Buenas tardes estimados Steemians, en este post queremos informar en relación al anuncio del proyecto NetBSD sobre la última liberación de sus sitema operativo la versión 7.1.1
El proyecto de NetBSD se complace en anunciar a NetBSD 7.1.1, la primera actualización de seguridad y parches críticos de la rama de liberación NetBSD 7.1. Este representa un subconjunto seleccionado de correcciones dirijidas a solucionar problemas de seguridad o estabilidad.
El código fuente completo y los binarios de NetBSD 7.1.1 están disponibles para descargar en muchos sitios al rededor del mundo. Una lista de estos sitios que proporcionan servicios de FTP, AnonCVS y otros puede ser encontrado en la siguiente dirección https://www.NetBSD.org/mirrors/.
Animamos a todos los que deseen instalar vía imágenes ISO o USB que descarguen vía BitTorrent.
NetBSD es totalmente libre. Se encuentra bajo una licencia no restrictiva y puede ser usado si pagar regalías a nadie.
Servicios de soporte gratuito estan disponibles en nuestra lista de correo y nuestro sitio web. Soporte comercial esta disponible de una variedad de fuentes, para más información visite:
www.NetBSD.org
Cambios entre la versión 7.1 y la 7.1.1
Abajo se muestra una lista resumida de los cambios en esta liberación. La lista completa puede encontrarse en el archivo de CHANGES-7.1.1 en el directorio de nivel superior del árbol de la liberación NetBSD 7.1.1.
Avisos de Correcciones de Seguridad
Los siguientes avisos de seguridad fueron corregidos:
NetBSD-SA2017-004 desbordamiento de pila pormedio de cmap para 4 controladores gráficos.
NetBSD-SA2017-005 x86: vulnerabilidades en el manejo de contexto.
NetBSD-SA2017-006 Fuga de referencia de Vnode en la llamada del sistema openat.
NetBSD-SA2018-001 Muchas vulnerabilidades en el manejo de contexto
NetBSD-SA2018-002 Una Denegación de Servicio local en virecover
Nota: Avisos previos al de NetBSD-SA2017-004 no afectan aNetBSD 7.1.1.
Cambios en el entorno de usuario
dhcrelay(8): Corrige un bug que evita la operación apropiada cuando corre en el segundo plano.
Heimdal:
Actualizado a la versión 7.1.
Se corrigió CVE-2017-11103.
mtree(8): No modifica cadenas almacenadas en hash, de lo contrario el llenado de la jerarquía de directorios se detiene si el mismo valor hash ocurre en un árbol de directorio y una hoja del árbol.
ping(8): Se corrigió el calculo de la suma de verificación para limpiar la ruta almacenada en caché.
resize_ffs(8): Corrige numerosos errores de desbordamiento de pila que pueden llevar a la corrupción de un superbloque en un sistema de archivos grande.
rtadvd(8): Corríge el valor por defecto de rltime. PR bin/51994.
Se actualizó BIND a la versión 9.10.5-P2.
Se actualizó expat a la versión 2.2.1.
Se actualizó ntp a la versión 4.2.8p10.
Se actualizó el root.cache a la versión 2017102400.
Se actualizó tzdata a la versión 2017c.
vi(1): No desacomoda la pantalla cuando se actualiza el tamaño del programa nvi en xterm.
wpa_supplicant/hostapd:
Actualizado a la versión 2.6.
Se aplican correcciones para CVEs 2017-13077 a traves de 2017-13082 y CVEs 2017-13086 hasta 2017-13088.
X: Se aplicacon correcciones de CVEs 2017-12176 a traves de 2017-12187, 2017-10971, 2017-10972, 2017-13722, 2017-13720, 2017-16611, y 2017-16612.
Cambios en el Kernel
altq(4):
Se corrigió fuga de información en get_class_stats().
Se corrigió bug de firmado en wfq_getstats().
Se evito el desbordamiento de pila de enteros en kern_malloc().
bwi(4): Verificación de error equivocada en bwi_newbuf() que puede causar que se declare un mbuf de una longitud demasiado grande.
cgd(4): Evita colapsos de sistema por medio de checar si un dispositivo cgd ha sido configurado antes de procesar la mayoría de los ioctls, y fallando con un ENXIO si el dispositivo no esta configurado.
compat_ibcs2:
Se corrigió fuga de información en ibcs2_sys_ioctl.
Se corrigió un rebote de lectura en un ciclo infinito en exec_ibcs2_coff_prep_zmagic().
Uso potencial de apuntadores expirados en ibcs2_sys_statfs()/ibcs2_sys_statvfs().
ciss(4):
Se corrigió un rebote de lectura en ciss_ioctl_vol().
compat_linux: Verificación perdida cred en linux_sys_settimeofday().
Esta liberación es la más segura hasta el momento de NetBSD, vale la pena descargarla y probarla, recuerden que NetBSD ostenta el record de más procesadores a los que se ha portado cualquier sistema operativo, por algo será!
NetBSD Rulez!
cosmicboy123 fuera!
gracias por tu aporte amigo @cosmicboy saludos.
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit
Para servir extasispro, tendremos que probar este sistema a ver que tal ;)
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit