La fondation NetBSD a annoncé le 6 octobre dernier deux nouvelles versions de leur système d'exploitation éponyme. Point de nouvelle fonctionnalité ici, il ne s'agit que de correctifs de bogues, et surtout de sécurité.
Ces deux nouvelles versions apportent d'ailleurs les mêmes correctifs et améliorations, qui seront détaillés en deuxième partie de dépêche.
Commençons par la liste des avis de sécurité corrigés dans ces deux versions :
- NetBSD-SA2014-005 : plusieurs vulnérabilités dans libXfont ;
- NetBSD-SA2014-006 : plusieurs vulnérabilités dans OpenSSL ;
- NetBSD-SA2014-007 : contournement de l'autentification HTTP dans bozohttpd ;
- NetBSD-SA2014-008 : plusieurs vulnérabilités dans OpenSSL (encore !) ;
- NetBSD-SA2014-009 : plusieurs vulnérabilités dans l'appel système execve ;
- NetBSD-SA2014-010 : plusieurs vulnérabilités dans les couches de compatibilité ;
- NetBSD-SA2014-011 : allocation mémoire par un utilisateur dans l'appel système modctl ;
- NetBSD-SA2014-012 : fuite mémoire dans l'appel système setsockopt.
Deux autres problèmes de sécurité ne nécessitant pas un avis ont été corrigés. Le premier concerne l'appel système mount
, qui pouvait être utilisé par un utilisateur local pour causer un kernel panic. Le deuxième concerne OpenPAM, dont le parseur gérait mal les erreurs dans la policy PAM. Ce problème de sécurité est d'ailleurs identifié par un numéro de CVE : CVE-2014-3879.
Au niveau du noyau en lui-même, deux kernel panic ont été corrigés, ainsi que des débordements ou corruption de mémoire, tout cela accompagné d'une race condition dans tap(4).
Afin de profiter d'un système actuel, quelques mises à jour bienvenues sont poussées :
- tzdata2014g ;
- bozohttpd 20140708 ;
- openssl 1.0.1i ;
- named : le fichier root.cache en date du 2 juin 2014 est employé.
Certaines corrections ne sont applicables qu'à certaines architectures. Par exemple, si vous avez un système Alpha, l'installeur arrive maintenant à gérer correctement les labels disques Tru64 (port-alpha/48697). Une erreur de segmentation est corrigée dans le cas où vous auriez un noyau SPARC64 mais les outils utilisateurs en 32 bits.
Enfin, sur les architectures next68k, un cas de kernel panic a été corrigé en déplaçant les calculs de mémoire physique avant l'initialisation de nptpage (port-m68k/45915).
Aller plus loin
- NetBSD (87 clics)
- Notes de version pour NetBSD 6.1.5 (42 clics)
- Notes de version pour NetBSD 6.0.6 (18 clics)
- Annonce des versions 6.1.5 et 6.0.6 sur le site de NetBSD (22 clics)
- NetBSDfr (118 clics)
- DLFP : pkgsrc 2014Q3 est disponible (33 clics)
- DLFP : Lots de correctifs pour NetBSD (30 clics)
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.