevor sie diese Version von FreeBSD installieren.

Dieses Errata für FreeBSD 4.7-RELEASE wird bis zum Erscheinen von FreeBSD 4.9-RELEASE weiter aktualsiert werden.


1. Einleitung

Dieses Errata enthält ``brandheiße'' Informationen über FreeBSD 4.7-RELEASE. Bevor Sie diese Version installieren, sollten Sie auf jeden Fall dieses Dokument lesen, um über Probleme informiert zu werden, die erst nach der Veröffentlichung entdeckt (und vielleicht auch schon behoben) wurden.

Die zusammen mit der Veröffentlichung erschienene Version dieses Dokumentes (zum Beispiel die Version auf der CDROM) ist per Definition veraltet. Allerdings sind im Internet aktualisierte Versionen verfügbar, die die ``aktuellen Errata'' für diese Version sind. Diese Versionen sind bei http://www.FreeBSD.org/releases/ und allen aktuellen Mirrors dieser Webseite verfügbar.

Die Snapshots von FreeBSD 4-STABLE (sowohl die der Quelltexte als auch die der ausführbaren Programme) enthalten ebenfalls die zum Zeitpunkt ihrer Veröffentlichung aktuelle Version dieses Dokumentes.

Die Liste der FreeBSD CERT security advisories finden Sie bei http://www.FreeBSD.org/security/ oder ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/.


2. Sicherheitshinweise

Durch Puffer-Überläufe in kadmind(8) und k5admin war es möglich, den Administrations-Server zur Ausfürhung beliebiger Programme zu mißbrauchen. Informationen, wie dieser Fehler umgangen bzw. behoben werden kann, finden Sie im Sicherheitshinweis FreeBSD-SA-02:40.

Durch Fehler in smrsh(8) konnten Benutzer die Einschränkugen auf bestimmte Programme umgehen. Diese Fehler wurden zwar schon in FreeBSD 4.7-RELEASE behoben, da der entsprechende Sicherheitshinweis (FreeBSD-SA-02:41) aber erst nach der Veröffentlichung dieser Version herausgegeben wurde, wurde dieses Problem nicht in den Release Notes erwähnt.

In resolver(3) wurden Puffer-Überläufe beseitigt, die zu Programm-Fehlern führen konnten. Diese Änderung wurde nicht in den Release Notes aufgeführt, weil der entsprechende Sicherheitshinweis (FreeBSD-SA-02:42) erst nach der Veröffentlichung dieser Version herausgegeben wurde.

Die bei FreeBSD 4.7-RELEASE mitgelieferte BIND-Version enthält mehrere schwerwiegende Fehler, die die Sicherheit des Systems beeinträchtigen können. Weitergehende Informationen und Möglichkeiten zur Umgehung bzw. Beseitigung der Fehler finden Sie im Sicherheitshinweis FreeBSD-SA-02:43.

In der Systemfunktion fpathconf(2) wurde ein Fehler (Verlust von Datei-Handles) beseitigt, durch den ein lokaler Benutzer das System zum Absturz bringen oder höhere Privilegien erhalten konnte. Weitere Informationen finden Sie in FreeBSD-SA-02:44.

Ein über das Netzwerk ausnutzbarer Fehler in CVS könnte dazu führen, daß ein Angreifer beliebige Programme auf dem CVS Server ausführen kann. Weitere Informationen finden Sie in FreeBSD-SA-03:01.

Durch Auswertung der Antwortzeiten von OpenSSL wäre es einem Angreifer mit sehr viel Rechenleistung möglich gewesen, unter bestimmten Umständen den Klartext der übermittelten Daten zu erhalten. Dieser Fehler wurde in FreeBSD 4.8-RELEASE durch die neue OpenSSL Version 0.9.7 behoben. Auf den für Sicherheitsprobleme unterstützten Entwicklungszweigen wurde der Fehler durch die neue OpenSSL Version 0.9.6i behoben. Weitere Informationen finden Sie in FreeBSD-SA-03:02.

Es ist theoretisch möglich, daß ein Angreifer den geheimen Schlüssel ermittelt, der von der Erweiterung ``syncookies'' genutzt wird. Dadurch sinkt deren Effektivität beim Schutz vor TCP SYN Flood Denial-of-Service Angriffen. Hinweise, wie sie das Problem umgehen können und weitere Informationen finden Sie in FreeBSD-SA-03:03.

Durch einen Buffer-Überlaufen in den von sendmail genutzten Routinen zum Parsen des Headers war es einen Angreifer möglich, eine speziell konstruierte Nachricht an sendmail(8) zu senden und so beliebige Programme ausführen zu lassen. Diese Programme verfügten über die Rechte des Benutzer, unter dessen Kennung sendmail(8) lief, also typischerweise root. Weitere Informationen und Verweise auf Patches finden Sie in FreeBSD-SA-03:04.

Durch einen Puffer-Überlauf im XDR Kodierer/Dekodierer war es einem Angreifer mölich, den Service zum Absturz zu bringen. Informationen, wie Sie den Fehler beheben, finden Sie in FreeBSD-SA-03:05.

OpenSSL enthält zwei Schwachstellen, die erst vor kurzer Zeit bekanntgemacht wurden. Informationen, wie Sie die Probleme umgehen können und weitere Informationen finden Sie in FreeBSD-SA-03:06.


3. Aktuelle Informationen

Da gegen Ende des Release-Zyklus für FreeBSD 4.7-RELEASE Bedenken wegen der Lizenz des Treibers matcd(4) aufkamen, mußte dieser entfernt werden. An diesem Problem wird zur Zeit gearbeitet und es ist denkbar, daß der Treiber in einer späteren Version von FreeBSD wieder zur Verfügung stehen wird.

Die Distribution srelease enthält im Verzeichnis release/sysinstall *.o Dateien für sysinstall(8). Diese Dateien werden bei der Erstellung der Release generiert, wurden aber aus noch unbekannten Gründen nicht aus den Dateien für die Distribution entfernt. Sie sind aber harmlos.

Die im 4.7-RELEASE Package Set enthaltenen Packages databases/rdfdb und mail/ssmtp können nicht korrekt installiert werden. Um diesen Fehler zu umgehen, sollten Sie die beiden Packages über die Ports Collection compilieren und installieren.

Es kann bei der Benutzung des bei 4.7-RELEASE mitgelieferten Packages net/gnomeicu zu Problemen kommen, weil es keinen Hinweis auf seine Abhängigkeit vom Package net/gnet enthält. Um diesen Fehler zu umgeben, müssen Sie lediglich net/gnet als Package oder über die Ports Collection installieren; nach Möglichkeit vor der Installation von net/gnomeicu.

In den Release Notes für FreeBSD 4.7-RELEASE stand ein Hinweis, daß die von xargs(1) verstandene Option -J nicht mehr verwendet werden sollte, weil sie in einer späteren Version entfernt werden soll. Diese Angabe ist falsch, es gibt keine Pläne, diese Option zu entfernen.

In der Virtual Hosting-Funktionalität von ftpd(8) wurde ein Fehler entdeckt, der nur auftritt, wenn die IP-Adresse eines virtuellen Systems in /etc/ftphosts in einem Hostnamen aufgelöst werden kann. In diesem Fall stürzt der Dæmon mit SIGSEGV (Signal 11) an, wenn er durch inetd(8) gestartet wird; wird er normal gestartet, kann es zu unvorhersagbaren Abstürzen kommen. Der Fehler wurde in FreeBSD 4.8-RELEASE behoben.


Diese Datei und andere Dokumente zu dieser Version sind bei ftp://ftp.FreeBSD.org/verfuegbar.

Wenn Sie Fragen zu FreeBSD haben, lesen Sie erst die Dokumentation, bevor Sie sich an <de-bsd-questions@de.FreeBSD.org> wenden.

Alle Anwender von FreeBSD 4-STABLE sollten sich in die Mailingliste <stable@FreeBSD.org> eintragen.

Wenn Sie Fragen zu dieser Dokumentation haben, wenden Sie sich an <de-bsd-translators@de.FreeBSD.org>.