Het [url=http://www.freebsd.org/releng/index.html#team]FreeBSD Release Engineering Team[/url] heeft een planning van FreeBSD 5.1 release gepost.
Deze kan je [url=http://www.freebsd.org/releases/5.1R/schedule.html]hier[/url] vinden.
by Rob
Het [url=http://www.freebsd.org/releng/index.html#team]FreeBSD Release Engineering Team[/url] heeft een planning van FreeBSD 5.1 release gepost.
Deze kan je [url=http://www.freebsd.org/releases/5.1R/schedule.html]hier[/url] vinden.
by Rob
[url=http://www.osnews.com/]www.OSNews.com[/url]
In dit diepte interview met drie leden van het FreeBSD Core Team (Wes Peters, Greg Lehey and M. Warner Losh) en ook een FreeBSD developer (Scott Long) kom je wat leuke dingen te weten over onder andere de 5.x branch en UFS2.
[url=http://www.osnews.com/story.php?news_id=3415]Lees het hele artikel[/url]
by Rob
Bron: [url=http://www.openbsd.org]www.OpenBSD.org[/url]
Alweer de 13de cdrom release (de 14de ftp release) van dit OS.
Op de [url=http://www.openbsd.org/33.html#new]site[/url] kan je zien wat er allemaal nieuw is aan deze release. Het [url=http://www.openbsd.org/plus33.html]changelog[/url] is [url=http://www.openbsd.org/plus33.html]hier[/url] te vinden.
by Rob
Bron: [url=http://www.webwereld.nl]Webwereld[/url]
Vele websites brengen het nieuws dat het Defense Advanced Research Project Agency (DARPA)‚ een onderdeel van de Amerikaanse defensie‚ de subsidie voor OpenBSD per direct stop heeft gezet‚ waardoor de ontwikkelaars van dit open-source besturingssysteem kunnen fluiten naar het resterende bedrag van de eerder toegezegde 2‚3 miljoen dollar. Theo de Raadt‚ projectleider van OpenBSD‚ kreeg dit nieuws te horen in een e-mail van een professor die namens de universiteit van Pennsylvania het subsidiebedrag beheert. Een duidelijke reden werd echter niet opgegeven. Volgens de projectleider de Raadt houdt dit concreet het einde van de ontwikkeling van OpenBSD in.
Hij wist zelf wel twee mogelijke redenen voor het stopzetten te noemen: Allereerst heeft hij zich in de afgelopen tijd duidelijk negatief uitgelaten over Amerika’s oorlogspolitiek. Daarbij komt nog dat een aanzienlijk gedeelte van de subsidie uit werd besteed aan Engelse onderzoekers. DARPA heeft zijn subsidie altijd tot binnenlandse activiteiten willen beperken.
De Raadt schat dat zo’n 85 procent van het toegezegde geld inmiddels geïnvesteerd is. Het overige geld was nodig om het OpenBSD-project nog zes maanden extra ontwikkelingstijd te gunnen. Door het stoppen van de subsidie komt de Raadt nu zo’n dertigduizend dollar te kort om de huisvesting van zestig programmeurs te betalen‚ die naar Canada zijn afgereist om hun steentje te kunnen bijdragen aan OpenBSD. DARPA gaf kort na het bekend worden van dit nieuws aan dat stopzetting van subsidie nog niet definitief besloten is‚ en dat anti-oorloguitspraken in geen geval de aanleiding hiervoor zouden zijn.
by Rob
NetBSD heeft weer een nieuwe release los gelaten van hun BSD variant. Deze release is voornamelijk een onderhouds release.
De volgende punten zijn veranderd:
[quote]
* A number of security issues have been fixed.
* Some performance fixes have been incorporated.
* Improved device support in some existing drivers.
* Some new device drivers have been added.
* The evbsh3 port has been added to the binary distribution.
* Some minor userland fixes have been applied.
[/quote]
Je kunt [url=http://netbsd.org/Releases/formal-1.6/NetBSD-1.6.1.html]hier[/url]
by Rob
Bij het lezen van deze titel zal niet bij iedereen lichtje gaan branden (ook niet bij ondergetekende). Daarom ben ik eerst maar eens gaan uitzoeken wat nss precies is. NSS wordt al toegepast door Novel met NDS en Microsoft met Active Directory. Deze beschrijving vond ik het best pakkend:
[quote]
When people talk about Directory Enabled Networks‚ what they generally mean is ‘I have this little server box over here‚ and it holds all of the information about my users on it. I only have to change things there‚ and everyone in my {workgroup‚ department‚ company} sees it immediately (or soon enough that I don’t have to worry about it.)” The various network bits and pieces‚ things like routers‚ print servers‚ and smart switches‚ can now (or will soon be able to) use the same directories for their configuration.[/quote]
Het is natuurlijk een goed teken als FreeBSD dadelijk kan concureren op dit gebied.
Een korte beschrijving de nieuwe mogelijkheden:
[quote]
The new implementation preserves the nsdispatch(3) interface‚ and consumers of nsdispatch continue to work without modification. In addition to NSS core‚ he is also committing completely new implementations of the getpwent(3) and getgrent(3) family of functions. [/quote]
Je kunt [url=http://www.freebsdforums.org/forums/showthread.php?threadid=8931]hier [/url]de mail lezen.
Om wat meer te weten te komen is het handig om [url=http://ezine.daemonnews.org/199809/daemonadvoc.html]dit artikel[/url] te lezen.
by Rob
Zoals elke maand heeft netcraft weer een overzicht gemaakt van de gebruikte webservers. Je kunt [url=http://news.netcraft.com/archives/2003/04/13/april_2003_web_server_survey.html]hier[/url] zien dat het gebruik Apache iets toeneemnt.
Een aantal leuke feitjes:
[quote]
The number of sites running Windows Server 2003 has overtaken Solaris 9‚
in spite of the fact that Windows Server 2003 does not launch until later
on this month.[/quote]
[url]http://news.netcraft.com/archives/2003/04/13/windows_server_2003_overtakes_solaris_9.html[/url]
[quote]Recent Changes at Notable Sites
Some notable Netscape-Enterprise sites have switched to Apache based
servers‚ including the Vatican‚ Kellogg’s and NASA.[/quote]
[url]http://news.netcraft.com/archives/2003/04/13/recent_changes_at_notable_sites.html[/url]
[quote]Java Servlet Engines
Java Servlet Servers are absent from a top line glance at the Web Server
Survey. However‚ JSP is a fast growing technology and powers many
sophisticated web applications. Figures derived from the http headers in
this months Web Server Survey provide a crude but quick and simple view of
sites using web servers provided by Java Servlet Engine developers. Java
Servlet Engines are also often used with Apache‚ Microsoft and SunONE web
servers and these would be not be included by this view.[/quote]
[url]http://news.netcraft.com/archives/2003/04/10/java_servlet_engines.html[/url]
[quote]Netcraft SSL Survey
The Netcraft Secure Server Survey examines the use of encrypted
transactions on the Web through extensive automated exploration of the
Internet. It provides a monthly updated view on operating systems‚ web
servers‚ and certificate authorities‚ including a per country analysis. An
example pageset is available at
http://www.netcraft.com/surveys/analysis/https/2001/Jan/ [/quote]
[url]http://news.netcraft.com/archives/2003/04/09/netcraft_ssl_survey.html[/url]
by Rob
Na enige tijd van uitstel‚ is ie er dan toch. De opvolger van de in october 2002 gereleasde 4.7. Nadat 4.8 op 31 maart al in de CVS-tree te vinden was‚ is nu ook eindelijk de binary-release.
4.8 is de laatste versie van de stable-branch en is bedoeld voor de mensen die nog niet over willen/durven/kunnen naar de 5-serie.
De belangrijkste updates bevatten o.a. support voor FireWire en er zijn wat vervelende kevertjes geplet in de basisprogramma’s.
Al met al de moeite waard om up te graden.
[url=http://www.freebsd.org/releases/4.8R/announce.html]Hier kun je de announcement lezen[/url]
by Rob
Op de FreeBSD [url=http://www.freebsdforums.org/forums/showthread.php?threadid=7963]security mailinglist[/url] maakt Pawel Jakub Dawidek bekend dat zij de eerste versie van hun FreeBSD kernel security module hebben gereleased. Deze kernel module genaamd [url=http://cerber.sourceforge.net/]CerbNG[/url] maakt het mogelijk voor Administrators om specifieke controle over het systeem te krijgen.
[quote]
CerbNG is a kernel module for FreeBSD version 4.x (5.x version soon to come).
Our main purpose is providing the administrator with tools for enforcing fine
grained control for critical system applications/processes/environments‚ i.e.
privileged daemons (not only those running with uid 0)‚ and setuid programs.
But it is just a small part of CerbNG functionality.[/quote]
by Rob
Er is weer een [url=http://www.freebsdforums.org/forums/showthread.php?threadid=7937]security advisory[/url] uitgegeven voor FreeBSD. Deze keer betreft het de XDR encoder/decoder die ontwikkeld is door Sun.
[quote]
The xdrmem XDR stream object does incorrect bounds-checking. It may be possible for an attacker to send maliciously formatted messages to a service which utilizes the xdrmem XDR stream object and cause a denial-of-service.[/quote]
Volledige Advisory:
[quote]
FreeBSD-SA-03:05.xdr Security Advisory
The FreeBSD Project
Topic: remote denial-of-service in XDR encoder/decoder
Category: core
Module: libc
Announced: 2003-03-20
Credits: Riley Hassell‚ eEye
Todd Miller
Affects: All releases of FreeBSD prior to 4.6-RELEASE-p11‚
4.7-RELEASE-p8‚ 4.8-RELEASE and 5.0-RELEASE-p5
Corrected: 2003-03-20 12:59:55 UTC (RELENG_4)
2003-03-20 13:05:04 UTC (RELENG_4_6)
2003-03-20 13:05:27 UTC (RELENG_4_7)
2003-03-20 13:04:46 UTC (RELENG_5_0)
FreeBSD only: NO
I. Background
XDR (eXternal Data Representation) is a standard developed by Sun
Microsystems for platform-independent encoding of data types. It is
widely used by the Sun RPC (Remote Procedure Call) protocol and other
protocols. FreeBSD’s standard C library includes routines for encoding
and decoding XDR‚ derived from a library originally distributed by
Sun Microsystems.
II. Problem Description
The xdrmem XDR stream object does incorrect bounds-checking. An
internal variable used for tracking bounds is a signed integer.
Bounds-checking is performed by subtracting the object length from
this signed integer‚ and then testing for a negative result. However‚
if the object length is sufficiently large‚ the internal variable will
wrap and the result will be positive.
III. Impact
For some operations on the xdrmem XDR stream object‚ the
bounds-checking is followed by a memory copy. If the bounds-checking
error is exploited‚ then the memory copy will operate on a huge region
of memory‚ resulting in a segmentation violation. Thus‚ it may be
possible for an attacker to send maliciously formatted messages to a
service which utilizes the xdrmem XDR stream object and cause a
denial-of-service.
IV. Workaround
None known.
V. Solution
Do one of the following:
1) Upgrade your vulnerable system to the FreeBSD 4-STABLE branch; or
to the RELENG_4_7 (4.7-RELEASE-p8)‚ RELENG_4_6 (4.6-RELEASE-p11)‚ or
RELENG_5_0 (5.0-RELEASE-p5) security branch dated after the correction
date.
2) To patch your present system:
The following patch has been verified to apply to FreeBSD 4.6‚ and 4.7
systems.
a) Download the relevant patch from the location below‚ and verify the
detached PGP signature using your PGP utility.
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/C…:05/xdr-4.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/C…xdr-4.patch.asc
The following patch has been verified to apply to FreeBSD 5.0 systems.
a) Download the relevant patch from the location below‚ and verify the
detached PGP signature using your PGP utility.
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/C…:05/xdr-5.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/C…xdr-5.patch.asc
b) Execute the following commands as root:
# cd /usr/src
# patch < /path/to/patch
c) Recompile the operating system as described in
Note that any statically linked applications that are not part of
the base system (i.e. from the Ports Collection or other 3rd-party
sources) must be recompiled.
All affected applications must be restarted for them to use the
corrected library. Though not required‚ rebooting may be the easiest
way to accomplish this.
VI. Correction details
The following list contains the revision numbers of each file that was
corrected in FreeBSD.
Branch Revision
Path
– ————————————————————————-
RELENG_4
src/include/rpc/xdr.h 1.14.2.1
src/lib/libc/xdr/xdr_mem.c 1.8.2.1
RELENG_4_6
src/UPDATING 1.73.2.68.2.38
src/include/rpc/xdr.h 1.14.10.1
src/lib/libc/xdr/xdr_mem.c 1.8.10.1
src/sys/conf/newvers.sh 1.44.2.23.2.28
RELENG_4_7
src/UPDATING 1.73.2.74.2.10
src/include/rpc/xdr.h 1.14.12.1
src/lib/libc/xdr/xdr_mem.c 1.8.12.1
src/sys/conf/newvers.sh 1.44.2.26.2.10
RELENG_5_0
src/UPDATING 1.229.2.10
src/include/rpc/xdr.h 1.21.2.1
src/lib/libc/xdr/xdr_mem.c 1.11.2.1
src/sys/conf/newvers.sh 1.48.2.6
– ————————————————————————-
VII. References
—–BEGIN PGP SIGNATURE—–
Version: GnuPG v1.2.0 (FreeBSD)
Comment: FreeBSD: The Power To Serve[/quote]