Parmi les améliorations présentes dans le changelog, on retiendra :
o The i386 architecture has been switched to the ELF executable format.
o ld.so(1) on ELF platforms now loads libraries in a random order for greater resistance to attacks.
o Privilege separation has been implemented for the syslogd(8) daemon, making it much more robust against future errors.
o Several other code generation bugs for RISC architectures fixed.
o More license fixes, including the removal of the advertising clause for large parts of the source tree.
o stateful TCP normalization (prevent uptime calculation and NAT detection)
o Latest KAME IPv6 PS: merci à twisla pour l'info...
Aller plus loin
- L'annonce officielle (1 clic)
- Le site d'OpenBSD (1 clic)
- Le site fr des *BSD (1 clic)
# Re: OpenBSD 3.4 bientôt dans les bacs
Posté par Guillaume POIRIER . Évalué à 4.
Je connais les parchs (GRSecurity ou OpenWall si ma mémoire est bonne) qui rendent la pile non exécutable, par contre, je ne connais pas de projet réduisant de façon aussi poussée la présence de daemons suid.
[^] # Re: OpenBSD 3.4 bientôt dans les bacs
Posté par LupusMic (site web personnel, Mastodon) . Évalué à 3.
# Commentaire supprimé
Posté par Anonyme . Évalué à 4.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 2.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: OpenBSD 3.4 bientôt dans les bacs
Posté par Alexandre Belloni (site web personnel) . Évalué à 5.
voir http://www.gnu.org/philosophy/bsd.html(...)
[^] # Re: OpenBSD 3.4 bientôt dans les bacs
Posté par Alexandre Belloni (site web personnel) . Évalué à 4.
[...]
o Plusieurs autres bogues de génération de code sur les architectures RISC ont été corrigés.
[...]
o normalisation des connexions TCP avec état (afin d'éviter le calcul des uptimes et la détection NAT)
o dernière version de la pile IPv6 KAME
[^] # Re: OpenBSD 3.4 bientôt dans les bacs
Posté par Baptiste SIMON (site web personnel) . Évalué à 1.
Donc toutes mes excuses.
--> [-1]
[^] # Re: OpenBSD 3.4 bientôt dans les bacs
Posté par Matthieu Moy (site web personnel) . Évalué à 0.
D'ailleurs, on n'est pas sur linuxfr ???
OK ----> []
[^] # Re: OpenBSD 3.4 bientôt dans les bacs
Posté par -=[ silmaril ]=- (site web personnel) . Évalué à 1.
o ld.so(1), sur les platformes ELF, charge maintenant les bibliothèques dans un ordre aléatoire afin de mieux résister aux attaques.
# Format des binaires ?
Posté par Frédéric Massot (site web personnel) . Évalué à 2.
[^] # Re: Format des binaires ?
Posté par DaFrog . Évalué à 5.
(pages accessibles en écriture ou en execution, mais pas les deux).
cf: http://marc.theaimsgroup.com/?l=openbsd-misc&m=105056000801065&(...)
# Patch pour pf
Posté par C2RIK . Évalué à 6.
Voir :
http://www.w4g.org/fingerprinting.html(...)
Imaginez les choses amusantes que cela permet de faire....
* le filtre de paquets d'OpenBSD
[^] # Re: Patch pour pf
Posté par j . Évalué à 5.
Je l'utilise pour virer les windows 95 et 98 qui m'envoient du SMTP, ça ne peut pas etre autre chose que du SPAM :)
# Re: OpenBSD 3.4 bientôt dans les bacs
Posté par Anonyme . Évalué à 2.
il y a une rumeur sur l'existence d'un exploit pour OpenSSH 3.6p1 ...
Mais rien de confirme pour l'instant.
[^] # Re: OpenBSD 3.4 bientôt dans les bacs
Posté par earxtacy . Évalué à 2.
pure hypotèse encore...
[^] # Re: OpenBSD 3.4 bientôt dans les bacs
Posté par Anonyme . Évalué à 2.
Security Changes:
=================
All versions of OpenSSH's sshd prior to 3.7 contain a buffer
management error. It is uncertain whether this error is
potentially exploitable, however, we prefer to see bugs
fixed proactively.
OpenSSH 3.7 fixes this bug.
[^] # Re: OpenBSD 3.4 bientôt dans les bacs
Posté par earxtacy . Évalué à 1.
[^] # Re: OpenBSD 3.4 bientôt dans les bacs
Posté par Austin . Évalué à 1.
# Re: OpenBSD 3.4 bientôt dans les bacs
Posté par Arnaud . Évalué à 1.
Enfin!
[^] # Re: OpenBSD 3.4 bientôt dans les bacs
Posté par Austin . Évalué à 1.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.