Portable OpenSSH

צילום מסך תוכנה:
Portable OpenSSH
פרטי תוכנה:
גרסה: 7.7p1 מעודכן
טען תאריך: 22 Jun 18
מפתחים: OpenBSD Project
רשיון: ללא תשלום
פופולריות: 22

Rating: 3.0/5 (Total Votes: 1)

Portable OpenSSH הוא פרויקט תוכנה בקוד פתוח, גרסה ניידת של חבילת פרוטוקול Secure Secure Shell (OpenSecure Secure Shell) של כלי קישוריות רשת המשמשים כיום באינטרנט על ידי מספר גדל והולך של אנשים . זה תוכנן מן לקזז כדי להצפין את כל תעבורת הרשת, כולל סיסמאות, על מנת ביעילות לחסל התקפות אפשריות שאתה לא יכול לחזות, כגון ניסיונות חטיפת חיבור או האזנות.


תכונות במבט אחד

התכונות העיקריות כוללות הצפנה חזקה המבוססת על אלגוריתם Blowfish, AES, 3DES ו- Arcfour, העברת X11 על ידי הצפנת תעבורת X Window System, אימות חזק המבוסס על אימות Kerberos, מפתח ציבורי ופרוטוקולים של סיסמאות חד פעמיות, וכן Port porting על ידי הצפנת ערוצים עבור פרוטוקולים מדור קודם.

בנוסף, התוכנה מגיעה עם העברת סוכן המבוססת על מפרט SSO (Single Sign-On), AFS וכרטיס Kerberos עובר, תמיכה בלקוח SFTP (Secure FTP) ובשרת בשני פרוטוקולי SSH1 ו- SSH2, דחיסת נתונים , ו interoperability, מה שהופך את התוכנית כדי לעמוד בתקנים SSH 1.3, 1.5 ו 2.0 פרוטוקול.

מה כלול?

לאחר ההתקנה, OpenSSH יחליף באופן אוטומטי את כלי השירות Telnet ו- rlogin באמצעות תוכנית SSH (Secure Shell), וכן את כלי ה- FTP עם SFTP ו- RCP עם SCP. בנוסף, הוא כולל את הדמון SSH (sshd) ושירותים שונים שימושיים, כגון ssh-agent, ssh-add, ssh-keygen, ssh-keyign, ssh-keyscan ו- sftp שרת.


מתחת למכסה המנוע וזמינות

הפרוייקט כולו כתוב בשפת התכנות C, והוא מופץ כארכיון מקורות אוניברסלי לכל מערכות ההפעלה של גנו / לינוקס, ומאפשר לך להתקין אותו במחשבים של 32 סיביות או 64 סיביות (מומלץ).

שים לב שהמקורות של tarball דורשים ממך להגדיר ולהרכיב את הפרויקט לפני ההתקנה, לכן אנו ממליצים בחום למשתמשי קצה לנסות ולהתקין אותו ממאגרי ברירת המחדל של מערכת ההפעלה GNU / Linux.

מה חדש במהדורה זו:

  • ssh (1), sshd (8): תקן את האוספים על ידי ביטול אוטומטי של ciphers שאינם נתמכים על ידי OpenSSL. bz # 2466
  • misc: תיקון שגיאות בכישוף בכמה גרסאות של המהדר של AIX הקשור להגדרת המאקרו VA_COPY. bz # 2589
  • sshd (8): לבנות עוד ארכיטקטורות כדי לאפשר את ארגז החול של seccomp-bpf. bz # 2590
  • ssh-agent (1), sftp-server (8): השבת תהליך מעקב ב- Solaris באמצעות setpflags (__ PROC_PROTECT, ...). bz # 2584
  • sshd (8): ב- Solaris, אל תקרא ל- Solaris setproject () עם UsePAM = כן, זוהי האחריות של PAM. bz # 2425

מה חדש בגרסה:

  • ssh (1), sshd (8): להשבית את הצופן לא נתמך על ידי OpenSSL. bz # 2466
  • misc: תיקון שגיאות בכישוף בכמה גרסאות של המהדר של AIX הקשור להגדרת המאקרו VA_COPY. bz # 2589
  • sshd (8): לבנות עוד ארכיטקטורות כדי לאפשר את ארגז החול של seccomp-bpf. bz # 2590
  • ssh-agent (1), sftp-server (8): השבת תהליך מעקב ב- Solaris באמצעות setpflags (__ PROC_PROTECT, ...). bz # 2584
  • sshd (8): ב- Solaris, אל תקרא ל- Solaris setproject () עם UsePAM = כן, זוהי האחריות של PAM. bz # 2425

מה חדש בגירסה 7.4p1:

  • ssh (1), sshd (8): תיקון האוספים על ידי הפעלה אוטומטית של ציפילים שאינם נתמכים על ידי OpenSSL. bz # 2466
  • misc: תיקון שגיאות בכישוף בכמה גרסאות של המהדר של AIX הקשור להגדרת המאקרו VA_COPY. bz # 2589
  • sshd (8): לבנות עוד ארכיטקטורות כדי לאפשר את ארגז החול של seccomp-bpf. bz # 2590
  • ssh-agent (1), sftp-server (8): השבת תהליך מעקב ב- Solaris באמצעות setpflags (__ PROC_PROTECT, ...). bz # 2584
  • sshd (8): ב- Solaris, אל תקרא ל- Solaris setproject () עם UsePAM = כן, זוהי האחריות של PAM. bz # 2425

מה חדש בגרסה 7.3p1:

  • ssh (1), sshd (8): תקן את האוספים על ידי ביטול אוטומטי של ciphers שאינם נתמכים על ידי OpenSSL. bz # 2466
  • misc: תיקון שגיאות בכישוף בכמה גרסאות של המהדר של AIX הקשור להגדרת המאקרו VA_COPY. bz # 2589
  • sshd (8): לבנות עוד ארכיטקטורות כדי לאפשר את ארגז החול של seccomp-bpf. bz # 2590
  • ssh-agent (1), sftp-server (8): השבת תהליך מעקב ב- Solaris באמצעות setpflags (__ PROC_PROTECT, ...). bz # 2584
  • sshd (8): ב- Solaris, אל תקרא ל- Solaris setproject () עם UsePAM = כן, זוהי האחריות של PAM. bz # 2425

מה חדש בגירסה 7.2p2:

  • תיקוני באגים:
  • ssh (1), sshd (8): הוספת דרכים לעקיפת תאימות ל- FuTTY
  • ssh (1), sshd (8): לחדד את הדרכים לעקיפת הבעיה עבור WinSCP
  • תקן מספר תקלות בזיכרון (ללא תשלום, ללא זיכרון uninitialised וכו ') ב- ssh (1) ו- ssh-keygen (1). דווח על ידי Mateusz Kocielski.

מה חדש בגרסה 7.1p1:

  • תיקוני באגים:
  • ssh (1), sshd (8): הוספת דרכים לעקיפת תאימות ל- FuTTY
  • ssh (1), sshd (8): לחדד את הדרכים לעקיפת הבעיה עבור WinSCP
  • תקן מספר תקלות בזיכרון (ללא תשלום, ללא זיכרון uninitialised וכו ') ב- ssh (1) ו- ssh-keygen (1). דווח על ידי Mateusz Kocielski.

מה חדש בגרסה 6.9p1:

  • sshd (8): הגדרת פורמט UsePAM בעת שימוש ב- sshd -T, חלק bz # 2346
  • חפש את '$ {host} -' לפני 'ar', מה שהופך את ההרכבה הצולבת לקלה יותר; bz # 2352.
  • מספר תיקוני קומפילציה ניידים: bz # 2402, bz # 2337, bz # 2370
  • moduli (5): עדכון DHH GEX moduli

מה חדש בגירסה 6.8p1:

  • תמיכה - מבלי לפתוח - נפתח בזמן הקביעה. משבית ומסיר תלות ב- OpenSSL. תכונות רבות, כולל פרוטוקול SSH 1 אינן נתמכות ומערכת של אפשרויות הצפנה מוגבלת מאוד. זה יעבוד רק על מערכות עם arc4random יליד או / dev / urandom. נחשב ניסיוני מאוד לעת עתה.
  • אפשרות תמיכה - withith-ssh1 בזמן קביעת תצורה. מתן אפשרות להשבית תמיכה בפרוטוקול SSH 1.
  • sshd (8): תיקון אוסף במערכות עם תמיכה ב- IPv6 ב- utpx; bz # 2296
  • אפשר שם שירות מותאם אישית עבור sshd ב- Cygwin. מתיר את השימוש sshd מרובים לרוץ עם שמות שירות שונים.

מה חדש בגרסה 6.7p1:

  • Portable OpenSSH תומך כעת בבנייה נגד libressl-mobile.
  • Portable OpenSSH זקוק כעת ל- OpenSsl 0.9.8f או יותר. גירסאות ישנות יותר אינן נתמכות עוד.
  • בבדיקת גירסת OpenSSL, אפשר שדרוגי גירסאות תיקון (אך לא הורידו את השדרוג הבא: Debian bug # 748150
  • sshd (8): ב- Cygwin, קבע את הפרדת הרשאות המשתמש בזמן ריצה, שכן ייתכן שיהיה עליך להיות חשבון תחום.
  • sshd (8): אל תנסה להשתמש ב- vhangup ב- Linux. זה לא עובד עבור משתמשים שאינם שורש, ועבורם זה פשוט בלגן את הגדרות tty.
  • השתמש ב- CLOCK_BOOTTIME בהעדפה ל- CLOCK_MONOTONIC כאשר הוא זמין. הוא מחשיב את הזמן המושעה בהשהיה, ובכך מבטיח זמן קצוב (לדוגמה, עבור מפתחות סוכן שפג תוקפם) באש כהלכה. bz # 2228
  • הוסף תמיכה עבור ed25519 לכתובת script init
  • sftp-server (8): בפלטפורמות התומכות בה, השתמש ב- prctl () כדי למנוע מ- sftp-server גישה אל / proc / self / {mem, maps}

מה חדש בגרסה 6.5p1:

  • תכונות חדשות:
  • ssh (1), sshd (8): הוסף תמיכה עבור החלפת מפתח באמצעות אליפטי- curve Diffie הלמן ב דניאל Bernstein של Curve25519. שיטת החלפת מפתח זו היא ברירת המחדל כאשר הן הלקוח והן השרת תומכים בה.
  • ssh (1), sshd (8): הוסף תמיכה ל- Ed25519 כסוג מפתח ציבורי. Ed25519 הוא סכימה אליפטי חתימה ערכת המציע אבטחה טובה יותר מאשר ECDSA ו DSA וביצועים טובים. ניתן להשתמש בו הן עבור המשתמש והן עבור המארח.
  • הוסף פורמט מפתח פרטי חדש המשתמש ב- bcrypt KDF כדי להגן טוב יותר על המקשים במנוחה. תבנית זו משמשת ללא תנאי עבור מפתחות Ed25519, אך ייתכן שתידרש בעת יצירת או שמירה של מקשים קיימים מסוגים אחרים באמצעות האפשרות -o ssh-keygen (1). אנו מתכוונים להפוך את הפורמט החדש ברירת המחדל בעתיד הקרוב. פרטי הפורמט החדש נמצאים בקובץ PROTOCOL.key.
  • ssh (1), sshd (8): הוסף צופן תחבורה חדש & quot; chacha20-poly1305@openssh.com" המשלבת צופן זרם CHAHA20 של דניאל ברנשטיין ו- Poly1305 MAC לבניית מצב הצפנה מאומת. הפרטים נמצאים בקובץ PROTOCOL.chacha20poly1305.
  • ssh (1), sshd (8): דחה מפתחות RSA מלקוחות קנייניים ישנים ושרתים המשתמשים בתוכנת החתימה המיושנת של RSA + MD5. עדיין ניתן יהיה להתחבר ללקוחות / שרתים אלה, אך רק מקשי DSA יתקבלו, ו- OpenSSH יסרב לחיבור כולו במהדורה עתידית.
  • ssh (1), sshd (8): דחה לקוחות קנייניים ישנים ושרתים המשתמשים בחישוב נמוך יותר של החלפת חשיפת מפתח.
  • ssh (1): הגדל את גודל קבוצות Diffie-Hellman המבוקשות עבור כל גודל מפתח סימטרי. ערכים חדשים מ NIST פרסום מיוחד 800-57 עם הגבול העליון שצוין על ידי RFC4419.
  • ssh (1), ssh-agent (1): תמיכה pkcs # 11 tokes כי רק לספק X.509 certs במקום המפתחות הציבוריים הגולמיים (המבוקש כמו bz # 1908).
  • ssh (1): הוסף ssh_config (5) & quot; התאמה & quot; מילת מפתח המאפשרת תצורה מותנית להיות מיושם על ידי התאמת על שם המארח, המשתמש תוצאה של פקודות שרירותי.
  • ssh (1): הוסף תמיכה עבור canonicalisation hostname בצד הלקוח באמצעות קבוצה של סיומות DNS וכללים ב- ssh_config (5). זה מאפשר שמות בלתי מוסמך להיות canonicalised שמות תחום מלא מוסמך כדי למנוע עמימות כאשר מחפשים את המפתחות ב known_hosts או בדיקת שמות האישורים המארח.
  • sftp-server (8): הוסף את היכולת לרשימה לבנה ו / או לרשימה השחורה של בקשות SFTP לפי שם.
  • sftp-server (8): הוסף sftp & quot; fsync@openssh.com" כדי לתמוך בקריאת fsync (2) על תיקית קובץ פתוחה.
  • sshd (8): הוסף ssh_config (5) PermitTTY כדי לאסור הקצאה TTY, שיקוף האופציה המורחבת no-pty המורחבת.
  • ssh (1): הוסף אפשרות sx_config ProxyUseFdass התומכת בשימוש ב- ProxyCommands שמקימים חיבור ולאחר מכן מעבירים מתאר קובץ מחובר חזרה ל- ssh (1). הדבר מאפשר ל- ProxyCommand לצאת ולא להישאר בסביבה כדי להעביר נתונים.
  • תיקוני באגים:
  • ssh (1), sshd (8): תיקון תשישות מחסנית פוטנציאלית הנגרמת על ידי תעודות מקוננות.
  • ssh (1): bz # 1211: בצע עבודה של BindAdress עם UsePrivilegedPort.
  • sftp (1): bz # 2137: תקן את מד ההתקדמות לחידוש ההעברה.
  • ssh-add (1): bz # 2187: אל תבקש קוד PIN חכם בעת הסרת מפתחות מ- ssh-agent.
  • sshd (8): bz # 2139: תיקון מחדש של Exec כאשר אין אפשרות לבצע את הבינארי sshd המקורי.
  • ssh-keygen (1): בצע זמני תפוגה מאושרים יחסית יחסית לזמן הנוכחי ולא לזמן ההתחלה של התוקף.
  • sshd (8): bz # 2161: fix AuthorizedKeysCommand בתוך בלוק התאמה.
  • sftp (1): bz # 2129: סימלי קישור לקובץ יכתיב באופן שגוי את נתיב היעד.
  • ssh-agent (1): bz # 2175: תקן את השימוש ב- after-free בקובץ ההפעלה של PKCS # 11.
  • sshd (8): שפר רישום של הפעלות כדי לכלול את שם המשתמש, המארח המרוחק והיציאה, סוג ההפעלה (פגז, פקודה וכו ') והקצה TTY (אם בכלל).
  • sshd (8): bz # 1297: ספר ללקוח (באמצעות הודעת debug) כאשר כתובת ההאזנה המועדפת שלהם בוטלה על ידי הגדרת GatewayPorts של השרת.
  • sshd (8): bz # 2162: כולל יציאת דוח בהודעת באנר פרוטוקול גרועה.
  • sftp (1): bz # 2163: תיקון דליפת זיכרון בנתיב שגיאה ב- do_readdir ().
  • sftp (1): bz # 2171: אין לדלוף מתאר קובץ בשגיאה.
  • sshd (8): כלול את הכתובת והיציאה המקומיים ב & quot; חיבור מ ... & quot; (מוצג רק ב- loglevel & gt; verbose =).
  • Portable OpenSHH:
  • שים לב שזו הגירסה האחרונה של Portable OpenSSH שתתמוך בגרסאות של OpenSSL לפני 0.9.6. התמיכה (כלומר SSH_OLD_EVP) תוסר לאחר השחרור של 6.5p1.
  • Portable OpenSSH ינסה לקמפל ולקשר כמנהל מיקום עצמאי ב- Linux, OS X ו- OpenBSD על מהדרים חדשים של Gcc. פלטפורמות אחרות וקומפילרים מבוגרים / אחרים עשויים לבקש זאת באמצעות הדגל - with-pie config.
  • מספר אפשרויות הקשירה אחרות הקשורות לכלי עבודה משמשות באופן אוטומטי אם זמינות, כולל -ftrapv כדי לבטל את הצפת השלמות השלמה והאפשרויות להגנה על מידע הקישורים הדינמי. השימוש באפשרויות אלה עשוי להיות מושבת באמצעות דגל התצורה - ללא התקשות.
  • אם כלי העבודה תומך בו, אחד המגנים-מגן-מגן-חזק, מגן-מגן-כל-או מגן-מגן-מגן משמש להוספת שומרים כדי להפחית את ההתקפות על-פי ערימת הצפיפות. השימוש באפשרויות אלה עשוי להיות מושבת באמצעות האפשרות config -without-stackprotect.
  • sshd (8): הוסף תמיכה עבור sandboxing מראש אימות באמצעות Capsicum API הציג ב FreeBSD 10.
  • עבור אל arc4random המבוסס על ChaCha20 () PRNG לפלטפורמות שאינן מספקות את עצמן.
  • sshd (8): bz # 2156: שחזור לינוקס oom_adj הגדרה בעת טיפול SIGHUP כדי לשמור על התנהגות מעל retart.
  • sshd (8): bz # 2032: השתמש בשם משתמש מקומי בבדיקת krb5_kuserok במקום שם לקוח מלא, אשר עשוי להיות של טופס משתמש @ REALM.
  • ssh (1), sshd (8): בדוק הן את נוכחותם של מספרים NC NID ב- OpenSSL וכי הם באמת עובדים. Fedora (לפחות) יש NID_secp521r1 זה לא עובד.
  • bz # 2173: השתמש ב- pkg-config --libs כדי לכלול את המיקום הנכון -LL עבור libedit.

  • מה חדש בגירסה 6.4p1:

    • מהדורה זו מתקנת באג אבטחה: sshd (8) : תקן בעיה בזיכרון זיכרון מופעלת במהלך rekeying כאשר נבחר קוד AES-GCM. פרטים מלאים על הפגיעות זמינים בכתובת: http://www.openssh.com/txt/gcmrekey.adv

    מה חדש בגרסה 6.3p1:

    • מאפיינים:
    • sshd (8): הוסף ssh-agent (1) תמיכה sshd (8); מאפשר מקשי קיצור מוצפנים, או hostkeys על כרטיס חכם.
    • ssh (1) / sshd (8): אפשר להקליד מחדש אופציונלי מבוסס זמן באמצעות ארגומנט שני לאפשרות RekeyLimit הקיימת. RekeyLimit נתמך כעת ב sshd_config כמו גם על הלקוח.
    • sshd (8): סטנדרטיזציה של רישום מידע במהלך אימות משתמש.
    • המפתח / cert שהוצגו ואת שם המשתמש המרוחק (אם זמין) רשום כעת בהודעת ההצלחה / כישלון באימות באותו שם משתמש מקומי, מארח / יציאה מרוחקים ופרוטוקול בשימוש. גם תוכן האישורים וטביעת האצבע המרכזית של החותם CA נרשמים.
    • כולל כל המידע הרלוונטי בשורה אחת, מפשט את ניתוח היומן, שכן אין צורך עוד להתייחס למידע המפוזר על פני רשומות יומן מרובות.
    • ssh (1): להוסיף את היכולת לשאול אילו ciphers, MAC אלגוריתמים, סוגי מפתח ושיטות החלפת מפתח נתמכים בינארי.
    • ssh (1): תמיכה ProxyCommand = - כדי לאפשר תמיכה במקרים בהם stdin ו stdout כבר הצבע על פרוקסי.
    • ssh (1): אפשר IdentityFile = none
    • ssh (1) / sshd (8): אפשרות Add -E ל- ssh ו- sshd כדי לצרף יומני באגים לקובץ מסוים במקום stdr או syslog.
    • sftp (1): הוסף תמיכה לחידוש הורדות חלקיות באמצעות & quot; הרגע & quot; הפקודה ועל שורת הפקודה sftp או על & quot; קבל & quot; באמצעות הפקודה & quot; -A & quot; (הוספה).
    • ssh (1): הוסף & quot; IgnoreUnknown & quot; תצורה כדי לדכא באופן סלקטיבי שגיאות הנובעות הוראות תצורה לא ידוע.
    • sshd (8): הוסף תמיכה עבור שיטות עבודה שיצורפו לשיטות אימות הנדרשות המפורטות באמצעות AuthenticationMethods.
    • תיקוני באגים:
    • sshd (8): תקן סירוב לקבל אישור אם מפתח מסוג אחר למפתח CA הופיע ב- license_keys לפני מפתח CA.
    • ssh (1) / ssh-agent (1) / sshd (8): השתמש במקור זמן מונוטוני עבור טיימרים, כך שדברים כמו קיפולים וריקינג יעבדו כראוי על פני השעון.
    • sftp (1): progressmeter Update כאשר הנתונים מוכרים, לא כאשר הוא נשלח. bz # 2108
    • ssh (1) / ssh-keygen (1): לשפר הודעות שגיאה כאשר המשתמש הנוכחי אינו קיים / etc / passwd; bz # 2125
    • ssh (1): אפס את הסדר שבו ניסו את המפתחות הציבוריים לאחר הצלחה חלקית באימות.
    • ssh-agent (1): לנקות קבצים שקע אחרי SIGINT כאשר במצב debug; bz # 2120
    • ssh (1) ואחרים: הימנעו מהודעות שגיאה מבלבלות במקרה של תצורות מקובלות של System Fixver; bz # 2122
    • ssh (1): הגדר TCP NCP עבור חיבורים שהתחילו עם -N; bz # 2124
    • ssh (1): המדריך הנכון עבור דרישות הרשאה על ~ / .shsh / config; bz # 2078
    • ssh (1): קבע את השהיית הזמן הקצוב לפסיקים שאינם מופעלים במקרים שבהם חיבורי TCP תלויים. bz # 1917
    • ssh (1): מחק כראוי מאסטר ControlPersist ממסוף הבקרה שלו.
    • sftp (1): הימנע מקריסות ב- libedit כאשר הוא נערך עם תמיכה בתווים מרובי בתים. bz # 1990
    • sshd (8): בעת הפעלת sshd-D, סגור stderr אלא אם כן ביקשנו במפורש כניסה stderr. bz # 1976,
    • ssh (1): לתקן bzero שלם; bz # 2100
    • sshd (8): log and error and exit אם צוין ChrootDirectory ללא הרשאות שורש.
    • שיפורים רבים בחבילת בדיקות הרגרסיה. בקבצי יומן מסוימים נשמרים כעת מ- ssh ו- sshd לאחר כשלים.
    • תקן מספר דליפות זיכרון. bz # 1967 bz # 2096 ואחרים
    • sshd (8): תקן אימות מפתח ציבורי כאשר סגנון: מצורף לשם המשתמש המבוקש.
    • ssh (1): אל תצא באופן קטלני כאשר תנסה לנקות את הערוצים שנוצרו על-ידי ריבוי ערוצים, אשר נפתחים באופן חלקי. bz # 2079
    • Portable OpenSHH:
    • שיפוץ יסודי של contrib / cygwin / README
    • תקן גישות לא מסומנות ב- umac.c עבור ארכיטקטורות קפדניות. bz # 2101
    • הפעל -מצב-מצביע- memaccess אם המהדר תומך בו. bz # 2100
    • תיקון שגיאות שגיאות שגיאות שגויות שגויות. bz # 1448
    • כלול רק בשיטות החלפת מפתח המבוססות על SHA256 ו- ECC אם ל- libcrypto יש את התמיכה הנדרשת.
    • תיקון קריסה בקוד העברה דינמי של SOCKS5 בארכיטקטורות קפדניות.
    • מספר תיקוני ניידות עבור Android: * אל תנסה להשתמש ב- Lastlog ב- Android; bz # 2111 * סתיו חזרה באמצעות הפונקציה OpenS_lrypt של OpenSsl על platorms שאין להם crypt יליד () פונקציה; bz # 2112 * בדיקה עבור fd_mask, howmany ו NFDBITS במקום לנסות למנות את plaforms כי אין להם. bz # 2085 * החלף את S_IWRITE, שאינו סטנדרטי, עם S_IWUSR, שהוא. bz # 2085 * הוספת יישום null עבור endgrent עבור פלטפורמות שאין להם את זה (למשל אנדרואיד) bz # 2087 * פלטפורמות תמיכה, כגון אנדרואיד, כי חוסר passwd.pw_gecos מבנה. bz # 2086

    מה חדש בגירסה 6.2p2:

    • sshd (8): ארגז החול של מסנן seccomp לינוקס נתמך כעת ב- ARM פלטפורמות שבהן הקרנל תומך בו.
    • sshd (8): ארגז החול של המסנן seccomp לא יופעל אם כותרות המערכת תומכות בו בזמן ההידור, ללא קשר אם ניתן להפעיל אותו לאחר מכן. אם מערכת ריצה הזמן אינה תומכת seccomp- מסנן, sshd תיפול בחזרה psyudo ארגז חול.
    • ssh (1): אל תקשר לספריות Kerberos. הם אינם נחוצים על הלקוח, רק על sshd (8). bz # 2072
    • תקן את קישור ה- GSSAPI ב- Solaris, המשתמש בספרייה אחרת בשם GSSAPI. bz # 2073
    • תקן את האוסף במערכות עם opensl-1.0.0-fips.
    • תקן מספר שגיאות בקובצי המפרט של סל"ד.

    מה חדש בגירסה 5.8p1:

    • תיקוני OpenSSH Portable OpenSHH:
    • תיקון שגיאת איסוף בעת הפעלת תמיכה ב- SELinux.
    • אל תנסה להתקשר לפונקציות SELinux כאשר SELinux מושבת. bz # 1851

תוכנות אחרות של יזם OpenBSD Project

OpenSMTPD
OpenSMTPD

28 Sep 15

OpenSSH
OpenSSH

22 Jun 18

תגובות ל Portable OpenSSH

תגובות לא נמצא
להוסיף הערה
הפעל את התמונות!