Portable OpenSSH

Software kuvakaappaus:
Portable OpenSSH
Ohjelmiston tiedot:
Versio: 7.7p1 Päivitetty
Lähetyksen päivämäärä: 22 Jun 18
Kehittäjä: OpenBSD Project
Lupa: Vapaa
Suosio: 61

Rating: 2.0/5 (Total Votes: 2)

Kannettava OpenSSH on avoimen lähdekoodin ohjelmistoprojekti, joka on avoimen lähdekoodin OpenSSH (Open Source Secure Shell) -protokollan joukko verkkoyhteyksien apuohjelmia, joita yhä useammat ihmiset käyttävät Internetissä . Se on suunniteltu offsetista salaamaan kaikki verkkoliikenne, salasanat mukaan lukien, jotta voit tehokkaasti poistaa potentiaaliset hyökkäykset, joita et voi ennustaa, kuten yhteyden kaappausyritykset tai salakuuntelu.


Ominaisuudet yhdellä silmäyksellä

Tärkeimpiä ominaisuuksia ovat vahva salaus, joka perustuu Blowfish, AES, 3DES ja Arcfour algoritmeihin, X11: n edelleenlähetys salaamalla X Window System -liikennettä, vahva Authentication, Public Key ja One Time Password -protokollan port forwarding salaamalla kanavat vanhoihin protokolliin.

Lisäksi ohjelmisto toimitetaan SSO (Single-Sign-On) -määrittelyn, AFS: n ja Kerberos-lippujulkaisun, SFTP (Secure FTP) -asiakasohjelman ja -palvelimen tuen sekä SSH1- että SSH2-protokollan, datakompression , ja yhteentoimivuus, joka tekee ohjelmasta SSH 1.3-, 1.5- ja 2.0-protokollan standardeja.

Mikä on mukana?

Asennuksen jälkeen OpenSSH korvaa Telnet- ja rlogin-apuohjelmat automaattisesti SSH (Secure Shell) -ohjelmalla sekä FTP-työkalulla SFTP: n ja RCP: n kanssa SCP: llä. Lisäksi se sisältää SSH-demonin (sshd) ja erilaiset hyödylliset apuohjelmat, kuten ssh-agentti, ssh-add, ssh-keygen, ssh-keysign, ssh-keyscan ja sftp-server.


Kannen alla ja saatavuus

Koko projekti on kirjoitettu C-ohjelmointikielellä ja se on jaettu kaikille yleislähteiden arkistoksi kaikille GNU / Linux-käyttöjärjestelmille, joten voit asentaa sen joko 32- tai 64-bittisille (suositelluille) tietokoneille.

Huomaa, että lähteiden tarball vaatii määrittämään ja kokoamaan projektin ennen asennusta, joten suosittelemme loppukäyttäjiä yrittämään asennuksen niiden GNU / Linux-käyttöjärjestelmän oletusohjelmistosta.

Uutta tässä julkaisussa:

  • ssh (1), sshd (8): Korjaa kokoelma estämällä automaattisesti salakirjoitukset, joita OpenSSL ei tue. BZ # 2466
  • misc: Korjaa tietyt AIX-kääntäjän versiot, jotka liittyvät VA_COPY-makron määritelmään. BZ # 2589
  • sshd (8): Lisää listalle muita arkkitehtuureita, jotka mahdollistavat seccomp-bpf-hiekkalaatikon. BZ # 2590
  • ssh-agentti (1), sftp-palvelin (8): Poista Solaris-prosessin jäljitys käyttäen setpflagia (__ PROC_PROTECT, ...). BZ # 2584
  • sshd (8): Solaris-asetusprojektilla () ei käytetä Solaris-ohjelmaa UsePAM: n kanssa. Kyllä on PAM: n vastuuta. BZ # 2425

    • ssh (1), sshd (8): Fix compilation by

    Uutta automaattisesti estää salakirjoitukset, joita OpenSSL ei tue. BZ # 2466

  • misc: Korjaa tietyt AIX-kääntäjän versiot, jotka liittyvät VA_COPY-makron määritelmään. BZ # 2589
  • sshd (8): Lisää listalle muita arkkitehtuureita, jotka mahdollistavat seccomp-bpf-hiekkalaatikon. BZ # 2590
  • ssh-agentti (1), sftp-palvelin (8): Poista Solaris-prosessin jäljitys käyttäen setpflagia (__ PROC_PROTECT, ...). BZ # 2584
  • sshd (8): Solaris-asetusprojektilla () ei käytetä Solaris-ohjelmaa UsePAM: n kanssa. Kyllä on PAM: n vastuuta. BZ # 2425

Uutta versiossa 7.4p1:

  • ssh (1), sshd (8): Korjaa kokoelma poistamalla automaattisesti salakirjoitukset, OpenSSL. BZ # 2466
  • misc: Korjaa tietyt AIX-kääntäjän versiot, jotka liittyvät VA_COPY-makron määritelmään. BZ # 2589
  • sshd (8): Lisää listalle muita arkkitehtuureita, jotka mahdollistavat seccomp-bpf-hiekkalaatikon. BZ # 2590
  • ssh-agentti (1), sftp-palvelin (8): Poista Solaris-prosessin jäljitys käyttäen setpflagia (__ PROC_PROTECT, ...). BZ # 2584
  • sshd (8): Solaris-asetusprojektilla () ei käytetä Solaris-ohjelmaa UsePAM: n kanssa. Kyllä on PAM: n vastuuta. BZ # 2425

Uutta versiossa 7.3p1:

  • ssh (1), sshd (8): Korjaa kokoelma estämällä automaattisesti salakirjoitukset, joita OpenSSL ei tue. BZ # 2466
  • misc: Korjaa tietyt AIX-kääntäjän versiot, jotka liittyvät VA_COPY-makron määritelmään. BZ # 2589
  • sshd (8): Lisää listalle muita arkkitehtuureita, jotka mahdollistavat seccomp-bpf-hiekkalaatikon. BZ # 2590
  • ssh-agentti (1), sftp-palvelin (8): Poista Solaris-prosessin jäljitys käyttäen setpflagia (__ PROC_PROTECT, ...). BZ # 2584
  • sshd (8): Solaris-asetusprojektilla () ei käytetä Solaris-ohjelmaa UsePAM: n kanssa. Kyllä on PAM: n vastuuta. BZ # 2425

Uutta versiossa 7.2p2:

  • ssh (1), sshd (8): lisää yhteensopivuusratkaisuja FuTTY: lle
  • ssh (1), sshd (8): tarkenna yhteensopivuusratkaisuja WinSCP: lle
  • Korjaa useita muistivirheitä (kaksoisvapaa, vapaata alustattamattomasta muistista jne.) ssh (1): ssa ja ssh-keygen (1): ssa. Raportoi Mateusz Kocielski.

Uutta versio 7.1p1:

  • Bugikorjauksia:
  • ssh (1), sshd (8): lisää yhteensopivuusratkaisuja FuTTY: lle
  • ssh (1), sshd (8): tarkenna yhteensopivuusratkaisuja WinSCP: lle
  • Korjaa useita muistivirheitä (kaksoisvapaa, vapaata alustattamattomasta muistista jne.) ssh (1): ssa ja ssh-keygen (1): ssa. Raportoi Mateusz Kocielski.

    • sshd (8): Muotoile UsePAM-asetusta, kun käytät sshd-tiedostoa

    Uutta -T, osa bz # 2346

  • Etsi "$ {host} -ar" ennen "ar", mikä helpottaa ristiin koota; BZ # 2352.
  • Useat kannettavat kokoustarrat: bz # 2402, bz # 2337, bz # 2370
  • moduulit (5): päivitä DH-GEX-moduulit

Uutta versiossa 6.8p1:

  • Tuki - ilman openssia määritettäessä aikaa. Poistaa käytöstä ja poistaa riippuvuuden OpenSSL: stä. Monia ominaisuuksia, kuten SSH-protokollaa 1, ei tueta ja krypto-asetusten joukko on suuresti rajoitettu. Tämä toimii vain sellaisilla järjestelmillä, joilla on native arc4random tai / dev / urandom. Pidetään erittäin kokeellisena nyt.
  • Tuki - ilman ssh1-asetusta määritettäessä aikaa. Sallii SSH-protokollan 1 käytöstä poistumisen.
  • sshd (8): Korjaa kokoelma järjestelmissä, joissa IPv6-tuki on utmpx; BZ # 2296
  • Anna sshd-palvelimen nimi Cygwiniin. Sallii useiden sshd-ohjelmien käytön eri palveluiden nimet.

Uutta versiossa 6.7p1:

  • Portable OpenSSH tukee nyt rakentamista libressl-kannettavia.
  • Kannettava OpenSSH vaatii nyt openssl 0.9.8f tai uudemman. Vanhempia versioita ei enää tueta.
  • OpenSSL-versiotarkistuksessa sallitaan korjaustiedoston päivitykset (mutta ei alennuksia) Debian bug # 748150.
  • sshd (8): Cygwinissa määritetään etuoikeuden erotus käyttäjä rytmissä, koska se voi olla verkkotunnuksen tili.
  • sshd (8): Älä yritä käyttää vhangupia Linuxissa. Se ei toimi muiden kuin pääkäyttäjien kanssa, ja heille vain asetetaan tty-asetukset.
  • Käytä CLOCK_BOOTTIME-asetusta mieluummin CLOCK_MONOTONICin käytettävissä, kun se on käytettävissä. Se katsoo, että käytetty aika on jäädytetty, mikä takaa aikakatkaisujen (esim. Vanhojen avainten avaamisen) palamisen oikein. BZ # 2228
  • Lisää ed25519-tuki editoriin opensshd.init init -komentoon.
  • sftp-server (8): Käytä prctl () -toimintoa tukevilla alustoilla, jotta sftp-palvelin ei pääse käyttämään / proc / self / {mem, maps}

Uutta versiossa 6.5p1:

  • Uudet ominaisuudet:
  • ssh (1), sshd (8): Lisää tuki avaimen vaihdolle käyttäen elliptinen käyrä Diffie Hellman Daniel Bernsteinin käyrällä25519. Tämä avaimenvaihdon menetelmä on oletusarvo, kun sekä asiakas että palvelin tukevat sitä.
  • ssh (1), sshd (8): Lisää Ed25519-tuki julkiseksi avaimeksi. Ed25519 on elliptinen käyrän allekirjoitus, joka tarjoaa parempaa turvallisuutta kuin ECDSA ja DSA sekä hyvä suorituskyky. Sitä voidaan käyttää sekä käyttäjän että isännän avaimille.
  • Lisää uusi yksityinen avainformaatti, joka käyttää bcrypt KDF -muotoa suojaamaan paremmin näppäimiä levossa. Tätä muotoa käytetään ehdoitta Ed25519-avaimille, mutta sitä voidaan pyytää luomaan tai tallentamaan olemassa olevia muita näppäimiä -o ssh-keygen (1) -vaihtoehdon kautta. Aiomme tehdä uuden muodon oletuksena lähitulevaisuudessa. Uuden muodon tiedot ovat PROTOCOL.key-tiedostossa.
  • ssh (1), sshd (8): Lisää uusi liikennemerkki "chacha20-poly1305@openssh.com" joka yhdistää Daniel Bernsteinin ChaCha20-suorasekvenssin ja Poly1305 MAC: n rakentaa todennetun salaustilan. Tiedot ovat PROTOCOL.chacha20poly1305 -tiedostossa.
  • ssh (1), sshd (8): hylkää RSA-avaimet vanhoilta omistavilta asiakkailta ja palvelimilta, jotka käyttävät vanhentuneita RSA + MD5-allekirjoitusjärjestelmää. Yhteyden muodostaminen näihin asiakkaisiin / palvelimiin on kuitenkin mahdollista, mutta vain DSA-avaimet hyväksytään, ja OpenSSH kieltäytyy täysin tulevassa julkaisussa.
  • ssh (1), sshd (8): Kieltäytyy vanhoista omistavista asiakkaista ja palvelimista, jotka käyttävät heikompia avainsiirtojen hajautuslaskelmia.
  • ssh (1): Lisää jokaisen symmetrisen avaimen koon osalta vaadittujen Diffie-Hellman-ryhmien kokoa. Uudet arvot NIST: n erikoisjulkaisusta 800-57, jonka RFC4419 määrittämä yläraja.
  • ssh (1), ssh-agentti (1): Tuki pkcs # 11 -telakoille, jotka tarjoavat vain X.509-tietueita raakojen julkisten avainten sijaan (pyydetty bz # 1908).
  • ssh (1): Lisää ssh_config (5) & quot; Match & quot; avainsana, joka sallii ehdollisen kokoonpanon soveltamalla sovittamalla isäntänimen, käyttäjän ja mielivaltaisten komentojen tuloksiin.
  • ssh (1): Lisää asiakastason isäntänimitysohjelman tukipalvelua käyttämällä DNS: n jälkeisiä suffittejä ja sääntöjä ssh_config (5): ssa. Tämä sallii ehdottomien nimien kanonisoitavan kokonaan päteviin verkkotunnuksiin poistamalla epäselvyydet etsimällä avaimia tiedossa tunnetuista tai tarkistamalla isäntätodistuksen nimiä.
  • sftp-server (8): Lisää mahdollisuuden whitelist- ja / tai mustan listan sftp-protokollan pyyntöihin nimen mukaan.
  • sftp-server (8): Lisää sftp "fsync@openssh.com" tukemaan soittamalla fsync (2) avoimella tiedostokahvalla.
  • sshd (8): Lisää ssh_config (5) PermitTTY kieltämään TTY-allokointi, joka peilaa pitkäaikaisen no-pty authorized_keys -vaihtoehdon.
  • ssh (1): Lisää ssh_config ProxyUseFDPass -vaihtoehto, joka tukee ProxyCommandsin käyttöä, jotka muodostavat yhteyden ja siirtävät sitten liitetyn tiedostojen kuvaajan takaisin ssh: hen (1). Tämän ansiosta ProxyCommand voi poistua pikemminkin kuin siirtää tietoja.
  • Bugikorjauksia:
  • ssh (1), sshd (8): Kiinnitä sisäkkäisten varmenteiden aiheuttama potentiaalinen pino sammuminen.
  • ssh (1): bz # 1211: tee BindAddress työllä UsePrivilegedPort.
  • sftp (1): bz # 2137: korjaa edistyksen mittari uudelleen aloitettavaksi.
  • ssh-add (1): bz # 2187: älä pyydä älykortin PIN-koodia poistamalla avaimet ssh-agentilta.
  • sshd (8): bz # 2139: korjaa uudelleenkäyttäjän varalle, kun alkuperäinen sshd binääri ei onnistu.
  • ssh-keygen (1): Tee suhteellisen määrätyn todistuksen voimassaoloajat suhteessa nykyiseen ajankohtaan eikä voimassaoloaikaa.
  • sshd (8): bz # 2161: korjaa valtuutettu KeysCommand Match-lohkon sisällä.
  • sftp (1): bz # 2129: tiedoston liittäminen väärään kanisteriin.
  • ssh-agentti (1): bz # 2175: Korjaa PK-# 11 agentti-apuohjelman suoritustiedoston käytön jälkeen.
  • sshd (8): Paranna istuntojen kirjaamista sisältämään käyttäjätunnuksen, isäntäkoneen ja portin, istuntotyypin (shell, komento jne.) ja allokoidun TTY: n (jos sellainen on).
  • sshd (8): bz # 1297: kerro asiakkaalle (virheenkorjausviestin kautta), kun palvelimen GatewayPorts-asetus on ohittanut heidän haluamansa kuuntelupisteen.
  • sshd (8): bz # 2162: sisällytä raporttiportti huonoon protokolla-banneriviestiin.
  • sftp (1): bz # 2163: korjaa muistin vuoto virhepolulle do_readdir (): ssa.
  • sftp (1): bz # 2171: älä vuotaa tiedostojen kuvaajaa virheestä.
  • sshd (8): Sisällytä paikallinen osoite ja portti kohdassa & quot; Yhteyden muodostaminen kohteesta ... & quot; (näkyy vain osoitteessa loglevel & gt; = verbose).
  • Kannettava OpenSSH:
  • Huomaa, että tämä on Portable OpenSSH: n viimeinen versio, joka tukee OpenSSL: n versioita ennen 0.9.6. Tuki (eli SSH_OLD_EVP) poistetaan 6.5p1-julkaisun jälkeen.
  • Portable OpenSSH yrittää kääntää ja linkittää asemaan itsenäisenä suorituksena Linuxissa, OS X: ssä ja OpenBSD: ssa viimeisillä gcc-kaltaisilla kääntäjillä. Muut alustat ja vanhemmat / muut kääntäjät voivat pyytää tätä käyttämällä - with-pie configure -lippua.
  • Useita muita työkalukanavaan liittyviä kovettumisvaihtoehtoja käytetään automaattisesti, jos ne ovat saatavilla, mukaan lukien -vastuu lopettaa allekirjoitettu kokonaisluvun ylivuoto ja dynaamisten linkitystietojen suojaamiseen liittyvät asetukset. Näiden vaihtoehtojen käyttöä voidaan poistaa käytöstä - ilman kovettumislippua
  • Jos työkaluketju tukee sitä, yksi ftp-suoja-vahvuista, -fstack-protector-all-tai -fstack-protector kokoelma-lippua käytetään lisätä vartijoita lieventää hyökkäyksiä pinon ylivuotoihin. Näiden vaihtoehtojen käyttöä voidaan poistaa käytöstä - ilman stackprotect configure -asetusta.
  • sshd (8): Lisää tuki ennen tunnistamista varten hiekkalaatikkoon käyttämällä FreeBSD 10: ssä käyttöön otettua Capsicum-sovellusliittymää.
  • Vaihda ChaCha20-pohjaiseen arc4random () PRNG-versioon alustoille, jotka eivät tarjoa omaa.
  • sshd (8): bz # 2156: palauta Linux oom_adj -asetus käsitellessäsi SIGHUP ylläpitää käyttäytymistä yli retarta.
  • sshd (8): bz # 2032: käytä paikallista käyttäjänimeä krb5_kuserokissa tarkista sijaan täysi asiakasnimi, joka voi olla muodoltaan käyttäjä @ REALM.
  • ssh (1), sshd (8): Testaa sekä ECC: n NID-numeroiden läsnäolo OpenSSL: ssä että niiden toimivuus. Fedoralla (ainakin) on NID_secp521r1, joka ei toimi.
  • bz # 2173: käytä pkg-config --libs sisällyttämään oikean -l-sijainnin libeditiin.

    • Tämä julkaisu korjaa tietoturvahäiriön: sshd (8)

    : korjaa muistin vioittumisongelma, joka käynnistyy uudelleen käynnistyksen aikana, kun AES-GCM-salaus on valittu. Yksityiskohtaiset tiedot haavoittuvuudesta ovat saatavilla osoitteessa http://www.openssh.com/txt/gcmrekey.adv

Uutta versiossa 6.3p1:

  • Ominaisuudet:
  • sshd (8): lisää ssh-agentti (1) tuki sshd: lle (8); mahdollistaa salattujen isäntäkoneiden tai isäntäkehysten käyttämisen älykortteihin.
  • ssh (1) / sshd (8): salli vaihtoehtoisen aikapohjaisen uudelleenohjauksen toisen argumentin kautta olemassa olevaan RekeyLimit-vaihtoehtoon. RekeyLimit on nyt tuettu sshd_configilla sekä asiakkaalla.
  • sshd (8): standardoida tietojen kirjautumisen käyttäjän tunnistamisen aikana.
  • Esitetty avain / varmenne ja etätunniste (jos sellainen on käytettävissä) on nyt kirjautunut tunnistusmenettelyn onnistumis-vikailmoitukseen samalla lokin linjalla kuin käytössä oleva paikallinen käyttäjätunnus, isäntäkone / portti ja protokolla. Sertifikaattien sisältö ja allekirjoituksen CA avain sormenjälki kirjataan myös.
  • Sisältää kaikki tärkeät tiedot yhdestä rivistä yksinkertaistaa lokin analyysiä, koska ei ole enää tarpeen yhdistää tietoja, jotka hajallaan on useita lokimerkintöjä.
  • ssh (1): lisää kyky kysyä, mitkä salausohjelmat, MAC-algoritmit, avaintyypit ja avainvaihto-menetelmät tukevat binääriä.
  • ssh (1): tuki ProxyCommand = - sallimaan tukitapaukset, joissa stdin ja stdout viittaavat proxyyn.
  • ssh (1): anna IdentityFile = ei mitään
  • ssh (1) / sshd (8): Lisää -E vaihtoehto ssh: lle ja sshd: lle liittää virheenkorjauslokit tiettyyn tiedostoon stderr: n tai syslogin sijaan.
  • sftp (1): lisää tuki osittaisten latausten jatkamiseksi käyttämällä "reget" komento ja sftp komentorivi tai "get" komentorivi käyttämällä "-a" (liitä).
  • ssh (1): lisätään & quot; IgnoreUnknown & quot; konfigurointivaihtoehdolla, joka selkeästi estää tuntemattomista asetuksista johtuvia virheitä.
  • sshd (8): lisää tukea alamenetelmille, jotka liitetään vaadittujen todentamismenetelmien mukaisiin todentamismenetelmiin.
  • Bugikorjauksia:
  • sshd (8): kieltäytyä hyväksymästä varmentaa, jos CA-avaimen eri tyyppinen avain ilmestyy valtuutetuille avaimille ennen CA-avainta.
  • ssh (1) / ssh-agentti (1) / sshd (8): Käytä ajastimien monotonista aikalähdettä niin, että asiat, kuten keepalives ja rekeying toimivat oikein yli kellotaulujen.
  • sftp (1): päivitä progressimetri, kun data on kuitattu, ei silloin, kun se lähetetään. BZ # 2108
  • ssh (1) / ssh-keygen (1): parantaa virheviestejä, kun nykyinen käyttäjä ei ole / etc / passwd; BZ # 2125
  • ssh (1): nollaa järjestys julkisten avainten kokeilemisen jälkeen osittaisen todennuksen onnistumisen jälkeen.
  • ssh-agentti (1): puhdista socket-tiedostot SIGINTin jälkeen debug-tilassa; BZ # 2120
  • ssh (1) ja muut: vältä virheviestien sekoittamista rikkoutuneiden järjestelmän resolver-kokoonpanojen tapauksessa; BZ # 2122
  • ssh (1): asetetaan TCP-nodelay yhteyksien kanssa, jotka ovat alkaneet N: llä; BZ # 2124
  • ssh (1): oikea käsikirja, joka koskee lupavaatimuksia ~ / .ssh / config; BZ # 2078
  • ssh (1): korjaa ControlPersist-aikakatkaisu, joka ei käynnisty tapauksissa, joissa TCP-yhteydet ovat ripustuneet. BZ # 1917
  • ssh (1): hallinnoi ControlPersist-päällikön hallintalaitteesta.
  • sftp (1): vältä liitetiedostoja, kun se on koottu usean tavuisen merkkijonon kanssa. BZ # 1990
  • sshd (8): kun käytät sshd -D: tä, sulje stderr, ellet ole nimenomaisesti pyytänyt stderr-hakemistoa. BZ # 1976
  • ssh (1): vahvista epätäydellinen bzero; BZ # 2100
  • sshd (8): loki ja virhe ja poistu, jos ChrootDirectory on määritetty ja toimii ilman root-oikeuksia.
  • Monet parannukset regressiotestisovellukseen. Erityisesti lokitiedostot tallennetaan ssh: n ja sshd: n jälkeen virheiden jälkeen.
  • Korjaa useita muistivuotoja. bz # 1967 bz # 2096 ja muut
  • sshd (8): korjaa julkisen avaimen todennus, kun: style on liitetty pyydettyyn käyttäjänimiin.
  • ssh (1): älä poistu ikuisesti, kun yrität puhdistaa multipleksoimalla luotuja kanavia, joita ei ole täydellisesti avattu. BZ # 2079
  • Kannettava OpenSSH:
  • Muuttujan / cygwin / README
  • : n tärkeä uudistus
  • Korjaa suunnittelemattomia käyttöoikeuksia umac.c: ssä tiukkojen kohdistusarkkitehtuurien varalta. BZ # 2101
  • Ota käyttöön -Wsizeof-osoitin-memaccess, jos kääntäjä tukee sitä. BZ # 2100
  • Korjaa virheelliset komentorivin raportointivirheet. BZ # 1448
  • Käytä vain SHA256- ja ECC-pohjaisia ​​avainvaihtoehtoja, jos libcrypto tarvitsee tarvittavan tuen.
  • Korjaa kaatuminen SOCKS5-dynaamisessa edelleenlähetyskoodissa tarkasti kohdistetuissa arkkitehtuureissa.
  • Useita siirrettävyyskorjauksia Android: * Älä yritä käyttää lastlog Android; bz # 2111 * Palaa käyttämään openssl: n DES_crypt-toimintoa platormissa, joilla ei ole natiivia krypt () -toimintoa; bz # 2112 * Testaa fd_mask, howmany ja NFDBITS sen sijaan, että yritit luetella sellaiset tasot, joilla ei ole niitä. bz # 2085 * Vaihda S_IWRITE, joka ei ole standardoitu, ja S_IWUSR, joka on. bz # 2085 * Lisää endgrent-sovellus, jolla ei ole sitä (esim. Android) bz # 2087 * Tukialustoille, kuten Androidille, jotka eivät ole struct passwd.pw_gecos. BZ # 2086

Uutta versiossa 6.2p2:

  • sshd (8): Linux seccomp- jossa kernel tukee sitä.
  • sshd (8): Seccomp-suodattimen hiekkalaatikko ei ole käytössä, jos järjestelmäotsikot tukevat sitä kääntämisaikana riippumatta siitä, voidaanko se sitten ottaa käyttöön. Jos ajoaika ei tue seccomp-suodatinta, sshd palaa takaisin rlimit pseudo-hiekkalaatikkoon.
  • ssh (1): Älä liitä Kerberos-kirjastoihin. Ne eivät ole välttämättömiä asiakkaalle, vain sshd: llä (8). BZ # 2072
  • Korjaa GSSAPI-linkki Solarisissa, joka käyttää eri nimellä nimettyä GSSAPI-kirjastoa. BZ # 2073
  • Korjaa kokoelma järjestelmissä, joissa on openssl-1.0.0-fips.
  • Korjaa useita virheitä RPM-spec-tiedostoissa.

    • Portable OpenSSH -virheiden korjaukset:

    Uutta

  • Korjaa kokoelmahäiriö SELinux-tuen ottamisen yhteydessä.
  • Älä yritä soittaa SELinux-toimintoihin, kun SELinux on poistettu käytöstä. BZ # 1851

Muu ohjelmistojen kehittäjä OpenBSD Project

OpenSSH
OpenSSH

22 Jun 18

OpenSMTPD
OpenSMTPD

28 Sep 15

Kommentit Portable OpenSSH

Kommentteja ei löytynyt
Lisää kommentti
Ota kuvia!