Portable OpenSSH ay isang proyektong open source software, isang portable na bersyon ng OpenSSH (Open Source Secure Shell) protocol suite ng mga utility sa koneksyon sa network na ginagamit ngayon sa Internet sa pamamagitan ng pagtaas ng bilang ng mga tao . Ito ay dinisenyo mula sa offset upang i-encrypt ang lahat ng trapiko sa network, kabilang ang mga password, upang epektibong alisin ang mga potensyal na pag-atake na hindi mo mahuhulaan, tulad ng mga pagtatangka sa pag-hijack ng koneksyon o pag-eavesdropping.
Mga tampok sa isang sulyap
Kabilang sa mga pangunahing tampok ang malakas na pag-encrypt batay sa Blowfish, AES, 3DES at Arcfour algorithm, pagpapasa ng X11 sa pamamagitan ng pag-encrypt ng trapiko ng X Window System, malakas na pagpapatunay batay sa mga Kerberos Authentication, Public Key at One-Time na Password na mga protocol, pati na rin port pagpasa sa pamamagitan ng pag-encrypt ng mga channel para sa mga legacy protocol.
Bilang karagdagan, ang software ay may forwarding ng agent batay sa pagtutukoy ng SSO (Single-Sign-On), paglilipat ng AFS at Kerberos, suporta para sa client at server ng SFTP (Secure FTP) sa SSH1 at SSH2 na mga protocol, data compression , at interoperability, na gumagawa ng programa upang sumunod sa SSH 1.3, 1.5 at 2.0 protocol na pamantayan.
Ano ang kasama sa & rsquo;
Sa sandaling naka-install, awtomatikong papalitan ng OpenSSH ang mga utility ng Telnet at rlogin gamit ang programa ng SSH (Secure Shell), pati na rin ang FTP tool na may SFTP at RCP na may SCP. Bukod dito, kabilang dito ang SSH daemon (sshd) at iba't ibang kapaki-pakinabang na mga utility, tulad ng ssh-agent, ssh-add, ssh-keygen, ssh-keysign, ssh-keyscan at sftp-server.
Sa ilalim ng hood at availability
Ang buong proyekto ay nakasulat sa wika ng C programming at ito ay ipinamamahagi bilang isang archive ng unibersal na mapagkukunan para sa lahat ng mga operating system ng GNU / Linux, na nagbibigay-daan sa iyo na i-install ito sa alinman sa mga 32-bit o 64-bit (inirerekomendang) mga computer.
Mangyaring tandaan na hinihiling ka ng mga pinagkukunang tarball na i-configure at i-compile ang proyekto bago mag-install, kaya masidhing inirerekomenda namin ang mga end-user na subukang i-install ito mula sa mga default na repository ng software ng kanilang operating system ng GNU / Linux.
Ano ang bago sa paglabas na ito:
- ssh (1), sshd (8): Ayusin ang compilation sa pamamagitan ng awtomatikong pag-disable ng mga cipher na hindi suportado ng OpenSSL. bz # 2466
- misc: Ayusin ang pagkabigo ng compilation sa ilang mga bersyon ng compiler ng AIX na may kaugnayan sa kahulugan ng VA_COPY macro. bz # 2589
- sshd (8): Whitelist ng higit pang mga arkitektura upang paganahin ang sandbox na seccomp-bpf. bz # 2590
- ssh-agent (1), sftp-server (8): Huwag paganahin ang proseso ng pagsunod sa Solaris gamit ang setpflags (__ PROC_PROTECT, ...). bz # 2584
- sshd (8): Sa Solaris, huwag tumawag sa Solaris setproject () gamit ang UsePAM = oo responsibilidad ng PAM. bz # 2425
Ano ang bago sa bersyon:
- ssh (1), sshd (8): Ayusin ang compilation sa pamamagitan ng awtomatikong i-disable ciphers hindi suportado ng OpenSSL. bz # 2466
- misc: Ayusin ang pagkabigo ng compilation sa ilang mga bersyon ng compiler ng AIX na may kaugnayan sa kahulugan ng VA_COPY macro. bz # 2589
- sshd (8): Whitelist ng higit pang mga arkitektura upang paganahin ang sandbox na seccomp-bpf. bz # 2590
- ssh-agent (1), sftp-server (8): Huwag paganahin ang proseso ng pagsunod sa Solaris gamit ang setpflags (__ PROC_PROTECT, ...). bz # 2584
- sshd (8): Sa Solaris, huwag tumawag sa Solaris setproject () gamit ang UsePAM = oo responsibilidad ng PAM. bz # 2425
- ssh (1), sshd (8): Ayusin ang compilation sa pamamagitan ng awtomatikong pag-disable ciphers hindi sinusuportahan ng OpenSSL. bz # 2466
- misc: Ayusin ang pagkabigo ng compilation sa ilang mga bersyon ng compiler ng AIX na may kaugnayan sa kahulugan ng VA_COPY macro. bz # 2589
- sshd (8): Whitelist ng higit pang mga arkitektura upang paganahin ang sandbox na seccomp-bpf. bz # 2590
- ssh-agent (1), sftp-server (8): Huwag paganahin ang proseso ng pagsunod sa Solaris gamit ang setpflags (__ PROC_PROTECT, ...). bz # 2584
- sshd (8): Sa Solaris, huwag tumawag sa Solaris setproject () gamit ang UsePAM = oo responsibilidad ng PAM. bz # 2425
Ano ang bago sa bersyon 7.3p1:
- ssh (1), sshd (8): Ayusin ang compilation sa pamamagitan ng awtomatikong pag-disable ng mga cipher na hindi suportado ng OpenSSL. bz # 2466
- misc: Ayusin ang pagkabigo ng compilation sa ilang mga bersyon ng compiler ng AIX na may kaugnayan sa kahulugan ng VA_COPY macro. bz # 2589
- sshd (8): Whitelist ng higit pang mga arkitektura upang paganahin ang sandbox na seccomp-bpf. bz # 2590
- ssh-agent (1), sftp-server (8): Huwag paganahin ang proseso ng pagsunod sa Solaris gamit ang setpflags (__ PROC_PROTECT, ...). bz # 2584
- sshd (8): Sa Solaris, huwag tumawag sa Solaris setproject () gamit ang UsePAM = oo responsibilidad ng PAM. bz # 2425
Ano ang bago sa bersyon 7.2p2:
- Bugfixes:
- ssh (1), sshd (8): magdagdag ng mga compatability workaround para sa FuTTY
- ssh (1), sshd (8): pinuhin ang compatability workarounds para sa WinSCP
- Ayusin ang isang bilang ng mga memory faults (double-free, walang uninitialised memory, atbp) sa ssh (1) at ssh-keygen (1). Iniulat ni Mateusz Kocielski.
Ano ang bago sa bersyon 7.1p1:
- Bugfixes:
- ssh (1), sshd (8): magdagdag ng mga compatability workaround para sa FuTTY
- ssh (1), sshd (8): pinuhin ang compatability workarounds para sa WinSCP
- Ayusin ang isang bilang ng mga memory faults (double-free, walang uninitialised memory, atbp) sa ssh (1) at ssh-keygen (1). Iniulat ni Mateusz Kocielski.
Ano ang bago sa bersyon 6.9p1:
- sshd (8): Setting na UsePAM setting kapag gumagamit ng sshd -T, bahagi ng bz # 2346
- Maghanap ng '$ {host} -ar' bago 'ar', mas madali ang cross-compilation; bz # 2352.
- Ilang mga pag-aayos ng portable na pag-compile: bz # 2402, bz # 2337, bz # 2370
- moduli (5): i-update ang DH-GEX moduli
Ano ang bago sa bersyon 6.8p1:
- Suporta - walang-openssl sa pag-configure ng oras. Hindi pinapagana at inaalis ang dependency sa OpenSSL. Maraming mga tampok, kabilang ang SSH protocol 1 ay hindi sinusuportahan at ang hanay ng mga pagpipilian sa crypto ay lubhang pinaghihigpitan. Ito ay gagana lamang sa mga system na may katutubong arc4random o / dev / urandom. Itinuturing na lubos na eksperimento para sa ngayon.
- Suporta - walang pagpipilian sa ssh1 sa pag-configure ng oras. Pinapayagan ang hindi pagpapagana ng suporta para sa SSH protocol 1.
- sshd (8): Ayusin ang compilation sa mga system na may suporta sa IPv6 sa utmpx; bz # 2296
- Payagan ang custom na pangalan ng serbisyo para sa sshd sa Cygwin. Pinapahintulutan ang paggamit ng maraming sshd na tumatakbo sa iba't ibang mga pangalan ng serbisyo.
Ano ang bago sa bersyon 6.7p1:
- Ang Portable OpenSSH ngayon ay sumusuporta sa pagtatayo laban sa libressl-portable.
- Ang Portable OpenSSH ngayon ay nangangailangan ng openssl 0.9.8f o higit pa. Ang mga mas lumang bersyon ay hindi na suportado.
- Sa check na bersyon ng OpenSSL, payagan ang ayusin ang mga pag-upgrade ng bersyon (ngunit hindi mga pag-downgrade. Debian bug # 748150.
- sshd (8): Sa Cygwin, tukuyin ang privilege separation user sa runtime, dahil maaaring kailangan itong maging isang domain account.
- sshd (8): Huwag subukang gamitin ang vhangup sa Linux. Hindi ito gumagana para sa mga hindi gumagamit ng ugat, at para sa mga ito ito lamang ang nagpapaikut-ikot sa mga setting ng tty.
- Gamitin ang CLOCK_BOOTTIME sa kagustuhan sa CLOCK_MONOTONIC kapag available ito. Isinasaalang-alang nito ang oras na ginugol na sinuspinde, sa gayon tinitiyak ang mga timeout (hal. Para sa pag-expire ng mga key ng ahente) tama ang apoy. bz # 2228
- Magdagdag ng suporta para sa ed25519 sa opensshd.init init script.
- sftp-server (8): Sa mga platform na sinusuportahan ito, gamitin ang prctl () upang maiwasan ang sftp-server sa pag-access / proc / self / {mem, maps}
Ano ang bago sa bersyon 6.5p1:
- Mga bagong tampok:
- ssh (1), sshd (8): Magdagdag ng suporta para sa pangunahing palitan gamit ang elliptic-curve na Diffie Hellman sa Daniel Bernstein's Curve25519. Ang pangunahing paraan ng palitan ay ang default kapag sinusuportahan ito ng kliyente at server.
- ssh (1), sshd (8): Magdagdag ng suporta para sa Ed25519 bilang isang pampublikong uri ng key. Ang Ed25519 ay isang patambilog na kurbatang paikot na nagbibigay ng mas mahusay na seguridad kaysa sa ECDSA at DSA at mahusay na pagganap. Maaaring gamitin ito para sa parehong mga key ng user at host.
- Magdagdag ng isang bagong pribadong key format na gumagamit ng bcrypt KDF upang mas mahusay na protektahan ang mga key sa pamamahinga. Ang format na ito ay ginagamit nang walang kondisyon para sa mga key ng Ed25519, ngunit maaaring hilingin sa pagbuo o pag-save ng mga umiiral na key ng iba pang mga uri sa pamamagitan ng -o ssh-keygen (1) na opsyon. Nais naming gawing default ang bagong format sa malapit na hinaharap. Ang mga detalye ng bagong format ay nasa PROTOCOL.key file.
- ssh (1), sshd (8): Magdagdag ng bagong transport cipher & quot; chacha20-poly1305@openssh.com" na pinagsasama ang ChaCha20 stream ng cipher ng Daniel Bernstein at Poly1305 MAC upang bumuo ng isang napatotohanan na mode ng pag-encrypt. Ang mga detalye ay nasa file na PROTOCOL.chacha20poly1305.
- ssh (1), sshd (8): Tanggihan ang mga susi ng RSA mula sa mga lumang kliyenteng pagmamay-ari at mga server na gumagamit ng laganap na scheme ng lagda ng RSA + MD5. Posible pa rin na kumonekta sa mga kliyente / server na ito ngunit tanging ang mga key ng DSA lamang ang tatanggapin, at tanggihan ng OpenSSH ang koneksyon sa isang hinaharap na release.
- ssh (1), sshd (8): Tumanggi sa mga lumang kliyenteng pagmamay-ari at mga server na gumagamit ng isang weaker pagkalkula ng hash ng weaker key.
- ssh (1): Palakihin ang laki ng mga grupong Diffie-Hellman na hiniling para sa bawat sukat ng laki ng simetriko. Bagong mga halaga mula sa NIST Special Publication 800-57 na may upper limit na tinukoy ng RFC4419.
- ssh (1), ssh-agent (1): Mga pkcs # 11 tokes na nagbibigay lamang ng mga X.509 certs sa halip na raw na mga pampublikong key (hiniling bilang bz # 1908).
- ssh (1): Magdagdag ng ssh_config (5) & quot; Tugma & quot; keyword na nagpapahintulot sa kondisyon na configuration na mailalapat sa pagtutugma sa hostname, gumagamit at resulta ng mga arbitrary na utos.
- ssh (1): Magdagdag ng suporta para sa kanonicalisation ng hostname ng client na gumagamit ng isang hanay ng mga suffix ng DNS at mga panuntunan sa ssh_config (5). Pinapayagan nito ang mga hindi karapat-dapat na mga pangalan na ma-canonicalised sa mga ganap na kwalipikadong mga pangalan ng domain upang maalis ang kalabuan kapag naghahanap ng mga susi sa known_hosts o pag-check ng mga pangalan ng certificate ng host.
- sftp-server (8): Magdagdag ng kakayahang mag-whitelist at / o talaang pang-pangalan ng sftp protocol ayon sa pangalan.
- sftp-server (8): Magdagdag ng sftp & quot; fsync@openssh.com" upang suportahan ang pagtawag sa fsync (2) sa isang open file handle.
- sshd (8): Magdagdag ng ssh_config (5) PermitTTY upang hindi pahintulutan ang allocation ng TTY, i-mirror ang pagpipiliang authorized_keys na no-pty.
- ssh (1): Magdagdag ng opsyon na ssh_config ProxyUseFDPass na sumusuporta sa paggamit ng ProxyCommands na nagtatatag ng koneksyon at pagkatapos ay ipasa ang isang nakakonektang file descriptor pabalik sa ssh (1). Pinapayagan nito ang ProxyCommand na lumabas sa halip na mamalagi sa paglipat ng data.
- Bugfixes:
- ssh (1), sshd (8): Ayusin ang kakulangan ng stack ng potensyal na sanhi ng mga nakapaloob na mga sertipiko.
- ssh (1): bz # 1211: gumawa ng BindAddress gumana sa UsePrivilegedPort.
- sftp (1): bz # 2137: ayusin ang progress meter para sa resumed transfer.
- ssh-add (1): bz # 2187: huwag humiling ng smartcard PIN kapag nag-aalis ng mga susi mula sa ssh-agent.
- sshd (8): bz # 2139: ayusin muli ang fallback kapag ang orihinal na sshd binary ay hindi maisasakatuparan.
- ssh-keygen (1): Gumawa ng kamag-anak na tinukoy na mga oras ng expiry certificate na may kaugnayan sa kasalukuyang oras at hindi ang oras ng pagsisimula ng validity.
- sshd (8): bz # 2161: ayusin ang AuthorizedKeysCommand sa loob ng block ng Pagtutugma.
- sftp (1): bz # 2129: symlinking ng isang file ay maaaring hindi maisama sa kanonisyal na path ng target.
- ssh-agent (1): bz # 2175: ayusin ang isang walang-bisa sa PKCS # 11 na maaaring maipapatupad na helper ng ahente.
- sshd (8): Pagbutihin ang pag-log ng mga sesyon upang isama ang pangalan ng user, remote host at port, ang uri ng session (shell, command, atbp.) at inilalaan TTY (kung mayroon man).
- sshd (8): bz # 1297: sabihin sa kliyente (sa pamamagitan ng debug message) kapag ang kanilang piniling makinig na address ay na-override ng setting ng GatewayPorts ng server.
- sshd (8): bz # 2162: isama ang ulat ng port sa masamang mensahe ng banner protocol.
- sftp (1): bz # 2163: ayusin ang memory leak sa landas ng error sa do_readdir ().
- sftp (1): bz # 2171: huwag tumagas ang descriptor ng file sa error.
- sshd (8): Isama ang lokal na address at port sa & quot; Koneksyon mula sa ... & quot; mensahe (ipinapakita lamang sa loglevel & gt; = verbose).
- Portable OpenSSH:
- Pakitandaan na ito ang huling bersyon ng Portable OpenSSH na susuporta sa mga bersyon ng OpenSSL bago ang 0.9.6. Maalis ang suporta (ibig sabihin SSH_OLD_EVP) kasunod ng paglabas ng 6.5p1.
- Ang Portable OpenSSH ay susubukang mag-compile at mag-link bilang isang Position Independent Executable sa Linux, OS X at OpenBSD sa kamakailang mga compiler na gcc. Maaaring hilingin ng iba pang mga platform at mas matanda / ibang compiler na ito gamit ang --with-pie i-configure ang bandila.
- Maraming iba pang mga opsyon sa hardening na may kaugnayan sa toolchain ay awtomatikong gagamitin kung magagamit, kabilang ang -ftrapv upang i-abort sa naka-sign na overflow ng integer at mga pagpipilian upang isulat ang protektadong dynamic na pag-link ng impormasyon. Maaaring hindi paganahin ang paggamit ng mga pagpipiliang ito gamit ang --without-hardening i-configure ang bandila.
- Kung sinusuportahan ito ng toolchain, isa sa -ststor-protector-strong, -fstack-protector-lahat o -fstack-protector flag ng compiler ay ginagamit upang magdagdag ng mga guwardya upang pagaanin ang mga pag-atake batay sa overflow ng stack. Maaaring hindi paganahin ang paggamit ng mga pagpipiliang ito gamit ang --without-stackprotect i-configure ang opsyon.
- sshd (8): Magdagdag ng suporta para sa sandboxing na pre-authentication gamit ang Capsicum API na ipinakilala sa FreeBSD 10.
- Lumipat sa isang ARCG na batay sa ChaCha20 na arc4random () para sa mga platform na hindi nagbibigay ng kanilang sarili.
- sshd (8): bz # 2156: ibalik ang setting na oom_adj ng Linux kapag naghahawak ng SIGHUP upang mapanatili ang pag-uugali sa pag-retart.
- sshd (8): bz # 2032: gamitin ang lokal na username sa krb5_kuserok suriin sa halip na buong pangalan ng kliyente na maaaring ng form user @ REALM.
- ssh (1), sshd (8): Pagsubok para sa parehong pagkakaroon ng mga numero ng ECC NID sa OpenSSL at talagang gumagana ang mga iyon. Ang Fedora (hindi bababa) ay mayroong NID_secp521r1 na hindi gumagana.
- bz # 2173: gamitin ang pkg-config - libs upang isama ang tamang -L na lokasyon para sa libedit.
Ano ang bagong sa bersyon 6.4p1:
: ayusin ang isang problema sa memorya ng katiwalian na nag-trigger sa panahon ng rekeying kapag napili ang isang AES-GCM cipher. Ang mga ganap na detalye ng kahinaan ay makukuha sa: http://www.openssh.com/txt/gcmrekey.adv
Ano ang bago sa bersyon 6.3p1:
- Mga Tampok:
- sshd (8): magdagdag ng ssh-agent (1) suporta sa sshd (8); nagpapahintulot sa mga naka-encrypt na hostkey, o mga hostkey sa smartcards.
- ssh (1) / sshd (8): payagan ang opsyonal na batay sa oras na rekeying sa pamamagitan ng pangalawang argument sa umiiral na pagpipiliang RekeyLimit. Sinusuportahan na ngayon ang RekeyLimit sa sshd_config pati na rin sa client.
- sshd (8): ilagay sa pamantayan ang pag-log ng impormasyon sa panahon ng pagpapatunay ng user.
- Ang ipinakita na key / cert at ang malayuang username (kung magagamit) ay naka-log in na ngayon sa mensahe ng tagumpay / pagkabigo sa pagpapatunay sa parehong linya ng log gaya ng lokal na username, remote na host / port at protocol na ginagamit. Ang mga nilalaman ng sertipiko at ang key fingerprint ng CA na pag-sign ay masyadong naka-log.
- Ang pagsasama ng lahat ng may-katuturang impormasyon sa isang solong linya ay nagpapadali sa pagtatasa ng pag-log dahil hindi na kinakailangan na mag-uugnay ng impormasyon na nakakalat sa maraming entry ng log.
- ssh (1): idagdag ang kakayahang magtanong kung aling mga ciphers, MAC algorithm, key type at pangunahing paraan ng palitan ay sinusuportahan sa binary.
- ssh (1): suportahan ang ProxyCommand = - upang payagan ang mga kaso ng suporta kung saan ang stdin at stdout ay tumuturo sa proxy.
- ssh (1): payagan ang IdentityFile = wala
- ssh (1) / sshd (8): idagdag ang -S opsyon sa ssh at sshd upang maidagdag ang mga log ng pag-debug sa isang tinukoy na file sa halip na stderr o syslog.
- sftp (1): magdagdag ng suporta para sa pagpapatuloy ng ilang mga pag-download gamit ang & quot; reget & quot; command at sa sftp commandline o sa & quot; makakuha ng & quot; commandline gamit ang & quot; -a & quot; (opsyon).
- ssh (1): magdagdag ng isang & quot; IgnoreUnknown & quot; opsyon sa pagsasaayos upang piliin nang supilin ang mga error na nagmumula sa hindi kilalang mga direktiba sa configuration.
- sshd (8): magdagdag ng suporta para sa mga submode upang maidagdag sa mga kinakailangang pamamaraan ng pagpapatunay na nakalista sa pamamagitan ng Mga Patunay ng Pagpapatunay.
- Bugfixes:
- sshd (8): ayusin ang pagtanggi na tanggapin ang sertipiko kung ang isang susi ng ibang uri sa CA key ay lumitaw sa authorized_keys bago ang CA key.
- ssh (1) / ssh-agent (1) / sshd (8): Gumamit ng monotonic source time para sa timers upang ang mga bagay tulad ng keepalives at rekeying ay gagana nang maayos sa mga hakbang ng orasan.
- sftp (1): i-update ang progressmeter kapag kinikilala ang data, hindi kapag ipinadala ito. bz # 2108
- ssh (1) / ssh-keygen (1): mapabuti ang mga mensahe ng error kapag ang kasalukuyang gumagamit ay hindi umiiral sa / etc / passwd; bz # 2125
- ssh (1): i-reset ang pagkakasunud-sunod kung saan sinubukan ang mga pampublikong key pagkatapos ng tagumpay na bahagyang pagpapatunay.
- ssh-agent (1): linisin ang mga file ng socket matapos ang SIGINT kapag nasa debug mode; bz # 2120
- ssh (1) at iba pa: maiwasan ang nakalilito mga mensahe ng error sa kaso ng mga sirang configuration ng system resolver; bz # 2122
- ssh (1): itakda ang TCP nodelay para sa mga koneksyon na nagsimula sa -N; bz # 2124
- ssh (1): tamang tagubilin para sa mga kinakailangan sa pahintulot sa ~ / .ssh / config; bz # 2078
- ssh (1): ayusin ang oras ng ControlPersist na hindi nakaka-trigger sa mga kaso kung saan nakabitin ang mga koneksyon sa TCP. bz # 1917
- ssh (1): maayos na pagkakita ng master ControlPersist mula sa terminal ng pagkontrol nito.
- sftp (1): maiwasan ang mga pag-crash sa libedit kapag pinagsama ito ng suporta ng multi-byte na karakter. bz # 1990
- sshd (8): kapag tumatakbo ang sshd -D, malapit na stderr maliban kung tahasang hiniling namin ang pag-log sa stderr. bz # 1976,
- ssh (1): ayusin ang hindi kumpletong bzero; bz # 2100
- sshd (8): log at error at lumabas kung ang ChrootDirectory ay tinukoy at tumatakbo nang walang mga pribilehiyo ng root.
- Maraming mga pagpapabuti sa suite ng pagbabalik ng pagsubok. Sa partikular ang mga file ng pag-log ay na-save na ngayon mula sa ssh at sshd pagkatapos ng pagkabigo.
- Ayusin ang isang bilang ng mga paglabas ng memorya. bz # 1967 bz # 2096 at iba pa
- sshd (8): ayusin ang pagpapatotoo ng pampublikong key kapag ang isang: estilo ay nakadugtong sa hiniling na username.
- ssh (1): hindi napatalsik ng labis kapag nagtangka sa paglilinis ng mga nalikhang channel na hindi binubuo ng multiplexing. bz # 2079
- Portable OpenSSH:
- Major overhaul ng contrib / cygwin / README
- Ayusin ang mga hindi naka-access na access sa umac.c para sa mga arkitektong mahigpit na pagkakahanay. bz # 2101
- Paganahin -Wsizeof-pointer-memaccess kung sinusuportahan ito ng tagatala. bz # 2100
- Ayusin ang mga hindi tamang tama sa pag-uulat ng commandline. bz # 1448
- Isama lamang ang SHA256 at batay sa key na pamamaraan ng ECC kung ang libcrypto ay may kinakailangang suporta.
- Ayusin ang pag-crash sa SOCKS5 dynamic forwarding code sa mga arkitektong mahigpit na pagkakahanay.
- Ang ilang mga pag-aayos sa portability para sa Android: * Huwag subukang gumamit ng lastlog sa Android; bz # 2111 * Bumalik sa paggamit ng function na openssl ng DES_crypt sa mga platorma na walang katutubong crypt () function; bz # 2112 * Pagsubok para sa fd_mask, howmany at NFDBITS sa halip na subukang ibilang ang mga plaform na wala sa kanila. bz # 2085 * Palitan ang S_IWRITE, na kung saan ay hindi standardized, na may S_IWUSR, na kung saan ay. bz # 2085 * Magdagdag ng isang null pagpapatupad ng endgrent para sa mga platform na walang ito (hal. Android) bz # 2087 * Suporta platform, tulad ng Android, na walang struct passwd.pw_gecos. bz # 2086
Ano ang bago sa bersyon 6.2p2:
- sshd (8): Ang sandatahang Linux seccomp-filter na ngayon ay sinusuportahan sa ARM platform kung saan sinusuportahan ito ng kernel.
- sshd (8): Hindi mapapagana ang seccomp-filter na sandbox kung sinusuportahan ito ng mga header ng system sa oras ng pag-compile, hindi alintana kung maaari itong ma-enable pagkatapos. Kung ang sistema ng run-time ay hindi sumusuporta sa seccomp-filter, ang sshd ay babalik sa rlimit pseudo-sandbox.
- ssh (1): Huwag i-link sa mga library ng Kerberos. Hindi sila kinakailangan sa client, sa sshd (8) lamang. bz # 2072
- Ayusin ang GSSAPI na nagli-link sa Solaris, na gumagamit ng isang naiibang pangalan na GSSAPI library. bz # 2073
- Ayusin ang compilation sa mga system na may openssl-1.0.0-fips.
- Ayusin ang isang bilang ng mga error sa RPM spec file.
Ano ang bago sa bersyon 5.8p1:
- Portable OpenSSH Bugfixes:
- Ayusin ang pagkabigo ng compilation kapag pinapagana ang suporta ng SELinux.
- Huwag tangkaing tumawag sa mga function ng SELinux kapag hindi pinagana ang SELinux. bz # 1851
Mga Komento hindi natagpuan