<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<title>OpenBSD 4.3 勘误</title>
<link rev=made href="mailto:www@openbsd.org">
<meta name="resource-type" content="document">
<meta name="description" content="the OpenBSD CD errata page">
<meta name="keywords" content="openbsd,cd,errata">
<meta name="distribution" content="global">
<meta name="copyright" content="This document copyright 1997-2007 by OpenBSD.">
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
</head>

<body bgcolor="#ffffff" text="#000000" link="#23238E">
<a href="index.html"><img alt="[OpenBSD]" height="30" width="141" src="../images/smalltitle.gif" border="0"></a>

<h2><font color="#0000e0">OpenBSD 4.3 勘误和补丁列表:</font></h2>

<hr>
<a href="../stable.html">请参阅这里，以获得 OpenBSD 的补丁分支信息</a>。<br>
<a href="../pkg-stable.html">请参阅这里，以获得 OpenBSD 的包更新信息</a>。<br>
<br>
请点击下列链接，以获得其它发行版本勘误和补丁列表:<br>
<a href="../errata21.html">2.1</a>,
<a href="../errata22.html">2.2</a>,
<a href="../errata23.html">2.3</a>,
<a href="../errata24.html">2.4</a>,
<a href="../errata25.html">2.5</a>,
<a href="../errata26.html">2.6</a>,
<a href="../errata27.html">2.7</a>,
<a href="../errata28.html">2.8</a>,
<a href="../errata29.html">2.9</a>,
<a href="../errata30.html">3.0</a>,
<a href="../errata31.html">3.1</a>,
<a href="../errata32.html">3.2</a>,
<a href="../errata33.html">3.3</a>,
<a href="../errata34.html">3.4</a>,
<a href="../errata35.html">3.5</a>,
<a href="../errata36.html">3.6</a>,
<br>
<a href="../errata37.html">3.7</a>,
<a href="../errata38.html">3.8</a>,
<a href="../errata39.html">3.9</a>,
<a href="errata40.html">4.0</a>,
<a href="errata41.html">4.1</a>,
<a href="errata42.html">4.2</a>,
<a href="errata44.html">4.4</a>.
<br>
<hr>

<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.3.tar.gz">
获得一个包含所有下列补丁的 tar.gz 文件</a>。这个文件每天更新一次。

<p>这些补丁位于 CVS 的 <code>OPENBSD_4_3</code> <a
href="../stable.html">补丁分支中</a>。

<p>请参阅 <a href="../faq/faq10.html#Patches">OpenBSD FAQ</a> 获得如何安装
OpenBSD 补丁的详细信息。
<hr>

<!-- Temporarily put anchors for all archs here.  Remove later. -->
<a name="all"></a>
<a name="alpha"></a>
<a name="amd64"></a>
<a name="armish"></a>
<a name="cats"></a>
<a name="hp300"></a>
<a name="hppa"></a>
<a name="i386"></a>
<a name="luna88k"></a>
<a name="mac68k"></a>
<a name="macppc"></a>
<a name="mvme68k"></a>
<a name="mvme88k"></a>
<a name="sgi"></a>
<a name="sparc"></a>
<a name="sparc64"></a>
<a name="vax"></a>
<a name="zaurus"></a>

<ul>

<li><a name="005_pcb"></a>
<font color="#009000"><strong>005: 可靠性修正: 2008年7月29日</strong></font> &nbsp; <i>所有架构</i><br>
某些种类的 IPv6 用法会泄漏内核内存(特别的，此补丁被 named(8) 补丁用来执行端口随机化)。由于默认启用
INET6，它影响所有的系统架构。
<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.3/common/005_pcb.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li><a name="004_bind"></a>
<font color="#009000"><strong>004: 安全性修正: 2008年7月23日</strong></font> &nbsp; <i>所有架构</i><br>
<strong>2008年7月23日，第二版</strong><br>
在 BIND 中发现了一个弱点。攻击者可以使用这个弱点，破坏递归解析名称服务器的缓存。
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447">CVE-2008-1447</a>.
<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.3/common/004_bind.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li><a name="003_xorg"></a>
<font color="#009000"><strong>003: 安全性修正: 2008年7月15日</strong></font> &nbsp; <i>所有架构</i><br>
在 X.Org 的代码中发现了多个弱点。<br>
RENDER 扩展中堆缓冲区溢出，
RENDER 扩展崩溃，
RENDER 扩展中内存损坏，
MIT-SHM 读取任意内存，
RECORD 和安全扩展中内存损坏。
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2360">CVE-2008-2360</a>,
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2361">CVE-2008-2361</a>,
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2362">CVE-2008-2362</a>,
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1379">CVE-2008-1379</a>,
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1377">CVE-2008-1377</a>.
<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.3/common/003_xorg.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li><a name="002_openssh2"></a>
<font color="#009000"><strong>002: 安全性修正: 2008年4月3日</strong></font> &nbsp; <i>所有架构</i><br>
通过在非所有地址组绑定成功时拒绝监听端口来避免 sshd(8) 可能的 X11 转发连接劫持。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.3/common/002_openssh2.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

<li><a name="001_openssh"></a>
<font color="#009000"><strong>001: 安全性修正: 2008年3月30日</strong></font> &nbsp; <i>所有架构</i><br>
纵然在 sshd_config(5) 的指示 <em>ForceCommand</em> 生效时，sshd(8) 仍旧会执行
~/.ssh/rc，从而允许对此文件有写权限的用户执行任意命令。
此行为已经在文档中描述，但它是不安全的默认配置，管理员对此有激烈的争论。<br>
<a href="ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.3/common/001_openssh.patch">
已经发布源代码补丁修正此问题</a>。<br>
<p>

</ul>

<hr>
<a href="../stable.html">请参阅这里，以获得 OpenBSD 的补丁分支信息</a>。<br>
<a href="../pkg-stable.html">请参阅这里，以获得 OpenBSD 的包更新信息</a>。<br>
<br>
请点击下列链接，以获得其它发行版本勘误和补丁列表:<br>
<a href="../errata21.html">2.1</a>,
<a href="../errata22.html">2.2</a>,
<a href="../errata23.html">2.3</a>,
<a href="../errata24.html">2.4</a>,
<a href="../errata25.html">2.5</a>,
<a href="../errata26.html">2.6</a>,
<a href="../errata27.html">2.7</a>,
<a href="../errata28.html">2.8</a>,
<a href="../errata29.html">2.9</a>,
<a href="../errata30.html">3.0</a>,
<a href="../errata31.html">3.1</a>,
<a href="../errata32.html">3.2</a>,
<a href="../errata33.html">3.3</a>,
<a href="../errata34.html">3.4</a>,
<a href="../errata35.html">3.5</a>,
<a href="../errata36.html">3.6</a>,
<br>
<a href="../errata37.html">3.7</a>,
<a href="../errata38.html">3.8</a>,
<a href="../errata39.html">3.9</a>,
<a href="errata40.html">4.0</a>,
<a href="errata41.html">4.1</a>,
<a href="errata42.html">4.2</a>,
<a href="errata44.html">4.4</a>.
<br>

<hr>
<a href=index.html><img height=24 width=24 src=../back.gif border=0 alt=OpenBSD></a>
<a href="mailto:www@openbsd.org">www@openbsd.org</a>
<br><small>$OpenBSD: errata43.html,v 1.9 2008/08/23 17:36:40 deraadt Exp $</small>

</body>
</html>
<!--
Originally [OpenBSD: errata43.html,v 1.9]<br>
$Translation: errata43.html,v 1.7 2008/08/28 03:53:23 dongsheng Exp $<br>
-->
