OpenBSD fête ses 10 ans !

Posté par  (site web personnel) . Modéré par Jaimé Ragnagna.
Étiquettes :
0
14
oct.
2005
OpenBSD
Le premier commit d'OpenBSD a eu lieu il y a 10 ans, le samedi 14 octobre 1995 à 16:36 MST. Le projet OpenBSD fournit un système d'exploitation de type UNIX libre. Les principaux efforts sont dirigés vers la portabilité, la standardisation, la sécurité proactive et la cryptographie intégrée.

La version 3.8 de ce système d'exploitation, qui sortira le 1er novembre 2005, apportera de nombreuses nouvelles fonctionnalités, avec entre autres:
  • Un nouveau framework pour le support du RAID
  • hostapd, un démon permettant le logging, le monitoring et un meilleur roaming des points d'accès WiFi. Il permet aussi de se protéger contre certaines attaques spécifique au WiFi
  • une nouvelle implémentation de malloc utilisant mmap permettant de mitiger encore plus efficacement les buffer overflow et les erreurs de programmation
  • une bibliothèque standard C maintenant entièrement en ANSI C
  • diverses améliorations de la pile IP pour se prémunir des attaques basées sur ICMP
  • de nouveaux pilotes, des nouvelles fonctionnalités pour OpenBGPd (ospfd et bgpd) et OpenSSH 4.2

Une interview récente de trois développeurs concernant les améliorations et la sécurisation de la pile IP est disponible sur security focus.

Journal Anniversaire d'OpenBSD !

Posté par  (site web personnel) .
Étiquettes :
0
15
oct.
2004
OpenBSD vient de fêter son neuvième anniversaire avec son premier commit le samedi 14 octobre 1995 à 16:36 MST.

OpenBSD passera officiellement à la version 3.6 le 1er novembre.

Et en sera à la version 3.8 pour ses 10ans.

Une interview de Théo De Raadt est d'ailleurs parue il y a peu sur tectonic :

http://www.tectonic.co.za/view.php?id=362(...)

Il y explique le pourquoi du fork de NetBSD et de FreeBSD.

Longue vie OpenBSD.

Faille de sécurité exploitable à distance dans mplayer

Posté par  (site web personnel) . Modéré par Xavier Antoviaque.
Étiquettes : aucune
0
2
oct.
2003
Sécurité
Il existe un buffer overflow (débordement de tampon) dans mplayer qui, sous certaines conditions, est exploitable à distance. Il est conseillé de patcher.

La version 0.92 et les versions précédant la 0.90pre1 ne sont pas vulnérables. Le patch est disponible sur le site de mplayer.