<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<title>OpenBSD 4.2 勘误</title>
<link rev="made" href="mailto:www@openbsd.org">
<meta name="resource-type" content="document">
<meta name="description" content="the OpenBSD CD errata page">
<meta name="keywords" content="openbsd,cd,errata">
<meta name="distribution" content="global">
<meta name="copyright" content="This document copyright 1997-2007 by OpenBSD.">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
</head>

<body bgcolor="#ffffff" text="#000000" link="#23238E">
<a href="index.html"><img alt="[OpenBSD]" height="30" width="141" src="../images/smalltitle.gif" border="0"></a>

<h2><font color="#0000e0">OpenBSD 4.2 勘误和补丁列表:</font></h2>

<hr>
<a href="../stable.html">请参阅这里，以获得 OpenBSD 的补丁分支信息</a>。<br>
<a href="../pkg-stable.html">请参阅这里，以获得 OpenBSD 的包更新信息</a>。<br>
<br>
请点击下列链接，以获得其它发行版本勘误和补丁列表:<br>
<a href="../errata21.html">2.1</a>，
<a href="../errata22.html">2.2</a>，
<a href="../errata23.html">2.3</a>，
<a href="../errata24.html">2.4</a>，
<a href="../errata25.html">2.5</a>，
<a href="../errata26.html">2.6</a>，
<a href="../errata27.html">2.7</a>，
<a href="../errata28.html">2.8</a>，
<a href="../errata29.html">2.9</a>，
<a href="../errata30.html">3.0</a>，
<a href="../errata31.html">3.1</a>，
<a href="../errata32.html">3.2</a>，
<a href="../errata33.html">3.3</a>，
<a href="../errata34.html">3.4</a>，
<a href="../errata35.html">3.5</a>，
<a href="../errata36.html">3.6</a>，
<br>
<a href="../errata37.html">3.7</a>，
<a href="../errata38.html">3.8</a>，
<a href="../errata39.html">3.9</a>，
<a href="errata40.html">4.0</a>，
<a href="errata41.html">4.1</a>，
<a href="errata43.html">4.3</a>，
<a href="errata44.html">4.4</a>。
<br>
<hr><a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.2.tar.gz">
获得一个包含所有下列补丁的 tar.gz 文件</a>。这个文件每天更新一次。

<p>这些补丁位于 CVS 的 <code>OPENBSD_4_2</code> <a
href="../stable.html">补丁分支中</a>。

<p>请参阅 <a href="../faq/faq10.html#Patches">OpenBSD FAQ</a> 获得如何安装
OpenBSD 补丁的详细信息。
<hr>

<!-- Temporarily put anchors for all archs here.  Remove later. -->
<a name="all"></a>
<a name="alpha"></a>
<a name="amd64"></a>
<a name="armish"></a>
<a name="cats"></a>
<a name="hp300"></a>
<a name="hppa"></a>
<a name="i386"></a>
<a name="luna88k"></a>
<a name="mac68k"></a>
<a name="macppc"></a>
<a name="mvme68k"></a>
<a name="mvme88k"></a>
<a name="sgi"></a>
<a name="sparc"></a>
<a name="sparc64"></a>
<a name="vax"></a>
<a name="zaurus"></a>

<ul>

<li><a name="014_pcb"></a>
<font color="#009000"><strong>014: 可靠性修正: 2008年7月29日</strong></font> &nbsp; <i>所有架构</i><br>
某些种类的 IPv6 用法会泄漏内核内存(特别的，此补丁被 named(8) 补丁用来执行端口随机化)。由于默认启用
INET6，它影响所有的系统架构。
<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.2/common/014_pcb.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li><a name="013_bind"></a>
<font color="#009000"><strong>013: 安全性修正: 2008年7月23日</strong></font> &nbsp; <i>所有架构</i><br>
<strong>2008年7月23日，第二版</strong><br>
在 BIND 中发现了一个弱点。攻击者可以使用这个弱点，破坏递归解析名称服务器的缓存。
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447">CVE-2008-1447</a>.
<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.2/common/013_bind.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li><a name="012_xorg2"></a>
<font color="#009000"><strong>012: 安全性修正: 2008年7月15日</strong></font> &nbsp; <i>所有架构</i><br>
在 X.Org 的代码中发现了多个弱点。<br>
RENDER 扩展中堆缓冲区溢出，
RENDER 扩展崩溃，
RENDER 扩展中内存损坏，
MIT-SHM 读取任意内存，
RECORD 和安全扩展中内存损坏。
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2360">CVE-2008-2360</a>,
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2361">CVE-2008-2361</a>,
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2362">CVE-2008-2362</a>,
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1379">CVE-2008-1379</a>,
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1377">CVE-2008-1377</a>.
<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.2/common/012_xorg2.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li><a name="011_openssh2"></a>
<font color="#009000"><strong>011: 安全性修正: 2008年4月3日</strong></font> &nbsp; <i>所有架构</i><br>
通过在非所有地址组绑定成功时拒绝监听端口来避免 sshd(8) 可能的 X11 转发连接劫持。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.2/common/011_openssh2.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li><a name="010_openssh"></a>
<font color="#009000"><strong>010: 安全性修正: 2008年3月30日</strong></font> &nbsp; <i>所有架构</i><br>
纵然在 sshd_config(5) 的指示 <em>ForceCommand</em> 生效时，sshd(8) 仍旧会执行
~/.ssh/rc，从而允许对此文件有写权限的用户执行任意命令。
此行为已经在文档中描述，但它是不安全的默认配置，管理员对此有激烈的争论。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.2/common/010_openssh.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li><a name="009_ppp"></a>
<font color="#009000"><strong>009: 安全性修正: 2008年3月7日</strong></font> &nbsp; <i>所有架构</i><br>
在 PPP 命令行解析中缓冲区溢出。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.2/common/009_ppp.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li><a name="008_ip6rthdr"></a>
<font color="#009000"><strong>008: 可靠性修正: 2008年2月25日</strong></font> &nbsp; <i>所有架构</i><br>
畸形 IPv6 路由头能导致内核崩溃。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.2/common/008_ip6rthdr.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li><a name="007_tcprespond"></a>
<font color="#009000"><strong>007: 可靠性修正: 2008年2月22日</strong></font> &nbsp; <i>所有架构</i><br>
在 tcp_respond 中不正确的假定能导致内核崩溃。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.2/common/007_tcprespond.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li><a name="006_xorg"></a>
<font color="#009000"><strong>006: 安全性修正: 2008年2月8日</strong></font>
&nbsp; <i>所有架构</i><br>
<strong>第二版，2008年2月10日</strong><br>
在 X.Org 的代码中发现了多个弱点。<br>
XFree86 Misc 扩展中数组越界，
File 暴露，
Xinput 扩展中内存损坏，
TOG-cup 扩展中内存损坏，
MIT-SHM 和 EVI 扩展中整数溢出，
PCF Font 解析缓冲区溢出。
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5760">CVE-2007-5760</a>,
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5958">CVE-2007-5958</a>,
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6427">CVE-2007-6427</a>,
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6428">CVE-2007-6428</a>,
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6429">CVE-2007-6429</a>,
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0006">CVE-2008-0006</a>.
<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.2/common/006_xorg.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li>
<a name="005_ifrtlabel"></a> <font color="#009000">
<strong>005: 可靠性修正: 2008年1月11日</strong></font> <i>所有架构</i><br>
一个没有检查空指针的错误可能导致内核崩溃。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.2/common/005_ifrtlabel.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li>
<a name="004_pf"></a> <font color="#009000">
<strong>004: 可靠性修正: 2007年11月27日</strong></font> <i>所有架构</i><br>
pf 中的一个内存泄露问题可能导致机器锁定。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.2/common/004_pf.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li>
<a name="003_i386_boot"></a> <font color="#009000"><strong>003:
在某些旧计算机上从 CD 引导失败: 2007年10月30日</strong></font>
<i>仅 i386</i><br>
某些旧计算机的 BIOS 不能从 CD1
引导(例如项目销售的商业版本，不是网上下载的 CD 镜像)。下面是用 CD2(amd64 架构)
引导的解决方案(<i>不</i>需要 amd64 机器)。<br>
<br>

<ol>
<li>插入 CD2，告诉你的计算机从 CD2引导;<br>
<li>当出现提示 <tt>boot&gt;</tt> 后，按下空格键停止自动引导；<br>
<li>取出 CD2，插入 CD2；<br>
<li>删除你用来停止引导时输入的字符，输入<br>
<tt><b>boot /4.2/i386/bsd.rd</b></tt><br>
然后按下<i>回车键</i>。
</ol>
<p>

<li>
<a name="002_openssl"></a> <font color="#009000">
<strong>002: 安全性修正: 2007年10月10日</strong></font> <i>所有架构</i><br>
OpenSSL 中的 SSL_get_shared_ciphers() 函数包含一个 off-by-one
溢出问题。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.2/common/002_openssl.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li>
<a name="001_dhcpd"></a> <font color="#009000">
<strong>001: 安全性修正: 2007年10月8日</strong></font> <i>所有架构</i><br>
恶意的 DHCP 客户可能导致 dhcpd(8) 堆栈损坏。<br>
声称需要的最大消息尺寸小于最小的 IP MTU 的 DHCP 客户可能导致 dhcpd(8)
覆写堆栈内存。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.2/common/001_dhcpd.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>
</ul>
<hr>
<a href="../stable.html">请参阅这里，以获得 OpenBSD 的补丁分支信息</a>。<br>
<a href="../pkg-stable.html">请参阅这里，以获得 OpenBSD 的包更新信息</a>。<br>
<br>
请点击下列链接，以获得其它发行版本勘误和补丁列表:<br>
<a href="../errata21.html">2.1</a>，
<a href="../errata22.html">2.2</a>，
<a href="../errata23.html">2.3</a>，
<a href="../errata24.html">2.4</a>，
<a href="../errata25.html">2.5</a>，
<a href="../errata26.html">2.6</a>，
<a href="../errata27.html">2.7</a>，
<a href="../errata28.html">2.8</a>，
<a href="../errata29.html">2.9</a>，
<a href="../errata30.html">3.0</a>，
<a href="../errata31.html">3.1</a>，
<a href="../errata32.html">3.2</a>，
<a href="../errata33.html">3.3</a>，
<a href="../errata34.html">3.4</a>，
<a href="../errata35.html">3.5</a>，
<a href="../errata36.html">3.6</a>，
<br>
<a href="../errata37.html">3.7</a>，
<a href="../errata38.html">3.8</a>，
<a href="../errata39.html">3.9</a>，
<a href="errata40.html">4.0</a>，
<a href="errata41.html">4.1</a>，
<a href="errata43.html">4.3</a>，
<a href="errata44.html">4.4</a>。
<br>
<hr>
<a href="index.html"><img height="24" width="24" src="../back.gif" border="0" alt="OpenBSD"></a>
<a href="mailto:www@openbsd.org">www@openbsd.org</a>
<br><small>$OpenBSD: errata42.html,v 1.24 2008/08/24 18:45:01 deraadt Exp $</small>

</body>
</html>
<!--
Originally [OpenBSD: errata42.html,v 1.24 ]<br>
$Translation: errata42.html,v 1.15 2008/08/28 03:53:23 dongsheng Exp $<br>
-->
