<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<title>OpenBSD 4.0 勘误</title>
<link rev="made" href="mailto:www@openbsd.org">
<meta name="resource-type" content="document">
<meta name="description" content="the OpenBSD CD errata page">
<meta name="keywords" content="openbsd,cd,errata">
<meta name="distribution" content="global">
<meta name="copyright" content="This document copyright 1997-2007 by OpenBSD.">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
</head>

<body bgcolor="#ffffff" text="#000000" link="#23238E">
<a href="index.html"><img alt="[OpenBSD]" height="30" width="141" src="../images/smalltitle.gif" border="0"></a>

<h2><font color="#0000e0">OpenBSD 4.0 勘误和补丁列表:</font></h2>

<hr>
<a href="../stable.html">请参阅这里，以获得 OpenBSD 的补丁分支信息</a>。<br>
<a href="../pkg-stable.html">请参阅这里，以获得 OpenBSD 的包更新信息</a>。<br>
<br>
请点击下列链接，以获得其它发行版本勘误和补丁列表:<br>
<a href="../errata21.html">2.1</a>，
<a href="../errata22.html">2.2</a>，
<a href="../errata23.html">2.3</a>，
<a href="../errata24.html">2.4</a>，
<a href="../errata25.html">2.5</a>，
<a href="../errata26.html">2.6</a>，
<a href="../errata27.html">2.7</a>，
<a href="../errata28.html">2.8</a>，
<a href="../errata29.html">2.9</a>，
<a href="../errata30.html">3.0</a>，
<a href="../errata31.html">3.1</a>，
<a href="../errata32.html">3.2</a>，
<a href="../errata33.html">3.3</a>，
<a href="../errata34.html">3.4</a>，
<a href="../errata35.html">3.5</a>，
<a href="../errata36.html">3.6</a>，
<br>
<a href="../errata37.html">3.7</a>，
<a href="../errata38.html">3.8</a>，
<a href="../errata39.html">3.9</a>，
<a href="errata41.html">4.1</a>，
<a href="errata42.html">4.2</a>，
<a href="errata43.html">4.3</a>，
<a href="errata44.html">4.4</a>。
<br>
<hr>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.0.tar.gz">
获得一个包含所有下列补丁的 tar.gz 文件</a>。这个文件每天更新一次。

<p>这些补丁位于 CVS 的 <code>OPENBSD_4_0</code> <a
href="../stable.html">补丁分支中</a>。

<p>请参阅 <a href="../faq/faq10.html#Patches">OpenBSD FAQ</a> 获得如何安装
OpenBSD 补丁的详细信息。
<hr>
<!-- Temporarily put anchors for all archs here.  Remove later. -->
<a name="all"></a>
<a name="alpha"></a>
<a name="amd64"></a>
<a name="armish"></a>
<a name="cats"></a>
<a name="hp300"></a>
<a name="hppa"></a>
<a name="i386"></a>
<a name="luna88k"></a>
<a name="mac68k"></a>
<a name="macppc"></a>
<a name="mvme68k"></a>
<a name="mvme88k"></a>
<a name="sgi"></a>
<a name="sparc"></a>
<a name="sparc64"></a>
<a name="vax"></a>
<a name="zaurus"></a>

<ul>

<li>
<a name="017_openssl"></a> <font color="#009000">
<strong>017: 安全性修正: 2007年10月10日</strong></font> <i>所有架构</i><br>
OpenSSL 中的 SSL_get_shared_ciphers() 函数包含一个 off-by-one
溢出问题。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.0/common/017_openssl.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li>
<a name="016_dhcpd"></a> <font color="#009000">
<strong>016: 安全性修正: 2007年10月8日</strong></font> <i>所有架构</i><br>
恶意的 DHCP 客户可能导致 dhcpd(8) 堆栈损坏。<br>
声称需要的最大消息尺寸小于最小的 IP MTU 的 DHCP 客户可能导致 dhcpd(8)
覆写堆栈内存。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.0/common/016_dhcpd.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li>
<a name="015_file"></a> <font color="#009000">
<strong>015: 安全性修正: 2007年7月9日</strong></font> <i>所有架构</i><br>
修正 file(1) 可能的堆溢出，亦即 CVE-2007-1536。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.0/common/015_file.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li>
<a name="014_xorg"></a> <font color="#009000">
<strong>014: 稳定性修正: 2007年5月9日</strong></font> <i>所有架构</i><br>
恶意的客户会导致被零除错误。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.0/common/014_xorg.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li>
<a name="013_altivec"></a> <font color="#009000">
<strong>013: 稳定性修正: 2007年4月26日</strong></font> <i>PowerPC</i><br>
一个未处理的 AltiVec 异常可能导致内核崩溃。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.0/macppc/013_altivec.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li>
<a name="012_route6"></a> <font color="#009000">
<strong>012: 安全性修正: 2007年4月23日</strong></font> <i>所有架构</i><br>
IPv6 的类型 0 路由头会被用来对主机和网络进行 DoS 攻击。它是导致 IPv6
的设计缺陷，不是 OpenBSD 的问题。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.0/common/012_route6.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li>
<a name="011_xorg"></a> <font color="#009000">
<strong>011: 安全性修正: 2007年4月4日</strong></font> <i>所有架构</i><br>
在 X.Org 的代码中发现了多个弱点。<br>
XC-MISC 扩展 ProcXCMiscGetXIDList 有内存损坏弱点，
BDFFont 有解析整数溢出弱点，
fonts.dir 文件有解析整数溢出弱点，
ImUtil.c 中的 XGetPixel() 和 XInitImage 函数有多个整数溢出弱点。
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1003">CVE-2007-1003</a>，
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1351">CVE-2007-1351</a>，
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1352">CVE-2007-1352</a>，
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1667">CVE-2007-1667</a>。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.0/common/011_xorg.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li>
<a name="m_dup1"></a> <font color="#009000">
<strong>010: 安全性修正: 2007年3月7日</strong></font> <i>所有架构</i><br>
<strong>2nd revision, March 17, 2007</strong><br>
对于 ICMP6 包，mbuf 处理不正确。<br>
在安装补丁之前，使用 <a
href="http://www.openbsd.org/cgi-bin/man.cgi?query=pf&sektion=4">pf(4)</a>
来避免问题包是有效的处理方案。<br>
在 /etc/pf.conf 中使用"block in inet6"。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.0/common/010_m_dup1.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li>
<a name="timezone"></a> <font color="#009000">
<strong>009: 协作性修正: 2007年2月4日</strong></font> <i>所有架构</i><br>
美国夏令时规则于2007年修改。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.0/common/009_timezone.patch">
已经发布源代码补丁与 tzdata2007a 同步时区数据文件</a>。<br>
<p>

<li>
<a name="icmp6"></a> <font color="#009000">
<strong>008: 可靠性修正: 2007年1月16日</strong></font> <i>所有架构</i><br>
某些情况下，处理 ICMP6 回显请求会导致内核进入死循环。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.0/common/008_icmp6.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li>
<a name="agp"></a> <font color="#009000">
<strong>007: 安全性修正: 2007年1月3日</strong></font> <i>仅 i386</i><br>
在<a
href="http://www.openbsd.org/cgi-bin/man.cgi?query=vga&amp;sektion=4">vga(4)</a>
中的验证不充分。如果编译内核时打开 <tt>option PCIAGP</tt>，
并且实际设备不是 AGP 设备时，可能导致攻击者获得根用户权限。
<tt>PCIAGP</tt> 选项仅在 i386 的内核中生效。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.0/i386/007_agp.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li>
<a name="ports-tar"></a> <font color="#009000">
<strong>006: FTP DISTRIBUTION ERROR: 2006年12月4日</strong></font> <i>所有架构</i><br>
在 FTP 中的 <strong>src.tar.gz</strong> 和 <strong>ports.tar.gz</strong>
档案创建不正确，是在发布 4.0 一周后的版本。在 CD 中的档案是正确的；
受影响的是已经从<a href="ftp.html">镜像站点</a>下载的用户。<br>档案已经修正，<a
href="ftp://ftp.openbsd.org/pub/OpenBSD/4.0/ports.tar.gz">ports.tar.gz</a>
的正确 MD5 是 eff352b4382a7fb7ffce1e8b37e9eb56，
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/4.0/src.tar.gz">src.tar.gz</a>
的正确 MD5 是 b8d7a0dc6f3d27a5377a23d69c40688e。<br>
<p>

<li>
<a name="ldso"></a> <font color="#009000">
<strong>005: 安全性修正: 2006年11月19日</strong></font> <i>所有架构</i><br>
ELF <a href="http://www.openbsd.org/cgi-bin/man.cgi?query=ld.so&amp;sektion=1">ld.so(1)</a>
清洁环境完全失败。这是一个我们没有发现的潜在本地安全问题。此补丁适用于所有基于
ELF 的系统(m68k，m88k 和 vax 是基于 a.out 的系统)。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.0/common/005_ldso.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li>
<a name="arc"></a> <font color="#009000">
<strong>004: 可靠性修正: 2006年11月7日</strong></font> <i>所有架构</i><br>
由于 <a href="http://www.openbsd.org/cgi-bin/man.cgi?query=arc&amp;sektion=4">arc(4)</a>
RAID 驱动中的一个问题，在系统关闭时，驱动不能正确的将缓存同步到逻辑卷。
它导致逻辑卷中挂接的文件系统不能正确的被标记为干净的，从而下次启动时会运行
fsck 。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.0/common/004_arc.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li>
<a name="systrace"></a> <font color="#009000">
<strong>003: 安全性修正: 2006年11月4日</strong></font> <i>所有架构</i><br>
Chris Evans 发现，在 <a
href="http://www.openbsd.org/cgi-bin/man.cgi?query=systrace&amp;sektion=4">systrace(4)</a>
的 STRIOCREPLACE 处理中有整数溢出问题。它可能导致 DoS，有限的读取 kmem
或者本地特权提升。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.0/common/003_systrace.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li>
<a name="openssl2"></a> <font color="#009000">
<strong>002: 安全性修正: 2006年11月4日</strong></font> <i>所有架构</i><br>
在 OpenSSL 中发现了几个问题。当处理非法 ASN.1 结构时，
有个错误条件是胡乱操作，可能导致无限循环。在 SSL_get_shared_ciphers
中存在一个缓冲区溢出问题。在 SSL V2 客户代码中可能有空指针问题。此外，
许多使用 OpenSSL 的程序没有检查使用的公钥长度。
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2937">CVE-2006-2937</a>,
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3738">CVE-2006-3738</a>,
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4343">CVE-2006-4343</a>,
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2940">CVE-2006-2940</a><br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.0/common/002_openssl.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li>
<a name="httpd"></a> <font color="#009000">
<strong>001: 安全性修正: 2006年11月4日</strong></font> <i>所有架构</i><br>
当返回错误消息时，<a
href="http://www.openbsd.org/cgi-bin/man.cgi?query=httpd&amp;sektion=8">httpd(8)</a>
不能正确处理 HTTP 请求头，可能导致交叉站点脚本攻击(XSS)。
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3918">CVE-2006-3918</a><br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.0/common/001_httpd.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>
</ul>
<br>
<hr>
<a href="../stable.html">请参阅这里，以获得 OpenBSD 的补丁分支信息</a>。<br>
<a href="../pkg-stable.html">请参阅这里，以获得 OpenBSD 的包更新信息</a>。<br>
<br>
请点击下列链接，以获得其它发行版本勘误和补丁列表:<br>
<a href="../errata21.html">2.1</a>，
<a href="../errata22.html">2.2</a>，
<a href="../errata23.html">2.3</a>，
<a href="../errata24.html">2.4</a>，
<a href="../errata25.html">2.5</a>，
<a href="../errata26.html">2.6</a>，
<a href="../errata27.html">2.7</a>，
<a href="../errata28.html">2.8</a>，
<a href="../errata29.html">2.9</a>，
<a href="../errata30.html">3.0</a>，
<a href="../errata31.html">3.1</a>，
<a href="../errata32.html">3.2</a>，
<a href="../errata33.html">3.3</a>，
<a href="../errata34.html">3.4</a>，
<a href="../errata35.html">3.5</a>，
<a href="../errata36.html">3.6</a>，
<br>
<a href="../errata37.html">3.7</a>，
<a href="../errata38.html">3.8</a>，
<a href="../errata39.html">3.9</a>，
<a href="errata41.html">4.1</a>，
<a href="errata42.html">4.2</a>，
<a href="errata43.html">4.3</a>，
<a href="errata44.html">4.4</a>。
<br>
<hr>
<a href="index.html"><img height="24" width="24" src="../back.gif" border="0" alt="OpenBSD"></a>
<a href="mailto:www@openbsd.org">www@openbsd.org</a>
<br><small>$OpenBSD: errata40.html,v 1.24 2008/08/23 17:36:40 deraadt Exp $</small>

</body>
</html>
<!--
Originally [OpenBSD: errata40.html,v 1.24 ]<br>
$Translation: errata40.html,v 1.12 2008/08/28 03:53:23 dongsheng Exp $<br>
-->
