FERRAMENTAS LINUX: O sistema operacional NetBSD 7.1 recebe a primeira atualização de segurança, aqui está o que há de novo

sexta-feira, 29 de dezembro de 2017

O sistema operacional NetBSD 7.1 recebe a primeira atualização de segurança, aqui está o que há de novo



Múltiplos erros foram resolvidos neste lançamento do Point Release

Soren Jacobsen, do Projeto NetBSD, anunciou a disponibilidade geral do lançamento do primeiro ponto da série do sistema operacional NetBSD 7.1.

Com nove meses e meio após o lançamento da série NetBSD 7.1, o NetBSD 7.1.1 é principalmente uma versão de segurança e bugfix que aborda problemas importantes, como um estouro de buffer via cmap para quatro drivers gráficos, vulnerabilidades x86 e um vazamento de referência Vnode em a chamada do sistema aberto.

"O NetBSD Project tem o prazer de anunciar o NetBSD 7.1.1, a primeira atualização de segurança / bugfix do ramo de lançamento NetBSD 7.1. Representa um subconjunto selecionado de correções consideradas importantes por motivos de segurança ou estabilidade. Se você estiver executando uma versão anterior do NetBSD , sugerimos fortemente a atualização para 7.1.1 ", lê o anúncio  .

Aqui está o que há de novo no NetBSD 7.1.1

Incluído no NetBSD 7.1.1, podemos encontrar Heimdal 7.1, BIND 9.10.5-P2, tzdata 2017c, root.cache 2017102400, ntp 4.2.8p10, expat 2.2.1 e wpa_supplicant 2.6. Componentes como dhcrelay, mtree, ping, resize_ffs, rtadvd, vi e virecover receberam correções também nesta versão, e você pode ver a lista completa de mudanças abaixo.

Você também pode estudar as notas de versão , mas a maioria das mudanças incluídas no lançamento do ponto NetBSD 7.1.1 estão no kernel, que obteve várias correções para vários problemas relacionados a componentes como ipfilter, netsmb, vnd, dm9000, cgd, bwi, altq, compat_svr4, compat_linux, evbmips, i82596, ipw, isp, ural, wm e outros.

Não é uma versão importante, mas é mais do que bem vindo se adicionar uma camada extra de estabilidade e melhorias de segurança às instalações iniciais do NetBSD 7.1. Portanto, recomendamos que todos os usuários do NetBSD 7.1 atualizem a versão 7.1.1 o mais rápido possível e, para novas implantações, você pode baixar as imagens ISO do NetBSD 7.1.1 do nosso blog.


Changelog

Reparos de informações de segurança

 Os conselhos de segurança a seguir foram corrigidos:

  • O  buffer de buffer do NetBSD-SA2017-004 via cmap para 4 drivers de gráficos.
  • NetBSD-SA2017-005  x 86: vulnerabilidades no gerenciamento de contexto.
  • NetBSD-SA2017-006  Vnode vazamento de referência na chamada do sistema openat.
  • Observação: os  avisos anteriores ao NetBSD-SA2017-004 não afetam o  NetBSD 7.1.1 .
  • Alterações do país do usuário
  • dhcrelay (8): corrija o erro que impediu a operação adequada quando executado em segundo plano.
  • Heimdal:
  • Atualize para 7.1.
  • Corrija o CVE-2017-11103.
  • mtree (8): Não modifique as strings armazenadas no hash, caso contrário o preenchimento da hierarquia do diretório pára se o mesmo valor de hash ocorrer no diretório e na folha.
  • ping (8): corrija o cálculo do cksum para limpar a rota em cache.
  • resize_ffs (8): corrija vários erros de transbordamento que podem resultar em corrupção de superblocos em grandes sistemas de arquivos.
  • rtadvd (8): corrija o valor padrão do rltime. PR bin / 51994.
  • Atualize BIND para 9.10.5-P2.
  • Atualize expat to 2.2.1.
  • Atualize ntp para 4.2.8p10.
  • Atualize root.cache para 2017102400.
  • Atualize tzdata para 2017c.
  • vi (1): Não acumule a exibição quando ao redimensionar o nvi no xterm.
  • virecover (8): corrija vulnerabilidades no tratamento de arquivos de recuperação.
  • wpa_supplicant / hostapd:
  • Atualize para 2.6.
  • Aplica correções para CVEs 2017-13077 até 2017-13082 e CVEs 2017-13086 até 2017-13088.
  • X: aplique correções para CVEs 2017-12176 até 2017-12187, 2017-10971, 2017-10972, 2017-13722, 2017-13720, 2017-16611 e 2017-16612.
Kernel muda
  • altq (4):
  • Corrija o vazamento de informações em get_class_stats ().
  • Corrija o bug de assinatura no wfq_getstats ().
  • Evite o excesso de excesso de número inteiro em kern_malloc ().
  • bwi (4): verificação incorreta de erro em bwi_newbuf () pode causar um mbuf declarar um comprimento de mbuf muito grande.
  • cgd (4): Evite falhas, verificando se um dispositivo cgd foi configurado antes de processar a maioria dos ioctls e falhando com ENXIO se o dispositivo não estiver configurado.
  • compat_ibcs2: 
  • Corrija o vazamento de informações no ibcs2_sys_ioctl.
  • Corrija a leitura encadernada e o loop infinito no exec_ibcs2_coff_prep_zmagic ().
  • Uso potenial de ponteiros expirados em ibcs2_sys_statfs () / ibcs2_sys_statvfs ().
  • ciss (4):
  • Corrija a leitura encadernada em ciss_ioctl_vol ().
  • Corrigir bug de assinatura em ciss_ioctl ().
  • compat_linux: faltam cred check in linux_sys_settimeofday ().
  • compat_svr4:
  • Marque os limites em svr4_sys_putmsg.
  • Verifique mais limites svr4_strmcmd.
  • Corrija alguns buracos nas correntes svr4.
  • Corrigir indexação de sinais svr4.
  • Melhore a contagem de referências.
  • Dados de pilha zero antes da cópia.
  • dm9000: Falha na verificação do erro de alocação de cluster do mbuf em dme_alloc_receive_buffer ().
  • et (4): Falha na verificação do erro de alocação do cluster mbuf em et_newbuf ().
  • Evbmips: faça com que Malta trabalhe novamente no hardware real.
  • Corrigir o erro de bloqueio do descritor de arquivo que causou o Ir para travar o kernel.
  • Corrija o vazamento de informações no ktruser () se o copyin falhar.
  • Corrigir os limites do dispositivo do mixer em auconv, ac97 e azalia.
  • Corrigir a configuração incorreta de O_NONBLOCK e potencialmente outras bandeiras na clonagem de dispositivos de lixo não inicializado.
  • Corrigir numerosos vazamentos de memória do kernel.
  • Corrija a leitura encadernada no getcwd_scandir ().
  • Corrija o pânico em concessões compatadas desencadeadas por puffs userland.
  • Corrigir o pânico ao descarregar o módulo do swsensor.
  • i82596: corrija o dobro gratuitamente em iee_init () / iee_stop ().
  • ipfilter: corrija o uso após problemas gratuitos e pânico resultante.
  • ipw (4): corrija o dobro gratuitamente em ipw_dma_alloc ().
  • ipfilter: Desconecte manter o estado do fragmento de manter o estado da sessão. O usuário agora deve especificar manter os frags junto com manter o estado para que o ipfilter faça o que fez antes, conforme documentado no ipf.conf.5.
  • isp (4): O índice de canal não validado no caso ISP_FC_GETDLIST de ispioctl () pode causar a leitura encadernada.
  • lua (4): Corrige o kernel quando a alocação da memória falhar. PR kern / 52225.
  • netsmb: Corrige fora das leituras ligadas em smb_usr_vc2spec e smb_usr_t2request.
  • Forneça EVFILT_WRITE para o bem de Go.
  • sparc64: compat_13_machdep.c: corrigir erro onde userland pode configurar PSTATE_PRIV em% pstate e obter privilégios de kernel no hardware.
  • ural (4): liberte a lista RX se ural_alloc_rx_list falhar parcialmente.
  • vnd (4): int overflows / truncating issues in vndioctl pode causar corrupção de memória.
  • wm (4): Corrija o pânico no desligamento. PR Kern / 52039.
  • x86:
  • Mapeie corretamente o mxcsr para evitar falhas.
  • Manuseie as falhas #SS no iret corretamente.
  • amd64: Corrija uma vulnerabilidade de escalação ring0 em compat_linux32 onde o índice de% cs é controlado pelo userland, facilitando a ativação da falha da página e obtenha os privilégios do kernel.
  • i386: Use% ss em vez de% ds no trap06.
  • i386: Desativar o VM86 no sistema operacional GENERIC.NetBSD 7.1 que recebe a primeira atualização de segurança, aqui está o que há de novo


Até a próxima!

Nenhum comentário:

Postar um comentário