Errata pour FreeBSD 4.3
Si vous ne lisez aucune autre documentation avant l'installation de cette version de FreeBSD, nous vous conseillons néanmoins de *LIRE CET ERRATA* afin de vous éviter de bloquer sur certains problèmes déjà rencontrés et corrigés. Ce fichier ERRATA.TXT est par définition obsolète, c'est pourquoi d'autres copies mises à jour sont disponibles sur le net et peuvent être consultées dans la rubrique "current errata" pour votre version de FreeBSD. Ces copies sont disponibles via les liens ci-dessous : 1. http://www.FreeBSD.org/releases/ 2. ftp://ftp.FreeBSD.org/pub/FreeBSD/releases/<your-release>/ERRATA.TXT (ainsi que sur les sites miroirs mis à jour). Toute modification de ce fichier est également automatiquement envoyée par courrier électronique à : [email protected] Pour les conseils sur la sécurité, consultez : http://www.FreeBSD.org/security/ pour les dernières informations sur les incidents de sécurité. ---- Bulletins sur la Sécurité : La vulnérabilité documentée dans l'avis de sécurité FreeBSD-SA-01:39 a été fixée dans la version 4.3. La note de version mentionnait ce correctif mais ne faisait pas état de son descriptif. Une vulnérabilité dans les routines fts(3) (utilisées par les applications pour parcourir de façon récursive un système de fichiers) pouvait permettre à un programme d'agir sur des fichiers en dehors de l'arborescence spécifiée. Ce bug, ainsi que le correctif, sont décrits dans l'avis de sécurité FreeBSD-SA-01:40. Un défaut permettait à certains signaux de rester actifs au sein d'un processus enfant après avoir été lancé (par "exec") par son parent. Un hacker pouvait executer du code dans le contexte d'un binaire setuid. Plus de détails, ainsi qu'un correctif, sont décrits dans l'avis de sécurité FreeBSD-SA-01:42. Un débordement de la mémoire tampon dans tcpdump(1) pouvait être déclenché à distance par l'envoi de certains paquets à une machine cible. Plus de détails, ainsi qu'un correctif, sont décrits dans l'avis de sécurité FreeBSD-SA-01:48. Un débordement de la mémoire tampon dans telnetd(8) pouvait permettre l'exécution de code sur une machine cible. Plus de détails, ainsi qu'un correctif, sont décrits dans l'avis de sécurité FreeBSD-SA-01:49. Une vulnérabilité par laquelle un hacker pouvait épuiser à distance les buffers réseaux d'une machine cible à été corrigée. Plus de détails, ainsi qu'un correctif, sont décrits dans l'avis de sécurité FreeBSD-SA-01:52. Un défaut existait dans ipfw(8), les règles de filtre "me" correspondaient à l'adresse IP distante d'une interface point à point en plus de l'adresse IP locale voulue. Plus de détails, ainsi qu'un correctif, sont décrits dans l'avis de sécurité FreeBSD-SA-01:53. Une faille dans procfs(5) permettait à un processus de lire des informations sensibles dans l'espace mémoire d'un autre processus. Pour plus de détails, ainsi que des informations sur les correctifs, consultez l'avis de sécurité FreeBSD-SA-01:55. La vérification PARANOID des noms d'hôtes dans tcp_wrappers ne fonctionnait pas correctement. Pour plus de détails ainsi que des informations sur les correctifs, consultez l'avis de sécurité FreeBSD-SA-01:56. sendmail(8) a une vulnérabilité "root" locale. Pour plus de détails, ainsi que des informations sur le correctif, consultez l'avis de sécurité FreeBSD-SA-01:57. lpd(8) contient une faille de débordement mémoire exploitable à distance. Pour plus de détails, ainsi qu'un correctif pour ce problème, consultez l'avis de sécurité FreeBSD-SA-01:58. rmuser(8) posséde un bug qui rend, de façon brève, le fichier /etc/master.passwd lisible par tout le monde. Pour plus de détails, ainsi que les moyens de contourner ce problème, consultez l'avis de sécurité FreeBSD-SA-01:59. ---- Informations sur la mise à jour du Système : La note de version contient une erreur sur la commande à executer pour charger le driver de la carte son ESS Maestro-3/Allegro via le fichier /boot/loader.conf. La commande correcte est : snd_maestro3_load="YES" ssh(1) n'est plus en SUID root. La première implication de ce changement est que l'authentification par le fichier .shosts peut ne plus fonctionner. Les correctifs temporaires et permanents sont décrits dans la FAQ suivante : http://www.freebsd.org/doc/en_US.ISO8859-1/books/faq/admin.html#SSH-SHOSTSAccueil Versions