8 de Agosto de 2017
MidnightBSD LANZAMIENTO 0.8.6
Actualiza em(4) para soportar la era skylake y kabylake de Intel NICs.
Actualiza usb(4) para soportar nuevos controladores Intel y Asmedia y varios dispositivos nuevos.
Heimdal KDC-REP validación de nombre de servicio vulnerabilidad parcheado.
serf 1.3.9
subversion 1.8.10
13 de Diciembre de 2016
MidnightBSD LANZAMIENTO 0.8.5
Resuelve dos asuntos de seguridad, telnetd y link_ntoa(3) en libc.
5 de Noviembre de 2016
MidnightBSD LANZAMIENTO 0.8.4
BIND 9.9.9-p4
OpenSSH 7.3p1OpenSSL parche de seguridad
Debido al manejo inadecuado de los paquetes de alertas, OpenSSL consumiría una cantidad excesiva de tiempo de CPU procesando mensajes de alerta indefinidos.
25 de Octubre de 2016
MidnightBSD LANZAMIENTO 0.8.3
Parche revisado para abordar un problema señalado por ahaha de Chaitin Tech.
1 de Octubre de 2016
MidnightBSD LANZAMIENTO 0.8.2
Corrige una regresión con la seguridad de OpenSSL.
Sendmail 8.15.2
23 Septiembre de 2016
MidnightBSD LANZAMIENTO 0.8.1
Actualizaciones de Seguridad para OpenSSL
Un cliente malintencionado puede enviar una extensión de solicitud de estado OCSP excesivamente grande. Si ese cliente solicita continuamente la renegociación, enviando una extensa extensión OCSP Status Request cada vez, entonces habrá crecimiento de memoria sin límites en el servidor. [CVE-2016-6304]
Puede ocurrir un desbordamiento en MDC2_Update() si se llama directamente oa través de la función EVP_DigestUpdate() utilizando MDC2. Si un atacante es capaz de suministrar cantidades muy grandes de datos de entrada después de una llamada anterior a EVP_EncryptUpdate() con un bloqueo parcial, una comprobación de longitud puede desbordarse, resultando en un gran daño. [CVE-2016-6303]
Si un servidor utiliza SHA512 para el ticket de sesión TLS HMAC, es vulnerable a un ataque DoS en el que un ticket malformado dará como resultado una lectura OOB que finalmente se bloqueará. [CVE-2016-6302]
La función BN_bn2dec() no comprueba el valor devuelto de BN_div_word(). Esto puede causar una escritura OOB si una aplicación utiliza esta función con un BIGNUM excesivamente grande. Esto podría ser un problema si un certificado demasiado grande o CRL se imprime de una fuente no confiable. TLS no se ve afectado porque los límites de registro rechazan un certificado sobredimensionado antes de ser analizado. [CVE-2016-2182]
La función TS_OBJ_print_bio() utiliza incorrectamente OBJ_obj2txt(): el valor devuelto es la longitud total que utilizará la representación de texto OID y no la cantidad de datos escritos. Esto resultará en lecturas OOB cuando se presentan OIDs grandes. [CVE-2016-2180]
Algunos cálculos de los límites en OpenSSL han utilizado aritmética de puntero no definida. Esto podría causar problemas con algunas implementaciones malloc. [CVE-2016-2177]
Las operaciones en el algoritmo de firma de DSA deben ejecutarse en tiempo constante para evitar ataques de canal lateral. Una falla en la implementación de OpenSSL DSA significa que se sigue una ruta de código de tiempo no constante para ciertas operaciones. [CVE-2016-2178]
En una conexión DTLS donde los mensajes de handshake se entregan fuera de orden aquellos mensajes que OpenSSL aún no está listo para procesar se almacenarán en búfer para su uso posterior. Bajo ciertas circunstancias, una falla en la lógica significa que esos mensajes no se eliminan del búfer aunque el apretón de manos se haya completado. Un atacante podría forzar hasta aprox. 15 mensajes para permanecer en el búfer cuando ya no son necesarios. Estos mensajes se borrarán cuando se cierre la conexión DTLS. El tamaño máximo predeterminado para un mensaje es 100k. Por lo tanto, el atacante podría forzar un 1500k adicional para ser consumido por conexión. [CVE-2016-2179]
Una falla en el mecanismo de protección de ataque de repetición de DTLS significa que los registros que llegan para épocas futuras actualizan la "ventana" de protección de reproducción antes de que se haya validado el MAC para el registro. Esto podría ser explotado por un atacante enviando un registro para la próxima época (que no tiene que descifrar o tener un MAC válido), con un número de secuencia muy grande. Esto significa que todos los paquetes legítimos posteriores se eliminan provocando una denegación de servicio para una conexión DTLS específica. [CVE-2016-2181]
En OpenSSL 1.0.2 y anteriores algunas comprobaciones de longitud de mensaje que faltan pueden resultar en lecturas OOB de hasta 2 bytes más allá de un búfer asignado. Existe un riesgo teórico de DoS, pero esto no se ha observado en la práctica en plataformas comunes. [CVE-2016-6306]
31 de Mayo de 2016
MidnightBSD LANZAMIENTO 0.7.9
Resuelve cuatro asuntos de seguridad con MidnightBSD.
La implementación de TIOCGSERIAL ioctl(2) no borra la salida struct antes de enviar al espacio de usuario en la capa de emulación de Linux.
La llamada del sistema compat 43 stat(2) expone la pila del kernel al espacio de usuario.
Libarchive - CVE-2015-2304 y CVE-2013-0211 corrigen problemas con el directory traversal cpio y un error de entero signedness en el archivo al escribir la rutina de datos zip.
19 de Mayo de 2016
MidnightBSD LANZAMIENTO 0.7.8
Kernel Actualizaciones de seguridad
atkbd(4) - Comparación incorrecta signedness en el manipulador ioctl(2) permite a un usuario local malicioso sobreescribir una porción de la memoria del kernel.
Argumento incorrecto sostenido en sendmsg(2)
Argumento incorrecto sostenido en el código de socket permite a un usuario local malicioso sobreescribir una larga porción de la memoria del kernel.
5 de Mayo de 2016
MidnightBSD LANZAMIENTO 0.7.7
OpenSSL Parche de seguridad
La comprobación de relleno en AES-NI CBC MAC se reescribió para estar en tiempo constante, asegurándose de que siempre se leen los mismos bytes y se comparan con el MAC o con los bytes de relleno. Pero ya no comprobó que había suficientes datos para tener tanto el MAC como los bytes de relleno. [CVE - 2016 - 2107]
Puede ocurrir un desbordamiento en la función EVP_EncodeUpdate() que se utiliza para la codificación Base64 de datos binarios. [CVE - 2016 - 2105]
Puede ocurrir un desbordamiento en la función EVP_EncryptUpdate (), sin embargo se cree que no puede haber ningúno en el código interno debido a este problema. [CVE - 2016 - 2106]
Cuando los datos ASN.1 se leen desde una BIO utilizando funciones tales como d2i_CMS_bio (), una codificación corta no válida puede causar la asignación de grandes cantidades de memoria potencialmente consumiendo recursos excesivos o agotando la memoria. [CVE - 2016 - 2109]
17 de Marzo de 2016
MidnightBSD LANZAMIENTO 0.7.6
OpenSSH no tiene la suerte de los Irlandeses.
Soluciona un problema de seguridad con el reenvío OpenSSH X11 que puede permitir a un atacante ejecutar comandos shell en la llamada a xauth.
Validación de argumento incorrecto en sysarch(2)
Una combinación especial de argumentos sysarch(2), especifica una solicitud para desinstalar un conjunto de descriptores del LDT. El descriptor de inicio se borra y se proporciona el número de descriptores. Debido al uso no válido de un valor intermedio firmado en la comprobación de los límites durante la verificación de la validez del argumento, se puede iniciar desde el modo de usuario el cero no vinculante del proceso LDT y memoria adyacente.
Parche obtenido de FreeBSD.10 de Marzo de 2016
MidnightBSD LANZAMIENTO 0.7.5
Parche de seguridad para OpenSSL para detener DROWN [CVE-2016-0800] [CVE-2016-0705] [CVE-2016-0798] [CVE-2016-0797] [CVE-2016-0799] [CVE-2016-0702] [CVE-2016-0704]
Un error de programación en la capa de compatibilidad de Linux podría hacer que la llamada al sistema issetugid(2) devuelva información incorrecta.
30 de Enero de 2016
MidnightBSD LANZAMIENTO 0.7.4
OpenSSL CVE-2015-3197
Un cliente malicioso puede negociar cifrados SSLv2 que han sido desactivados en el servidor y completar los apretones de manos SSLv2 incluso si todos los cifrados SSLv2 han sido deshabilitados, siempre que el protocolo SSLv2 no se haya deshabilitado también a través de SSL_OP_NO_SSLv2.
14 de Enero de 2016
OpenSSH
Desactiva la itinerancia para mitigar un problema de seguridad con OpenSSH.
LANZAMIENTO 0.7.3
OpenSSL
Las rutinas de verificación de firmas se bloquearán con una desreferencia de puntero NULL si se presenta con una firma ASN.1 usando el parámetro RSA PSS algoritmo y la función de generación de máscara ausente. [CVE-2015-3194]
Cuando se presenta con una estructura X509_ATTRIBUTE mal formada, OpenSSL generará pérdida de memoria. [CVE-2015-3195]
Si las sugerencias de identidad PSK son recibidas por un cliente multihilo, los valores se actualizan incorrectamente en la estructura SSL_CTX principal. [CVE-2015-3196]
linuxolator
Un error de programación en la llamada de sistema de la capa de compatibilidad de Linux setgroups(2) puede dar lugar a resultados inesperados, como sobrescribir contenido de memoria aleatoria del núcleo.
Un error de programación en el manejo de las listas robustas de futex de Linux puede dar lugar a que se accedan a ubicaciones de memoria incorrectas.
LANZAMIENTO 0.7.2
Soluciona un problema de seguridad con la instalación del archivo de configuración bsnmpd.
TCP MD5 firma denegación de servicio
Un error de programación al procesar una conexión TCP con las opciones de socket TCP_MD5SIG y TCP_NOOPT puede provocar un bloqueo del kernel.
SCTP
La falta de comprobaciones de entrada apropiadas en el procesamiento ICMPv6 en la pila SCTP puede llevar a una afirmación de kernel fallida o a una desreferencia de puntero NULL. En cualquier caso, le seguirá un pánico del núcleo.
30 Septiembre de 2015
LANZAMIENTO 0.7.1
rpcbind(8) denegación remota de servicio
En rpcbind(8), las estructuras de netbuf se copian directamente, lo que daría lugar a dos estructuras netbuf que hacen referencia a un búfer de direcciones compartidas. Cuando se libera una de las dos estructuras netbuf, el acceso a la otra estructura netbuf resultaría en un resultado indefinido que podría bloquear el daemon rpcbind (8).
10/2: Corrección revisada de rpcbind(8) para resolver problemas con NIS
25 de Agosto de 2015
LANZAMIENTO 0.6.7
Kernel: Soluciona un problema de seguridad en amd64 donde el registro de la CPU del segmento GS se puede cambiar el valor userland en modo kernel usando un IRET con las excepciones #SS o #NP.
OpenSSH: Un error de programación en el proceso de supervisión privilegiada del servicio sshd(8) puede permitir que el nombre de usuario de un usuario ya autenticado sea sobrescrito por el proceso secundario no privilegiado.
Un error de uso posterior al error en el proceso de supervisión privilegiada del servicio sshd(8) puede ser desencadenado de forma determinista por las acciones de un proceso hijo comprometido no privilegiado.
Un error de uso posterior al error en el código de multiplexación de sesión en el servicio sshd(8) puede provocar la finalización no deseada de la conexión.
18 de Agosto de 2015
LANZAMIENTO 0.6.6
Soluciona una vulnerabilidad de seguridad en el analizador XML expat.
8 de Agosto de 2015
LANZAMIENTO 0.6.5
Enrutado - Corregido un posible problema de seguridad donde el tráfico fuera de la red puede interrumpir el enrutamiento.
28 de Julio de 2015
LANZAMIENTO 0.6.4
TCP Error de agotamiento de recursos de restructuración: Hay un error con la introducción de VNET, que convirtió el límite global en el número de segmentos que podrían pertenecer a las colas de reensamblado en un límite por VNET. Debido a que los mbufs se asignan desde un grupo global, en presencia de un número suficiente de VNETs, el número total de mbufs conectados a las colas de reensamblado puede crecer hasta el número total de mbufs en el sistema, momento en el cual todo el tráfico de red cesará.
Obtenido desde: FreeBSD 8OpenSSH
Soluciona dos vulnerabilidades de seguridad: Los clientes OpenSSH no verifican correctamente los registros DNS SSHFP cuando un servidor ofrece un certificado. [CVE-2014-2653]
Los servidores OpenSSH que están configurados para permitir la autenticación de contraseña mediante PAM (predeterminado) permitirían muchos intentos de contraseña. Un error permite que se omita MaxAuthTries. [CVE-2015-5600]
22 de Julio de 2015
LANZAMIENTO 0.6.3
Corrige un error en el que las conexiones TCP que pasan al estado LAST_ACK pueden quedar atascadas. Esto puede resultar en una denegación de servicio.
12 de Julio de 2015
LANZAMIENTO 0.6.1
OpenSSL Actualización de seguridad - la nueva versión es OpenSSL 0.9.8zg
19 de Marzo de 2015
LANZAMIENTO 0.5.10
OpenSSL Actualización de seguridad
Un archivo de clave privada de curva elíptica mal formada podría causar una condición de uso posterior a la condición en la función d2i_ECPrivateKey. [CVE-2015-0209]
Un intento de comparar tipos booleanos ASN.1 hará que la función ASN1_TYPE_cmp se bloquee con una lectura no válida. [CVE-2015-0286]
La reutilización de una estructura en el analizador ASN.1 puede permitir a un atacante causar daños en la memoria a través de una escritura no válida. [CVE-2015-0287]
La función X509_to_X509_REQ se bloqueará con una desreferencia de puntero NULL si la clave de certificado no es válida. [CVE-2015-0288]
El código de análisis PKCS # 7 no controla correctamente ContentInfo externo incorrecto. [CVE-2015-0289]
Un cliente malintencionado puede activar un OPENSSL_assert en servidores que soportan SSLv2 y habilitan los conjuntos de cifrado de exportación enviando un mensaje CLIENTE-MASTER-KEY SSLv2 especialmente diseñado. [CVE-2015-0293]
25 de Febrero de 2015
LANZAMIENTO 0.5.9
Resuelve dos vulnerabilidades de seguridad.
1. Los servidores BIND que están configurados para realizar la validación DNSSEC y que utilizan claves gestionadas (que se producen implícitamente cuando se utiliza "dnssec-validation auto" o "dnssec-lookaside auto") pueden presentar un comportamiento impredecible debido al uso de una variable incorrectamente inicializada
CVE-2015-1349
2. Un desbordamiento de número entero en el cálculo del tamaño del búfer de datos IGMPv3 puede resultar en un búfer que es demasiado pequeño para la operación solicitada.
Esto puede resultar en un ataque DOS.
14 de Enero de 2015
LANZAMIENTO 0.5.8
Soluciona varios problemas de seguridad con OpenSSL.
Un mensaje DTLS cuidadosamente elaborado puede causar un error de segmentación en OpenSSL debido a una desreferencia de puntero NULL. [CVE-2014-3571]
Una pérdida de memoria puede ocurrir en la función dtls1_buffer_record bajo ciertas condiciones. [CVE-2015-0206]
Cuando OpenSSL se construye con la opción no-ssl3 y se recibe un ClientHello SSL v3, el método ssl se establecerá en NULL, lo que podría resultar en una desreferencia de puntero NULL. [CVE-2014-3569]
Un cliente de OpenSSL aceptará un handshake utilizando un ciphersuite ECDH efímero usando un certificado ECDSA si se omite el mensaje de intercambio de clave de servidor. [CVE-2014-3572]
Un cliente de OpenSSL aceptará el uso de una clave temporal RSA en un ciphersuite de intercambio de clave RSA que no sea de exportación. [CVE-2015-0204]
Un servidor OpenSSL aceptará un certificado DH para autenticación de cliente sin el mensaje de verificación de certificado. [CVE-2015-0205]
OpenSSL acepta varias variaciones no DER de algoritmos de firma de certificados y codificaciones de firmas. OpenSSL tampoco impone una coincidencia entre el algoritmo de firma entre las partes firmadas y no firmadas del certificado. [CVE-2014-8275]
Bignum squaring (BN_sqr) puede producir resultados incorrectos en algunas plataformas, incluyendo x86_64. [CVE-2014-3570]
11 de Diciembre de 2014
LANZAMIENTO 0.5.7
Soluciona un problema de seguridad con el archivo y libmagic que puede permitir a un atacante crear un ataque de denegación de servicio en cualquier programa que use libmagic.
20141109:
Resuelve la construcción de perl durante buildworld cuando se instala el puerto GDBM.
6 de Noviembre de 2014
LANZAMIENTO 0.5.6
Actualiza los datos de zona horaria tzdata 2014i
(más arreglos de seguridad anteriores)
Resuelve dos asuntos de seguridad:
1. sshd puede enlazar libpthread en el orden incorrecto, sombreando las funciones de libc y causando un posible ataque de DOS para conectar clientes.
2. getlogin puede perder memoria del kernel a través de un búfer que se copia sin borrar.
31 de Octubre de 2014
LANZAMIENTO 0.5.5
tnftp 20141031 Corrige una vulnerabilidad de seguridad con tnftp, CVE-2014-8517.
27 de Octubre de 2014
LANZAMIENTO 0.5.4
Corrección de libmport para paquetes
21 de Octubre de 2014
LANZAMIENTO-0.5.3
MidnightBSD LANZAMIENTO-0.5.3 está ahora disponible vía subversion.
Fix several security vulnerabilities in OpenSSL, routed, rtsold, and namei with respect to Capsicum sandboxes looking up nonexistent path names and leaking memory.
La actualización de OpenSSL agrega algunas soluciones provisionales para la reciente vulnerabilidad de poodle reportada por Google.
La ruta de entrada en enrutado (8) aceptará consultas de cualquier fuente e intentará responderlas. Sin embargo, la ruta de salida supone que la dirección de destino de la respuesta está en una red conectada directamente.
Debido a una comprobación de longitud que falta en el código que controla los parámetros DNS, un mensaje de anuncio enrutador malformado puede resultar en un desbordamiento de búfer de pila en rtsold (8).
Además, hemos lanzado ISOs del LANZAMIENTO-0.5.2 en el servidor FTP para amd64 e i386. Planeamos hacer rollups de seguridad de forma periódica.
11 de Octubre de 2014
LANZAMIENTO-0.5.2
Se corrigió una regresión con mksh R50c.
4 de Octubre de 2014
LANZAMIENT0-0.5.1
Solucionado un problema de seguridad con mksh. Para más detalles, vea la notificación mksh .
16 de Septiembre de 2014
LANZAMIENTO-0.4-p15
Soluciona un problema de seguridad con TCP SYN.
Cuando un segmento con el indicador SYN de una conexión ya existente llega, la pila TCP arranca la conexión, omitiendo una comprobación de que el número de secuencia en el segmento está en la ventana esperada.
9 de Septiembre de 2014
LANZAMIENTO-0.4-p14
OpenSSL parche de seguridad:
La recepción de un mensaje de handshake DTLS específicamente diseñado puede hacer que OpenSSL consuma grandes cantidades de memoria. [CVE-2014-3506]
La recepción de un paquete DTLS específicamente diseñado podría hacer que OpenSSL vaciara memoria. [CVE-2014-3507]
Una falla en OBJ_obj2txt puede causar funciones de impresión bonitas como X509_name_oneline, X509_name_print_ex et al. para filtrar alguna información de la pila. [CVE-2014-3508]
Los clientes OpenSSL DTLS que habilitan ciphersuites DH anónimas (EC) están sujetos a un ataque de denegación de servicio. [CVE-2014-3510]
10 de Julio de 2014
LANZAMIENTO-0.4-p13
Corrige una vulnerabilidad en la API de mensajes de control. Un búfer no se borra correctamente antes de compartir con el espacio del usuario.
5 de Junio de 2014
LANZAMIENTO-0.4-p12
OpenSSL vulnerabilidades. La recepción de un fragmento DTLS no válido en un cliente o servidor OpenSSL DTLS puede provocar un desbordamiento del búfer. [CVE-2014-0195] La recepción de un apretón de manos DTLS inválido en un cliente OpenSSL DTLS puede conducir el código a recurse innecesario. [CVE-2014-0221] El apretón de manos cuidadosamente elaborado puede forzar el uso de material de clave débil en clientes y servidores OpenSSL SSL / TLS. [CVE-2014-0224] Los paquetes cuidadosamente elaborados pueden conducir a una deferencia de puntero NULL en el código de cliente OpenSSL TLS si se habilitan las ciphersuites ECDH anónimas. [CVE-2014-3470]
4 de Junio de 2014
LANZAMIENTO-0.4-p11
Sendmail falló al establecer correctamente close-on-exec para los descriptores de archivos abiertos.
Las entradas de seguimiento de kernel de falla de página de Ktrace se establecieron en un tamaño incorrecto que resultó en una pérdida de información.
30 de Abril de 2014
LANZAMIENTO-0.4-p10
Soluciona un error de reensamblado TCP que podría resultar en un ataque de DOS del sistema. También puede ser posible obtener porciones de memoria del núcleo.
9 de Abril de 2014
LANZAMIENTO-0.4-p9
Soluciona un problema que permite a un atacante bloquear el servidor NFS desde un cliente de confianza.
LANZAMIENTO-0.4-p8
Resuelto un asunto de seguridad en OpenSSL [CVE-2014-0076]
1 de Febrero de 2014
LANZAMIENTO-0.4-p7
Soluciona una molestia menor con el dot.profile y ssh-agent predeterminados
14 de Enero de 2014
LANZAMIENTO-0.4-p6
Corrige dos vulnerabilidades de seguridad. Bsnmpd contiene un desbordamiento de pila cuando se envían determinadas consultas. Bind 9.8 al usar zonas de zonas con signo NSEC3, se bloqueará con paquetes especiales creados.
29 de Noviembre de 2013
MidnightBSD LANZAMIENTO-0.4-p5
El soporte iconv de libc incluye una optimización que es incompatible con el comando gettext msgfmt. Al desactivar esta optimización, ganamos compatibilidad con varios paquetes GNU.
10 de Septiembre de 2013
MidnightBSD LANZAMIENTO-0.4-p4
nullfs(5)
La implementación nullfs(5) de la operación VFS VOP_LINK(9) no comprueba si la fuente y el destino del enlace están en la misma instancia nullfs. Por lo tanto, es posible crear un enlace físico desde una ubicación en una instancia nullfs a un archivo en otra, siempre y cuando el sistema de archivos subyacente (fuente) sea el mismo.
Ifioctl
Como suele suceder, los controladores de peticiones ioctl de la capa de red IPv6 y ATM se escriben de tal manera que una solicitud no reconocida se transmite sin modificaciones a la capa de enlace, que lo manejará o devolverá un código de error.
Sin embargo, los controladores de interfaz de red suponen que las solicitudes SIOCSIFADDR, SIOCSIFBRDADDR, SIOCSIFDSTADDR y SIOCSIFNETMASK se han tratado en la capa de red y, por lo tanto, no realizan validación de entrada ni verifican las credenciales de la persona que llama. Las acciones típicas de capa de enlace para estas solicitudes pueden incluir marcar la interfaz como "arriba" y restablecer el hardware subyacente.
Parches obtenidos desde FreeBSD
22 de Agosto de 2013
MidnightBSD LANZAMIENTO-0.4-p2
Corrige un desbordamiento de número entero en IP_MSFILTER (IP MULTICAST). Esto podría explotarse para leer la memoria mediante un proceso de usuario.
Al inicializar la cookie de estado SCTP que se envía en trozos INIT-ACK, no se inicializa completamente un búfer asignado desde la pila del kernel.
Parches obtenidos desde FreeBSD
28 de Julio de 2013
MidnightBSD LANZAMIENTO-0.4-p1
Las vulnerabilidades fueron reportadas en BIND y NFS Server. BIND tiene un defecto que resulta en un posible ataque de denegación de servicio con rdatos malformados en una consulta. Esto afecta sólo a los sistemas que ejecutan clientes denominados y no DNS.
Para NFS, el kernel utiliza incorrectamente las credenciales suministradas por el cliente en lugar de las configuradas en exports (5) cuando rellena la credencial anónima para una exportación NFS, cuando se usan restricciones de red o de host al mismo tiempo. Este parche se obtuvo de FreeBSD.
6 de Junio de 2012
MidnightBSD LANZAMIENTO-0.3-p9
Existe una vulnerabilidad en bind relacionada con los registros de recursos. Una solicitud de longitud cero puede causar que se bloquee, dando como resultado una denegación de servicio o divulgación de información.
CVE-2012-1667
30 de Mayo de 2012
MidnightBSD LANZAMIENTO-0.3-p8
Soluciona un problema con la implementación DES de cyrpt cuando se utiliza con contraseñas ascii de 7 bits.
30 de Mayo de 2012
MidnightBSD LANZAMIENTO-0.3-p7
Se identificó un problema adicional en OpenSSL relacionado con el parche anterior(p6).
Agrega las correcciones de errores SGC y BUF_MEM_grow_clean (3).
3 de Mayo de 2012
MidnightBSD LANZAMIENTO-0.3-p6
OpenSSL no puede borrar los bytes utilizados como relleno de cifrado de bloque en registros SSL 3.0 cuando se opera como un cliente o un servidor que acepta handshakes SSL 3.0. Como resultado, en cada registro, se pueden enviar hasta 15 bytes de memoria no inicializada, cifrada, al servidor SSL. Esto podría incluir contenido sensible de memoria previamente liberada. [CVE-2011-4576]
La compatibilidad de OpenSSL para reinicios de handshake para la criptografía de servidor cerrado (SGC) se puede utilizar en un ataque de denegación de servicio. [CVE-2011-4619]
Si una aplicación utiliza la comprobación de políticas de certificados de OpenSSL al verificar certificados X509, al habilitar el indicador X509_V_FLAG_POLICY_CHECK, un error de comprobación de directivas puede dar lugar a un doble libre. [CVE-2011-4109]
Una debilidad en el código OpenSSL PKCS # 7 puede ser explotada usando el ataque de Bleichenbacher contra el relleno RSA de PKCS # 1 v1.5 también conocido como el ataque de mensajes de millones (MMA). [CVE-2012-0884]
La función asn1_d2i_read_bio (), utilizada por las funciones d2i _ * _ bio y d2i _ * _ fp, en OpenSSL contiene varios errores de enteros que pueden causar daños en la memoria al analizar datos ASN.1 codificados. Este error puede ocurrir en sistemas que analizan datos ASN.1 no confiables, como certificados X.509 o claves públicas RSA. [CVE-2012-2110]
23 de Diciembre de 2011
Varias vulnerabilidades de seguridad que impactan al LANZAMIENTO-0.3 y al ACTUAL-0.4 han sido parcheadas en MidnightBSD.
- Telnetd: Corrige un exploit de raíz de un búfer fijo que no se ha comprobado
- PAM: No permite el escape de la ruta de la política. Explotable en KDE, etc.
- Fix pam_ssh module: Si el módulo pam_ssh está habilitado, los atacantes pueden tener acceso a las cuentas de usuario que tienen claves privadas SSH no cifradas.
- Soluciona el problema de seguridad con chroot y ftpd.
- Nsdispatch(3) no sabe que está funcionando en un chroot y algunas operaciones pueden hacer que los archivos se vuelvan a cargar causando un agujero de seguridad en cosas como ftpd.
Los usuarios deben actualizar a través de CVS y buildworld / installworld. Esto corresponde al LANZAMIENT0-0.3-p5.
4 de Noviembre de 2011
MidnightBSD LANZAMIENTO-0.3-p4
Solucionar un problema con la manipulación de socket unix causada por el parche reciente a la manipulación de la ruta de socket unix. Esto permite que las aplicaciones de red funcionen bajo el linuxolator de nuevo.
28 de Septiembre de 2011
MidnightBSD LANZAMIENTO-0.3-p3
Agujero de seguridad en comprimir y gzip con archivos .Z mal formados puede causar un bucle infinito en estas utilidades.
Valida las rutas para los sockets de dominio unix.
30 de Mayo de 2011
El LANZAMIENTO-0.3 y el ACTUAL-0.4 contienen una versión vulnerable de BIND 9.6.x. Los usuarios que utilizan BIND y un servidor DNS recursivo deben actualizar a LANZAMIENT0-0.3-p2. Puede encontrar más información en US-CERT
12 de Octubre de 2010
El PRELANZAMIENTO-0.3 y ACTUAL-0.4 tienen un problema en todos los sistemas de archivos basados en pseudofs, incluyendo procfs y linprocfs que pueden ser utilizados para ejecutar código como el kernel o, en el mejor de los casos, bloquear el sistema. Es importante actualizar el kernel en los sistemas afectados. Si no puede hacerlo, desactive proc y linproc en sus sistemas hasta que se pueda crear un nuevo kernel. 0.2.1 no se cree que se ve afectado ya que el código es significativamente diferente y la cuestión de bloqueo no está presente.
2 de Septiembre de 2010
Se informó de una vulnerabilidad menor en libutil. Puede provocar que algunos servicios como OpenSSH pasen por alto las restricciones de recursos de la CPU en la 0.3 mediante el uso de un login.conf personalizado. Este problema se ha corregido hoy en kern.osreldate 3015 o mejor.
10 de Junio de 2009
Esto debe aplicarse a todos los sistemas que ejecutan la 0.2.1. Los usuarios de p9 simplemente deben actualizar sus kernels. No se requiere actualización del mundo.
IPV6:
El ioctl SIOCSIFINFO_IN6 no tiene una verificación de permisos necesaria. No deja que todos en el planeta (con acceso local) cambien las propiedades de las interfaces IPV6.Tuberías anónimas:
Detiene procesos no privilegiados de leer páginas de memoria pertenecientes a otros procesos con tuberías anónimas.Actual-0.3 Los usuarios pueden verificar que tienen el parche comprobando sysctl kern.osreldate. Si el valor es 3005 o mejor, tiene el parche.
21 de Mayo de 2009
Esta corrección sólo está en los archivos de configuración de ssh y sshd. Los usuarios de p8 deberían simplemente añadir
Cifrados aes128-ctr, aes256-ctr, arcfour256, arcfour, aes128-cbc, aes256-cbc pre> a sus archivos de configuración para sshd_config y ssh_config en etc/ssh.22 de Abril de 2009
La función ASN1_STRING_print_ex no valida correctamente las longitudes de los objetos BMPString o UniversalString antes de intentar imprimirlos. MidnightBSD LANZAMIENTO-0.2.1-p8 y ACTUAL-O.3 incluyen esta corrección.
26 de Marzo de 2009
Actualización para sudo que corrige varios avisos de seguridad pendientes. Esto se corrigió en el LANZAMIENT0-0.2.1-p7 y el ACTUAL-0.3. 0.1.x ya no está recibiendo parches de seguridad. Se recomienda actualizar a LANZAMIENT0-0.2.1-p7 cuando sea posible.
15 de Enero de 2009
Evita un ataque DNSSEC con BIND. Esto fue corregido en la 0.2.1 y la ACTUAL-0.3. La 0.1.x ya no está recibiendo parches de seguridad. Se recomienda actualizar a LANZAMIENTO-0.2.1 cuando sea posible.
10 de Enero de 2009
Corrige dos problemas con MidnightBSD 0.2.1 y ACTUAL-0.3. El primero está en OpenSSL y permitiría a las aplicaciones que utilizan OpenSSL interpretar un certificado no válido como válido. El segundo es en lukemftpd(8) que podría permitir que comandos largos se dividan en múltiples comandos.
31 de Diciembre de 2008
Corrige un problema en el que los sockets bluetooth y netgraph no se inicializaron correctamente. Esto está disponible en RELENG_0_2, RELENG_0_1 y actual.
24 de Noviembre de 2008
Corrige un problema en arc4random que hace que el dispositivo no obtenga suficiente entropía para los servicios del sistema. Las clases Geom inicializadas al arrancar todavía tendrán problemas. Actualiza su sistema a RELENG_0_2 (MidnightBSD 0.2.1-p3)
29 de Septiembre de 2008
Una vulnerabilidad en ftpd podría permitir el acceso no autorizado. Esta red es explotable y afecta a todas las versiones de MidnightBSD.
CVE-2008-4247
Actualiza tu sistema usando cvs a RELENG_0_2 o aplica el parche en el servidor ftp en pub/MidnightBSD/patches/0.2.1/patch-ftpd y reconstruye ftpd.4 de Septiembre de 2008
El código ICMPv6 no comprueba adecuadamente la MTU propuesta en el caso de un mensaje "Paquete demasiado grande" Los sistemas sin soporte IPV6 son seguros. Puede actualizar sus sistemas o bloquear el tráfico ICMP desde un firewall o enrutador. (ACTUAL/RELENG_0_2)
4 de Septiembre de 2008
Se ha informado de un problema en los sistemas que ejecutan MidnightBSD para los procesadores amd64 / emt64. (En 64 bits) Este parche fue lanzado DESPUÉS DE LANZAMIENTO-0.2.1. Actualice los sistemas a RELENG_0_2 o ACTUAL para obtener la corrección. Desde el aviso de FreeBSD sobre el mismo problema: Si se produce un error de protección general en un sistema FreeBSD/amd64 mientras está regresando de una interrupción, trap o llamada de sistema, la instrucción CPU de swapgs puede ser llamada una vez más cuando no debería resultar en el espacio de usuario y el estado del kernel mezclados.
11 de Julio de 2008
Actualización a bind 9.4.1 p1 para corregir la vulnerabilidad recientemente reportada en la mayoría del software dns. Se recomienda a los usuarios de BIND que actualicen a la última versión en src en RELENG_0_2 o ACTUAL, o para obtener una versión más reciente de mports.
16 de Mayo de 2008
El proyecto Debian hizo un parche a openssl causando un defecto en la generación de claves ssh. Se añadió una nueva utilidad a midnightbsd para detectar estas claves y negarlas. Esto se aplicó a RELENG_0_2 y . La utilidad se obtuvo de Ubuntu.
17 de Abril de 2008
OpenSSH se actualizó a 5.0p1 en ACTUAL para corregir un problema con el reenvío de X11. Un parche para este problema se ha comprometido a RELENG_0_1, así como una corrección para un problema de archivo de configuración.
17 de Abril de 2008
Un asunto de seguridad fue encontrado en mksh. Este solo afectó a los usuarios de ACTUAL. El software fue actualizado a r33d.
6 de Abril de 2008
Bzip2 fue actualizado a 1.05 en ACTUAL para corregir un asunto de seguridad.
3 de Abril de 2008
Un asunto de seguridad fue encontrado con strfmon en libc. CVE-2008-1391 Desbordamiento de enteros. Esto fue corregido en ACTUAL.
15 de Febrero de 2008
ACTUAL ahora tiene un parche para corregir un posible problema de seguridad con sendfile. Los archivos no se comprueban antes de servir, lo que permitiría que se sirviera un archivo que sólo se escribía. Aunque este escenario es raro, decidimos arreglarlo de todos modos.
sendfile es usado por muchos daemons incluyendo Apache httpd.1 de Agosto de 2007
BIND y Tcpdump fueron parcheados en 0.2 y 0.1 para problemas de seguridad recientes. BIND es ahora equivalente a 9.3.4p1.
2 de Mayo de 2007
ACTUAL y ESTABLE tienen el parche para encabezados de enrutamiento IPV6 tipo 0. El problema es que los encabezados de enrutamiento ipv6 podrían ejecutarse sobre el mismo enlace varias veces.
10 de Marzo de 2007
Mientras que muchos de los cambios del horario de verano fueron importados el año pasado, decidimos cubrir todos los casos e importar los últimos tzdata2007c. Los usuarios preocupados por los cambios de horario de verano deben actualizar sus fuentes y reconstruir. Es posible que los puertos java no tengan cambios de horario de verano en su lugar. Revisaremos este tema.
23 de Enero de 2007
Un exploit de enlace simbólico se encontró en el sistema de cárcel de MidnightBSD. Se ha puesto a disposición una corrección. Actualice su archivo /etc/rc.d/jail de cvs. Los parches no se crearán hasta nuestro primer lanzamiento.