FreeBSD México

Comunidad Mexicana de FreeBSD

OpenBSD 6.0 Release.

Esta es una traducción del siguiente sitio: http://www.openbsd.org/60.html

 

Liberado el 1 de Septiembre de 2016
Copyright 1997-2016, Theo de Raadt.
ISBN 978-0-9881561-8-0
Canciones de 6.0: “(Otro Aplastamiento de la Pila) Another Smash of the Stack”, “(Sombrero Negro)Black Hat”, “(Dinero)Money”
“(Confortablemente Tonto)Comfortably Dumb (-la canción miscelanea-the misc song)”, “(Madre)Mother”, “(Adios)Goodbye”.

  • Ordene un CDROM desde nuestro sistema de ordenes.
  • Vea la información en la página de FTP para una lista de máquinas espejo.
  • Vaya al directorio  pub/OpenBSD/6.0/ en alguno de los sitios espejo.
  • Dele un vistazo a la página de errata del 6.0 por una lista de bugs y soluciones alternativas.
  • Vea la bitácora detallada de los cambios entre las liberaciones  5.9 y la 6.0.
  • signify(1) firmó las Llaves públicas para esta liberación:
    base: RWSho3oKSqgLQy+NpIhFXZJDtkE65tzlmtC24mStf8DoJd2OPMgna4u8
    fw:   RWRWf7GJKFvJTWEMIaw9wld0DujiqL1mlrC6HisE6i78C+2SRArV1Iyo
    pkg:  RWQHIajRlT2mX7tmRgb6oN6mfJu3AgQ/TU38acrWABO8lz90dR3rNmey
    

    Todos los copyrights aplicables y los créditos estan en los archivos src.tar.gz, sys.tar.gz, xenocara.tar.gz, ports.tar.gz,  o en los archivos recuperados vía ports.tar.gz.


 

¿Qué hay de Nuevo?

Esta es una lista parcial de las nuevas características y sistemas incluidos en OpenBSD 6.0. Para una lista completa y comprensiva, vea los cambios en la bitácora o changelog que encabeza a la versión 6.0.

  • Plataformas Nuevas/extendidas:
    • armv7:
      • Se agregó el cargador de arranque EFI, los kernels ahora son cargados desde FFS en lugar de los sistemas de archivos FAT o EXT, sin las cabeceras U-Boot.
      • Un solo kernel y un disco de ram son usados por todos los SoCs.
      • El Hardware es numerado dinámicamentepor medio del Dispositivo de árbol aplanando (FDT) en lugar de tablas estáticas basadas en números de id de placa.
      • Las imagenes de instalación Miniroot incluyen U-Boot 2016.07 con soporte para cargas EFI.
    • vax:
      • Eliminado.
  • Soporte de hardware mejorado, incluyendo:
    • Nuevo controlador bytgpio(4) para la tarjeta controladora Intel Bay Trail GPIO.
    • Nuevo controlador chvgpio(4) para la tarjeta controladora Intel Cherry View GPIO.
    • Nuevo controlador maxrtc(4) para el reloj de tiempo real Maxim DS1307.
    • Nuevo controlador nvme(4) para la interfase controladora de anfitrión de Memoria no Volatil Express (NVMe) .
    • Nuevo controlador pcfrtc(4) para el reloj de tiempo real NXP PCF8523.
    • Nuevo controlador umb(4) para la interfase Modelo Móvil de Banda Ancha (MBIM).
    • Nuevo controlador ure(4) para dispositivos USB Ethernet basados en RealTek RTL8152.
    • Nuevo controlador utvfu(4) para dispositivos de captura de audio/video basados en el Fushicai USBTV007.
    • El controlador iwm(4) ahora soporta dispositivos Intel Wireless 3165 y 8260, y funciona más confiablemente con kernels en Disco de RAM.
    • Soporte para dispositivos I2C HID con interruptores señalizados GPIO ha sido agregado al controlador dwiic(4).
    • Soporte para mayores anchos de bus, modos de alta velocidad, y transferencias DMA  han sido agregados a los controladores sdmmc(4), rtsx(4), sdhc(4), e imxesdhc(4).
    • Soporte para controladores USB compatibles con EHCI y OHCI en SoCs Octeon II.
    • Muchos controladores de dispositivo USB han sido activados en OpenBSD/octeon.
    • Soporte mejorado para implementaciones ACPI de hardware reducido.
    • Soporte mejorado para implementaciones ACPI 5.0.
    • Criptografia AES-NI se realiza ahora sin retener el bloqueo del kernel.
    • Soporte mejorado para AGP en máquinas PowerPC G5
    • Soporte agregado para el slot de tarjetas SD en los SoCs Intel Bay.
    • El controlador ichiic(4) ahora ignora el interruptor SMBALERT# para evitar una tormenta de interrupciones con implementaciones de BIOS con bugs.
    • Problemas con conexión de dispositivo en el controlador axen(4) han sido corregidos.
    • El controlador ral(4) es más estable bajo carga con dispositivos RT2860.
    • Problemas con teclados muertos después de regresar de modo de suspensión han sido arreglados en el controlador pckbd(4) .
    • El controlador rtsx(4) ahora soporta dispositivos RTS522A.
    • Soporte inicial para MSI-X ha sido agregado.
    • Soporte para MSI-X en el controlador virtio(4).
    • Se agregó solución alterna para evitar ejecuciones que invadan sectores de memoria en hardware DMA al controlador dc(4).
    • El controlador acpitz(4) ahora reduce la velocidad del ventilador después de enfriar si el ACPI usa histerésis para enfriamiento activo.
    • El controlador xhci(4) ahora realiza una acción de manos libres correctamente con un BIOS capas de xHCI.
    • Suporte de entrada multi-touch ha sido agregado al controlador wsmouse(4).
    • El controlador uslcom(4) ahora soporta la consola serial de los controladores inalámbricos  Aruba 7xxx .
    • El controlador re(4) ahora trabaja alrededor de configuraciones LED rotas en EEPROMs APU1.
    • El controlador ehci(4) ahora trabaja alrededor de problemas con el controlador ATI USB (p.ej. SB700).
    • El controlador xen(4) ahora soporta configuración domU bajo el sistema operativo Qubes OS.
  • Mejoras en la pila inalámbrica del IEEE 802.11:
    • El buffer lógico de confirmación del bloque HT sigue mas de cerca el algoritmo dado en la especificación 802.11-2012.
    • El controlador iwn(4) ahora lleva un control de rastreo de protección de cambios HT mientras esté asociado a un Access Point 11n AP.
    • La pila inalámbrica y varios controladores hacen un uso más agresivo de RTS/CTS para evitar interferencia de dispositivos heredados y nodos ocultos.
    • El comando netstat(1) -W ahora muestra información sobre eventos 802.11n.
    • En modo hostap, no reutiliza IDs de asociación de nodos que aún estan en memoria caché. Corrige un problema donde un punto de acceso (access point) usando el controlador ral(4) se quedaba atorado a 1 Mbps debido a que el promedio de conteo Tx ocurrió en el nodo objeto equivocado.
  • Mejoras Generales en la pila de red:
    • La tabla de ruteo ahora estabasada en ART ofreciendo una busqueda más rápida.
    • El número de busquedas por paquete de ruteo ha sido reducido a 1 en la ruta de reenvío.
    • El campo prio en cabeceras VLAN ahora está correctamente configurado en cada segmento de un paquete IPv4 que sale en una interfase vlan(4).
    • Se activo el clonado de dispositivo para bpf(4). Esto permite al sistema a tener solo un dispositivo bpf en  /dev que sirve a todos los clientes bpf (hasta 1024).
    • La cola Tx del controlador cnmac(4) puede ser procesada ahora en paralelo al resto del kernel.
    • Ruta de entrada de red ahora corre en un contesto de hilos.
  • Mejoras en el Instalador:
    • lista actualizada de códigos de usuario restringidos
    • install.sh y upgrade.sh se fusionaron en install.sub
    • Actualizar (update) corre automáticamente al comando sysmerge(8) en modo de procesamiento por lotes (batch) antes de fw_update(1)
    • Las preguntas y respuestas son registradas en un formato que puede ser usado como archivo de respuestas para usarse por autoinstall(8)
    • /usr/local esta configurado para wxallowed durante la instalación
  • Los Daemons de Ruteo y otras mejoras de red en el entorno de usuario:
    • Se agregó soporte para la tabla de ruteo para rc.d(8) y rcctl(8).
    • Permite a nc(1) soportar nombres de dispositivo adicionalmente de los números de puerto.
    • Se agregó banderas TTL -M y -m al comando nc(1).
    • Se agregó soporte AF_UNIX al comando tcpbench(1).
    • Se corrigió una regresión en rarpd(8). El daemon podía colgarse si estaba en espera por un periodo de tiempo largo.
    • Se agregó la opción llprio en el comando ifconfig(8).
    • Multiples programas que usan bpf(4) han sido modificados para tomar ventaja del colando de dispositivos de bpf(4)  por medio de abrir /dev/bpf0 en lugar de entrar en un bucle a traves de dispositivos /dev/bpf* . Estos programas incluyen arp(8), dhclient(8), dhcpd(8), dhcrelay(8), hostapd(8), mopd(8), npppd(8), rarpd(8), rbootd(8), y tcpdump(8). La biblioteca libpcap también ha sido modificada de acuerdo a esto.
  • Mejoras de seguridad:
    • W^X ahora esta forzada estrictamente por defecto; un programa solo puede violarla si el ejecutable esta marcado con PT_OPENBSD_WXNEEDED y está localizado en un sistema de archivos montado con la opción wxallowed del comando mount(8). Debido a que aun hay muchos ports que violan al W^X, El instalador monta el sistema de archivos  /usr/local con wxallowed. Esto permite al sistema base ser más seguro siempre y cuando /usr/local sea un sistema de archivos separado. si no se usan programas que violen W^X, considere revocar la opción manualmente.
    • La familia de funciones setjmp(3) ahora aplica cookies XOR a la pila y retorna valores de direcciones en el jmpbuf en las arquitecturas amd64, hppa, i386, mips64, y powerpc.
    • Mitigación SROP: sigreturn(2) ahora solo puede ser usada por el trampolin de señales proporcionado por el kernel, con una cookie para detectar intentos de reutilizarla.
    • Para desalentar exploits por reutilización de código, rc(8) re-enlaza a libc.so al arrancar, colocando los objetos en un orden aleatorio.
    • En la familia de funciones getpwnam(3) , se detuvo la apertura de la base de datos shadow por defecto.
    • Se permite a tcpdump(8) -r el poder iniciarlo sin privilegios de root.
    • Se eliminó systrace.
    • Se eliminó el soporte de emulación Linux.
    • Se eliminó el soporte de la opción usermount.
    • El caché de TCP SYN reinicia la semilla de su función hash aleatoria de vez en cuando. Esto evita que un atacante pueda calcular la distribución de la función hash con un ataque sincronizado.
    • Para trabajar contra ataques por inundación SYN el administrador puede cambiar ahora el tamaño del arreglo hash. netstat(1) -s -p tcp muestra la información relevante para ajustar el caché SYN con sysctl(8) net.inet.tcp.
    • El administrador puede requerir privilegios de root para enlazar algunos puertos TCP y UDP con sysctl(8) net.inet.tcp.rootonly y sysctl(8) net.inet.udp.rootonly.
    • Se eliminó un puntero de función de la estructura de datos mbuf(9) y se usó un índice en un arreglo de funciones aceptables en su lugar.
  • Mejoras miscelaneas:
    • La biblioteca de hilos puede ser cargada ahora en un proceso de un solo hilo.
    • Manejo mejorado de simbolos y cumplimiento con los estándares en libc. Por ejemplo, al definir una función open() ya no se interferirá con la operación de fopen(3).
    • Secciones PT_TLS son soportadas ahora en objetos cargados al inicio.
    • Manejo mejorado de (no hay rutas) “no paths” y (ruta vacía) “empty path” en fts(3).
    • En pcap(3), se proporcionaron las funciones pcap_free_datalinks() y pcap_offline_filter().
    • Muchas correciones de bugs y limpieza estructural en la biblioteca editline(3).
    • Se eliminaron antiguas funciones dbm(3) ; solo permanecen las funciones ndbm(3).
    • Se agregó la palabra clave setenv para un manejo más poderoso del ambiente en doas.conf(5).
    • Se agregaron las opciones -g y -p al archivo aucat.1 para posicionamiento en el tiempo.
    • Se reescribió el comando audioctl(1) con una interfase de usuario más simple.
    • Se agregó la opción  -F para los comandos install(1) hasta fsync(2) en el archivo antes de cerrarlo.
    • kdump(1) ahora hace volcado de estructuras pollfd.
    • Mejoras en varios detalles del ksh(1) para cumplir con POSIX.
    • mknod(8) fue reescrito en un estilo amigable pledge(2) y para soportar la creación de múltiples dispositivos de una vez.
    • Se implementó rcctl(8) get all y getdef all.
    • Se implementó la bandera rcs(1) -I (interactivo).
    • Se implementó la palabra clave de sustitución Mdocdate en rcs(1).
    • En top(1), se permite filtrar argumentos de procesos si ellos estan siendo desplegados.
    • Se agregó soporte UTF-8  a fold(1) y a rev(1).
    • Se activó la codificación UTF-8 por defecto en xterm(1) y en pod2man(1).
    • Se filtraron caracteres no ASCII en wall(1).
    • Manejo consistente de las variable de ambiente COLUMNS a traves de varios programas.
    • Las opciones -c y -k permite proporcionar certificados de cliente TLS para syslogd(8) del lado que envía. Con eso el lado que recibe puede verificar mensajes de bitácora para saber si son auténticos. Note que syslogd no tiene esta característica de verificación aún.
    • Cuando el buffer klog se desborda, syslogd escribirá un mensaje en la bitácora que muestra que algunas entradas se perdieron.
    • En OpenBSD/octeon, La escritura en el buffer del cache del CPU esta activado para mejorar el rendimiento.
    • pkg_add(1) y pkg_info(1) ahora entienden la noción de rama para facilitar la selección de algunos paquetes populares tales como python o php, p.ej., escriba pkg_add python%3.4 para seleccionar la rama 3.4, y utilice pkg_info -zm para obtener un listado difuso con selección de rama apropiado para  pkg_add -l.
    • fdisk(8) y pdisk(8) terminan inmediatamente a menos que se pase algún dispositivo con caracter especial.
    • st(4) rastrea correctamente el conteo de bloques actual para bloques de tamaño variable.
    • fsck_ext2fs(8) funciona nuevamente.
    • softraid(4) Se pueden construir volúmenes con discos que tienen un tamaño de sector distinto a 512 bytes
    • dhclient(8) DECLINA y descarta OFERTAS de direcciones no usadas.
    • dhclient(8) termina inmediatamente si su interfase (p.ej. una interfase bridge(4)) regresa un EAFNOSUPPORT cuando un paquete es enviado.
    • httpd(8) regresa el error “400 Bad Request” para solicitudes HTTP v0.9.
    • ffs2 la inicialización de nodo perdido evita tratar datos aleatorios de disco como un inode
    • fcntl(2) invocaciones en programas base usan el idioma fcntl(n,F_GETFL) en lugar de  fcntl(n,F_GETFL,0)
    • socket(2) y accept4(2) invocados en programas base usan el SOCK_NONBLOCK para eliminar la necesidad de un fcntl(2) separado.
    • tmpfs no esta activado por defecto.
    • La semanticas internas del kernel de pledge(2) fueron mejoradas de varias maneras. Algunos puntos sobresalientes incluyen: una nueva promesa de chown indica que permite a programas comprometidos, el configurar atributos setugid, un reforzamiento más estricto de la promesa de recvfd y chroot(2) ya no esta permitido para programas comprometidos.
    • Un número de bugs relacionados con pledge(2) (promesas perdidas, cambios no intencionales de comportamiento, colisiones (crashes)) fueron arreglados, notablemente en gzip(1), nc(1), sed(1), skeyinit(1), stty(1), y varias utilerías relacionadas con el disco, tales como disklabel(8) y fdisk(8).
    • Errores de cálculo en el tamaño de bloques en el controlador audio(4) han sido arreglados.
    • El controlador usb(4) ahora mente en el caché los IDs de vendedor y producto. Corrige un problema donde usbdevs(8) llamado en un bucle puede causar que un dispositivo USB de almacenamiento deje de operar.
    • Los controladores rsu(4) y ural(4) funcionan otra vez después de que fueron rotos accidentalmente en 5.9.
  • OpenSMTPD 6.0.0
    • Seguridad:
      • Se implementó el patrón “fork+exec” en smtpd(8).
      • Se corrigió un problema de lógica en el estado de la máquina SMTP que puede llevar a un estado inválido y resultar en una caída del sistema (crash).
      • Se conectó una fuga de puntero de archivo que puede llevar a agotamiento de recursos y resultar en una caída del sistema (crash).
      • Se usan parámetros DH automáticos en vez de los fijos.
      • Se desactiva DHE por defecto ya que es computacionalmente caro y un potencial vector DoS.
    • Las siguientes mejoras fueron traidas en esta liberación:
      • Se agregó la opción -r al administrador de colas smtpd(8) para que tenga compatibilidad con mailx.
      • Se agregó fecha o id de mensaje faltante cuando se escucha en el puerto de envío.
      • Se corrigió el reporte de estado de sobre “invalido” al ejecutar “smtpctl show queue”.
      • Se volvió a trabajar el formato de la cabecera “Received” de tal forma que la parte TLS no viole el RFC.
      • Se incrementó el número de conexiones que puede establecer una dirección local, y se redujo el retraso entre transacciones en la misma sesión.
      • Se corrigió la enrega LMTP a servidores que regresan líneas de continuación.
      • Más mejoras a la API del filtro todavía experimental y correcciones de algunos problemas relacionados.
      • Se empezó a mejorar y unificar el formato de los mensajes de registro de eventos.
      • Se corrigieron varias discrepancias en la documentación y errores de dedo en las páginas de manual.
  • OpenSSH 7.3
    • Seguridad:
      • sshd(8): Se mitigó un potencial ataque de denegación de servicio contra la función de sistema crypt(3) vía sshd(8). Un atacante podía enviar passwords muy largos que pudieran causar un uso excesivo de CPU en  crypt(3). sshd(8) ahora se niega a aceptar solicitudes de autenticación de password para longitudes mayores a 1024 caracteres.
      • sshd(8): Se mitigó diferencias de sincronización en autenticación de password que puedan ser usados para discernir nombres de cuenta válidos de los inválidos cuando passwords largos eran enviados y ciertos algoritmos de hasheo de passwords estaban en uso en el servidor. CVE-2016-6210.
      • ssh(1), sshd(8): Se corrigió una debilidad de sincronización observable en las Contramedidas de relleno de oracle CBC . Note que los cifradores CBC están desactivados por defecto y solo se incluyen para compatibilidad heredada.
      • ssh(1), sshd(8): Se mejoró el ordenamiento de la verificación MAC para el modo de transporte (Encripta-entonces-MAC) Encrypt-then-MAC (EtM) que transporta algoritmos MAC para verificar la MAC antes de desencriptar cualquier texto cifrado. Esto elimina la posibilidad de diferencias de sincronización que dejen salir datos sobre el texto plano, a pesar de que no se sabe si hay tal fuga de datos.
    • Características Nuevas/Cambiadas:
      • ssh(1): Se agregó una opción ProxyJump y la bandera de línea  de comando correspondiente  -J para permitir un direccionamiento interno simplificado a traves de uno o más bastiones SSH o “anfitriones trampolin”.
      • ssh(1): Se agregó una opción IdentityAgent que permita especificar sockets de agente específicos en lugar de aceptar uno proporcionado por el entorno.
      • ssh(1): Permite que ExitOnForwardFailure and ClearAllForwardings sea opcionalmente sobrepasado cuando se usa ssh -W. (bz#2577)
      • ssh(1), sshd(8): Se implementó soporte para el modo terminal IUTF8 como para draft-sgtatham-secsh-iutf8-00.
      • ssh(1), sshd(8): Se agregó soporte para grupos Diffie-Hellman fijo de 2K, 4K y 8K desde el draft-ietf-curdle-ssh-kex-sha2-03.
      • ssh-keygen(1), ssh(1), sshd(8): se agregó soporte para firmas RSA SHA256 y SHA512 en certificados.
      • ssh(1): Se agregó una directiva Include para los archivos ssh_config(5).
      • ssh(1): Se permite caracteres UTF-8 en mensajes (banners) de pre-autenticación enviados desde el servidor. (bz#2058)
    • Los siguientes bugs significativos han sido arreglados en esta liberación:
      • En scp(1) y sftp(1), se previno el arruinar la configuración de la terminal por bytes que se escapen que no formen caracteres ASCII o UTF-8.
      • ssh(1), sshd(8): Se redujo el nivel de syslog por eventos de protocolo relativamente comunes de LOG_CRIT. (bz#2585)
      • sshd(8): Se rechazó AuthenticationMethods="" en configuraciones y se aceptó AuthenticationMethods=any por el comportamiento por defecto de no requerir múltiples autenticaciones. (bz#2398)
      • sshd(8): Se eliminó mensaje obsoleto o desorientador (Posible intento de intrusión!)"POSSIBLE BREAK-IN ATTEMPT!" cuando el DNS de reenvío y el inverso no coinciden. (bz#2585)
      • ssh(1): Se cerró ControlPersist y se envío el proceso stderr al segundo plano excepto en modo de depuración o cuando se registre el evento en syslog. (bz#1988)
      • miscelaneo: Se realizó descripción de PROTOCOL para el canal direct-streamlocal@openssh.com para apertura de mensajes que cumplan con el código instalado. (bz#2529)
      • ssh(1): Se desduplicaron las entradas en LocalForward and RemoteForward para coregir fallas cuando en ambos ExitOnForwardFailure y hostname se encuentre activada la canonización. (bz#2562)
      • sshd(8): Se eliminó el retroceso desde moduli hasta el archivo obsoleto “primes” que fué declarado obsoleto en 2001. (bz#2559)
      • sshd_config(5): Se corrigió la descripción de UseDNS: ya que afecta el procesamiento de nombres de host en ssh para authorized_keys, y para no known_hosts. (bz#2554)
      • ssh(1): Se corrigió la autenticación usando claves de certificado solitario en un agente sin las correspondientes llaves privada en el sistema de archivos. (bz#2550)
      • sshd(8): Se envían pings de ClientAliveInterval cuando un RekeyLimit basado en tiempo esta configurado; anteriromente los paquetes (mantener vivio) keepalive no eran enviados. (bz#2252)
  • OpenNTPD 6.0
    • Cuando se especifica una sola “restricción”, intenta todas las direcciones retornadas hasta que una sea exitosa, en lugar de probar con la primera dirección retornada.
    • Se relajó el margen de error de restricción para que sea proporcional al número de pares NTP, evitando las reconexiones constantes cuando hay un par NTP malo.
    • Se eliminó el soporte del sensor desactivado en hotplug(4).
    • Se agregó soporte para detectar caídas, en restricciones de subprocesos.
    • Se movió la ejecución de restricciones desde el proceso ntp al padre del proceso, permitiendo una mejor separación de privilegios dado que el proceso ntp puede tener más restricciones aún.
    • Se corrigió el alto uso de CPU cuando la red esta caída.
    • Se corrigieron varias fugas de memoria.
    • Se cambio a RMS para calculos de vibraciones.
    • Funciones de registro de eventos unificados con otros programas base de OpenBSD.
    • Se configuró MOD_MAXERROR para evitar estados de tiempo desincronizado cuando se esté usando ntp_adjtime.
    • Se corrigió el parseo de cabecera de marca de tiempo de HTTP para que utilice strptime(3) en una forma más portable.
    • Se endureció el TLS para restricciones ntpd(8), activando la verificación del nombre del servidor.
  • LibreSSL 2.4.2
    • Características visibles al usuario:
      • Se corrigieron algunos enlaces de página de manual rotos en el objetivo de instalación.
      • cert.pem ha sido reorganizado y sincronizado con la tienda de certificados de Mozilla.
      • Corrección de confiabilidad, corrigiendo un erro cuando se parsea ciertos elementos ASN.1 de más de 16k en tamaño.
      • Se implementó las suites de cifrado IETF ChaCha20-Poly1305.
      • Se corrigió los prompts de password desde openssl(1) para que puedan manejar apropiadamente la combinación de teclas ^C.
    • Mejoras de código:
      • Se corrigió un problema de compatibilidad de nginx  por medio de agregar un objetivo de compilación ‘install_sw‘.
      • Se cambió la implemantación por defecto EVP_aead_chacha20_poly1305(3) por la versión IETF, la cual es ahora la versión por defecto.
      • Se trabajó de nuevo en el manejo de error en libtls de tal forma que los errores de configuración son más visibles.
      • Se agregó llamadas a explicit_bzero(3) para objetos ASN.1 liberados.
      • Se corrigieron funciones X509_*set_object para retornar 0 en caso de falla de colocación de memoria.
      • Uso interno de EVP_[Cipher|Encrypt|Decrypt]_Final esta obsoleto ahora.
      • Se corrigió un problema que evita que el algoritmo de firmado del DSA corra en tiempo constante inclusive cuando la bandera BN_FLG_CONSTTIME esta configurada.
      • Se corrigieron varios problemas en el código OCSP que puede resultar en una generación y parseo incorrecto de solicitudes OCSP. Esto remedia la falta de chequeo de error en el parseo de estas funciones, y asegura que solo los formatos GENERALIZEDTIME son aceptados por OCSP, como lo indica el  RFC 6960.
    • Los siguientes CVEs han sido corregidos:
      • CVE-2016-2105—Desbordamiento de pila EVP_EncodeUpdate.
      • CVE-2016-2106—Desbordamiento de pila EVP_EncryptUpdate.
      • CVE-2016-2107—Verificación de relleno de oracle en AES-NI CBC MAC.
      • CVE-2016-2108—corrupción de memoria en el codificador ASN.1.
      • CVE-2016-2109—Colocación excesiva en memoria de ASN.1 BIO.
  • Puertos y paquetes:
    Nueva herramienta proot(1) en el árbol de ports para la compilación de paquetes en un chroot.
    Muchos paquetes precompilados para cada arquitectura:
    • alpha: 7422
    • amd64: 9433
    • hppa: 6346
    • i386: 9394
    • mips64: 7921
    • mips64el: 7767
    • powerpc: 8318
    • sparc64: 8570
    Some highlights:
    • Afl 2.19b
    • Chromium 51.0.2704.106
    • Emacs 21.4 and 24.5
    • GCC 4.9.3
    • GHC 7.10.3
    • Gimp 2.8.16
    • GNOME 3.20.2
    • Go 1.6.3
    • Groff 1.22.3
    • JDK 7u80 y 8u72
    • KDE 3.5.10 y 4.14.3 (adicionalmente actualizaciones fundamentales de KDE4)
    • LLVM/Clang 3.8.0
    • LibreOffice 5.1.4.2
    • Lua 5.1.5, 5.2.4, y 5.3.3
    • MariaDB 10.0.25
    • Mono 4.4.0.182
    • Mozilla Firefox 45.2.0esr y 47.0.1
    • Mozilla Thunderbird 45.2.0
    • Mutt 1.6.2
    • Node.js 4.4.5
    • Ocaml 4.3.0
    • OpenLDAP 2.3.43 y 2.4.44
    • PHP 5.5.37, 5.6.23, y 7.0.8
    • Postfix 3.1.1 y 3.2-20160515
    • PostgreSQL 9.5.3
    • Python 2.7.12, 3.4.5, y 3.5.2
    • R 3.3.1
    • Ruby 1.8.7.374, 2.0.0.648, 2.1.9, 2.2.5, y 2.3.1
    • Rust 1.9.0-20160608
    • Sendmail 8.15.2
    • Sudo 1.8.17.1
    • Tcl/Tk 8.5.18 y 8.6.4
    • TeX Live 2015
    • Vim 7.4.1467
    • Xfce 4.12
  • Como de costumbre, mejoras contínuas en páginas de manual y otra documentación.
  • El sistema incluye los siguientes componentes mayores de proveedores externos:
    • Xenocara (basado en X.Org 7.7 con xserver 1.18.3 + parches, freetype 2.6.3, fontconfig 2.11.1, Mesa 11.2.2, xterm 322, xkeyboard-config 2.18 y más)
    • GCC 4.2.1 (+ parches) y 3.3.6 (+ parches)
    • Perl 5.20.3 (+ parches)
    • SQLite 3.9.2 (+ parches)
    • NSD 4.1.10
    • Unbound 1.5.9
    • Ncurses 5.7
    • Binutils 2.17 (+ parches)
    • Gdb 6.3 (+ parches)
    • Awk versión de Ago 10, 2011
    • Expat 2.1.1

Cómo instalar

A continuación estan las instrucciones las cuales deberá tener en una pieza de papel si es que se ha adquiriro el juego de CDROMs en lugar de usar alguna forma alterna de instalación. Las instrucciones para hacer una instalación vía HTTP (o de otro estílo) son muy similares; las instrucciones de CDROM son dejadas intactas de tal forma que se pueda apreciar cuanto más fácil podría haber sido si se hubiera adquirirdo el juego de CDROM en su lugar.


Por favor refierase a los siguientes archivos en los tres CDROMs o en el sitio espejo para ver detalles más extensos en cuanto como instalar OpenBSD 6.0 en su máquina:


Información más rápida de instalación para gente familiarizada con OpenBSD, y el uso del comando  “disklabel -E”. Si usted esta completamente confundido cuando instala OpenBSD, lea el archivo relevante INSTALL.* como esta listado arriba!

OpenBSD/i386:

  • La liberación de OpenBSD/i386 esta en el CD1. Arranque desde el CD para iniciar la instalación – es posible que requiera ajustar sus opciones de BIOS primero.
  • Si su máquina puede arrancar desde un USB, usted puede grabar el archivo install60.fs or miniroot60.fs en una memoria USB y arrancar desde ahí.
  • Si no puede arrancar desde un CD, disco floppy, o USB, usted puede instalar desde la red usando PXE como se describe en el documento INSTALL.i386 incluido en el CD.
  • Si esta planeando hacer un arranque dual de OpenBSD con otro sistema operativo, necesitará leer el archivo INSTALL.i386.

OpenBSD/amd64:

  • La liberación de OpenBSD/amd64 esta en el CD2. Arranque desde el CD para iniciar la instalación – es posible que requiera ajustar sus opciones de BIOS primero.
  • Si su máquina puede arrancar desde un USB, usted puede grabar el archivo install60.fs or miniroot60.fs en una memoria USB y arrancar desde ahí.
  • Si no puede arrancar desde un CD, disco floppy, o USB, usted puede instalar desde la red usando PXE como se describe en el documento INSTALL.amd64 incluido en el CD.
  • Si esta planeando hacer un arranque dual de OpenBSD con otro sistema operativo, necesitará leer el archivo INSTALL.amd64.

OpenBSD/macppc:

  • Queme la imágen desde un sitio espejo en un CDROM, y encienda su máquina mientras presiona la tecla C hasta que la pantalla se encienda y muestre OpenBSD/macppc boot.
  • Alternativamente, en el prompt de Open Firmware, teclee boot cd:,ofwboot /6.0/macppc/bsd.rd

OpenBSD/sparc64:

  • Ponga el CD3 en su unidad de CDROM y teclee boot cdrom.
  • Si esto no funciona, o si no tiene una unidad de CDROM, usted puede grabar CD3:6.0/sparc64/floppy60.fs o CD3:6.0/sparc64/floppyB60.fs (dependendo de su máquina) en un disco floppy y arrancar con el comando boot floppy. Refierase al archivo INSTALL.sparc64 para más detalles.
  • Asegurese de usar un disco floppy formateado apropiadamente sin BLOQUES MALOS (BAD BLOCKS) o la instalación con casi completa seguridad fallará.
  • También puede grabar el archivo CD3:6.0/sparc64/miniroot60.fs a la partición swap en el disco y arrancar con el comando boot disk:b.
  • Si nada funciona, puede arrancar desde la red como se describe en INSTALL.sparc64.

OpenBSD/alpha:

  • Grabe el archivoe FTP:6.0/alpha/floppy60.fs o FTP:6.0/alpha/floppyB60.fs (dependiendo de su máquina) en un disquete y teclee boot dva0. Refierase al archivo INSTALL.alpha para más detalles.
  • Aseguresede usar un disco floppy formateado apropiadamente sin BLOQUES MALOS (BAD BLOCKS) o la instalación con casi completa seguridad fallará.

OpenBSD/armv7:

  • Grabe el miniroot específico de sistema en una tarjeta SD y arranque a partir de ella después de conectar a una consola serial. Refierase al archivo INSTALL.armv7 para más detalles.

OpenBSD/hppa:

OpenBSD/landisk:

  • Grabe el archivo miniroot60.fs al principio del CF o del disco, y arranque normalmente.

OpenBSD/loongson:

  • Grabe el archivo miniroot60.fs en una memoria USB y arranque bsd.rd desde ahí o arranque bsd.rd vía tftp. Refierase a las instrucciones en el archivo INSTALL.loongson para más detalles.

OpenBSD/luna88k:

  • Copie `boot’ y `bsd.rd’ a una partición  Mach o UniOS, e inicie el cargador de arranque desde el PROM, y entonces bsd.rd desde el cargador de arranque. Refierase a las instrucciones en INSTALL.luna88k para más detalles.

OpenBSD/octeon:

  • Después de conectar un puerto serial, arranque bsd.rd a traves de la red vía DHCP/tftp. Refierase a las instrucciones en el archivo INSTALL.octeon para más detalles.

OpenBSD/sgi:

  • Para instalar, grabe el archivo cd60.iso en un CD-R, coloquelo en la unidad de CD de su máquina y seleccione Instale Software de Sistema (Install System Software) desde el menú de Mantenimiento de Sistema (System Maintenance menu). Los sistemas Indigo/Indy/Indigo2 (R4000) no arrancarán automáticamente desde el CD-ROM, y necesitan la invocación apropiada desde el promt del PROM. Refierase a las instrucciones en el archivo INSTALL.sgi para más detalles.
  • Si su máquina no tiene una unidad de CD, usted puede configurar un servidor de red con DHCP/tftp y arrancar usando  “bootp()/bsd.rd.IP##” usando el kernel que coincida con su tipo de sistema. Refierase a las instrucciones en el archivo INSTALL.sgi para más detalles.

OpenBSD/socppc:

  • Después de conectar el puerto serial, arranque a traves de la red vía DHCP/tftp. Refierase a las instrucciones en el archivo INSTALL.socppc para más detalles.

OpenBSD/zaurus:

  • Usando el instalador gráfico ipkg interconstruido de Linux, instale el paquete openbsd60_arm.ipk. Reinicie, y entonces corralo. Lea el archivo INSTALL.zaurus para algunos detalles importantes.

¿Cómo actualizar de una versión anterior?

Si ya tiene un sistema OpenBSD 5.9, y no quiere reinstalar, instrucciones de actualización y consejos adicionales pueden ser encontrado en la Guía para Actualizar.


Notas sobre el código fuente

El archivo src.tar.gz contiene un archivo de código iniciando en /usr/src. Este archivo contiene todo lo que necesita excepto los fuentes del kernel, los cuales estan en un archivo separado. Para extraer ejecute el siguiente comando:

# mkdir -p /usr/src
# cd /usr/src
# tar xvfz /tmp/src.tar.gz

El archivo sys.tar.gz contiene el archivo de código fuente iniciando en /usr/src/sys. Este archivo contiene todos los códigos fuentes del kernel que necesita para recompilar kernels. Para extraer ejecute el siguiente comando:

# mkdir -p /usr/src/sys
# cd /usr/src
# tar xvfz /tmp/sys.tar.gz

Ambos árboles son verificaciones regulares del CVS. Usando estos árboles es posible obtener un inicio fresco en el uso de los servidores de anoncvs como se describe aquí. Usando estos archivos resulta en una actualización inicial del CVS más rápida de la que se podría esperar de una verificación fresca de todo el árbol completo de OpenBSD.


Árbol de Ports

Un archivo del árbol de ports esta proporcionado también en los CDs. Para extraerlo teclee:

# cd /usr
# tar xvfz /tmp/ports.tar.gz

Lea la página de los ports si no sabes nada sobre los ports hasta este punto. Este texto no es un manual de como usar los ports. En lugar de ello, es un conjunto de notas dirigidas a impulsar al usuario al sistema de ports de OpenBSD.

El directorio ports/ representa un verificación del CVS de nuestros ports. Al igual que nuestro árbol completo de código fuente, nuestro árbol de ports esta disponible vía AnonCVS. Así que con la finalidad de mantenerlo actualizado con la rama  -stable, usted debe hacer disponible el árbol de ports/ en un medio de almacenamiento de lectura-escritura y actualizar el árbol con un comando como:

# cd /usr/ports
# cvs -d anoncvs@server.openbsd.org:/cvs update -Pd -rOPENBSD_6_0

[Desde luego, usted debe reemplazar el nombre del servidor aquí con un servidor anoncvs cercano.]

Note que la mayoría de los ports estan disponibles como un paquete en nuestros espejos. Ports actualizados para la liberación  6.0 release estarán disponibles si surge algún problema.

Si usted esta interesado en ver algun port agregado, usted puede ayudar, o solo familiarizarse más, mediante suscribirse a la lista de correo ports@openbsd.org ahí es un buen lugar para empezar a conocer.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

 Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)