Sortie d'OpenBSD 7.3

La version du système d'exploitation gratuit de type UNIX OpenBSD 7.3 est présentée. Le projet OpenBSD a été fondé par Theo de Raadt en 1995 après un conflit avec les développeurs NetBSD, à la suite duquel Theo s'est vu refuser l'accès au référentiel CVS NetBSD. Après cela, Theo de Raadt et un groupe de personnes partageant les mêmes idées ont créé un nouveau système d'exploitation ouvert basé sur l'arborescence des sources NetBSD, dont les principaux objectifs de développement étaient la portabilité (13 plates-formes matérielles sont prises en charge), la standardisation, le bon fonctionnement et la sécurité proactive. et des outils cryptographiques intégrés. L'image ISO d'installation complète du système de base OpenBSD 7.3 fait 620 Mo.

En plus du système d'exploitation lui-même, le projet OpenBSD est connu pour ses composants, qui se sont répandus dans d'autres systèmes et se sont révélés être l'une des solutions les plus sécurisées et de haute qualité. Parmi eux : LibreSSL (fork d'OpenSSL), OpenSSH, filtre de paquets PF, démons de routage OpenBGPD et OpenOSPFD, serveur NTP OpenNTPD, serveur de messagerie OpenSMTPD, multiplexeur de terminal texte (analogue à l'écran GNU) tmux, démon identd avec implémentation du protocole IDENT, alternative BSDL Package GNU groff - mandoc, protocole d'organisation des systèmes tolérants aux pannes CARP (Common Address Redundancy Protocol), serveur http léger, utilitaire de synchronisation de fichiers OpenRSYNC.

Principales améliorations :

  • Appels système implémentés waitid (en attente des changements d'état du processus), pinsyscall (pour transmettre des informations sur le point d'entrée execve pour se protéger contre les exploits ROP), getthrname et setthrname (obtenir et définir le nom du thread).
  • Toutes les architectures utilisent clockintr, un planificateur d'interruptions de minuterie indépendant du matériel.
  • Ajout de sysctl kern.autoconf_serial, qui peut être utilisé pour suivre les changements d'état de l'arborescence des périphériques dans le noyau à partir de l'espace utilisateur.
  • Prise en charge améliorée des systèmes multiprocesseurs (SMP). Les filtres d'événements pour les appareils Tun et Tap ont été convertis en catégorie mp-safe. Les fonctions select, pselect, poll, ppoll, getsockopt, setsockopt, mmap, munmap, mprotect, sched_yield, minherit et utrace, ainsi que ioctl SIOCGIFCONF, SIOCGIFGMEMB, SIOCGIFGATTR et SIOCGIFGLIST ont été supprimées du blocage. Gestion améliorée du blocage dans le filtre de paquets pf. Amélioration des performances du système et de la pile réseau sur les systèmes multicœurs.
  • L'implémentation du framework drm (Direct Rendering Manager) est synchronisée avec le noyau Linux 6.1.15 (dernière version - 5.15.69). Le pilote Amdgpu prend désormais en charge Ryzen 7000 "Raphael", Ryzen 7020 "Mendocino", Ryzen 7045 "Dragon Range", Radeon RX 7900 XT/XTX "Navi 31", Radeon RX 7600M (XT), 7700S et 7600S "Navi 33". Amdgpu a ajouté la prise en charge du contrôle de l'éclairage d'arrière-plan et garantit que xbacklight fonctionne lors de l'utilisation du pilote de réglage de mode X.Org. Mesa a la mise en cache des shaders activée par défaut.
  • Des améliorations ont été apportées à l'hyperviseur VMM.
  • Des possibilités de protection supplémentaire de la mémoire des processus dans l'espace utilisateur ont été implémentées : l'appel système mimmable et la fonction de bibliothèque associée du même nom, qui permet de fixer les droits d'accès lors de la réflexion en mémoire (mappages mémoire). Après la validation, les droits définis pour une zone mémoire, par exemple l'interdiction d'écriture et d'exécution, ne peuvent pas être modifiés ultérieurement par des appels ultérieurs aux fonctions mmap(), mprotect() et munmap(), ce qui générera une erreur EPERM lors de la tentative de validation. changer.
  • Sur l'architecture AMD64, le mécanisme de protection RETGUARD est activé pour les appels système, visant à compliquer l'exécution d'exploits construits à l'aide d'emprunts de morceaux de code et de techniques de programmation orientées retour.
  • La protection contre l'exploitation des vulnérabilités est activée, basée sur la reconnexion aléatoire du fichier exécutable sshd à chaque démarrage du système. Reflow permet de rendre les décalages de fonctions dans sshd moins prévisibles, ce qui rend difficile la création d'exploits à l'aide de techniques de programmation orientées retour.
  • Activation d'une randomisation plus agressive de la disposition de la pile sur les systèmes 64 bits.
  • Ajout d'une protection contre la vulnérabilité Spectre-BHB dans les structures microarchitecturales du processeur.
  • Sur les processeurs ARM64, l'indicateur DIT (Data Independent Timing) est activé pour l'espace utilisateur et l'espace noyau afin de bloquer les attaques par canal secondaire qui manipulent la dépendance du temps d'exécution des instructions sur les données traitées dans ces instructions.
  • Offre la possibilité d'utiliser lladdr lors de la définition des configurations réseau. Par exemple, en plus de la liaison au nom de l'interface (hostname.fxp0), vous pouvez utiliser la liaison à l'adresse MAC (hostname.00:00:6e:00:34:8f).
  • Prise en charge améliorée du mode veille pour les systèmes basés sur ARM64.
  • Prise en charge considérablement étendue des puces Apple ARM.
  • Ajout de la prise en charge du nouveau matériel et inclusion de nouveaux pilotes.
  • Le pilote bwfm pour les cartes sans fil basées sur les puces Broadcom et Cypress prend en charge le cryptage pour WEP.
  • Le programme d'installation a amélioré le travail avec le logiciel RAID et implémenté la prise en charge initiale du cryptage guidé du disque.
  • De nouvelles commandes scroll-top et scroll-bottom ont été ajoutées à tmux (« terminal multiplexer ») pour faire défiler le curseur jusqu'au début et à la fin. Les packages LibreSSL et OpenSSH ont été mis à jour. Pour un aperçu détaillé des améliorations, consultez les critiques de LibreSSL 3.7.0, OpenSSH 9.2 et OpenSSH 9.3.
  • Le nombre de ports pour l'architecture AMD64 était de 11764 11451 (au lieu de 64 11561), pour aarch11261 - 386 10572 (au lieu de 10225 XNUMX), pour iXNUMX - XNUMX XNUMX (au lieu de XNUMX XNUMX). Parmi les versions d'applications dans les ports :
    • Astérisque 16.30.0, 18.17.0 et 20.2.0
    • Audacity 3.2.5
    • Faire 3.25.2
    • Chrome 111.0.5563.110
    • Emacs 28.2
    • FFmpeg 4.4.3
    • GCC 8.4.0 et 11.2.0
    • 9.2.7 XNUMX GHC
    • GNOME 43.3
    • Aller 1.20.1
    • JDK 8u362, 11.0.18 et 17.0.6
    • Engrenages KDE 22.12.3
    • KDE Frameworks 5.103.0
    • Krita 5.1.5
    • LLVM/Clang 13.0.0
    • LibreOffice 7.5.1.2
    • Lua 5.1.5, 5.2.4, 5.3.6 et 5.4.4
    • MariaDB 10.9.4
    • Singe 6.12.0.182
    • Mozilla Firefox 111.0 et ESR 102.9.0
    • Mozilla Thunderbird 102.9.0
    • Mutt 2.2.9 et NeoMutt 20220429
    • Noeud.js 18.15.0
    • OCaml 4.12.1
    • OuvertLDAP 2.6.4
    • PHP 7.4.33, 8.0.28, 8.1.16 et 8.2.3
    • Postfix 3.5.17 et 3.7.3
    • PostgreSQL 15.2
    • Python 2.7.18, 3.9.16, 3.10.10 et 3.11.2
    • Qt 5.15.8 et 6.4.2
    • R4.2.1
    • Ruby 3.0.5, 3.1.3 et 3.2.1
    • Rouille 1.68.0
    • SQLite 2.8.17 et 3.41.0
    • Shotcut 22.12.21
    • Sud 1.9.13.3
    • Suricate 6.0.10
    • Tcl/Tk 8.5.19 et 8.6.13
    • TeX en direct 2022
    • Vim 9.0.1388 et Neovim 0.8.3
    • Xfce 4.18
  • Composants tiers mis à jour inclus avec OpenBSD 7.3 :
    • Pile graphique Xenocara basée sur X.Org 7.7 avec xserver 1.21.6 + patchs, freetype 2.12.1, fontconfig 2.14, Mesa 22.3.4, xterm 378, xkeyboard-config 2.20, fonttosfnt 1.2.2.
    • LLVM/Clang 13.0.0 (+ correctifs)
    • GCC 4.2.1 (+ correctifs) et 3.3.6 (+ correctifs)
    • Perl 5.36.1 (+ correctifs)
    • NSD 4.6.1
    • Non lié 1.17
    • Ncurses 5.7
    • Binutils 2.17 (+ correctifs)
    • Gdb 6.3 (+ patch)
    • Ok 12.9.2022
    • Expatrié 2.5.0.

    Source: opennet.ru

Ajouter un commentaire