Anuncio de la Liberación de OpenBSD 7.5, Parte 4

in blurthispano •  8 months ago 


image.png

Buenos días/tardes/noches estimados blurters, en este post continuamos con la cuarta parte del anuncio de la liberación de OpenBSD 7.5, esperamos que les guste la información.

  • En smtpd(8),
    • Se agregó Message-Id como se necesite para mensajes recibidos en el puerto de envíos.
    • Se agregó soporte para el RFC 7505 Manejo y tratamiento de "Null MX" un MX de "localhost" como si fuera un "Null MX".
    • Permite listado de tablas en línea y filtros en smtpd.conf(5) para que se distribuyan a través de múltiples líneas.
    • Se activó mensaje < title="Delivery Status Notification">DSN<> (Notificación de Estatus de Entrega) para el socket implícito también.
    • Se agregó la opción no-dsn para listen on socket (escuchado en socket) también.
    • Se rechazan encabezados que inician con un espacio o un tabulador.
    • Se corrigió el parseo del parámetro ORCPT.
    • Se corrigió la tabla de busquedas de direcciones IPv6.
    • Se corrigió el manejo de caracteres de escape en los campos de encabezado "To" (Para), "From" (De) y "Cc" (Copia al Carbón).
    • Se corrieron las entregas <title="Local Mail Transfer Protocol">LMTP<> (Protocolo de Transferencia de Correo Local) como el usuario destinatario otra vez.
    • Se desactivó comandos personalizados y lectura de archivo en el archivo '.forward' del usuario root.
    • No procesa otros archivos '.forward' de otros usuarios cuando el usuario de envío alterno es proporcionado en un despachador.
    • Se inificó el parseador usado por table(5) en smtpd(8) y makemap(8).
    • Se permite el uso de mapeos de table(5) en varias restricciones coincidentes.
    • Muchos otros cambios en varios programas de red y bibliotecas:
      • Si un nombre DNS se configuró como servidor remoto de syslog, syslogd(8) reintenta resolver el nombre loghost periódicamente hasta que tiene exito. Los paquetes UDP que se pierden durante ese périodo son contados y registrados en la bitácora posteriormente.
      • Se agregó contéo de paquetes UDP descartados en syslogd(8).
      • Se previno el uso después de liberar de contexto TLS al apagarse el daemon syslogd(8).
      • Se introdujo salida dhcpd(8) en bitácora a stderr y la opción '-v' que hace esta salida más detallada.
      • En dhcpd(8), se hizo que dhcp-options(5) reconozca la opción ipv6-only-preferred (RFC8925).
      • Se permite que dhcpleased(8) solicite "IPv6-only preferred" y desconfigure IPv4 en la interfase si el servidor responde con esta opción.
      • Se corrigió radiusd(8) para que corrija apropiadamente atributos MPPE-{Send,Recv}-Key (Llave para (Enviar,Recibir)) y Tunnel-Password (Contraseña-Tunel) de la respuesta.
      • Se agregó el parámetro nochroot a la función de radiusd(8) module_drop_privilege() de tal forma que los módulos puedan usar unveil(2) en lugar de chroot(2) si lo necesitan.
      • Se aseguró los denominadores correctos cuando se convierten valores de punto fijo NTP a double (dobles) y viceversa en ntpd(8).
      • En el resolvedor, no provoca corto circuito de resolución de localhost cuando AI_NUMERICHOST está asignado. Se asegura de que una cadena de texto apropiada sea devuelta por getaddrinfo(3) cuando AI_CANONNAME o AI_FQDN esté asignada.
      • Se agregó soporte a ifconfig(8) para puertos especificados en direcciones de orígen "src" en puntos finales de tunel de gif(4),gre(4) y en interfases de tunel relacionadas.
      • Se agregó un comando endpoint en ifconfig(8) para (puentes) "bridges" que usen direcciones como puntos finales, putil para agregar entradas estáticas en interfases como vxlan(4).
      • Se ajusta más el parseo de encabezados HTTP en relayd(8).
      • Se difiere en relayd(8) el parseo del encabezado relay_read_http hasta después de la continuación de la línea, previniendo solicitudes potenciales de ataques de contrabando.
      • Se mejoró el auto-index en httpd(8) agregando tamaños de archivo legibles al humano y permitiendo ordenamiento por columnas.
      • Se cambió al uso de whois.internic.net para la bandera de whois(1) -i.
  • tmux(1) mejoras y corrección de bugs:
    • Se hizop que tmux(1) quite el zoom de una ventana al inicio de su destrucción de tal forma que no ocurra tardíamente después que la capa ha sido liberada.
    • Se previno que tmux(1) el uso de caracteres combinados UTF-8 que son demasiado largos.
    • Se corrigió el manejo en tmux(1) de ventanas ops sin panel.
    • Se eliminaron las banderas del prefijo antes de compararlas con la clave recibida de tal forma que claves de modificador en tmux(1) con banderas funcionen correctamente.
    • Tamaño de buffer de memoria incrementado para evitar truncar estilos en tmux(1).
    • Se agregaron dos nuevos valores para la opción destroy-unattached de tmux(1) para destruir sesiones solo si ellas no son miembros de grupos de sesión.
  • LibreSSL versión 3.9.0
    • Cambios portables
      • libcrypto ya no exporta símbolos de compatibilidad en compilaciones cmake.
      • La mayoría de los simbolos de compatibilidad están prefijados con libressl_ para evitar choques de simbolo en ligas estáticas.
      • Se corrigieron varias advertencias en Windows.
      • Se eliminaron ventanas emergentes de afirmación en compilaciones de depuración de Windows.
      • Se corrigieron colisiones y colgamientos en compilaciones de ARM64 de Windows.
      • Se mejoró el soporte de aplicación de control de flujo.
    • Mejoras Internas
      • Se convirtió el uso de OBJ_bsearch_() a bsearch(3) estándar.
      • Se simplificó grandemente by_file_ctrl().
      • Se simplificó y limpió el OBJ_ API.
      • Se limpiaron las implementaciones EVP_Cipher{Init,Update,Final}(3).
      • Se eliminó apuntadores de funciones sin usar de almacenamiento y contextos X.509.
      • Mucha limpieza y reorganización en EVP.
      • Se eliminaron todos los tentáculos restantes ENGINE.
      • Se simplificaron aspectos internos del manejo de X509_TRUST.
      • Se hizo un borrado de una llamada segura "haz todo" en lhash.
      • Se reescribieron aspectos internos de BIO_dump*(3) para que sea menos malos.
    • Mejoras en la documentación
      • La documentación ENGINE fue actualizada para reflejar la realidad.
      • Se hizo que la documentación EVP API sea más exacta y menos incoherente.
      • Se avisaron de algunos problemas de API EC_KEY_set_* explícitamente.
    • Pruebas y Seguridad Proactiva
      • Corrección de bugs correcciones y simplificación en pruebas de Wycheproof.
    • Cambios de compatibilidad
      • Se agregó alias en ChaCha20 y chacha20 para ChaCha.
      • SSL_library_init(3) ahora tiene el mismo efecto que OPENSSL_init_ssl().
      • EVP_add_{cipher,digest}() fue eliminado. De la API OBJ_NAME, solo permanece OBJ_NAME_do_all*(). En particular, ya no es posible agregar alias para cifradores y digestores.
      • Las tablas globales de hílos no seguros ya no son soportados. Ya no es posible agregar alias para cifradores y digestores, entradas personalizadas ASN.1 entradas de cadena en tablas, métodos ASN.1, métodos PKEY, métodos digestores, métodos CRL, identificadores de propósito y confianza, o extensiones X.509.
      • Se eliminaron las versiones _cb() y _fp() de BIO_dump{,_indent}().
      • BIO_set() fue eliminado.
      • BIO_{sn,v,vsn}printf() fueron eliminados.
      • Torna la largamente disfuncional opción s_client -pause de openssl(1) en una (no operación) noop.
      • La opción de openssl(1) x509 soporta ahora las opciones -new, -force_pubkey, -multivalue-rdn, -set_issuer -set_subject, y -utf8.
      • Soporte ECDSA con algoritmos de firmado SHA-3.
      • Soporte HMAC con SHA-2 y SHA-3 truncados como PBE PRF.
      • Soporte GOST y STREEBOG fue removido.
      • CRYPTO_THREADID, _LHASH, _STACK y X509_PURPOSE son opacos ahora, X509_CERT_AUX y X509_TRUST fueron eliminados de la API pública.
      • ASN1_STRING_TABLE_get(3) y X509_PURPOSE_get0*(3) ahora devuelven punteros constantes.
      • Las firmas y semánticas de EVP_{CIPHER,MD}_CTX_init() ahora coinciden con el comportamiento de OpenSSL.
      • sk_find_ex() y OBJ_bsearch_() fueron eliminados.
      • CRYPTO_malloc(3) fue arreglado para usar el argumento size_t. CRYPTO_malloc() y CRYPTO_free() ahora aceptan argumentos desde un archivo y desde la línea de comando.
      • Una gran parte de la API decrepita de memoria CRYPTO fue eliminada.
    • Correcciones de Bugs
      • Se arreglaron problemas en BN_mod_exp_simple() y BN_mod_exp_recp().
      • Se corrigieron numerosos usos incorrectos de X509_ALGOR_set0(3) resultando en fugar y codificaciones potencialmente incorrectas.
      • Se corrigieron liberaciones potenciales dobles en X509v3_asid_add_id_or_range(3).
      • Se detuvo el uso de ASN1_time_parse() fuera de libcrypto.
      • Se prepararon OPENSSL_gmtime(3) y OPENSSL_timegm(3) dado que es una API publica que envuelve las funciones internas compatibles con la API BoringSSL.
      • Se eliminá print_bin() para evitar sobre-escribir la pila con 5 bytes de "&#xA0;" cuando parámetros ECPK son impresos con una identación larga.
      • Se evitó una desreferencia NULL después de un fallo en la colocación de memoria durante una regresión de versión de TLS.
      • Se corrigieron varios bugs en CMAC internos.
      • Se corrigió sobre-lecturas de 4-byte en el ensamblado de GHASH en amd64 y i386.
      • Se corrigieron varias desreferencias NULL en código PKCS #12 debido a mal manejo de contenido OPTIONAL en ContentInfo de PKCS #7.
      • Se alineó el comportamiento de SSL_shutdown(3) en TLSv1.3 con la pila heredada.
      • Se corrigió el nuevo verificador X.509 para encontrar anclas de confianza en la pila de confianza.

En el siguiente post continuarémos con la quinta parte de este anuncio abarcando el aspecto de las mejoras del sistema, asi como la instalación de este sistema operativo.

Este post es una traducción del anuncio original que se encuentra en la siguente liga:

https://www.openbsd.org/75.html


Si lo deseas puedes votar por mi como witness para poder aumentar las capacidades de un servidor.

https://blurtwallet.com/~witnesses?highlight=cosmicboy123


image.png

Integrate al grupo de Telegram de @team-mexico 😀 donde yo y otros usuarios de México y de otros países de habla hispana compartimos experiencias y opiniones así como nuestros propios posts. Una gran iniciativa de @cristo


image.png

| 👉Entra a https://t.me/TeamMexico1 👈 |

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE BLURT!
Sort Order:  
  ·  8 months ago  ·  


** Your post has been upvoted (1.45 %) **