Skip site navigation (1) Skip section navigation (2)

Errata pour FreeBSD 4.3

Si vous ne lisez aucune autre documentation avant l'installation de
cette version de FreeBSD, nous vous conseillons n�anmoins de
*LIRE CET ERRATA* afin de vous �viter de bloquer sur certains
probl�mes d�j� rencontr�s et corrig�s. Ce fichier ERRATA.TXT
est par d�finition obsol�te, c'est pourquoi d'autres copies mises
� jour sont disponibles sur le net et peuvent �tre consult�es
dans la rubrique "current errata" pour votre version de FreeBSD.
Ces copies sont disponibles via les liens ci-dessous :

  1. http://www.FreeBSD.org/releases/

  2. ftp://ftp.FreeBSD.org/pub/FreeBSD/releases/<your-release>/ERRATA.TXT
     (ainsi que sur les sites miroirs mis � jour).

Toute modification de ce fichier est �galement automatiquement envoy�e
par courrier �lectronique � :

	[email protected]

Pour les conseils sur la s�curit�, consultez :

	http://www.FreeBSD.org/security/

pour les derni�res informations sur les incidents de s�curit�.

---- Bulletins sur la S�curit� :

La vuln�rabilit� document�e dans l'avis de s�curit� FreeBSD-SA-01:39 a �t�
fix�e dans la version 4.3. La note de version mentionnait ce correctif
mais ne faisait pas �tat de son descriptif.

Une vuln�rabilit� dans les routines fts(3) (utilis�es par les applications pour
parcourir de fa�on r�cursive un syst�me de fichiers) pouvait permettre � un programme d'agir
sur des fichiers en dehors de l'arborescence sp�cifi�e. Ce bug, ainsi que le
correctif, sont d�crits dans l'avis de s�curit� FreeBSD-SA-01:40.

Un d�faut permettait � certains signaux de rester actifs au sein d'un processus
enfant apr�s avoir �t� lanc� (par "exec") par son parent. Un hacker pouvait
executer du code dans le contexte d'un binaire setuid. Plus de
d�tails, ainsi qu'un correctif, sont d�crits dans l'avis de s�curit�
FreeBSD-SA-01:42.

Un d�bordement de la m�moire tampon dans tcpdump(1) pouvait �tre d�clench� �
distance par l'envoi de certains paquets � une machine cible. Plus de d�tails,
ainsi qu'un correctif, sont d�crits dans l'avis de s�curit� FreeBSD-SA-01:48.

Un d�bordement de la m�moire tampon dans telnetd(8) pouvait permettre l'ex�cution de code
sur une machine cible. Plus de d�tails, ainsi qu'un correctif, sont d�crits
dans l'avis de s�curit� FreeBSD-SA-01:49.

Une vuln�rabilit� par laquelle un hacker pouvait �puiser � distance les buffers
r�seaux d'une machine cible � �t� corrig�e. Plus de d�tails, ainsi qu'un
correctif, sont d�crits dans l'avis de s�curit� FreeBSD-SA-01:52.

Un d�faut existait dans ipfw(8), les r�gles de filtre "me" correspondaient
� l'adresse IP distante d'une interface point � point en plus de
l'adresse IP locale voulue. Plus de d�tails, ainsi qu'un correctif, sont
d�crits dans l'avis de s�curit� FreeBSD-SA-01:53.

Une faille dans procfs(5) permettait � un processus de lire des informations
sensibles dans l'espace m�moire d'un autre processus. Pour plus de d�tails, ainsi
que des informations sur les correctifs, consultez l'avis de s�curit�
FreeBSD-SA-01:55.

La v�rification PARANOID des noms d'h�tes dans tcp_wrappers ne fonctionnait pas
correctement. Pour plus de d�tails ainsi que des informations sur les correctifs,
consultez l'avis de s�curit� FreeBSD-SA-01:56.

sendmail(8) a une vuln�rabilit� "root" locale. Pour plus de d�tails, ainsi
que des informations sur le correctif, consultez l'avis de s�curit� FreeBSD-SA-01:57.

lpd(8) contient une faille de d�bordement m�moire exploitable � distance. Pour plus
de d�tails, ainsi qu'un correctif pour ce probl�me, consultez l'avis de s�curit�
FreeBSD-SA-01:58.

rmuser(8) poss�de un bug qui rend, de fa�on br�ve, le fichier
/etc/master.passwd lisible par tout le monde. Pour plus de d�tails, ainsi que les
moyens de contourner ce probl�me, consultez l'avis de s�curit� FreeBSD-SA-01:59.

---- Informations sur la mise � jour du Syst�me :

La note de version contient une erreur sur la commande � executer pour charger
le driver de la carte son ESS Maestro-3/Allegro via le fichier /boot/loader.conf.
La commande correcte est :

	snd_maestro3_load="YES"

ssh(1) n'est plus en SUID root. La premi�re implication de ce changement
est que l'authentification par le fichier .shosts peut ne plus fonctionner.
Les correctifs temporaires et permanents sont d�crits dans la FAQ suivante :

	http://www.freebsd.org/doc/en_US.ISO8859-1/books/faq/admin.html#SSH-SHOSTS

Accueil Versions