Artykuły dotyczące tematu: NetBSD

dodany: 23.05.2013 | tagi: , , ,

W NetBSD 6.1 naprawiono luki w kernelu i inne błędy

0

Po prawie trzech miesiącach od pierwszej wersji RC (release candidate), ukazała się nowe wydanie NetBSD, uniksopochodnego systemu z rodziny BSD, znanego z przenośności na różne platformy sprzętowe.

W nowej wersji naprawiono luki w kernelu umożliwiające na wywołanie tzw. kernel panic z przestrzeni użytkownika, błąd w generatorze liczb losowych (który już opisywaliśmy), a także problemy z grepem.

Pełna lista zmian znajduje się na stronie projektu.

dodany: 08.05.2013 | tagi: , ,

W OpenBSD 5.3 położono nacisk na bezpieczeństwo systemu

1

Udostępniono nowe wydanie OpenBSD, dystrybucji BSD będącej odgałęzieniem NetBSD, w której nacisk położono na bezpieczeństwo systemu. Dzięki swojemu przodkowi, dostępny jest na wielu, także mniej popularnych platformach.

Ważną nowością w OpenBSD 5.3 jest stabilizacja kodu OpenSMTPD, serwera SMTP mającego cechować się łatwą konfiguracją, bezpieczeństwem i rozsądną licencją. Wersja zawarta w wydaniu jest oznaczona tym samym numerem i wprowadza ulepszony format logów, lepsze zarządzanie pamięcią i ogólne poprawki wydajności zarówno w wysyłaniu i odbieraniu wiadomości.

Nowe OpenBSD wprowadza także usługę nppd dla protokołów L2TP, L2TP/IPsec, PPTP i PPPoE. Zmiany bezpieczeństwa dotyczą obsługi plików wykonywalnych niezależnych od umiejscowienia oraz ochrony przed przepełnieniem bufora. Tak jak zawsze, zaktualizowano dużą liczbę pakietów – informacje o nich można znaleźć na liście zmian.

OpenBSD 5.3 jest dostępny do pobrania z serwerów lustrzanych projektu, istnieje również możliwość zamówienia fizycznego nośnika.

dodany: 08.04.2013 | tagi: ,

Błąd w generatorze liczb losowych NetBSD

0

Znaleziono poważny problem w generatorze liczb losowych w NetBSD, uniksopochodnego, przenośnego systemu z rodziny BSD. Luka ta mogła skutkować generowaniem słabych, łatwych do złamania kluczy szyfrujących. Winnym okazał się błędnie umiejscowiony nawias w kodzie źródłowym kernela NetBSD. Developerzy opublikowali już aktualizację, zalecają także ponowne utworzenie kluczy wygenerowanych wcześniej pod wydaniami 6.0 i current.

Programistyczny błąd skutkował generowaniem nie do końca losowych liczb. Duże ryzyko występuje podczas uruchamiania systemu z powodu małej ilości dostępnej entropii. Najbardziej narażone są 32-bitowe systemy, na których klucze szyfrujące mogą mieć maksymalną długość 32 bitów. Złamanie 4 miliardów kombinacji jest technicznie wykonalne. Przykładem mogą być klucze serwerów SSH generowane podczas startu systemu.

Błąd w pewnym stopniu przypomina podobny problem znaleziony w 2008 roku w Debianie, ale dotknął on większą liczbę systemów. Wtedy był on spowodowany wadliwym patchem nakładanym na pakiet OpenSSL, który umożliwiał atakującemu złamanie każdego klucza stworzonego przez OpenSSL.

dodany: 26.02.2013 | tagi: , ,

Pierwsza wersja NetBSD 6.1 RC1

0

Pojawiła się pierwsza wersja NetBSD 6.1 RC, uniksopochodnego systemu z rodziny BSD, który jest znany z możliwości przenoszenia go na różne architektury.

Wśród zmian można znaleźć:

  • nowe sterowniki,
  • wsparcie Raspberry Pi,
  • obsługę dtrace na procesorach amd64,
  • większą ilość entropii dostępnej przy starcie systemu.

Pełna lista zmian znajduje się na stronie projektu.

dodany: 28.12.2012 | tagi: , ,

NetBSD 6.0.1 dostarcza poprawki bezpieczeństwa i stabilności

2

Po wydanym w październiku NetBSD 6.0, deweloperzy systemu opartego na BSD wypuścili aktualizację poprawek błędów, naprawiających kilka istotnych luk w zabezpieczeniach. Dodatkowo patch do NetBSD 6.0.1 rozwiązuje kilka drobnych problemów jądra systemu operacyjnego, problemy z działaniem systemu, które mogłyby doprowadzić do awarii systemu, problemy z siecią oraz z obsługą smbfs (sieciowy system obsługi plików w Windows), która nie działa na systemach big endianowych.

NetBSD 6.0.1 rozwiązuje cztery problemy związane z bezpieczeństwem, z czego trzy dotyczą ataków typu Denial of Service (w skr. DoS), które mogłyby być wykonane poprzez specjalnie spreparowane pliki XML. W atakach DoS wykorzystuje się wyciek pamięci oraz kolizje haszy w parserze XML (xmlparse program). Może on powodować także nadmierne zużycie deskryptora pliku w komponencie readfilemap jądra systemu.

Naprawione zostały również potencjalne awarie serwera DNS BIND z DNS64. Więcej informacji na temat zmian w NetBSD 6.0.1 można znaleźć w dzienniku zmian.