Alistair Crooks nous annonces sur pkgsrc-users que la sortie de pkgsrc 2014Q3 initialement prévue ce jour est repoussée à mercredi, ce décalage est lié en partie aux conséquences de la faille de sécurité shellshock.
Encore un peu de patience !
Alistair Crooks nous annonces sur pkgsrc-users que la sortie de pkgsrc 2014Q3 initialement prévue ce jour est repoussée à mercredi, ce décalage est lié en partie aux conséquences de la faille de sécurité shellshock.
Encore un peu de patience !
Pour la semaine du 22 au 28 septembre, seul un paquet a rejoint l’arbre pkgsrc CURRENT :
En cas de dysfonctionnement, n’hésitez pas à soumettre un « Problem Report »
Frédéric Cambus nous propose à travers son blog un tutoriel en anglais afin d’installer NetBSD sur Raspberry Pi. L’auteur nous montre comment :
Et pour terminer, l’auteur propose également quelques paquets pré-compilés.
Pour les plus aventureux, Le dernier build se trouve à cette adresse.
Pour la semaine du 15 au 21 septembre, deux nouveaux paquets ont rejoint l’arbre pkgsrc CURRENT :
Bonne compilation !
C’est avec « un peu » de retard que nous vous annonçons la publication de 4 alertes de sécurité :
NetBSD-SA2014-009 Multiples vulnérabilités dans les appels système execve : Une fuite mémoire dans le noyau pourrait autoriser un utilisateur local non privilégié à accéder à la mémoire noyau via l’utilisation d’un fichier ELF modifié. La branche NetBSD-5 et NetBSD 6.0.5 ne sont pas affectés, la faille est corrigée depuis le 14 février pour les autres versions supportées et current.
NetBSD-SA2014-010 Multiples vulnérabilités dans les couches de compatibilité : Un manque de contrôle sur certaines entrées de type COMPAT_xx entraine le crash du noyau. Toutes les versions supportées de NetBSD sont affectées, et corrigées depuis le 21 avril (14 mai pour NetBSD-5 et 15 avril pour -current)
NetBSD-SA2014-011 Dysfonctionnement de l’allocation mémoire système dans modctl : En raison de l’absence de contrôle, un utilisateur local non privilégié pourrait forcer le noyau à une allocation mémoire de taille nulle ou illimitée, entrainant le crash du système. Toutes les versions supportées de NetBSD sont affectées, et corrigées depuis le 14 Août (10 Août pour -current)
NetBSD-SA2014-012 Fuite mémoire dans l’appel système setsockopt : Une fuite mémoire dans le noyau pourrait autoriser un utilisateur à saturer la mémoire noyau via la répétition des appels système setsockopt. Toutes les versions supportées de NetBSD sont affectées, et corrigées depuis le 27 août (24 août pour NtBSD-7 et 16 août pour -current)
Si vos systèmes sont vulnérables, n’oubliez pas de les mettre à jour. Les instructions détaillées et les liens sont dans chacun des bulletins de sécurité.