Errata pour FreeBSD 4.3
Si vous ne lisez aucune autre documentation avant l'installation de cette version de FreeBSD, nous vous conseillons n�anmoins de *LIRE CET ERRATA* afin de vous �viter de bloquer sur certains probl�mes d�j� rencontr�s et corrig�s. Ce fichier ERRATA.TXT est par d�finition obsol�te, c'est pourquoi d'autres copies mises � jour sont disponibles sur le net et peuvent �tre consult�es dans la rubrique "current errata" pour votre version de FreeBSD. Ces copies sont disponibles via les liens ci-dessous : 1. http://www.FreeBSD.org/releases/ 2. ftp://ftp.FreeBSD.org/pub/FreeBSD/releases/<your-release>/ERRATA.TXT (ainsi que sur les sites miroirs mis � jour). Toute modification de ce fichier est �galement automatiquement envoy�e par courrier �lectronique � : [email protected] Pour les conseils sur la s�curit�, consultez : http://www.FreeBSD.org/security/ pour les derni�res informations sur les incidents de s�curit�. ---- Bulletins sur la S�curit� : La vuln�rabilit� document�e dans l'avis de s�curit� FreeBSD-SA-01:39 a �t� fix�e dans la version 4.3. La note de version mentionnait ce correctif mais ne faisait pas �tat de son descriptif. Une vuln�rabilit� dans les routines fts(3) (utilis�es par les applications pour parcourir de fa�on r�cursive un syst�me de fichiers) pouvait permettre � un programme d'agir sur des fichiers en dehors de l'arborescence sp�cifi�e. Ce bug, ainsi que le correctif, sont d�crits dans l'avis de s�curit� FreeBSD-SA-01:40. Un d�faut permettait � certains signaux de rester actifs au sein d'un processus enfant apr�s avoir �t� lanc� (par "exec") par son parent. Un hacker pouvait executer du code dans le contexte d'un binaire setuid. Plus de d�tails, ainsi qu'un correctif, sont d�crits dans l'avis de s�curit� FreeBSD-SA-01:42. Un d�bordement de la m�moire tampon dans tcpdump(1) pouvait �tre d�clench� � distance par l'envoi de certains paquets � une machine cible. Plus de d�tails, ainsi qu'un correctif, sont d�crits dans l'avis de s�curit� FreeBSD-SA-01:48. Un d�bordement de la m�moire tampon dans telnetd(8) pouvait permettre l'ex�cution de code sur une machine cible. Plus de d�tails, ainsi qu'un correctif, sont d�crits dans l'avis de s�curit� FreeBSD-SA-01:49. Une vuln�rabilit� par laquelle un hacker pouvait �puiser � distance les buffers r�seaux d'une machine cible � �t� corrig�e. Plus de d�tails, ainsi qu'un correctif, sont d�crits dans l'avis de s�curit� FreeBSD-SA-01:52. Un d�faut existait dans ipfw(8), les r�gles de filtre "me" correspondaient � l'adresse IP distante d'une interface point � point en plus de l'adresse IP locale voulue. Plus de d�tails, ainsi qu'un correctif, sont d�crits dans l'avis de s�curit� FreeBSD-SA-01:53. Une faille dans procfs(5) permettait � un processus de lire des informations sensibles dans l'espace m�moire d'un autre processus. Pour plus de d�tails, ainsi que des informations sur les correctifs, consultez l'avis de s�curit� FreeBSD-SA-01:55. La v�rification PARANOID des noms d'h�tes dans tcp_wrappers ne fonctionnait pas correctement. Pour plus de d�tails ainsi que des informations sur les correctifs, consultez l'avis de s�curit� FreeBSD-SA-01:56. sendmail(8) a une vuln�rabilit� "root" locale. Pour plus de d�tails, ainsi que des informations sur le correctif, consultez l'avis de s�curit� FreeBSD-SA-01:57. lpd(8) contient une faille de d�bordement m�moire exploitable � distance. Pour plus de d�tails, ainsi qu'un correctif pour ce probl�me, consultez l'avis de s�curit� FreeBSD-SA-01:58. rmuser(8) poss�de un bug qui rend, de fa�on br�ve, le fichier /etc/master.passwd lisible par tout le monde. Pour plus de d�tails, ainsi que les moyens de contourner ce probl�me, consultez l'avis de s�curit� FreeBSD-SA-01:59. ---- Informations sur la mise � jour du Syst�me : La note de version contient une erreur sur la commande � executer pour charger le driver de la carte son ESS Maestro-3/Allegro via le fichier /boot/loader.conf. La commande correcte est : snd_maestro3_load="YES" ssh(1) n'est plus en SUID root. La premi�re implication de ce changement est que l'authentification par le fichier .shosts peut ne plus fonctionner. Les correctifs temporaires et permanents sont d�crits dans la FAQ suivante : http://www.freebsd.org/doc/en_US.ISO8859-1/books/faq/admin.html#SSH-SHOSTSAccueil Versions