-
Notifications
You must be signed in to change notification settings - Fork 42
/
Copy patherrata27.html
669 lines (657 loc) · 25 KB
/
errata27.html
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<title>Errata für OpenBSD 2.7</title>
<link rev=made href="mailto:[email protected]">
<meta name="resource-type" content="document">
<meta name="description" content="the OpenBSD CD errata page">
<meta name="keywords" content="openbsd,cd,errata">
<meta name="distribution" content="global">
<meta name="copyright" content="This document copyright 1997-2001 by OpenBSD.">
<meta http-equiv="Content-Type" content="text/html; charset=ISO-8859-1">
</head>
<body bgcolor="#ffffff" text="#000000" link="#23238E">
<a href="index.html"><img alt="[OpenBSD]" height="30" width="141"
src="../images/smalltitle.gif" border="0"></a>
<h2><font color="#0000e0">
Dies ist die Liste der Errata und Korrekturroutinen für das OpenBSD-Release 2.7:
</font></h2>
<hr>
<a href=stable.html>Informationen über den »patch-branch« von OpenBSD gibt
es hier.</a><br>
<br>
Errata eines bestimmten Releases findest du hier:<br>
<a href="../errata21.html">2.1</a>,
<a href="../errata22.html">2.2</a>,
<a href="../errata23.html">2.3</a>,
<a href="../errata24.html">2.4</a>,
<a href="../errata25.html">2.5</a>,
<a href="../errata26.html">2.6</a>,
<a href="errata28.html">2.8</a>,
<a href="errata29.html">2.9</a>,
<a href="errata30.html">3.0</a>,
<a href="errata31.html">3.1</a>,
<a href="errata32.html">3.2</a>,
<a href="errata33.html">3.3</a>,
<a href="errata34.html">3.4</a>,
<a href="errata35.html">3.5</a>,
<a href="errata36.html">3.6</a>,
<br>
<a href="errata37.html">3.7</a>,
<a href="errata38.html">3.8</a>,
<a href="errata39.html">3.9</a>,
<a href="errata40.html">4.0</a>,
<a href="errata41.html">4.1</a>,
<a href="errata42.html">4.2</a>,
<a href="errata43.html">4.3</a>,
<a href="errata44.html">4.4</a>,
<a href="../errata45.html">4.5</a>,
<a href="../errata46.html">4.6</a>,
<a href="../errata47.html">4.7</a>,
<a href="../errata48.html">4.8</a>,
<a href="../errata49.html">4.9</a>,
<a href="../errata50.html">5.0</a>.
<br>
<hr>
<a href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7.tar.gz">
Du kannst auch eine tar.gz-Datei herunterladen, die alle folgenden
Korrekturroutinen enthält</a>.
Diese Datei wird täglich auf den neuesten Stand gebracht.
<p>Die Korrekturroutinen weiter unten sind mit CVS im
<code>OPENBSD_2_7</code>-<a href="stable.html">Patchbranch</a>
erhältlich.
<p>
Detailliertere Informationen darüber, wie man Korrekturroutinen unter OpenBSD
installiert, findest du in der
<a href="../faq/de/faq10.html#10.14">OpenBSD-FAQ</a>.
<hr>
<a name="all"></a>
<h3><font color="#e00000">Alle Architekturen</font></h3>
<ul>
<li><a name="readline"></a>
<font color="#009000"><strong>040: SECURITY FIX: 18. März
2001</strong></font><br>
Die readline-Bibliothek, die mit OpenBSD ausgeliefert wurde, erlaubt
das Erzeugen von history-Dateien mit einer viel erlaubenden
<a href="http://www.openbsd.org/cgi-bin/man.cgi?query=umask&sektion=2">umask(2)</a>.
Das kann zum Auslesen von sensitiven Informationen in Applikationen
führen, die Passwörter und ähnliches während der Benutzerinteraktion
verwenden (ein Beispiel ist mysql). Zusätzlich wird das momentane
Arbeitsverzeichnis benutzt, wenn die HOME-Umgebungsvariable nicht
gesetzt ist; dieser Patch schaltet die HISTORY-Datei ab, wenn HOME
nicht gesetzt ist.<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/040_readline.patch
">Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<br>
<p>
<li><a name="sudo"></a>
<font color="#009000"><strong>039: SECURITY FIX: 22. Februar
2001</strong></font><br>
Es gibt eine ausnutzbare Heapcorruption in <a
href="http://www.openbsd.org/cgi-bin/man.cgi?query=sudo&sektion=8">sudo</a>.
<br>
<a href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/038_named.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a><br>
<p>
<li><a name="ftpd"></a>
<font color="#009000"><strong>037: SECURITY FIX: 4. Dezember
2000</strong></font><br>
Der ftpd von OpenBSD 2.7 enthält einen Ein-Byte-Überlauf in der
Funktion replydirname().<br>
<a href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/037_ftpd.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="sshforwarding"> </a>
<font color="#009000"><strong>035: SECURITY FIX: 10. November
2000</strong></font><br>
Feindselige Server können OpenSSH-Clients dazu bringen, Agent- oder
X11-Weiterleitung zu aktivieren. Dieses Problem ist seit OpenSSH 2.3.0
behoben.<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/035_sshforwarding.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="execsubr"> </a>
<font color="#009000"><strong>033: RELIABILITY FIX: 6. November
2000</strong></font><br>
Ungültige Felder im Exec-Header können einen Absturz verursachen.<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/033_execsubr.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="xtrans"> </a>
<font color="#009000"><strong>032: SECURITY FIX: 26. Oktober
2000</strong></font><br>
Es gibt zwei möglicherweise ausnutzbare Pufferüberläufe in den
X11-Bibliotheken, die den xtrans-Quelltext benutzen. Eine Beschreibung
dieser wunden Punkte wurde an die <a
href="http://www.securityfocus.com/archive/1/139436">BUGTRAQ</a>-Mailingliste
gesendet.
<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/032_xtrans.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="httpd"></a>
<font color="#009000"><strong>031: SECURITY FIX: 18. Oktober
2000</strong></font><br>
Apache hat einige Bugs in <tt>mod_rewrite</tt> und
<tt>mod_vhost_alias</tt> behoben, die dazu führten, dass willkürliche
Dateien, die für den Benutzer www auf dem Server lesbar waren, unter
bestimmten Umständen auch für andere Benutzer offenlagen, falls diese
Module benutzt wurden (diese Module sind aber standardmäßig nicht
aktiviert).
<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/031_httpd.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="telnetd"></a>
<font color="#009000"><strong>030: SECURITY FIX: 10. Oktober
2000</strong></font><br>
Der telnet-Daemon wertet die Umgebungsvariablen TERMINFO, TERMINFO_DIRS,
TERMPATH und TERMCAP (wenn sie mit »/« beginnen) nicht aus.
<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/030_telnetd.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="sendmail"></a>
<font color="#009000"><strong>029: RELIABILITY FIX: 9. Oktober
2000</strong></font><br>
Es gibt einen nicht ausnutzbaren Pufferüberlauf im Testmodus von sendmail.
<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/029_sendmail.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="format_strings"></a>
<font color="#009000"><strong>028: SECURITY FIX: 6. Oktober
2000</strong></font><br>
Es gibt einige Formatstringverwundbarkeiten bei der Verwendung von
printf in verschiedenen privilegierten Programmen.
<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/028_format_strings.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="curses"></a>
<font color="#009000"><strong>027: SECURITY FIX: 6. Oktober
2000</strong></font><br>
Die Bibliothek libcurses benutzt Terminalbeschreibungen sowohl im
Verzeichnis $HOME/.terminfo als auch in der TERMCAP-Umgebungsvariable
für setuid- und setgid-Applikationen.
<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/027_curses.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="talkd"></a>
<font color="#009000"><strong>026: SECURITY FIX: 6. Oktober
2000</strong></font><br>
Es gibt eine Formatstringverwundbarkeit in talkd(8). Es ist jedoch
unklar, wie die Folgen aussehen.
<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/026_talkd.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="pw_error"></a>
<font color="#009000"><strong>025: SECURITY FIX: 3. Oktober
2000</strong></font><br>
Es gibt eine Formatstringverwundbarkeit in der pw_error(3)-Funktion.
Das manifestiert sich in einer Sicherheitslücke im chpass-Werkzeug. Um
das ganze zu umgehen, gib Folgendes ein:
<pre>
# chmod u-s /usr/bin/chpass
</pre>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/025_pw_error.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="ipsec"></a>
<font color="#009000"><strong>024: SECURITY FIX: 18. September
2000</strong></font><br>
Falsche ESP/AH-Pakete können unter bestimmten Umständen einen Absturz
verursachen.
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/024_ipsec.patch"><br>
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="xlock"></a>
<font color="#009000"><strong>023: SECURITY FIX: 16. Aug
2000</strong></font><br>
Es gibt eine Formatstringverwundbarkeit in xlock. Als Übergangslösung,
die seine Funktion einfach abschaltet, gib Folgendes ein:
<pre>
# chmod u-s /usr/X11R6/bin/xlock
</pre>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/023_xlock.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="X11_libs"></a>
<font color="#009000"><strong>021: SECURITY FIX: 14. Juli
2000</strong></font><br>
Unterschiedliche Probleme in den X11-Bibliotheken haben verschiedene
Seiteneffekte. Wir bieten einen Jumbopatch an, um sie zu beseitigen.<p>
<ul>
<li><a href="http://www.securityfocus.com/templates/archive.pike?list=1&date=2000-05-15&[email protected]">
Garstiger X-Server-DoS</a><br>
Dieser wird vom Patch für <b>xc/programs/Xsever/os/secauth.c</b>
abgedeckt.
<li><a href="http://www.securityfocus.com/templates/archive.pike?list=1&date=2000-06-15&[email protected]">
Verschiedene garstige libX11-Lücken</a><br>
Diese werden von den Korrekturroutinen für <b>xc/lib/X11</b> abgedeckt.
<li><a href="http://www.securityfocus.com/templates/archive.pike?list=1&date=2000-06-15&[email protected]">
libICE-DoS</a><br>
Dieser wird von den Korrekturroutinen für <b>xc/lib/ICE</b> abgedeckt.
<li><a href="http://www.securityfocus.com/templates/archive.pike?list=1&date=2000-04-15&msg=Pine.LNX.4.10.10004161835150.863-100000@localhost">
Serverüberlauf</a><br>
Dieser wird von den Korrekturroutinen für <b>xc/programs/Xserver/xkb</b>
abgedeckt.
<br>
Die OpenBSD-Standardinstallation ist davon nicht betroffen, da der
XFree86-Xwrapper bereits Tests gegen unzulässige Parameter enthält.
</ul>
<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/021_X11_libs.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a><br>
<strong>Hinweis 1:</strong> tcl/tk wird benötigt, um X11 aus dem
Quelltext zu erzeugen.<br>
<strong>Hinweis 2:</strong> Beim Neuerzeugen musst du das Kommando
»make DESTDIR=/ build« verwenden oder es wird einen Fehler im letzten
Schritt des Builds (makewhatis) geben. Wenn du das Setzen von DESTDIR
vergisst, kannst du den Buildfehler ignorieren. Die »whatis«-Datenbank
wird dann beim nächsten Durchlauf von /etc/weekly neu erzeugt.
<p>
<li><a name="ftpd"></a>
<font color="#009000"><strong>019: SECURITY FIX: 5. Juli
2000</strong></font><br>
So wie ziemlich viele der anderen Unix-FTP-Daemons auf diesem Planeten
hatte ftpd ein Remote Root Hole. Glücklicherweise war ftpd nicht
standardmäßig aktiviert. Das Problem existiert sobald Anonymous FTP
aktiviert ist.
<br>
<a href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/019_ftpd.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="mopd"></a>
<font color="#009000"><strong>018: SECURITY FIX: 5. Juli
2000</strong></font><br>
Ein Pufferüberlauf befand sich in mopd.
<br>
<a href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/018_mopd.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="screen"></a>
<font color="#009000"><strong>017: INSTALLATIONSFIX: 3. Juli
2000</strong></font><br>
Das Paket screen, das mit 2.7 ausgeliefert wurde, installiert sich
nicht korrekt. Das existierende Paket in
2.7/packages/_ARCH_/screen-3.9.5.tgz wurde in screen-3.9.5.tgz.old
umbenannt und ein Ersatzpaket wurde unter dem Namen screen-3.9.5p1.tgz
bereitgestellt.
<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/ports/017_screen.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="libedit"></a>
<font color="#009000"><strong>013: SECURITY FIX: 28. Juni
2000</strong></font><br>
Die Bibliothek libedit würde nach einer <b>.editrc</b>-Datei im
momentanen Verzeichnis suchen. Dieses Verhalten ist nicht schön - so
weit wir wissen, wird das in keiner realistischen Situation zu einem
Sicherheitsproblem, aber es gibt trotzdem einen Patch.
<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/013_libedit.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="dhclient"></a>
<font color="#009000"><strong>012: SECURITY FIX: 24. Juni
2000</strong></font><br>
Ein schlimmer Fehler in dhclient(8) könnte dazu führen, dass Strings von
einem feindseligen DHCP-Server in der Shell als »root« ausgeführt
werden.
<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/012_dhclient.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="isakmpd"></a>
<font color="#009000"><strong>009: SECURITY FIX: 9. Juni
2000</strong></font><br>
Ein schlimmer Fehler in der Richtlinienverarbeitung von isakmpd(8) sorgt
dafür, dass die Richtlinienverifikation in isakmpd komplett umgangen
werden kann.
<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/009_isakmpd.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="msdosfs"></a>
<font color="#009000"><strong>008: RELIABILITY FIX: 8. Juni
2000</strong></font><br>
Einige Operationen in msdosfs können in einem Systemabsturz enden.
<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/008_msdosfs.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="cd9660"></a>
<font color="#009000"><strong>007: RELIABILITY FIX: 8. Juni
2000</strong></font><br>
Der Export von CD-Dateisystemen über NFS führte zu einem Systemabsturz.
<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/007_cd9660.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="uselogin"></a>
<font color="#009000"><strong>006: SECURITY FIX: 6. Juni
2000</strong></font><br>
Die nicht standardmäßige »UseLogin«-Funktionalität in
<b>/etc/sshd_config</b> ist kaputt und sollte nicht benutzt werden. Auf
anderen Betriebssystemen resultiert das in einem Sicherheitsloch.<br>
Vermeide die Benutzung dieser Funktionalität oder aktualisiere dein
System so, dass es OpenSSH 2.1.1 oder höher verwendet, wenn du sie
benutzen musst.
<p>
<li><a name="ipopts"></a>
<font color="#009000"><strong>005: RELIABILITY FIX: 29. Mai
2000</strong></font><br>
Verarbeite die IPv4-Optionen sorgfältiger. Es ist aber noch nicht klar,
ob das genutzt werden kann, um die Maschine lokal oder remote zum
Absturz zu bringen.
<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/005_ipopts.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="route"></a>
<font color="#009000"><strong>004: RELIABILITY FIX: 29. Mai
2000</strong></font><br>
Bestimmte Modifikationen der Routingtabelle des Superusers können einen
Systemabsturz hervorrufen.
<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/004_route.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="bridge"></a>
<font color="#009000"><strong>003: SECURITY FIX: 26. Mai
2000</strong></font><br>
Es ist möglich, die <i>learning</i>-Option auf einem Interface zu
umgehen, wenn die Frames direkt an die Maschine gerichtet sind, die als
<a
href="http://www.openbsd.org/cgi-bin/man.cgi?query=bridge&sektion=4">Bridge</a>
agiert.
<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/003_bridge.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="ef"></a>
<font color="#009000"><strong>002: TREIBERFIX: 26. Mai
2000</strong></font><br>
Der Treiber <a
href="http://www.openbsd.org/cgi-bin/man.cgi?query=ef&sektion=4">ef(4)</a>
wird sich beschweren, wenn eine Adresse mittels ifconfig hinzugefügt
werden soll (»ifconfig: SIOCAIFADDR: Invalid argument«).<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/002_ef.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="ipf"></a>
<font color="#009000"><strong>001: SECURITY FIX: 25. Mai
2000</strong></font><br>
Ein Missbrauch von ipf(8)s <i>keep-state</i>-Regeln kann in einer
durchlässigen Firewall resultieren.<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/common/001_ipf.patch">
Es existiert ein Quelltextpatch</a>, der das Problem behebt und ipf
auf Version 3.3.16 aktualisiert.
<p>
</ul>
<p>
<a name="i386"></a>
<h3><font color="#e00000">i386</font></h3>
<ul>
<li><a name="xlhash"></a>
<font color="#009000"><strong>016: TREIBERFEHLER: 2. Juli
2000</strong></font><br>
Der für verschiedene 3com-Karten bestimmte Treiber <a
href="http://www.openbsd.org/cgi-bin/man.cgi?query=xl&sektion=4">xl(4)</a>
hat einen Fehler, der den Multicast-Filter auf dem 3c905B davon
abgehalten hat, korrekt zu arbeiten - dadurch wurden viele
IPv6-Probleme hervorgerufen.
<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/i386/016_xlhash.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="ste"></a>
<font color="#009000"><strong>015: TREIBERFEHLER: 30. Juni
2000</strong></font><br>
Der Treiber <a
href="http://www.openbsd.org/cgi-bin/man.cgi?query=ste&sektion=4">ste(4)</a>,
der Ethernetkarten auf Basis des Sundance-ST201-Chipsatzes unterstützt
(also die D-Link 550TX), hat einen Fehler, der zu einem Absturz während
des Bootens führt.
<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/i386/015_ste.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="pcvt"></a>
<font color="#009000"><strong>014: TREIBERFEHLER: 30. Juni
2000</strong></font><br>
Der PC-Konsolentreiber (PCVT) hat zwei Fehler. Displayprobleme können
entstehen, wenn der Reversevideo-Modus zweimal hintereinander ein- oder
ausgeschaltet wird. Dieser Patch behebt auch ein Problem mit der
Handhabung der Scrollingregion, das von vielen Benutzern entdeckt
wurde, die den IRC-Client BitchX mit dem screen-Programm benutzt
haben.<br>
<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/i386/014_pcvt.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="if_an"></a>
<font color="#009000"><strong>011: TREIBERFEHLER: 17. Juni
2000</strong></font><br>
Der Treiber <a
href="http://www.openbsd.org/cgi-bin/man.cgi?query=an&sektion=4">an(4)</a>
für Aironet Communications 4500/4800 IEEE 802.11DS hat einen Bug, der
<a href="http://www.openbsd.org/cgi-bin/man.cgi?query=ancontrol&sektion=8">ancontrol(8)</a>
davon abhält, korrekt zu funktionieren, und stattdessen einen
Absturz verursacht.
<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/i386/011_an.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
</ul>
<p>
<a name="mac68k"></a>
<h3><font color="#e00000">mac68k</font></h3>
<ul>
<li><a name="mac68k_arandom"></a>
<font color="#009000"><strong>022: INSTALLATIONSFIX: 14. Juli
2000</strong></font><br>
Der MacOS-Installer, der mit OpenBSD 2.7 ausgeliefert wird, erzeugt
nicht alle notwendigen Devices, insbesondere das Device
<tt>/dev/arandom</tt> nicht, das für Userland-Krypto wie z. B. ssh
gebraucht wird. Das Problem tritt auf, wenn ssh-keygen bei der
Erzeugung von RSA- oder DSA-Schlüsseln versagt, was zu Fehlermeldungen
wie <b>RSA-generate_keys failed</b> oder <b>DSA-generate_keys failed</b>
führt.
<br>
Um das ganze zu umgehen, führe die folgenden Kommandos als root aus,
sobald das System installiert wurde.
<pre>
# cd /dev
# ./MAKEDEV arandom
</pre>
<p>
Nach diesen Kommandos (und vermutlich nach der Installation eines der
ssl27-Pakets), starte deine Maschine neu und sie wird ganz normal
ssh-Schlüssel erzeugen.
</ul>
<p>
<a name="sparc"></a>
<h3><font color="#e00000">sparc</font></h3>
<ul>
<li><a name="qe"> </a>
<font color="#009000"><strong>036: RELIABILITY FIX: 17. November
2000</strong></font><br>
Das Konfigurieren eines qec und eines qe führte zu einem
NMI-Absturz.<br>
<a href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/sparc/036_qe.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
<li><a name="zsconsole"> </a>
<font color="#009000"><strong>034: RELIABILITY FIX: 10. November
2000</strong></font><br>
Wenn man eine Sparc über eine serielle Konsole betreibt, können
bestimmte Interruptarten Probleme machen.<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/sparc/034_zsconsole.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
</ul>
<p>
<a name="amiga"></a>
<h3><font color="#e00000">amiga</font></h3>
<ul>
<li><a name="amiga_cd"></a>
<font color="#009000"><strong>010: CD-DISTRIBUTIONSFEHLER: 15. Juni
2000</strong></font><br>
Auf den 2.7-CDs enthält die <b>amiga</b>-Distribution zwei Paar Archive
für die Installation, also:
<pre>
-rw-r--r-- 1 root mirftp 20191465 Apr 29 14:27 base27.tar.gz
-rw-r--r-- 1 root mirftp 20291753 May 13 19:33 base27.tgz
-rw-r--r-- 1 root mirftp 13699507 Apr 29 14:26 comp27.tar.gz
-rw-r--r-- 1 root mirftp 13748096 May 13 19:33 comp27.tgz
-rw-r--r-- 1 root mirftp 1005376 Apr 29 14:26 etc27.tar.gz
-rw-r--r-- 1 root mirftp 1010772 May 13 19:33 etc27.tgz
-rw-r--r-- 1 root mirftp 2755567 Apr 29 14:26 game27.tar.gz
-rw-r--r-- 1 root mirftp 2755624 May 13 19:33 game27.tgz
-rw-r--r-- 1 root mirftp 5002872 Apr 29 14:26 man27.tar.gz
-rw-r--r-- 1 root mirftp 5038896 May 13 19:33 man27.tgz
-rw-r--r-- 1 root mirftp 1684356 Apr 29 14:26 misc27.tar.gz
-rw-r--r-- 1 root mirftp 1684381 May 13 19:33 misc27.tgz
</pre>
Das Installationsskript wird ALLE diese Dateien auflisten. Für einen
sauberen Betrieb sollte man die <b>*.tgz</b>-Versionen installieren und
die <b>*.tar.gz</b>-Versionen weglassen.<br>
Der FTP-Bereich hat dieses Problem nicht.
<p>
</ul>
<p>
<a name="pmax"></a>
<h3><font color="#e00000">pmax</font></h3>
<ul>
<li><a name="pmax_msgbuf"></a>
<font color="#009000"><strong>020: KERNELFEHLER: 10. Juli
2000</strong></font><br>
So weit sie verschickt wurde, kann die pmax-Portierung auf Grund von
<b>/kern/msgbuf</b>-Bugs nicht installiert werden.<br>
Die nötigen Fixes wurden gemacht und die Binarys auf der FTP-Site
wurden erneuert.<br>
Die <b>srcsys.tar.gz</b>-Datei von 2.7 wurde jedenfalls nicht geändert.
<br>
Wenn du einen Kernel neu übersetzt, solltest du entweder den
<a href=stable.html>stabilen Quelltextbaum</a> benutzen oder den
bereitgestellten Patch im 2.7-Quelltextbaum anwenden.
<br>
<a
href="http://ftp.openbsd.org/pub/OpenBSD/patches/2.7/pmax/020_pmax_msgbuf.patch">
Es existiert ein Quelltextpatch, der das Problem behebt.</a>
<p>
</ul>
<p>
<a name="arc"></a>
<h3><font color="#e00000">arc</font></h3>
<ul>
<li>Es wurden noch keine Probleme identifiziert.
</ul>
<p>
<a name="alpha"></a>
<h3><font color="#e00000">alpha</font></h3>
<ul>
<li>Es wurden noch keine Probleme identifiziert.
</ul>
<p>
<a name="hp300"></a>
<h3><font color="#e00000">hp300</font></h3>
<ul>
<li>Es wurden noch keine Probleme identifiziert.
</ul>
<p>
<a name="mvme68k"></a>
<h3><font color="#e00000">mvme68k</font></h3>
<ul>
<li>Es wurden noch keine Probleme identifiziert.
</ul>
<p>
<a name="powerpc"></a>
<h3><font color="#e00000">powerpc</font></h3>
<ul>
<li>Es wurden noch keine Probleme identifiziert.
</ul>
<br>
<hr>
<a href=stable.html>Informationen über den OpenBSD-Patchbranch
gibt es hier.</a><br>
<br>
Errata eines bestimmten Releases findest du hier:<br>
<a href="../errata21.html">2.1</a>,
<a href="../errata22.html">2.2</a>,
<a href="../errata23.html">2.3</a>,
<a href="../errata24.html">2.4</a>,
<a href="../errata25.html">2.5</a>,
<a href="../errata26.html">2.6</a>,
<a href="errata28.html">2.8</a>,
<a href="errata29.html">2.9</a>,
<a href="errata30.html">3.0</a>,
<a href="errata31.html">3.1</a>,
<a href="errata32.html">3.2</a>,
<a href="errata33.html">3.3</a>,
<a href="errata34.html">3.4</a>,
<a href="errata35.html">3.5</a>,
<a href="errata36.html">3.6</a>,
<br>
<a href="errata37.html">3.7</a>,
<a href="errata38.html">3.8</a>,
<a href="errata39.html">3.9</a>,
<a href="errata40.html">4.0</a>,
<a href="errata41.html">4.1</a>,
<a href="errata42.html">4.2</a>,
<a href="errata43.html">4.3</a>,
<a href="errata44.html">4.4</a>,
<a href="../errata45.html">4.5</a>,
<a href="../errata46.html">4.6</a>,
<a href="../errata47.html">4.7</a>,
<a href="../errata48.html">4.8</a>,
<a href="../errata49.html">4.9</a>,
<a href="../errata50.html">5.0</a>.
<br>
<hr>
<a href=index.html><img height=24 width=24 src=../back.gif border=0
alt=OpenBSD></a>
<a href="mailto:[email protected]">[email protected]</a>
<br><small>
<!--
Originally [OpenBSD: errata27.html,v 1.58 ]<br>
$Translation: errata27.html,v 1.64 2012/04/19 17:46:12 steffen Exp $<br>
-->
$OpenBSD: errata27.html,v 1.61 2012/04/19 23:56:49 ajacoutot Exp $
</small>
</body>
</html>