Anuncio de la liberación de NetBSD 7.1.1 del 22 de Diciembre de 2017

in spanish •  7 years ago 

Buenas tardes estimados Steemians, en este post queremos informar en relación al anuncio del proyecto NetBSD sobre la última liberación de sus sitema operativo la versión 7.1.1


El proyecto de NetBSD se complace en anunciar a NetBSD 7.1.1, la primera actualización de seguridad y parches críticos de la rama de liberación NetBSD 7.1. Este representa un subconjunto seleccionado de correcciones dirijidas a solucionar problemas de seguridad o estabilidad.

El código fuente completo y los binarios de NetBSD 7.1.1 están disponibles para descargar en muchos sitios al rededor del mundo. Una lista de estos sitios que proporcionan servicios de FTP, AnonCVS y otros puede ser encontrado en la siguiente dirección https://www.NetBSD.org/mirrors/.

Animamos a todos los que deseen instalar vía imágenes ISO o USB que descarguen vía BitTorrent.

NetBSD es totalmente libre. Se encuentra bajo una licencia no restrictiva y puede ser usado si pagar regalías a nadie.

Servicios de soporte gratuito estan disponibles en nuestra lista de correo y nuestro sitio web. Soporte comercial esta disponible de una variedad de fuentes, para más información visite:

www.NetBSD.org

Cambios entre la versión 7.1 y la 7.1.1

Abajo se muestra una lista resumida de los cambios en esta liberación. La lista completa puede encontrarse en el archivo de CHANGES-7.1.1 en el directorio de nivel superior del árbol de la liberación NetBSD 7.1.1.

Avisos de Correcciones de Seguridad

Los siguientes avisos de seguridad fueron corregidos:

NetBSD-SA2017-004 desbordamiento de pila pormedio de cmap para 4 controladores gráficos.
NetBSD-SA2017-005 x86: vulnerabilidades en el manejo de contexto.
NetBSD-SA2017-006 Fuga de referencia de Vnode en la llamada del sistema openat.
NetBSD-SA2018-001 Muchas vulnerabilidades en el manejo de contexto
NetBSD-SA2018-002 Una Denegación de Servicio local en virecover

Nota: Avisos previos al de NetBSD-SA2017-004 no afectan aNetBSD 7.1.1.

Cambios en el entorno de usuario

dhcrelay(8): Corrige un bug que evita la operación apropiada cuando corre en el segundo plano.
Heimdal:
    Actualizado a la versión 7.1.
    Se corrigió CVE-2017-11103.
mtree(8): No modifica cadenas almacenadas en hash, de lo contrario el llenado de la jerarquía de directorios se detiene si el mismo valor hash ocurre en un árbol de directorio y una hoja del árbol.
ping(8): Se corrigió el calculo de la suma de verificación para limpiar la ruta almacenada en caché.
resize_ffs(8): Corrige numerosos errores de desbordamiento de pila que pueden llevar a la corrupción de un superbloque en un sistema de archivos grande.
rtadvd(8): Corríge el valor por defecto de rltime. PR bin/51994.
Se actualizó BIND a la versión 9.10.5-P2.
Se actualizó expat a la versión 2.2.1.
Se actualizó ntp a la versión 4.2.8p10.
Se actualizó el root.cache a la versión 2017102400.
Se actualizó tzdata a la versión 2017c.
vi(1): No desacomoda la pantalla cuando se actualiza el tamaño del programa nvi en xterm.
wpa_supplicant/hostapd:
    Actualizado a la versión 2.6.
    Se aplican correcciones para CVEs 2017-13077 a traves de 2017-13082 y CVEs 2017-13086 hasta 2017-13088.
X: Se aplicacon correcciones de CVEs 2017-12176 a traves de 2017-12187, 2017-10971, 2017-10972, 2017-13722, 2017-13720, 2017-16611, y 2017-16612.

Cambios en el Kernel

altq(4):
    Se corrigió fuga de  información en get_class_stats().
    Se corrigió bug de firmado en wfq_getstats().
Se evito el desbordamiento de pila de enteros en kern_malloc().
bwi(4): Verificación de error equivocada en bwi_newbuf() que puede causar que se declare un mbuf de una longitud demasiado grande.
cgd(4): Evita colapsos de sistema por medio de checar si un dispositivo cgd ha sido configurado antes de procesar la mayoría de los ioctls, y fallando con un ENXIO si el dispositivo no esta configurado.
compat_ibcs2:
    Se corrigió fuga de información en ibcs2_sys_ioctl.
    Se corrigió un rebote de lectura en un ciclo infinito en  exec_ibcs2_coff_prep_zmagic().
    Uso potencial de apuntadores expirados en ibcs2_sys_statfs()/ibcs2_sys_statvfs().
ciss(4):
    Se corrigió un rebote de lectura en ciss_ioctl_vol().
    
compat_linux: Verificación perdida cred en linux_sys_settimeofday(). 

Esta liberación es la más segura hasta el momento de NetBSD, vale la pena descargarla y probarla, recuerden que NetBSD ostenta el record de más procesadores a los que se ha portado cualquier sistema operativo, por algo será!

NetBSD Rulez!

cosmicboy123 fuera!

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!
Sort Order:  

gracias por tu aporte amigo @cosmicboy saludos.

Para servir extasispro, tendremos que probar este sistema a ver que tal ;)