Múltiplos erros foram resolvidos neste lançamento do Point Release
Soren Jacobsen, do Projeto NetBSD, anunciou a disponibilidade geral do lançamento do primeiro ponto da série do sistema operacional NetBSD 7.1.
Com nove meses e meio após o lançamento da série NetBSD 7.1, o NetBSD 7.1.1 é principalmente uma versão de segurança e bugfix que aborda problemas importantes, como um estouro de buffer via cmap para quatro drivers gráficos, vulnerabilidades x86 e um vazamento de referência Vnode em a chamada do sistema aberto.
"O NetBSD Project tem o prazer de anunciar o NetBSD 7.1.1, a primeira atualização de segurança / bugfix do ramo de lançamento NetBSD 7.1. Representa um subconjunto selecionado de correções consideradas importantes por motivos de segurança ou estabilidade. Se você estiver executando uma versão anterior do NetBSD , sugerimos fortemente a atualização para 7.1.1 ", lê o anúncio .
Aqui está o que há de novo no NetBSD 7.1.1
Incluído no NetBSD 7.1.1, podemos encontrar Heimdal 7.1, BIND 9.10.5-P2, tzdata 2017c, root.cache 2017102400, ntp 4.2.8p10, expat 2.2.1 e wpa_supplicant 2.6. Componentes como dhcrelay, mtree, ping, resize_ffs, rtadvd, vi e virecover receberam correções também nesta versão, e você pode ver a lista completa de mudanças abaixo.
Você também pode estudar as notas de versão , mas a maioria das mudanças incluídas no lançamento do ponto NetBSD 7.1.1 estão no kernel, que obteve várias correções para vários problemas relacionados a componentes como ipfilter, netsmb, vnd, dm9000, cgd, bwi, altq, compat_svr4, compat_linux, evbmips, i82596, ipw, isp, ural, wm e outros.
Não é uma versão importante, mas é mais do que bem vindo se adicionar uma camada extra de estabilidade e melhorias de segurança às instalações iniciais do NetBSD 7.1. Portanto, recomendamos que todos os usuários do NetBSD 7.1 atualizem a versão 7.1.1 o mais rápido possível e, para novas implantações, você pode baixar as imagens ISO do NetBSD 7.1.1 do nosso blog.
Changelog
Reparos de informações de segurança
Os conselhos de segurança a seguir foram corrigidos:
- O buffer de buffer do NetBSD-SA2017-004 via cmap para 4 drivers de gráficos.
- NetBSD-SA2017-005 x 86: vulnerabilidades no gerenciamento de contexto.
- NetBSD-SA2017-006 Vnode vazamento de referência na chamada do sistema openat.
- Observação: os avisos anteriores ao NetBSD-SA2017-004 não afetam o NetBSD 7.1.1 .
- Alterações do país do usuário
- dhcrelay (8): corrija o erro que impediu a operação adequada quando executado em segundo plano.
- Heimdal:
- Atualize para 7.1.
- Corrija o CVE-2017-11103.
- mtree (8): Não modifique as strings armazenadas no hash, caso contrário o preenchimento da hierarquia do diretório pára se o mesmo valor de hash ocorrer no diretório e na folha.
- ping (8): corrija o cálculo do cksum para limpar a rota em cache.
- resize_ffs (8): corrija vários erros de transbordamento que podem resultar em corrupção de superblocos em grandes sistemas de arquivos.
- rtadvd (8): corrija o valor padrão do rltime. PR bin / 51994.
- Atualize BIND para 9.10.5-P2.
- Atualize expat to 2.2.1.
- Atualize ntp para 4.2.8p10.
- Atualize root.cache para 2017102400.
- Atualize tzdata para 2017c.
- vi (1): Não acumule a exibição quando ao redimensionar o nvi no xterm.
- virecover (8): corrija vulnerabilidades no tratamento de arquivos de recuperação.
- wpa_supplicant / hostapd:
- Atualize para 2.6.
- Aplica correções para CVEs 2017-13077 até 2017-13082 e CVEs 2017-13086 até 2017-13088.
- X: aplique correções para CVEs 2017-12176 até 2017-12187, 2017-10971, 2017-10972, 2017-13722, 2017-13720, 2017-16611 e 2017-16612.
- altq (4):
- Corrija o vazamento de informações em get_class_stats ().
- Corrija o bug de assinatura no wfq_getstats ().
- Evite o excesso de excesso de número inteiro em kern_malloc ().
- bwi (4): verificação incorreta de erro em bwi_newbuf () pode causar um mbuf declarar um comprimento de mbuf muito grande.
- cgd (4): Evite falhas, verificando se um dispositivo cgd foi configurado antes de processar a maioria dos ioctls e falhando com ENXIO se o dispositivo não estiver configurado.
- compat_ibcs2:
- Corrija o vazamento de informações no ibcs2_sys_ioctl.
- Corrija a leitura encadernada e o loop infinito no exec_ibcs2_coff_prep_zmagic ().
- Uso potenial de ponteiros expirados em ibcs2_sys_statfs () / ibcs2_sys_statvfs ().
- ciss (4):
- Corrija a leitura encadernada em ciss_ioctl_vol ().
- Corrigir bug de assinatura em ciss_ioctl ().
- compat_linux: faltam cred check in linux_sys_settimeofday ().
- compat_svr4:
- Marque os limites em svr4_sys_putmsg.
- Verifique mais limites svr4_strmcmd.
- Corrija alguns buracos nas correntes svr4.
- Corrigir indexação de sinais svr4.
- Melhore a contagem de referências.
- Dados de pilha zero antes da cópia.
- dm9000: Falha na verificação do erro de alocação de cluster do mbuf em dme_alloc_receive_buffer ().
- et (4): Falha na verificação do erro de alocação do cluster mbuf em et_newbuf ().
- Evbmips: faça com que Malta trabalhe novamente no hardware real.
- Corrigir o erro de bloqueio do descritor de arquivo que causou o Ir para travar o kernel.
- Corrija o vazamento de informações no ktruser () se o copyin falhar.
- Corrigir os limites do dispositivo do mixer em auconv, ac97 e azalia.
- Corrigir a configuração incorreta de O_NONBLOCK e potencialmente outras bandeiras na clonagem de dispositivos de lixo não inicializado.
- Corrigir numerosos vazamentos de memória do kernel.
- Corrija a leitura encadernada no getcwd_scandir ().
- Corrija o pânico em concessões compatadas desencadeadas por puffs userland.
- Corrigir o pânico ao descarregar o módulo do swsensor.
- i82596: corrija o dobro gratuitamente em iee_init () / iee_stop ().
- ipfilter: corrija o uso após problemas gratuitos e pânico resultante.
- ipw (4): corrija o dobro gratuitamente em ipw_dma_alloc ().
- ipfilter: Desconecte manter o estado do fragmento de manter o estado da sessão. O usuário agora deve especificar manter os frags junto com manter o estado para que o ipfilter faça o que fez antes, conforme documentado no ipf.conf.5.
- isp (4): O índice de canal não validado no caso ISP_FC_GETDLIST de ispioctl () pode causar a leitura encadernada.
- lua (4): Corrige o kernel quando a alocação da memória falhar. PR kern / 52225.
- netsmb: Corrige fora das leituras ligadas em smb_usr_vc2spec e smb_usr_t2request.
- Forneça EVFILT_WRITE para o bem de Go.
- sparc64: compat_13_machdep.c: corrigir erro onde userland pode configurar PSTATE_PRIV em% pstate e obter privilégios de kernel no hardware.
- ural (4): liberte a lista RX se ural_alloc_rx_list falhar parcialmente.
- vnd (4): int overflows / truncating issues in vndioctl pode causar corrupção de memória.
- wm (4): Corrija o pânico no desligamento. PR Kern / 52039.
- x86:
- Mapeie corretamente o mxcsr para evitar falhas.
- Manuseie as falhas #SS no iret corretamente.
- amd64: Corrija uma vulnerabilidade de escalação ring0 em compat_linux32 onde o índice de% cs é controlado pelo userland, facilitando a ativação da falha da página e obtenha os privilégios do kernel.
- i386: Use% ss em vez de% ds no trap06.
- i386: Desativar o VM86 no sistema operacional GENERIC.NetBSD 7.1 que recebe a primeira atualização de segurança, aqui está o que há de novo
Até a próxima!
Nenhum comentário:
Postar um comentário