Skip site navigation (1) Skip section navigation (2)

Errata pour FreeBSD 4.3

Si vous ne lisez aucune autre documentation avant l'installation de
cette version de FreeBSD, nous vous conseillons néanmoins de
*LIRE CET ERRATA* afin de vous éviter de bloquer sur certains
problèmes déjà rencontrés et corrigés. Ce fichier ERRATA.TXT
est par définition obsolète, c'est pourquoi d'autres copies mises
à jour sont disponibles sur le net et peuvent être consultées
dans la rubrique "current errata" pour votre version de FreeBSD.
Ces copies sont disponibles via les liens ci-dessous :

  1. http://www.FreeBSD.org/releases/

  2. ftp://ftp.FreeBSD.org/pub/FreeBSD/releases/<your-release>/ERRATA.TXT
     (ainsi que sur les sites miroirs mis à jour).

Toute modification de ce fichier est également automatiquement envoyée
par courrier électronique à :

	freebsd-current@FreeBSD.org

Pour les conseils sur la sécurité, consultez :

	http://www.FreeBSD.org/security/

pour les dernières informations sur les incidents de sécurité.

---- Bulletins sur la Sécurité :

La vulnérabilité documentée dans l'avis de sécurité FreeBSD-SA-01:39 a été
fixée dans la version 4.3. La note de version mentionnait ce correctif
mais ne faisait pas état de son descriptif.

Une vulnérabilité dans les routines fts(3) (utilisées par les applications pour
parcourir de façon récursive un système de fichiers) pouvait permettre à un programme d'agir
sur des fichiers en dehors de l'arborescence spécifiée. Ce bug, ainsi que le
correctif, sont décrits dans l'avis de sécurité FreeBSD-SA-01:40.

Un défaut permettait à certains signaux de rester actifs au sein d'un processus
enfant après avoir été lancé (par "exec") par son parent. Un hacker pouvait
executer du code dans le contexte d'un binaire setuid. Plus de
détails, ainsi qu'un correctif, sont décrits dans l'avis de sécurité
FreeBSD-SA-01:42.

Un débordement de la mémoire tampon dans tcpdump(1) pouvait être déclenché à
distance par l'envoi de certains paquets à une machine cible. Plus de détails,
ainsi qu'un correctif, sont décrits dans l'avis de sécurité FreeBSD-SA-01:48.

Un débordement de la mémoire tampon dans telnetd(8) pouvait permettre l'exécution de code
sur une machine cible. Plus de détails, ainsi qu'un correctif, sont décrits
dans l'avis de sécurité FreeBSD-SA-01:49.

Une vulnérabilité par laquelle un hacker pouvait épuiser à distance les buffers
réseaux d'une machine cible à été corrigée. Plus de détails, ainsi qu'un
correctif, sont décrits dans l'avis de sécurité FreeBSD-SA-01:52.

Un défaut existait dans ipfw(8), les règles de filtre "me" correspondaient
à l'adresse IP distante d'une interface point à point en plus de
l'adresse IP locale voulue. Plus de détails, ainsi qu'un correctif, sont
décrits dans l'avis de sécurité FreeBSD-SA-01:53.

Une faille dans procfs(5) permettait à un processus de lire des informations
sensibles dans l'espace mémoire d'un autre processus. Pour plus de détails, ainsi
que des informations sur les correctifs, consultez l'avis de sécurité
FreeBSD-SA-01:55.

La vérification PARANOID des noms d'hôtes dans tcp_wrappers ne fonctionnait pas
correctement. Pour plus de détails ainsi que des informations sur les correctifs,
consultez l'avis de sécurité FreeBSD-SA-01:56.

sendmail(8) a une vulnérabilité "root" locale. Pour plus de détails, ainsi
que des informations sur le correctif, consultez l'avis de sécurité FreeBSD-SA-01:57.

lpd(8) contient une faille de débordement mémoire exploitable à distance. Pour plus
de détails, ainsi qu'un correctif pour ce problème, consultez l'avis de sécurité
FreeBSD-SA-01:58.

rmuser(8) posséde un bug qui rend, de façon brève, le fichier
/etc/master.passwd lisible par tout le monde. Pour plus de détails, ainsi que les
moyens de contourner ce problème, consultez l'avis de sécurité FreeBSD-SA-01:59.

---- Informations sur la mise à jour du Système :

La note de version contient une erreur sur la commande à executer pour charger
le driver de la carte son ESS Maestro-3/Allegro via le fichier /boot/loader.conf.
La commande correcte est :

	snd_maestro3_load="YES"

ssh(1) n'est plus en SUID root. La première implication de ce changement
est que l'authentification par le fichier .shosts peut ne plus fonctionner.
Les correctifs temporaires et permanents sont décrits dans la FAQ suivante :

	http://www.freebsd.org/doc/en_US.ISO8859-1/books/faq/admin.html#SSH-SHOSTS

Accueil Versions