OpenBSD

نرم افزار تصویر:
OpenBSD
جزئیات نرم افزار:
نسخه: 6.3 به روز شده
ها تاریخ: 17 Aug 18
توسعه دهنده: OpenBSD Team
پروانه: رایگان
محبوبیت: 177

Rating: 4.0/5 (Total Votes: 1)

OpenBSD یک پروژه رایگان است که یک سیستم عامل چند منظوره یونیکس را ارائه می کند که قابل حمل، کارآمد، امن و بر اساس پلت فرم 4.4BSD است. این یک محصول قدرتمند سرور است که در صدها هزار رایانه در سراسر جهان مورد استفاده قرار می گیرد.


در دسترس بودن، گزینه های بوت، سیستم عامل های پشتیبانی شده

سیستم عامل به طور رایگان برای دانلود از بخش اختصاص داده شده (نگاه کنید به بالا) به عنوان تصاویر ISO یا بسته های باینری که کاربران را قادر می سازد آن را بر روی شبکه نصب کند، در دسترس است. تصاویر ISO را می توان بر روی دیسک های سی دی سوزانده و بطور مستقیم از BIOS بسیاری از رایانه های شخصی قابل بوت شدن است.

OpenBSD از اکثر برنامه های SVR4 (سولاریس)، FreeBSD، لینوکس، BSD، SunOS و HP-UX پشتیبانی می کند. این را می توان در طیف گسترده ای از معماری ها نصب کرد، از جمله i386، sparc64، alpha، m68k، sh، amd64، powerpc، m88k، & nbsp؛ sparc، ARM، hppa، vax، mips64 و mips64el.

تصویر CD بطور اتوماتیک بدون تعامل با کاربر بوت می شود و از آنها می خواهد که اگر بخواهند سیستم عامل را به صورت دستی نصب، ارتقاء یا به صورت خودکار نصب کنند، و همچنین به یک فورمه پشته برود.

نصب دستی یا دستی

نصب یک استاندارد (به عنوان خوانده شده: دستی) نیاز به انتخاب یک صفحه کلید دارد، نام میزبان را انتخاب می کند، یک رابط شبکه را انتخاب می کند و آن را با IPv4 و / یا IPv6 پیکربندی کرده و همچنین برای تنظیم رمز جدید برای ریشه ( مدیر سیستم).

علاوه بر این، هنگام شروع سیستم، می توانید سرویس SSH و NTP را شروع کنید، اگر میخواهید از سیستم پنجره X استفاده کنید یا خیر، یک کاربر را تنظیم کنید، یک منطقه زمانی را انتخاب کنید، درایو دیسک را پارتیشن بندی کرده و مجموعه ها را نصب کنید .

از جمله بسته های نرم افزاری موجود برای OpenBSD می توان به محیط دسکتاپ GNOME، KDE و Xfce، سرورهای MySQL، PostgreSQL، Postfix و OpenLDAP، Mozilla Firefox، Mozilla Thunderbird، LibreOffice، Emacs، Vim و Chromium اشاره کرد. و همچنین زبان های برنامه نویسی PHP، Python، Ruby، Tcl / Tk، JDK، Mono و Go.


خط پایین

به طور خلاصه، OpenBSD یک سیستم عامل قدرتمند و بسیار تحسین برانگیز سرور BSD / UNIX است که ما را با نرمافزار پیشرفته، از جمله OpenSSH، OpenNTPD، OpenSMTPD، OpenBGPD، OpenIKED و mandoc به ما ارائه می دهد.

چه جدید در این نسخه است:

پشتیبانی سخت افزاری بهبود یافته از جمله:
پشتیبانی SMP در سیستم عامل OpenBSD / arm64.
پشتیبانی از VFP و NEON در سیستم عامل OpenBSD / armv7.
راننده acrtc جدید (4) برای کدک های صوتی X-Powers AC100 و زمان واقعی ساعت.
راننده جدید axppmic (4) برای X-Powers AXP قدرت مدیریت ICs.
جدید bcmrng (4) برای Broadcom BCM2835 / BCM2836 / BCM2837 مولد عدد تصادفی.
کنترل کننده bcmtemp جدید (4) برای مانیتور درجه حرارت Broadcom BCM2835 / BCM2836 / BCM2837.
راننده جدید bgw (4) برای سنسور حرکت بوش.
راننده جدید bwfm (4) برای دستگاه های Broadcom و Cypress FullMAC 802.11 (هنوز آزمایش نشده و به طور پیش فرض به هسته کامپایل نشده است)
راننده efi جدید (4) برای خدمات زمان اجرا EFI.
راننده imxanatop جدید (4) برای تنظیم کننده یکپارچه i.MX6.
رکورد جدید rkpcie (4) برای Rockchip RK3399 Host / PCIe bridge.
راننده sxirsb جدید (4) برای کنترل Allwinner Reduced Serial Bus.
راننده sxitemp جدید (4) برای مانیتور دما Allwinner.
جدید سنسور (4) راننده برای سنسور دما در Allwinner A10 / A20 کنترل پد لمسی.
راننده جدید sxitwi (4) برای اتوبوس دو سیم در چندین Allwinner SoCs یافت شده است.
راننده جدید sypwr (4) برای تنظیم کننده Silergy SY8106A.

پشتیبانی از Rockchip RK3328 SoCs به رانندگان dwge (4)، rkgrf (4)، rkclock (4) و rkpinctrl (4) اضافه شده است.
پشتیبانی از RockChip RK3288 / RK3328 SoCs به راننده rktemp (4) اضافه شده است.
پشتیبانی از Allwinner A10 / A20، A23 / A33، A80 و R40 / V40 SoCs به راننده sxiccmu (4) اضافه شده است.
پشتیبانی از AllWinner A33، GR8 و R40 / V40 SoCs به راننده sxipio (4) اضافه شده است.
پشتیبانی از SAS3.5 MegaRAID ها به راننده mfii (4) اضافه شده است.
پشتیبانی از Intel Cannon Lake و Lake Ice Ethernet یکپارچه شده به راننده EM (4) اضافه شده است.
در حال حاضر cnmac (4) برای پردازش وقفه توزیع شده به هسته های مختلف CPU اختصاص داده شده است.
راننده pms (4) در حال حاضر آگهی های تنظیم مجدد را شناسایی و مدیریت می کند.
در amd64 این میکرو کد CPU بر روی بوت لود می شود و توسط fw_update (1) نصب شده / به روز می شود.
پشتیبانی از API cookie interrupt hypervisor sun4v، اضافه کردن پشتیبانی از دستگاه های SPARC T7-1 / 2/4.
پشتیبانی Hibernate برای ذخیره سازی SD / MMC متصل به کنترلر sdhc (4) اضافه شده است.
clang (1) در حال حاضر به عنوان کامپایلر سیستم در armv7 استفاده می شود و همچنین در sparc64 ارائه شده است.
vmm (4) / vmd (8) پیشرفت:
پشتیبانی از CD-ROM / DVD ISO را به vmd (8) از طریق vioscsi (4) اضافه کنید.vmd (8) یک رابط پل پایه برای سوئیچ های مجازی تعریف شده در vm.conf (5) ایجاد نمی کند.
vmd (8) اطلاعات سوئیچ (rdomain، و غیره) را از رابط سوئیچ پایه در ارتباط با تنظیمات در vm.conf (5) دریافت می کند.
شمارش تایمر زمان (TSC) در VM مهمان.
پشتیبانی از ukvm / Solo5 unikernels در vmm (4).
دستورالعمل های معتبر (اما غیر معمول) را بهتر مدیریت کنید.
پشتیبانی از Paging PAE بهتر برای VM های مهمان لینوکس 32 بیتی.
vmd (8) در حال حاضر اجازه می دهد تا تا چهار رابط شبکه در هر VM.
اضافه کردن مهاجرت متوقف شده و پشتیبانی از فتوشاپ به vmm (4) برای میزبان AMD SVM / RVI.
BREAK دستورات فرستاده شده توسط pty (4) در حال حاضر توسط VMD (8) درک شده است.
بسیاری از رفع اشکال در vmctl (8) و vmd (8) خطا هستند.
پشته IEEE 802.11 پیشرفت:
رانندگان iwm (4) و iwn (4) بین نقاط دسترسی که ESSID را به اشتراک می گذارند، به صورت خودکار بین آنها حرکت می کنند. مجبور کردن یک آدرس MAC خاص AP با دستور ifconfig bssid را غیرفعال می کند.
هنگامی که یک ESSID شبکه جدید پیکربندی شده است، کلید های WEP / WPA پیکربندی خودکار را پاک کنید.
توانایی کاربر برای پاک کردن کلید های پیکربندی WEP / WPA از هسته حذف شده است.درایور iwm (4) اکنون می تواند با SSID مخفی به شبکه متصل شود.
دستگاه های USB پشتیبانی شده توسط ATHAN (4) در حال حاضر از یک سیستم عامل منبع باز استفاده می کنند و حالت Hostap هم اکنون با این دستگاه ها کار می کند.
به طور کلی پیشرفت پشته شبکه:
هنگامی که IPsec فعال می شود شبکه پشته دیگر با KERNEL_LOCK () اجرا نمی شود.
پردازش بسته های TCP / UDP در حال حاضر بدون KERNEL_LOCK () انجام می شود.
کار Splicing Socket بدون KERNEL_LOCK () اجرا می شود.
پاکسازی و حذف کد در sys / netinet6 از آنجا که تنظیم خودکار در حال حاضر در کاربرland اجرا می شود.
پل (4) اکنون می توانید از اعضای کنونی با گزینه جدید محافظت شده با یکدیگر صحبت کنید.
قابلیت انتقال پگ PF ساده شده است. گزینه سوکت IP_DIVERTFL از divert (4) حذف شده است.
موارد گوشه ای مختلف از divert-to و divert-reply در حال حاضر بیشتر سازگار است.
پیاده سازی در pf (4) که همه پکت های کشف همسایه در دامنه IPv6 هام محدودیت خود را 255 دارند.
گزینه جدید syncookies در pf.conf (5).
پشتیبانی از GRE بیش از IPv6.
راننده جدید egre (4) برای تونل های Ethernet بیش از GRE.
پشتیبانی از سربرگ کلیدی GRE و آنتروپی کلیدی GRE در gre (4) و egre (4).راننده nvgre (4) برای مجازی سازی شبکه با استفاده از Encapsulation عمومی مسیریابی.
پشتیبانی از پیکربندی بسته های پرچم ناپیوسته که بسته به رابط های تونل بسته شده اند پشتیبانی می کند.
بهبود نصب:
اگر install.site یا upgrade.site نتواند، به کاربر اطلاع و خطا پس از ذخیره rand.seed.
هنگام ورود به آدرس IPv4 و IPv6، علامت CIDR را وارد کنید.
تعمیر انتخاب یک آینه HTTP از لیست آینه.
اجازه می دهد "-" در نام کاربری.
در پایان مرحله نصب / ارتقاء یک سؤال بپرسید، بنابراین بازگشت حامل باعث اقدام مناسب می شود، برای مثال راه اندازی مجدد
صفحه نمایش را نشان می دهد (نصب یا ارتقاء) پوسته را تا زمانی که هیچ نام میزبان شناخته نشده است نمایش دهد.
به درستی تشخیص می دهد که کدام مسیر دارای مسیر پیش فرض است و اگر از DHCP پیکربندی شده باشد.
اطمینان از مجموعه را می توان از منطقه prefetch خوانده شده است.
اطمینان از تغییر مسیر URL برای کل نصب / ارتقاء موثر است.
اضافه کردن پروکسی HTTP مورد استفاده در هنگام تهیه مجموعه به rc.firsttime، جایی که fw_update و syspatch می توانید آن را پیدا و استفاده کنید.
اضافه کردن منطق برای حمایت از RFC 7217 با SLAAC.
اطمینان حاصل شود که IPv6 برای رابط های شبکه ای ایجاد شده به صورت پویا مانند vlan پیکربندی شده است (4).نام میزبان درست را زمانی که هر دو گزینه نام دامنه و دامنه در اجاره DHCP ارائه شده است.
Daemons مسیریابی و سایر شبکه های شبکه کاربر:
bgpctl (8) دارای یک گزینه ssv جدید است که رجیسترها را به عنوان یک جدا کننده مجزا از هم جدا می کند مانند انتخاب قبل از خروجی.
slaacd (8) آدرسهای خودکار تصحیح IPv6 را به صورت تصادفی اما پایدار تولید می کند که مطابق با RFC 7217 است. اینها در پیش فرض مطابق با RFC 8064 فعال هستند.
slaadd (8) به دنبال RFC 4862 با حذف یک محدودیت مصنوعی در / prefix های 64 اندازه با استفاده از RFC 7217 (تصادفی اما با ثبات) و RFC 4941 (حریم خصوصی) سبک بدون آدرس خودکار تنظیمات آدرس.
ospfd (8) اکنون می تواند متریک را برای یک مسیر بسته به وضعیت یک رابط تعیین کند.
ifconfig (8) یک گزینه staticarp جدید برای پاسخ دادن به اینترفیس ها به درخواست های ARP دارد.
ipsecctl (8) اکنون می تواند خروجی های جریان را با همان منبع یا مقصد فرو ببرد.
گزینه -n در netstart (8) دیگر با مسیر پیشفرض آشنا نیست. در حال حاضر نیز مستند شده است.
بهبود امنیت:
استفاده از سورتمه های تله ای دیگر در معماری های مختلف.
استفاده بیشتر از .doata برای متغیرهای ثابت در منبع مونتاژ.استفاده از x86 را قطع کنید & quot؛ repz ret & quot؛ در گوشه های گرد و خاکی درخت.
معرفی & quot؛ فرار از & quot؛ در تعهد (2).
ابزار elfrdsetroot مورد استفاده برای ساخت تراشه ها و بازپرداخت (8) نظارت بر روند در حال حاضر استفاده از تعهد (2).
برای معرفی MAP_STACK به mmap (2) پس از 6.3 آماده شوید.
یک تکه کوچکی از متن هسته مرتبط با KARL را به مولد عدد تصادفی به عنوان آنتروپی در هنگام راه اندازی فشار دهید.
فاصله کمی تصادفی را در بالای ستونهای نخ قرار دهید تا مهاجمان یک محاسبه دیگری برای انجام کار ROP خود داشته باشند.
کاهش آسیب پذیری ریسک برای پردازنده های AMD64 نام تجاری Intel.
OpenBSD / arm64 در حال حاضر از جداول جداول صفحه هسته استفاده می کند تا حملات Spectre 3 (Meltdown) را مختل کند.
OpenBSD / armv7 و OpenBSD / arm64 در حال حاضر بافر Buffer Target Branch (BTB) را بر روی پردازندههایی که اجرای احتمالی را برای کاهش حملات Spectre 2 ترسیم می کنند، فاش می کنند.
pool_get (9) مرتب کردن اقلام در صفحات تازه تخصیص را تحریک می کند، و ساختن پشته ی هسته را پیش بینی می کند.
تماس سیستم fktrace (2) حذف شد.
dhclient (8) پیشرفت:تجزیه dhclient.conf (5) دیگر نشت SSID رشته ها، رشته هایی که برای بافر تجزیه کننده یا گزینه های رشته و دستورات تکراری طولانی هستند.
ذخیره سازی اجاره در dhclient.conf (5) دیگر پشتیبانی نمی شود.
DENY دیگر در dhclient.conf معتبر نیست (5).
dhclient.conf (5) و dhclient.leases (5) پیام های خطای تجزیه شده ساده شده و روشن شده است، با رفتار بهبود یافته در حضور semicolons غیر منتظره.
توجه بیشتری به استفاده از اطلاعات پیکربندی شده که با موفقیت تجزیه شد.
'-n' اضافه شده است، که باعث می شود dhclient (8) پس از تجزیه dhclient.conf (5) خروج شود.
مسیرهای پیش فرض در گزینه های مسیرهای بدون کلاس ایستا (121) و مسیرهای بدون کلاس ms-static (249) در فایل های dhclient.leases (5) به درستی نمایش داده می شوند.
پرونده مشخص شده با '-L' را عوض کنید تا به آن افزوده شود.
اجاره در dhclient.leases (5) در حال حاضر حاوی خصیصه "دوره" ضبط زمان اجاره قبول شده است، که برای محاسبه تمدید صحیح، rebinding و زمان انقضا استفاده می شود.
در مورد نامهای نقض RFC 952 دیگر نمیتوانید درمورد موارد زیر اشاره کنید.بدون نیاز به ارسال اطلاعات میزبان هنگام درخواست اجاره نامه، از بین بردن نیاز به dhclient.conf (5) در نصب پیش فرض.
آرام باشید به طور پیش فرض '-q' برداشته شده و '-v' برای فعال کردن ورود به سیستم فعال است.
پیشنهادات تکراری را برای آدرس درخواستی کاهش دهید.
بدون تردید بعد از گذشت زمان پیوند، به پس زمینه بروید.
به طور قابل توجهی در هنگام آرام کردن ورود به سیستم کاهش می یابد، اما '-v' تمام اطلاعات اشکالزدایی را بدون نیاز به کامپایل اجرایی سفارشی وارد می کند.
نادیده گرفتن اظهارات 'interface' در dhclient.leases (5) و فرض کنید همه اجاره ها در فایل برای رابط پیکربندی شده است.
منبع منبع اجاره نامه مربوط به رابط را نمایش دهید.
اعلانهای 'ignored'، 'request' و 'require' در dhclient.conf (5) در حال حاضر گزینه های مشخص شده را به لیست مربوطه اضافه می کنند تا جایگزین لیست شوند.
از بین بردن یک مسابقه راه اندازی که می تواند بدون dcclient (8) بدون پیکربندی رابط کاربری منجر شود.
پیشرفت های مختلف
سازماندهی مجدد کد و پیشرفت های دیگر به malloc (3) و دوستان برای ایجاد کارآیی آنها.هنگام انجام عملیات تعلیق یا خواب زمستانی، اطمینان حاصل کنید که تمام سیستم های فایل به درستی هماهنگ شده اند و مشخص شده پاک شده و یا اگر آنها را نمی توان به حالت کاملا تمیز بر روی دیسک (به علت فایل های باز + متحد نشده) قرار داده و سپس آنها را کثیف علامت گذاری به طوری که رزومه / unhibernate شکست خورده است تضمین شده برای انجام fsck (8).
acme-client (1) به طور خودکار URL توافق را شناسایی می کند و 30x هدایت HTTP را دنبال می کند.
__cxa_thread_atexit () برای پشتیبانی از زنجیره ابزار مدرن C ++ اضافه شده است.
پشتیبانی از EVFILT_DEVICE به kqueue (2) برای نظارت بر تغییرات در drm (4) دستگاه.
ldexp (3) در حال حاضر علامت اعداد دایره ای را در mips64 درست می کند.
sincos جدید (3) توابع در libm.
fdisk (8) در حال حاضر اعتبار تعرفه های پارتیشن MBR را که در هنگام ویرایش آنها وارد شده است، تضمین می کند.
fdisk (8) اکنون تضمین می کند که مقادیر پیش فرض در محدوده معتبر قرار دارند.
کمتر (1) در حال حاضر تنها متغیر محیطی LESS را بر روی '$' تقسیم می کند.
کمتر (1) در هنگام مواجهه با '$' در فرمان اولیه یک فایل جعلی ایجاد نمی کند.
نرم آرام (4) در حال حاضر تعدادی از قطعات را در هنگام جمع آوری حجم تایید می کند، اطمینان از اینکه روی دیسک و حافظه در حافظه همگام هستند.disklabel (8) هم اکنون همیشه برای تغییر اندازه قطعه FFS پارتیشن قبل از ارائه به ویرایش بلوک را پیشنهاد می دهد.
disklabel (8) در حال حاضر امکان ویرایش سیلندرها / گروه (cpg) را در هر زمان که بلوک پارتیشن را می توان ویرایش کرد.
کلید ریز (8) در حال حاضر در زمان (R) دستورات ورودی ^ D و ورودی نامعتبر را تشخیص می دهد.
disklabel (8) در حال حاضر زیر جریان ها و سرریزها را هنگامی که - / + اپراتورها استفاده می شود، شناسایی می کند.
دیسک ریزی (8) در حال حاضر در هنگام محاسبه تعداد سیلندرها در یک شکاف آزاد، از بین می رود.
disklabel (8) در حال حاضر اندازه پارتیشن درخواست شده در برابر اندازه بزرگترین فضای آزاد را به جای فضای آزاد به طور کامل معتبر می کند.
پشتیبانی از انتقال داده های USB با استفاده از bpf (4).
tcpdump (8) هم اکنون می تواند از انتقال داده های USB در فرمت USBPcap درک کند.
پیش فرض های csh (1)، ksh (1) و sh (1) اکنون نام میزبان را شامل می شوند.
تخصیص حافظه در ksh (1) از calloc (3) به malloc (3) منتقل شد، و آن را آسان تر برای تشخیص uninitialized حافظه. در نتیجه، یک خطای مرتبط با تاریخ در حالت ویرایش emacs کشف و ثابت شد.
اسکریپت جدید (1) -c برای اجرای فرمان به جای یک پوسته.
گزینه grep جدید (1) -m برای محدود کردن تعداد بازی ها.جدید uniq (1) -i گزینه برای مقایسه حساس به حساس.
رشته فرمت printf (3) دیگر هنگام جستجو برای فرمت٪ دیگر تایید نشده است. بر اساس تعهد توسط آندروید و پس از اکثر سیستم عامل های دیگر.
بررسی خطای بهبود در vfwprintf (3).
بسیاری از برنامه های پایه برای فایل های دیتای فایل های پایدار، از جمله cron (8)، ftp (1)، mandoc (1)، openssl (1)، ssh (1) و sshd (8)، مورد بررسی قرار گرفته و ثابت شده اند.
رفع اشکال و پیشرفت های مختلف (1):
محدودیت طول دلخواه برای استدلال برای گزینه های -b، -s، -w حذف شد.
Font Form F٪ در حال حاضر پشتیبانی می شود و یک مشکل در قالب٪ D ثابت شده است.
پوشش کد بهتر در آزمون رگرسیون.
چندین بار اضافی بافر ثابت شد.
ابزار patch (1) در حال حاضر بهتر است با git diff که فایل های ایجاد شده یا حذف شده را بهتر می کند.
pkg_add (1) اکنون پشتیبانی از HTTP (S) redirectors مانند cdn.openbsd.org را بهبود بخشیده است.
ftp (1) و pkg_add (1) در حال حاضر از بازپخش HTTPS برای بهبود سرعت پشتیبانی می کنند.
mandoc (1) -T ps حجم فایل خروجی بیش از 50٪ کاهش می یابد.
syslogd (8) سیاهههای مربوط را در صورت شروع هشدارها وجود دارد.syslogd (8) متوقف ورود به فایل ها در یک سیستم فایل کامل. اکنون هشدار می دهد و بعد از آنکه فضا در دسترس قرار گرفته است، ادامه می یابد.
vmt (4) در حال حاضر اجازه می دهد تا شبیه سازی و گرفتن عکس لحظات فقط از روی دیسک از مهمانان در حال اجرا.
OpenSMTPD 6.0.4
گزینه پیاده روی SPF را به smtpctl اضافه کنید (8).
تمیز کردن و بهبود کامل.
رفع صفحه های متعدد و پیشرفت های متعدد.
OpenSSH 7.7
ویژگی های جدید / تغییر یافته:
همه: اضافه کردن پشتیبانی تجربی برای کلید های PQC XMSS (امضاهای مبتنی بر گسترش هش) بر اساس الگوریتم شرح داده شده در https://tools.ietf.org/html/draft-irtf-cfrg-xmss-hash-based-signatures-12 کد امضای XMSS تجربی است و به طور پیش فرض کامپایل نمی شود.
sshd (8): افزودن & quot؛ rdomain & quot؛ معیارهای sshd_config کلید واژه را برای تطبیق شرایط مشروط که بستگی به دامنه مسیریابی را در ارتباط با آن دریافت کرده است (در حال حاضر در OpenBSD و لینوکس پشتیبانی می شود).
sshd_config (5): یک تعریف ردیفنامۀ اختیاری را به دستورالعمل ListenAddress اضافه کنید تا گوش دادن به حوزه های مختلف مسیریابی را گوش دهید. این در حال حاضر فقط در OpenBSD و لینوکس پشتیبانی می شود.sshd_config (5): دستورالعمل RDomain را اضافه کنید تا جلسه تأیید هویت در یک دامنه صریح مسیریابی قرار گیرد. این در حال حاضر فقط در OpenBSD پشتیبانی می شود.
sshd (8): اضافه کردن & quot؛ زمان انقضا & quot؛ گزینه برای فایل authorized_keys اجازه می دهد برای لغو کلید.
ssh (1): گزینه BindInterface را اضافه کنید تا اجازه اتصال اتصال خروجی به یک آدرس رابط (اساسا BindAddress قابل استفاده تر) باشد.
ssh (1): دستگاه نمایش داده شده برای انتقال tun / tap را از طریق گسترش٪ T برای LocalCommand اختصاص داده است. این اجازه می دهد تا LocalCommand برای تهیه رابط استفاده شود.
sshd (8): دستگاهی که برای انتقال tun / tap به وسیله یک متغیر محیطی جدید SSH_TUNNEL اختصاص داده شده است، قرار دهید. این امر به طور خودکار تنظیمات رابط و پیکربندی شبکه اطراف را به صورت خودکار بر روی سرور انجام می دهد.
ssh (1) / scp (1) / sftp (1): اضافه کردن پشتیبانی از URI به ssh، sftp و scp، به عنوان مثال ssh: // user @ host یا sftp: // user @ host / path. پارامترهای اتصال اضافی توضیح شده در draft-ietf-secsh-scp-sftp-ssh-uri-04 از زمانی که فرمت اثر انگشت ssh در پیش نویس استفاده شده از هش MD5 خسته شده است و هیچ راهی برای مشخص کردن هر الگوریتم دیگر اجرا نمی شود.ssh-keygen (1): مجوز های مربوط به اعتبار را تایپ کنید که تنها زمان شروع یا توقف (به جای هر دو یا نه) مشخص می شود.
sftp (1): اجازه دهید & quot؛ cd & quot؛ و & quot؛ ال سی دی & quot؛ دستورات بدون هیچ آرگومان مسیر صریح ال سی دی به طور معمول به دایرکتوری خانگی کاربر محلی تغییر خواهد کرد. سی دی به دایرکتوری شروع برای جلسه تغییر خواهد کرد (زیرا پروتکل هیچ راهی برای به دست آوردن دایرکتوری خانگی کاربر راه دور ندارد). bz # 2760
sshd (8): هنگام انجام یک تست پیکربندی با sshd -T، فقط نیاز به ویژگی هایی است که در معیارهای Match به طور واقعی مورد استفاده قرار می گیرند و نه (لیست کامل ناقص) تمام معیارها.
اشکالات قابل توجه زیر در این نسخه ثابت شده است:
ssh (1) / sshd (8): در هنگام تبادل کلیدی با آنچه که مورد مذاکره قرار گرفته است، انواع امضا را دقیق تر بررسی کنید. جلوگیری از کاهش امضاء RSA ساخته شده با SHA-256/512 به SHA-1.
sshd (8): پشتیبانی از کلاینت را که نسخه پروتکل «1.99» را تبلیغ میکند، ثابت کند. (نشان می دهد که آنها آماده پذیرش هر دو SSHv1 و SSHv2 هستند). این در OpenSSH 7.6 در هنگام حذف پشتیبانی SSHv1 شکسته شد. bz # 2810ssh (1): اخطار زمانی که نماینده یک امضای ssh-rsa (SHA1) را هنگامی که درخواست امضای rsa-sha2-256 / 512 درخواست شد، بفرستد. این وضعیت زمانی است که یک عامل قدیمی یا غیر OpenSSH در حال استفاده است. bz # 2799
ssh-agent (1): اصلاح رگرسیون در 7.6 معرفی می شود که باعث می شود ssh-agent به صورت ناگهانی خروج کند، در صورتی که یک درخواست درخواست امضا نامعتبر ارائه شود.
sshd_config (5): قبول بله / گزینه های پرچم مورد حساس نیست، همانطور که در ssh_config (5) در مدت زمان طولانی وجود دارد. bz # 2664
ssh (1): بهبود گزارش خطا برای خرابی ها در هنگام اتصال در برخی موارد اشتباهات گمراه کننده در حال نشان دادن است. bz # 2814
ssh-keyscan (1): گزینه Add -D برای اجازه چاپ نتایج به طور مستقیم در فرمت SSHFP. bz # 2821
تست های رگرسیون: رفع اشکال PuTTY interop در حذف SSHv1 در آخرین نسخه منتشر شده است. bz # 2823
ssh (1): اصلاح سازگاری برای برخی از سرورهایی که به طور اشتباه اتصال را قطع می کنند وقتی گزینه IUTF8 (RFC8160) ارسال می شود.
scp (1): از RemoteCommand و RequestTTY در session ssh که توسط scp آغاز شده است (sftp قبلا این کار را انجام داد) را غیرفعال کنید.
ssh-keygen (1): از ایجاد یک گواهی با تعداد قابل استفاده از مدیران اجتناب کنید.ssh-keygen (1): اگر ssh-keygen قادر به نوشتن تمام کلید عمومی در هنگام تولید کلید نخواهد بود، اگر ssh-keygen نباشد. پیش از این، خطاهای نوشتن نظر و خط خط جدید را خاتمه می داد.
ssh (1): آرگومانهای میزبان را تغییر ندهید که آدرس آنها را به طور خودکار آنها را به موارد کمتری تحمیل می کند. در عوض آنها را قادر می سازد تا ابهامات (به عنوان مثال :: 0001 = & gt؛ :: 1) را حل کنیم قبل از اینکه آنها در برابر شناخته شده شناخته شوند. bz # 2763
ssh (1): پس از & quot؛ بله & quot؛ یا & quot؛ هیچ & quot؛ پاسخ به کلید میزبان bz # 2803
sftp (1): آیا sftp یک هشدار در مورد پاک بودن پوسته را هنگام رمزگشایی بسته ی اول، ناپدید می کند، که معمولا بوسیله پوسته هایی که از راه اندازی های غیر تعاملی آلوده می شوند، ایجاد می کند. bz # 2800
ssh (1) / sshd (8): زمانبندی در کد بسته را از زمان استفاده از ساعت دیواری تا زمان تک رنگ استفاده کنید، به این ترتیب لایه بسته را قادر می سازد تا بهتر از یک گام ساعت عمل کند و از جریانهای احتمالی صحیح در طی مراحل جلوگیری شود.
رفع صفحه های متعدد و پیشرفت های متعدد.
LibreSSL 2.7.2اضافه شدن پشتیبانی از بسیاری از API های OpenSSL 1.0.2 و 1.1، بر اساس مشاهدات استفاده از دنیای واقعی در برنامه ها. اینها به صورت موازی با API های موجود OpenSSL 1.0.1 اجرا می شوند - تغییرات دید برای ساختارهای موجود ساخته نشده است، و اجازه می دهد کدهای نوشته شده برای API های قدیمی OpenSSL برای ادامه کار.
اصلاحات گسترده، پیشرفت ها و افزوده شدن به مستندات API، از جمله API های عمومی عمومی از OpenSSL که هیچ اسناد قبل از آن موجود نبودند.
اضافه شدن پشتیبانی از راه اندازی خودکار کتابخانه در libcrypto، libssl، و libtls. پشتیبانی از pthread_once یا یک معادل سازگار از سیستم عامل هدف مورد نیاز است. به عنوان یک اثر جانبی، حداقل ویندوز پشتیبانی ویستا یا بالاتر است.
روش های دست زدن به بسته های بیشتر را به CBB تبدیل می کند که باعث افزایش قابلیت اطمینان هنگام تولید پیام های TLS می شود.
تکمیل فرآیند تکمیل TLS با بازنویسی، بهبود انطباق چک برای پسوند ناقص و تکراری.
بازنویسی ASN1_TYPE_ {دریافت، تنظیم} _octetstring () با استفاده از ASN.1 قالب بندی شده. این آخرین استفاده باقیمانده از ماکروهای قدیمی M_ASN1_ * (asn1_mac.h) را از API حذف می کند که باید ادامه یابد.اضافه شدن پشتیبانی از لغو جلسه مشتری در libtls. یک مشتری libtls می تواند یک توصیفگر فایل جلسه (یک فایل منظم با مالکیت و مجوز مناسب) را مشخص کند و libtls خواندن و نوشتن داده های جلسه را با استفاده از دست TLS مدیریت خواهد کرد.
پشتیبانی بهبود یافته برای هماهنگی سختافزاری در معماری ARMv7، مشروط سازگاری در این موارد امکان پذیر است.
در هنگام استفاده مجدد از یک tls_config نشت حافظه در libtls را ثابت کرد.
پشتیبانی بیشتر DTLS را به مسیر کد معمول TLS متصل کرد، حذف کد تکراری.
بنادر و بسته ها:
dpb (1) و پورت های معمولی (7) می توانند از همان مدل مجزا از امتیاز با استفاده از تنظیم PORTS_PRIVSEP = بله لذت ببرند
بسیاری از بسته های پیش ساخته شده برای هر معماری:
aarch64: 7990
آلفا: 1
amd64: 9912
بازو: XXXX
hppa: XXXX
i386: 9861
mips64: 8149
mips64el: XXXX
powerpc: XXXX
ش: 1
sparc64: XXXX
برخی از نکات برجسته:
AFL 2.52b
CMake 3.10.2
Chromium 65.0.3325.181
Emacs 21.4 و 25.3
GCC 4.9.4
GHC 8.2.2
Gimp 2.8.22
گنوم 3.26.2
برو 1.10
Groff 1.22.3
JDK 8u144KDE 3.5.10 و 4.14.3 (به علاوه به روز رسانی اصلی KDE4)
LLVM / Clang 5.0.1
LibreOffice 6.0.2.1
Lua 5.1.5، 5.2.4 و 5.3.4
MariaDB 10.0.34
موزیلا فایرفاکس 52.7.3esr و 59.0.2
موزیلا تاندربرد 52.7.0
Mutt 1.9.4 و NeoMutt 20180223
Node.js 8.9.4
Ocaml 4.03.0
OpenLDAP 2.3.43 و 2.4.45
PHP 5.6.34 و 7.0.28
Postfix 3.3.0 و 3.4-20180203
PostgreSQL 10.3
پایتون 2.7.14 و 3.6.4
R 3.4.4
روبی 2.3.6، 2.4.3 و 2.5.0
زنگ 1.24.0
Sendmail 8.16.0.21
SQLite3 3.22.0
سودو 1.8.22
Tcl / Tk 8.5.19 و 8.6.8
TeX Live 2017
Vim 8.0.1589
Xfce 4.12
به طور معمول، بهبود مستمر در صفحات دستی و سایر اسناد.
سیستم شامل اجزای مهم زیر از تامین کنندگان خارجی است:
Xenocara (بر اساس X.Org 7.7 با xserver 1.19.6 + patches، freetype 2.8.1، fontconfig 2.12.4، Mesa 13.0.6، xterm 330، xkeyboard-config 2.20 و بیشتر)
LLVM / Clang 5.0.1 (+ تکه ها)
GCC 4.2.1 (+ تکه ها) و 3.3.6 (+ تکه ها)
پرل 5.24.3 (+ تکه ها)
NSD 4.1.20
Unbound 1.6.8
Ncurses 5.7

Binutils 2.17 (+ تکه ها)
Gdb 6.3 (+ تکه ها)
Awk 10 اوت 2011 نسخه
Expat 2.2.5

چه جدید در نسخه 6.2 است:

سیستم عامل جدید / پیشرفته:
armv7:
EFI boot loader اضافه شده است، در حال حاضر هسته ها از FFS به جای سیستم های FAT یا EXT، بدون هدرهای U-Boot بارگذاری می شوند.
یک هسته و رام دیسک در حال حاضر برای همه SoCs استفاده می شود.
سخت افزار به واسطه جداول استاتیک براساس اعداد شناسه هیئت مدیره به صورت پویا از طرق تطبیق دستگاه درخت (FDT) شمارش شده است.
تصاویر نصب کننده Miniroot عبارتند از U-Boot 2016.07 با پشتیبانی از بارهای EFI.
واکس:
حذف شده.
پشتیبانی سخت افزاری بهبود یافته از جمله:
راننده جدید Bytgpio (4) برای کنترل کننده اینتل Bay Trail GPIO.
راننده chvgpio جدید (4) برای کنترلر GPIO گیلاس Intel Cherry View.
Maxtrac جدید (4) برای Maxim DS1307 ساعت واقعی.
جدید nvme (4) راننده برای حافظه غیر مجاز Express Express (NVMe) رابط کنترل میزبان.
راننده pcfrtc جدید (4) برای ساعت واقعی ساعت NXP PCF8523.
راننده umb (4) جدید برای رابط مدل پهنای باند همراه (MBIM).
راننده جدید (4) برای RealTek RTL8152 مبتنی بر 10/100 دستگاه اترنت USB است.
راننده جدید utvfu (4) برای دستگاه های ضبط صوتی / تصویری بر اساس Fushicai USBTV007.

درایور iwm (4) در حال حاضر از اینتل بیسیم 3165 و 8260 پشتیبانی می کند و در هسته RAMDISK با دقت بیشتری کار می کند.
پشتیبانی از دستگاه های I2C HID با وقفه هایی که توسط GPIO نشان داده شده است به دوبعدی (4) اضافه شده است.
پشتیبانی از عرض عرض بزرگتر، حالتهای سرعت بالا و انتقال DMA به sdmmc (4)، rtsx (4)، sdhc (4) و imxesdhc (4) اضافه شده است.
پشتیبانی از USB کنترل کننده های EHCI و OHCI در Octeon II SoCs.
بسیاری از رانندگان USB در OpenBSD / okteon فعال شده اند.
پشتیبانی پیشرفته برای پیاده سازی ACPI کاهش سخت افزاری.
پشتیبانی بهبود یافته برای ACPI 5.0 پیاده سازی.
رمزنگاری AES-NI در حال حاضر بدون نگه داشتن قفل هسته انجام می شود.
بهبود پشتیبانی AGP در ماشین آلات PowerPC G5.
پشتیبانی از اسلات کارت SD در اینتل Bay Trail SoCs اضافه شده است.
درایور ichiic (4) در حال حاضر از وقفه SMBALERT # جلوگیری می کند تا از وقوع طوفان وقفه با پیاده سازی BIOS حادثه جلوگیری شود.
مشکلات اتصال دلخواه با راننده axen (4) ثابت شده است.
راننده ral (4) در زیر بار با دستگاه های RT2860 پایدار است.
مشکلات در صفحه کلید مرده پس از رزومه در راننده pckbd (4) ثابت شده است.
درایور RTSX (4) در حال حاضر از دستگاه RTS522A پشتیبانی می کند.پشتیبانی اولیه برای MSI-X اضافه شده است.
پشتیبانی MSI-X در راننده virtio (4).
اضافه شدن یک راه حل برای DMA سخت افزاری به Driver dc (4) اضافه شده است.
راننده Acpitz (4) در حال حاضر پس از خنک کردن فن را کاهش می دهد، اگر ACPI از hysteresis برای خنک سازی فعال استفاده کند.
درایور xhci (4) در حال حاضر به طور صحیح از یک بایوس با قابلیت xHCI پشتیبانی می کند.
پشتیبانی از ورودی چند لمسی به راننده wsmouse (4) اضافه شده است.
راننده uslcom (4) در حال حاضر از کنسول سریال کنترلر های بی سیم Aruba 7xxx پشتیبانی می کند.
راننده مجدد (4) در حال حاضر در اطراف پیکربندی LED های شکسته در EEPROM APU1 کار می کند.
درایور ehci (4) در حال حاضر در مورد مشکلات کنترل کننده های ATI USB (به عنوان مثال SB700) مشغول به کار است.
راننده xen (4) در حال حاضر از پکیج domU تحت سیستم Qubes پشتیبانی می کند.
پشته IEEE 802.11 پیشرفت:
بلوک HT بلوک ack دریافت منطق بافر زیر الگوریتم داده شده در مشخصات 802.11-2012 دقیق تر است.
در حال حاضر راننده iwn (4) پیگیری های تغییرات حفاظت HT را در حالی که با AP 11n همراه است پیگیری می کند.
پشته بی سیم و چند درایور استفاده از RTS / CTS تهاجمی تر را برای جلوگیری از تداخل از دستگاه های قدیمی و گره های پنهان استفاده می کنند.دستور netstat (1) -W اکنون اطلاعاتی در مورد وقایع 802.11n را نشان می دهد.
در حالت hostap، شناسه های انجمنی گره هایی که هنوز ذخیره می شوند را دوباره استفاده نکنید. یک مشکل را حل می کند که در آن یک نقطه دسترسی با استفاده از راننده ral (4) در 1 مگابیت بر ثانیه گیر می کند زیرا حسابداری سرعت Tx روی گره اشتباه گره اتفاق می افتد.
به طور کلی پیشرفت پشته شبکه:
جدول مسیریابی در حال حاضر مبتنی بر ART ارائه جستجوی سریع است.
تعداد مسیر جستجوی هر بسته در مسیر حمل و نقل به 1 کاهش یافته است.
فیلد prio در header های VLAN در حال حاضر به درستی بر روی هر قطعه یک بسته IPv4 که بر روی رابط vlan (4) قرار دارد، به درستی تنظیم می شود.
شبیه سازی دستگاه برای bpf (4) فعال است. این اجازه می دهد تا سیستم تنها یک گره دستگاه BPF در / dev داشته باشد که همه مشتریان BPF را خدمات می دهد (تا 1024).
صف Tx از راننده cnmac (4) هم اکنون می تواند به صورت موازی با بقیه هسته پردازش شود.
مسیر ورودی شبکه در حال حاضر در زمینه موضوع اجرا می شود.
بهبود نصب:
لیست به روز شده از کد های محدود شده
install.sh و upgrade.sh به install.sub ادغام شده اند
به روز رسانی به طور خودکار اجرا می شود sysmerge (8) در حالت دسته ای قبل از fw_update (1)سوالات و پاسخ ها در یک فرمت ثبت می شوند که می تواند به عنوان یک فایل پاسخ برای استفاده خودکار نصب شود (8)
/ usr / local در هنگام نصب نصب شده است
Daemons مسیریابی و سایر شبکه های شبکه کاربر:
اضافه کردن جدول جدول مسیریابی به rc.d (8) و rcctl (8).
اجازه دهید nc (1) نام خدمات را علاوه بر شماره های پورت پشتیبانی کند.
-M و -m TTL پرچم ها را به nc اضافه کنید (1).
پشتیبانی از AF_UNIX به tcpbench (1) اضافه کنید.
ثابت رگرسیون در رپرد (8). daemon می تواند آویزان اگر آن را برای مدت طولانی بیکار بود.
گزینه llprio در ifconfig (8) اضافه شد.
برنامه های چندگانه ای که از BPF استفاده می کنند (4) به منظور استفاده از BPF (4) شبیه سازی دستگاه با استفاده از / dev / bpf0 به جای حلقه از طریق دستگاه / dev / bpf * اصلاح شده اند. این برنامه ها شامل آرپ (8)، dhclient (8)، dhcpd (8)، dhcrelay (8)، hostapd (8)، mopd (8)، npppd (8)، rarpd (8)، rbootd (8) و tcpdump (8). کتابخانه libpcap نیز به این ترتیب تغییر کرده است.
بهبود امنیت:W ^ X در حال حاضر به طور پیش فرض به شدت اجرا می شود؛ یک برنامه تنها می تواند آن را نقض کند، اگر اجرایی با PT_OPENBSD_WXNEEDED علامت گذاری شده باشد و در یک سیستم فایل نصب شده با گزینه wxallowed mount (8) قرار دارد. چون هنوز پورت های زیادی وجود دارد که W ^ X را نقض می کنند، نصب کننده سیستم فایل / usr / local را با wxallowed نصب می کند. این اجازه می دهد تا سیستم پایه بیشتر امن باشد تا زمانی که / usr / local یک سیستم فایل جداگانه است. اگر از هیچ برنامه نقض W ^ X استفاده نکنید، به صورت دستی لغو این گزینه را در نظر بگیرید.
خانواده ی توابع setjmp (3) اکنون کوکی های XOR را برای جابجایی و مقادیر بازگشتی در jmpbuf در amd64، hppa، i386، mips64 و powerpc اعمال می کنند.
رفع SROP: sigreturn (2) اکنون تنها توسط تارپولین سیگنال ارائه شده توسط هسته استفاده می شود و کوکی برای تشخیص تلاش برای استفاده مجدد از آن استفاده می شود.
برای جلوگیری از استفاده مجدد از کد، rc (8) مجددا لینک libc.so را در هنگام راه اندازی، قرار دادن اشیاء به صورت تصادفی.
در family of functions توابع getpwnam (3)، پیش فرض باز کردن پایگاه داده سایه را متوقف کنید.
اجازه بدهید tcpdump (8) -r را بدون دسترسی ریشه شروع کنید.
حذف systrace
حذف پشتیبانی شبیه سازی لینوکس.
پشتیبانی از گزینه usermount را حذف کنید.مخفف TCP SYN از زمان به زمان تابع تصادفی تصادفی خود را باز می کند. این مانع از حمله مهاجم به محاسبه توزیع تابع هش با حمله زمانی است.
برای کار در برابر حملات سیلاب SYN مدیر می تواند اندازه آرایه هش را در حال حاضر تغییر دهد. netstat (1) -s-p tcp اطلاعات مربوط به تنظیم cache SYN با sysctl (8) net.inet.tcp را نشان می دهد.
مدیر ممکن است نیازهای ریشه برای اتصال به برخی از پورت های TCP و UDP با sysctl (8) net.inet.tcp.rootonly و sysctl (8) net.inet.udp.rootonly باشد.
یک اشاره گر تابع را از ساختار داده mbuf (9) حذف کنید و به جای یک شاخص به یک آرایه از توابع قابل قبول استفاده کنید.
پیشرفت های مختلف
اکنون کتابخانه موضوع را می توان به یک فرایند تک رشته ای بارگذاری کرد.
بهبود نماد و انطباق استانداردها در libc. به عنوان مثال، تعریف توابع open () دیگر با عمل fopen (3) تداخل نخواهد داشت.
بخش PT_TLS در حال حاضر در ابتدا لود شده شیء پشتیبانی می شود.
دست زدن به بهبود مسیر & quot؛ هیچ مسیر & quot؛ و & quot؛ مسیر خالی & quot؛ در fts (3).
در pcap (3)، توابع pcap_free_datalinks () و pcap_offline_filter () را ارائه می دهند.بسیاری از رفع اشکالات و پاکسازی ساختاری در ویرایش خط (3) کتابخانه.
حذف توابع dbm باستان (3)؛ ndbm (3) باقی می ماند
اضافه کردن کلید واژه setenv برای دستیابی به محیط زیست قوی تر در doas.conf (5).
گزینه های -g و -p را برای aucat.1 برای موقعیت موقتی اضافه کنید.
بازخوانی audioctl (1) با یک رابط کاربری ساده تر.
اضافه کردن گزینه -F برای نصب (1) به fsync (2) فایل قبل از بستن آن.
kdump (1) اکنون ساختارهای pollfd را حذف می کند.
بهبود جزئیات مختلف ksh (1) مطابق POSIX.
mknod (8) در یک سبک (2) دوستانه بازنویسی شده و برای پشتیبانی از ایجاد چندین دستگاه در یک بار.
پیاده سازی rcctl (8) دریافت همه و getdef همه.
پیاده سازی پرچم rcs (1) -I (تعاملی).
در rcs (1)، جایگزینی کلمه کلیدی Mdocdate را اجرا کنید.
در بالا (1)، اجازه می دهد که در صورت نمایش داده شدن، آرگومانهای پردازش را فیلتر کنید.
پشتیبانی UTF-8 اضافه شده به fold (1) و rev (1).
UTF-8 را به صورت پیش فرض در xterm (1) و pod2man (1) فعال کنید.
نویسه های غیر ASCII را در دیوار (1) فیلتر کنید.
متغیر محیط COLUMNS را به طور مرتب در بسیاری از برنامه ها مدیریت کنید.گزینه های -c و -k اجازه می دهد تا گواهی های مشتری TLS را برای syslogd (8) در طرف ارسال ارسال کنند. با این که طرف دریافت می تواند تایید پیام های ورود معتبر باشد. توجه داشته باشید که syslogd هنوز این ویژگی چک را ندارد.
هنگامی که buhler klog سرریز می شود، syslogd یک پیام ورودی را برای نشان دادن اینکه برخی از ورودی ها از دست رفته است، بنویسید.
در OpenBSD / octeon، حافظه ذخیره سازی حافظه CPU برای بهبود عملکرد فعال شده است.
pkg_add (1) و pkg_info (1) در حال حاضر یک مفهوم شاخه را برای سهولت انتخاب بعضی از بسته های محبوب مانند python یا php درک می کنند، مثلا می گویند pkg_add python٪ 3.4 برای انتخاب شاخه 3.4 و از pkg_info -zm برای دریافت فازی استفاده کنید لیست با انتخاب شاخه مناسب برای pkg_add -l.
fdisk (8) و pdisk (8) بلافاصله خروج می کنند، مگر اینکه دستگاه خاصی به کار رفته باشد
st (4) به طور صحیح تعداد بلوک فعلی برای بلوک های متغیر اندازه گیری می کند
fsck_ext2fs (8) دوباره کار می کند
نرم آرام (4) حجم را می توان با دیسک ساخته شده است که دارای اندازه بخش دیگری غیر از 512 بایت است
dhclient (8) DECLINE و رها کردن پیشنهادات استفاده نشده است.
dhclient (8) بلافاصله خارج می شود اگر رابط آن (مثلا یک پل (4)) EAFNOSUPPORT را وقتی یک بسته ارسال می کند، باز می گرداند.httpd (8) 400 درخواست بد برای درخواست HTTP v0.9 را ارائه می دهد.
تنظیم اولیه گره تنفس ffs2 از پردازش داده های تصادفی تصادفی به عنوان یک inode اجتناب می کند
fcntl (2) invocations در برنامه های پایه از fcntl idiom (n، F_GETFL) به جای fcntl استفاده می کند (n، F_GETFL، 0)
سوکت (2) و accept4 (2) فراخوانی در برنامه های پایه از SOCK_NONBLOCK برای از بین بردن نیاز به یک fcntl جداگانه (2) استفاده کنید.
tmpfs به طور پیش فرض فعال نیست
معناشناسی هستهی معامله (2) در روشهای مختلف بهبود یافت. نکات برجسته عبارتند از: یک وعده جدید قول دادن که برنامه های متعهد را قادر می سازد تا ویژگی های setugid را تعیین کنند، اجرای قاعده مجدد recvfd و chroot (2) بیشتر برای برنامه های متعهد شده مجاز نیست.
تعدادی از اشکالات مربوط به تعهد (2) (وعده های گم شده، تغییرات ناخواسته رفتار، سقوط) ثابت شده است، به ویژه در gzip (1)، nc (1)، sed (1)، skeyinit (1)، stty (1) ، و سایر خدمات مرتبط با دیسک، مانند disklabel (8) و fdisk (8).
خطاهای محاسبه اندازه بلوک در راننده صوتی (4) ثابت شده است.
درایور usb (4) در حال حاضر cached فروشندگان و شناسه های محصول. رفع یک مشکل که در آن یک usbdevs (8) در یک حلقه فراخوانی می کند یک دستگاه ذخیره سازی انبوه USB را برای توقف عملیات ایجاد می کند.در حال حاضر رانندگان rsu (4) و ural (4) پس از آنکه به طور تصادفی در 5.9 شکسته شدند دوباره کار می کنند.
OpenSMTPD 6.0.0
امنیت:
اجرای الگوی fork + exec در smtpd (8).
رفع یک مشکل منطقی در دستگاه حالت SMTP که می تواند به حالت نامعتبر منجر شود و منجر به تصادف شود.
یک نشت فاکتور اشاره گر را ببندید که می تواند منجر به خستگی منابع شود و منجر به تصادف شود.
از پارامترهای خودکار DH استفاده کنید.
DHE به طور پیش فرض غیر فعال شده است زیرا از نظر محاسباتی گران و یک بردار بالقوه DoS است.
پیشرفت های زیر در نسخه 6.2 آورده شد:
گزینه -r را برای smtpd (8) enqueuer برای سازگاری با mailx اضافه کنید.
در هنگام گوش دادن به پورت ارسال، تاریخ گمشده یا پیام پیام را اضافه کنید.
ثابت & quot؛ smtpctl صف نشان می دهد & quot؛ گزارش & quot؛ نامعتبر است & quot؛ دولت پاکت نامه
دوباره فرمت & quot؛ دریافت شده & quot؛ هدر به طوری که بخش TLS RFC را نقض نمی کند.
تعداد اتصالات را افزایش دهید که یک آدرس محلی مجاز است برای ایجاد و کاهش تاخیر بین معاملات در همان جلسه.
رفع تحویل LMTP به سرور خطوط ادامه بازگشت.همچنان فیلتر API هنوز هم آزمایشی را بهبود بخشیده و مسائل مختلف مرتبط را حل می کند.
شروع به بهبود و ترکیب فرمت پیام های ورودی کنید.
رفع چندین اختلاف اسناد و تایپ در صفحات مرد.
OpenSSH 7.3
امنیت:
sshd (8): یک حمله احتمالی انکار سرویس در برابر عملکرد crypt (3) سیستم را از طریق sshd (8) کاهش دهد. مهاجم می تواند رمزهای عبور بسیار طولانی را ارسال کند که باعث می شود CPU بیش از حد در crypt (3) ایجاد شود. sshd (8) در حال حاضر از پذیرش درخواست احراز هویت رمز عبور طولی بیش از 1024 نویسه خودداری میکند.
sshd (8): تفاوت های زمانی در احراز هویت رمز عبور را کاهش می دهد که می تواند برای شناسایی معتبر از نام های حساب نامعتبر هنگام ارسال رمز عبور طولانی و الگوریتم های هش کردن رمز عبور خاص در سرور استفاده شود. CVE-2016-6210.
ssh (1)، sshd (8): ضعف زمانبندی قابل مشاهده در اقدامات مخفی اوراکل در CBC. توجه داشته باشید که رمزهای CBC به طور پیش فرض غیر فعال شده اند و فقط برای سازگاری با نسخه های پیش فرض استفاده می شوند.ssh (1)، sshd (8): ترتیب تأیید MAC برای Encrypt-then-MAC (EtM)، ترتیب MAC الگوریتم برای تأیید MAC قبل از رمزگشایی هر متن رمزنگاری. این ممکن است اختلاف زمان را از بین ببرد و حقایق مربوط به متن ساده را حذف کند، اما هیچ گونه نشتی شناخته نشده است.
ویژگی های جدید / تغییر یافته:
ssh (1): یک گزینه ProxyJump و پرچم مربوط به J-فرمان را اضافه کنید تا از طریق یک یا چند بسکتبال SSH یا «& quot؛ پرش میزبان & quot؛
ssh (1): یک گزینه IdentityAgent را برای اجازه دادن به مشخص کردن سوکت عامل خاص به جای پذیرش یکی از محیط، اضافه کنید.
ssh (1): در هنگام استفاده از ssh -W اجازه ExitOnForwardFailure و ClearAllForwardings را به صورت اختیاری مجاز بدانیم. (bz # 2577)
ssh (1)، sshd (8): پشتیبانی از حالت ترمینال IUTF8 به صورت پیشفرض sgtatham-secsh-iutf8-00 را اجرا کنید.
ssh (1)، sshd (8): اضافه کردن پشتیبانی برای گروه های دوم ثابت 2، 4K و 8K ثابت Diffie-Hellman از پیشوند-ietf-curdle-ssh-kex-sha2-03.
ssh-keygen (1)، ssh (1)، sshd (8): پشتیبانی از امضای SHA256 و SHA512 RSA در گواهینامه ها.
ssh (1): دستورالعمل Include برای فایل ssh_config (5) را اضافه کنید.
ssh (1): اجازه دادن به کاراکترهای UTF-8 در آگهی های قبل از تصدیق از سرور. (bz # 2058)اشکالات قابل توجه زیر در نسخه 6.2 ثابت شده است:
در scp (1) و sftp (1)، جلوگیری از پیچیدگی تنظیمات ترمینال با فرار از بات های تشکیل نشده ASCII یا UTF-8 کاراکتر.
ssh (1)، sshd (8): سطح Syslog را از برخی رویدادهای نسبتا رایج پروتکل از LOG_CRIT کاهش دهید. (bz # 2585)
sshd (8): رد AuthenticationMethods = & quot؛ & quot؛ در پیکربندی ها و پذیرش AuthenticationMethods = هر برای رفتار پیش فرض بدون نیاز به احراز هویت چندگانه. (bz # 2398)
sshd (8): حذف منسوخ و گمراه کننده & quot؛ درگیری ممکن در BREAK-IN! & quot؛ پیام زمانی که به جلو و معکوس DNS مطابقت ندارد. (bz # 2585)
ssh (1): بستن پرونده فرمان controlPersist stderr به جز در حالت اشکال زدایی و یا هنگام ورود به syslog. (bz # 1988)
misc: توصیف PROTOCOL را برای پیام های open-channel open-streamlocal@openssh.com باز کنید. کد های مستقر شده را مطابقت دهید. (bz # 2529)
ssh (1): ورودی LocalForward و RemoteForward را برای تکرار خرابی ها زمانی که هر دو ExitOnForwardFailure و نام دامنه canonicalisation فعال هستند. (bz # 2562)
sshd (8): حذف مجدد از ماژول به منسوخ & quot؛ primes & quot؛ پرونده ای که در سال 2001 رد شد. (bz # 2559)sshd_config (5): توضیح درست UseDNS: بر روی پردازش نام میزبان ssh برای authorized_keys، شناخته نمی شود. (bz # 2554)
ssh (1): احراز هویت با استفاده از کلید های گواهی تنها در یک عامل بدون کلید خصوصی مربوط به سیستم فایل ثابت. (bz # 2550)
sshd (8): هنگامی که یک RekeyLimit مبتنی بر زمان تنظیم می شود، Pings ClientAliveInterval را ارسال کنید؛ قبلا بسته های نگهداری شده ارسال نشد. (bz # 2252)
OpenNTPD 6.0
هنگامی که یک محدودیت "quot؛ مشخص شده است، تا زمانی که یک موفق شود، به جای اولین آدرس بازگشتی، تمام آدرسهای بازگشتی را امتحان کنید.
حاشیه خطای محدودیت را نسبت به تعدادی از همتایان NTP تضعیف کرده و از همپوشانی مجدد دائمی زمانی که یک همتای NTP بد وجود دارد، استفاده نکنید.
پشتیبانی حسگر غیر فعال (4) غیر فعال شده است.
پشتیبانی اضافه شده برای تشخیص سقوط در زیر پروسه محدودیت.
اجرای محدودیت ها از فرایند ntp به فرایند والدین، انتقال داده شده و امکان جداسازی امتیازات بهتر را فراهم می کند، زیرا فرایند ntp می تواند بیشتر محدود شود.
استفاده از CPU با سرعت ثابت زمانی که شبکه خاموش است.
ثابت نشت حافظه مختلف.
برای محاسبات جرثقیل به RMS تغییر یافته است.
توابع ورود مجاز به برنامه های پایه OpenBSD دیگر.تنظیم MOD_MAXERROR برای جلوگیری از وضعیت زمان synynced هنگام استفاده از ntp_adjtime.
هدر HTTP Timestamp ثابت برای تجزیه و تحلیل به استفاده از strptime (3) به صورت قابل حمل تر.
سخت افزاری TLS برای ntpd (8) محدودیت ها، امکان تایید نام سرور.
LibreSSL 2.4.2
ویژگی های قابل مشاهده کاربر
برخی از پیوندهای صفحه manpage را در هدف نصب ثابت کرده است.
cert.pem سازماندهی شده و با گواهی فروشگاه موزیلا هماهنگ شده است.
ثابت کردن قابلیت اطمینان، اصلاح یک خطا هنگام تجزیه برخی از عناصر ASN.1 بیش از 16k در اندازه.
IETF ChaCha20-Poly1305 مجموعه های سری را اجرا کرد.
رمز عبور ثابت از openssl (1) به درستی رسیدگی ^ C.
بهبود کد:
یک مشکل سازگاری nginx را با اضافه کردن یک هدف ساخت 'install_sw' ثابت کرد.
پیش فرض اجرای EVP_aead_chacha20_poly1305 (3) به نسخه IETF تغییر کرده است که اکنون پیش فرض است.
پردازش خطا در پردازش مجدد در libtls به طوری که خطاهای پیکربندی بیشتر قابل مشاهده است.
خطای خطا در تماس با bn_wexpand (3) اضافه شده است.
اضافه شده explicit_bzero (3) برای اشیاء ASN.1 آزاد شده است.
ثابت X509_ * set_object توابع برای بازگشت 0 در شکست تخصیص.استفاده داخلی از EVP_ [Cipher | Encrypt | Decrypt] _Final.
یک مشکل حل شده است که مانع از اجرای الگوریتم امضای DSA در زمان ثابت می شود، حتی اگر پرچم BN_FLG_CONSTTIME تنظیم شده باشد.
چندین مسئله را در کد OCSP ثابت کرد که می تواند باعث تولید ناقص و تجزیه درخواست OCSP شود. این اصلاح عدم بررسی خطا در تجزیه زمان در این توابع و تضمین می کند که تنها فرمت GENERALIZEDTIME برای OCSP پذیرفته می شود، همانطور که در RFC 6960 است.
CVE های زیر ثابت شده اند:
سرریز CVE-2016-2105-EVP_EncodeUpdate.
CVE-2016-2106-EVP_Encrypt Overflow آپدیت.
اوراکل CVE-2016-2107-padding در چک AES-NI CBC MAC.
CVE-2016-2108-فضای حافظه در کد کننده ASN.1.
CVE-2016-2109-ASN.1 BIO تخصیص حافظه بیش از حد.
بنادر و بسته ها:
ابزار جدید proot (1) در درگاه درخت برای ساخت بسته در chroot.
بسیاری از بسته های پیش ساخته شده برای هر معماری:
آلفا: 7422
amd64: 9433
hppa: 6346
i386: 9394
mips64: 7921
mips64el: 7767
powerpc: 8318
sparc64: 8570
برخی از نکات برجسته:
Afl 2.19b
Chromium 51.0.2704.106
Emacs 21.4 و 24.5GCC 4.9.3
GHC 7.10.3
Gimp 2.8.16
گنوم 3.20.2
برو 1.6.3
Groff 1.22.3
JDK 7u80 و 8u72
KDE 3.5.10 و 4.14.3 (به علاوه به روز رسانی اصلی KDE4)
LLVM / Clang 3.8.0
LibreOffice 5.1.4.2
Lua 5.1.5، 5.2.4، و 5.3.3
MariaDB 10.0.25
مونو 4.4.0.182
موزیلا فایرفاکس 45.2.0esr و 47.0.1
موزیلا تاندربرد 45.2.0
Mutt 1.6.2
Node.js 4.4.5
Ocaml 4.3.0
OpenLDAP 2.3.43 و 2.4.44
PHP 5.5.37، 5.6.23، و 7.0.8
Postfix 3.1.1 و 3.2-20160515
PostgreSQL 9.5.3
پایتون 2.7.12، 3.4.5 و 3.5.2
R 3.3.1
Ruby 1.8.7.374، 2.0.0.648، 2.1.9، 2.2.5، و 2.3.1
زنگ 1.9.0-20160608
Sendmail 8.15.2
سودو 1.8.17.1
Tcl / Tk 8.5.18 و 8.6.4
TeX Live 2015
Vim 7.4.1467
Xfce 4.12
به طور معمول، بهبود مستمر در صفحات دستی و سایر اسناد.
سیستم شامل اجزای مهم زیر از تامین کنندگان خارجی است:
Xenocara (بر اساس X.Org 7.7 با xserver 1.18.3 + patches، freetype 2.6.3، fontconfig 2.11.1، mesa 11.2.2، xterm 322، xkeyboard-config 2.18 و بیشتر)

GCC 4.2.1 (+ تکه ها) و 3.3.6 (+ تکه ها)
پرل 5.20.3 (+ تکه ها)
SQLite 3.9.2 (+ تکه ها)
NSD 4.1.10
بدون محدودیت 1.5.9
Ncurses 5.7
Binutils 2.17 (+ تکه ها)
Gdb 6.3 (+ تکه ها)
Awk 10 اوت 2011 نسخه
Expat 2.1.1

چه جدید در نسخه 6.1 است:

سیستم عامل جدید / پیشرفته:
armv7:
EFI boot loader اضافه شده است، در حال حاضر هسته ها از FFS به جای سیستم های FAT یا EXT، بدون هدرهای U-Boot بارگذاری می شوند.
یک هسته و رام دیسک در حال حاضر برای همه SoCs استفاده می شود.
سخت افزار به واسطه جداول استاتیک براساس اعداد شناسه هیئت مدیره به صورت پویا از طرق تطبیق دستگاه درخت (FDT) شمارش شده است.
تصاویر نصب کننده Miniroot عبارتند از U-Boot 2016.07 با پشتیبانی از بارهای EFI.
واکس:
حذف شده.
پشتیبانی سخت افزاری بهبود یافته از جمله:
راننده جدید Bytgpio (4) برای کنترل کننده اینتل Bay Trail GPIO.
راننده chvgpio جدید (4) برای کنترلر GPIO گیلاس Intel Cherry View.
Maxtrac جدید (4) برای Maxim DS1307 ساعت واقعی.
جدید nvme (4) راننده برای حافظه غیر مجاز Express Express (NVMe) رابط کنترل میزبان.
راننده pcfrtc جدید (4) برای ساعت واقعی ساعت NXP PCF8523.
راننده umb (4) جدید برای رابط مدل پهنای باند همراه (MBIM).
راننده جدید (4) برای RealTek RTL8152 مبتنی بر 10/100 دستگاه اترنت USB است.
راننده جدید utvfu (4) برای دستگاه های ضبط صوتی / تصویری مبتنی بر USBTV007 Fushicai.درایور iwm (4) در حال حاضر از اینتل بیسیم 3165 و 8260 پشتیبانی می کند و در هسته RAMDISK با دقت بیشتری کار می کند.
پشتیبانی از دستگاه های I2C HID با وقفه هایی که توسط GPIO نشان داده شده است به دوبعدی (4) اضافه شده است.
پشتیبانی از عرض عرض بزرگتر، حالتهای سرعت بالا و انتقال DMA به sdmmc (4)، rtsx (4)، sdhc (4) و imxesdhc (4) اضافه شده است.
پشتیبانی از USB کنترل کننده های EHCI و OHCI در Octeon II SoCs.
بسیاری از رانندگان USB در OpenBSD / okteon فعال شده اند.
پشتیبانی پیشرفته برای پیاده سازی ACPI کاهش سخت افزاری.
پشتیبانی بهبود یافته برای ACPI 5.0 پیاده سازی.
رمزنگاری AES-NI در حال حاضر بدون نگه داشتن قفل هسته انجام می شود.
بهبود پشتیبانی AGP در ماشین آلات PowerPC G5.
پشتیبانی از اسلات کارت SD در اینتل Bay Trail SoCs اضافه شده است.
درایور ichiic (4) در حال حاضر از وقفه SMBALERT # جلوگیری می کند تا از وقوع طوفان وقفه با پیاده سازی BIOS حادثه جلوگیری شود.
مشکلات اتصال دلخواه با راننده axen (4) ثابت شده است.
راننده ral (4) در زیر بار با دستگاه های RT2860 پایدار است.
مشکلات در صفحه کلید مرده پس از رزومه در راننده pckbd (4) ثابت شده است.
درایور RTSX (4) در حال حاضر از دستگاه RTS522A پشتیبانی می کند.پشتیبانی اولیه برای MSI-X اضافه شده است.
پشتیبانی MSI-X در راننده virtio (4).
اضافه شدن یک راه حل برای DMA سخت افزاری به Driver dc (4) اضافه شده است.
راننده Acpitz (4) در حال حاضر پس از خنک کردن فن را کاهش می دهد، اگر ACPI از hysteresis برای خنک سازی فعال استفاده کند.
درایور xhci (4) در حال حاضر به طور صحیح از یک بایوس با قابلیت xHCI پشتیبانی می کند.
پشتیبانی از ورودی چند لمسی به راننده wsmouse (4) اضافه شده است.
راننده uslcom (4) در حال حاضر از کنسول سریال کنترلر های بی سیم Aruba 7xxx پشتیبانی می کند.
راننده مجدد (4) در حال حاضر در اطراف پیکربندی LED های شکسته در EEPROM APU1 کار می کند.
درایور ehci (4) در حال حاضر در مورد مشکلات کنترل کننده های ATI USB (به عنوان مثال SB700) مشغول به کار است.
راننده xen (4) در حال حاضر از پکیج domU تحت سیستم Qubes پشتیبانی می کند.
پشته IEEE 802.11 پیشرفت:
بلوک HT بلوک ack دریافت منطق بافر زیر الگوریتم داده شده در مشخصات 802.11-2012 دقیق تر است.
در حال حاضر راننده iwn (4) پیگیری های تغییرات حفاظت HT را در حالی که با AP 11n همراه است پیگیری می کند.
پشته بی سیم و چند درایور استفاده از RTS / CTS تهاجمی تر را برای جلوگیری از تداخل از دستگاه های قدیمی و گره های پنهان استفاده می کنند.دستور netstat (1) -W اکنون اطلاعاتی در مورد وقایع 802.11n را نشان می دهد.
در حالت hostap، شناسه های انجمنی گره هایی که هنوز ذخیره می شوند را دوباره استفاده نکنید. یک مشکل را حل می کند که در آن یک نقطه دسترسی با استفاده از راننده ral (4) در 1 مگابیت بر ثانیه گیر می کند زیرا حسابداری سرعت Tx روی گره اشتباه گره اتفاق می افتد.
به طور کلی پیشرفت پشته شبکه:
جدول مسیریابی در حال حاضر مبتنی بر ART ارائه جستجوی سریع است.
تعداد مسیر جستجوی هر بسته در مسیر حمل و نقل به 1 کاهش یافته است.
فیلد prio در header های VLAN در حال حاضر به درستی بر روی هر قطعه یک بسته IPv4 که بر روی رابط vlan (4) قرار دارد، به درستی تنظیم می شود.
شبیه سازی دستگاه برای bpf (4) فعال است. این اجازه می دهد تا سیستم تنها یک گره دستگاه BPF در / dev داشته باشد که همه مشتریان BPF را خدمات می دهد (تا 1024).
صف Tx از راننده cnmac (4) هم اکنون می تواند به صورت موازی با بقیه هسته پردازش شود.
مسیر ورودی شبکه در حال حاضر در زمینه موضوع اجرا می شود.
بهبود نصب:
لیست به روز شده از کد های محدود شده
install.sh و upgrade.sh به install.sub ادغام شده اند
به روز رسانی به طور خودکار اجرا می شود sysmerge (8) در حالت دسته ای قبل از fw_update (1)سوالات و پاسخ ها در یک فرمت ثبت می شوند که می تواند به عنوان یک فایل پاسخ برای استفاده خودکار نصب شود (8)
/ usr / local در هنگام نصب نصب شده است
Daemons مسیریابی و سایر شبکه های شبکه کاربر:
اضافه کردن جدول جدول مسیریابی به rc.d (8) و rcctl (8).
اجازه دهید nc (1) نام خدمات را علاوه بر شماره های پورت پشتیبانی کند.
-M و -m TTL پرچم ها را به nc اضافه کنید (1).
پشتیبانی از AF_UNIX به tcpbench (1) اضافه کنید.
ثابت رگرسیون در رپرد (8). daemon می تواند آویزان اگر آن را برای مدت طولانی بیکار بود.
گزینه llprio در ifconfig (8) اضافه شد.
برنامه های چندگانه ای که از BPF استفاده می کنند (4) به منظور استفاده از BPF (4) شبیه سازی دستگاه با استفاده از / dev / bpf0 به جای حلقه از طریق دستگاه / dev / bpf * اصلاح شده اند. این برنامه ها شامل آرپ (8)، dhclient (8)، dhcpd (8)، dhcrelay (8)، hostapd (8)، mopd (8)، npppd (8)، rarpd (8)، rbootd (8) و tcpdump (8). کتابخانه libpcap نیز به این ترتیب تغییر کرده است.
بهبود امنیت:W ^ X در حال حاضر به طور پیش فرض به شدت اجرا می شود؛ یک برنامه تنها می تواند آن را نقض کند، اگر اجرایی با PT_OPENBSD_WXNEEDED علامت گذاری شده باشد و در یک سیستم فایل نصب شده با گزینه wxallowed mount (8) قرار دارد. چون هنوز پورت های زیادی وجود دارد که W ^ X را نقض می کنند، نصب کننده سیستم فایل / usr / local را با wxallowed نصب می کند. این اجازه می دهد تا سیستم پایه بیشتر امن باشد تا زمانی که / usr / local یک سیستم فایل جداگانه است. اگر از هیچ برنامه نقض W ^ X استفاده نکنید، به صورت دستی لغو این گزینه را در نظر بگیرید.
خانواده ی توابع setjmp (3) اکنون کوکی های XOR را برای جابجایی و مقادیر بازگشتی در jmpbuf در amd64، hppa، i386، mips64 و powerpc اعمال می کنند.
رفع SROP: sigreturn (2) اکنون تنها توسط تارپولین سیگنال ارائه شده توسط هسته استفاده می شود و کوکی برای تشخیص تلاش برای استفاده مجدد از آن استفاده می شود.
برای جلوگیری از استفاده مجدد از کد، rc (8) مجددا لینک libc.so را در هنگام راه اندازی، قرار دادن اشیاء به صورت تصادفی.
در family of functions توابع getpwnam (3)، پیش فرض باز کردن پایگاه داده سایه را متوقف کنید.
اجازه بدهید tcpdump (8) -r را بدون دسترسی ریشه شروع کنید.
حذف systrace
حذف پشتیبانی شبیه سازی لینوکس.
پشتیبانی از گزینه usermount را حذف کنید.مخفف TCP SYN از زمان به زمان تابع تصادفی تصادفی خود را باز می کند. این مانع از حمله مهاجم به محاسبه توزیع تابع هش با حمله زمانی است.
برای کار در برابر حملات سیلاب SYN مدیر می تواند اندازه آرایه هش را در حال حاضر تغییر دهد. netstat (1) -s-p tcp اطلاعات مربوط به تنظیم cache SYN با sysctl (8) net.inet.tcp را نشان می دهد.
مدیر ممکن است نیازهای ریشه برای اتصال به برخی از پورت های TCP و UDP با sysctl (8) net.inet.tcp.rootonly و sysctl (8) net.inet.udp.rootonly باشد.
یک اشاره گر تابع را از ساختار داده mbuf (9) حذف کنید و به جای یک شاخص به یک آرایه از توابع قابل قبول استفاده کنید.
پیشرفت های مختلف
اکنون کتابخانه موضوع را می توان به یک فرایند تک رشته ای بارگذاری کرد.
بهبود نماد و انطباق استانداردها در libc. به عنوان مثال، تعریف توابع open () دیگر با عمل fopen (3) تداخل نخواهد داشت.
بخش PT_TLS در حال حاضر در ابتدا لود شده شیء پشتیبانی می شود.
دست زدن به بهبود مسیرهای "بدون مسیر" و "مسیر خالی" در fts (3).
در pcap (3)، توابع pcap_free_datalinks () و pcap_offline_filter () را ارائه می دهند.بسیاری از رفع اشکالات و پاکسازی ساختاری در ویرایش خط (3) کتابخانه.
حذف توابع dbm باستان (3)؛ ndbm (3) باقی می ماند
اضافه کردن کلید واژه setenv برای دستیابی به محیط زیست قوی تر در doas.conf (5).
گزینه های -g و -p را برای aucat.1 برای موقعیت موقتی اضافه کنید.
بازخوانی audioctl (1) با یک رابط کاربری ساده تر.
اضافه کردن گزینه -F برای نصب (1) به fsync (2) فایل قبل از بستن آن.
kdump (1) اکنون ساختارهای pollfd را حذف می کند.
بهبود جزئیات مختلف ksh (1) مطابق POSIX.
mknod (8) در یک سبک (2) دوستانه بازنویسی شده و برای پشتیبانی از ایجاد چندین دستگاه در یک بار.
پیاده سازی rcctl (8) دریافت همه و getdef همه.
پیاده سازی پرچم rcs (1) -I (تعاملی).
در rcs (1)، جایگزینی کلمه کلیدی Mdocdate را اجرا کنید.
در بالا (1)، اجازه می دهد که در صورت نمایش داده شدن، آرگومانهای پردازش را فیلتر کنید.
پشتیبانی UTF-8 اضافه شده به fold (1) و rev (1).
UTF-8 را به صورت پیش فرض در xterm (1) و pod2man (1) فعال کنید.
نویسه های غیر ASCII را در دیوار (1) فیلتر کنید.
متغیر محیط COLUMNS را به طور مرتب در بسیاری از برنامه ها مدیریت کنید.گزینه های -c و -k اجازه می دهد تا گواهی های مشتری TLS را برای syslogd (8) در طرف ارسال ارسال کنند. با این که طرف دریافت می تواند تایید پیام های ورود معتبر باشد. توجه داشته باشید که syslogd هنوز این ویژگی چک را ندارد.
هنگامی که buhler klog سرریز می شود، syslogd یک پیام ورودی را برای نشان دادن اینکه برخی از ورودی ها از دست رفته است، بنویسید.
در OpenBSD / octeon، حافظه ذخیره سازی حافظه CPU برای بهبود عملکرد فعال شده است.
pkg_add (1) و pkg_info (1) در حال حاضر یک مفهوم شاخه را برای سهولت انتخاب بعضی از بسته های محبوب مانند python یا php درک می کنند، مثلا می گویند pkg_add python٪ 3.4 برای انتخاب شاخه 3.4 و از pkg_info -zm برای دریافت فازی استفاده کنید لیست با انتخاب شاخه مناسب برای pkg_add -l.
fdisk (8) و pdisk (8) بلافاصله خروج می کنند، مگر اینکه دستگاه خاصی به کار رفته باشد
st (4) به طور صحیح تعداد بلوک فعلی برای بلوک های متغیر اندازه گیری می کند
fsck_ext2fs (8) دوباره کار می کند
نرم آرام (4) حجم را می توان با دیسک ساخته شده است که دارای اندازه بخش دیگری غیر از 512 بایت است
dhclient (8) DECLINE و رها کردن پیشنهادات استفاده نشده است.
dhclient (8) بلافاصله خارج می شود اگر رابط آن (مثلا یک پل (4)) EAFNOSUPPORT را وقتی یک بسته ارسال می کند، باز می گرداند.httpd (8) 400 درخواست بد برای درخواست HTTP v0.9 را ارائه می دهد.
تنظیم اولیه گره تنفس ffs2 از پردازش داده های تصادفی تصادفی به عنوان یک inode اجتناب می کند
fcntl (2) invocations در برنامه های پایه از fcntl idiom (n، F_GETFL) به جای fcntl استفاده می کند (n، F_GETFL، 0)
سوکت (2) و accept4 (2) فراخوانی در برنامه های پایه از SOCK_NONBLOCK برای از بین بردن نیاز به یک fcntl جداگانه (2) استفاده کنید.
tmpfs به طور پیش فرض فعال نیست
معناشناسی هستهی معامله (2) در روشهای مختلف بهبود یافت. نکات برجسته عبارتند از: یک وعده جدید قول دادن که برنامه های متعهد را قادر می سازد تا ویژگی های setugid را تعیین کنند، اجرای قاعده مجدد recvfd و chroot (2) بیشتر برای برنامه های متعهد شده مجاز نیست.
تعدادی از اشکالات مربوط به تعهد (2) (وعده های گم شده، تغییرات ناخواسته رفتار، سقوط) ثابت شده است، به ویژه در gzip (1)، nc (1)، sed (1)، skeyinit (1)، stty (1) ، و سایر خدمات مرتبط با دیسک، مانند disklabel (8) و fdisk (8).
خطاهای محاسبه اندازه بلوک در راننده صوتی (4) ثابت شده است.
درایور usb (4) در حال حاضر cached فروشندگان و شناسه های محصول. رفع یک مشکل که در آن یک usbdevs (8) در یک حلقه فراخوانی می کند یک دستگاه ذخیره سازی انبوه USB را برای توقف عملیات ایجاد می کند.در حال حاضر رانندگان rsu (4) و ural (4) پس از آنکه به طور تصادفی در 5.9 شکسته شدند دوباره کار می کنند.
OpenSMTPD 6.0.0
امنیت:
اجرای الگوی fork + exec در smtpd (8).
رفع یک مشکل منطقی در دستگاه حالت SMTP که می تواند به حالت نامعتبر منجر شود و منجر به تصادف شود.
یک نشت فاکتور اشاره گر را ببندید که می تواند منجر به خستگی منابع شود و منجر به تصادف شود.
از پارامترهای خودکار DH استفاده کنید.
DHE به طور پیش فرض غیر فعال شده است زیرا از نظر محاسباتی گران و یک بردار بالقوه DoS است.
پیشرفت های زیر در نسخه 6.1 آورده شد:
گزینه -r را برای smtpd (8) enqueuer برای سازگاری با mailx اضافه کنید.
در هنگام گوش دادن به پورت ارسال، تاریخ گمشده یا پیام پیام را اضافه کنید.
ثابت "smtpctl صف نشان می دهد" گزارش "دولت" نامعتبر است.
فرمت "دریافت" هدر را دوباره پردازش کنید تا قسمت TLS RFC را نقض نکنید.
تعداد اتصالات را افزایش دهید که یک آدرس محلی مجاز است برای ایجاد و کاهش تاخیر بین معاملات در همان جلسه.
رفع تحویل LMTP به سرور خطوط ادامه بازگشت.همچنان فیلتر API هنوز هم آزمایشی را بهبود بخشیده و مسائل مختلف مرتبط را حل می کند.
شروع به بهبود و ترکیب فرمت پیام های ورودی کنید.
رفع چندین اختلاف اسناد و تایپ در صفحات مرد.
OpenSSH 7.3
امنیت:
sshd (8): یک حمله احتمالی انکار سرویس در برابر عملکرد crypt (3) سیستم را از طریق sshd (8) کاهش دهد. مهاجم می تواند رمزهای عبور بسیار طولانی را ارسال کند که باعث می شود CPU بیش از حد در crypt (3) ایجاد شود. sshd (8) در حال حاضر از پذیرش درخواست احراز هویت رمز عبور طولی بیش از 1024 نویسه خودداری میکند.
sshd (8): تفاوت های زمانی در احراز هویت رمز عبور را کاهش می دهد که می تواند برای شناسایی معتبر از نام های حساب نامعتبر هنگام ارسال رمز عبور طولانی و الگوریتم های هش کردن رمز عبور خاص در سرور استفاده شود. CVE-2016-6210.
ssh (1)، sshd (8): ضعف زمانبندی قابل مشاهده در اقدامات مخفی اوراکل در CBC. توجه داشته باشید که رمزهای CBC به طور پیش فرض غیر فعال شده اند و فقط برای سازگاری با نسخه های پیش فرض استفاده می شوند.ssh (1)، sshd (8): ترتیب تأیید MAC برای Encrypt-then-MAC (EtM)، ترتیب MAC الگوریتم برای تأیید MAC قبل از رمزگشایی هر متن رمزنگاری. این ممکن است اختلاف زمان را از بین ببرد و حقایق مربوط به متن ساده را حذف کند، اما هیچ گونه نشتی شناخته نشده است.
ویژگی های جدید / تغییر یافته:
ssh (1): یک گزینه ProxyJump و پرچم خط-فرمان -J را به آن اضافه کنید تا از طریق یک یا چند بسکتبال SSH یا «پرش میزبان» سادهتر شود.
ssh (1): یک گزینه IdentityAgent را برای اجازه دادن به مشخص کردن سوکت عامل خاص به جای پذیرش یکی از محیط، اضافه کنید.
ssh (1): در هنگام استفاده از ssh -W اجازه ExitOnForwardFailure و ClearAllForwardings را به صورت اختیاری مجاز بدانیم. (bz # 2577)
ssh (1)، sshd (8): پشتیبانی از حالت ترمینال IUTF8 به صورت پیشفرض sgtatham-secsh-iutf8-00 را اجرا کنید.
ssh (1)، sshd (8): اضافه کردن پشتیبانی برای گروه های دوم ثابت 2، 4K و 8K ثابت Diffie-Hellman از پیشوند-ietf-curdle-ssh-kex-sha2-03.
ssh-keygen (1)، ssh (1)، sshd (8): پشتیبانی از امضای SHA256 و SHA512 RSA در گواهینامه ها.
ssh (1): دستورالعمل Include برای فایل ssh_config (5) را اضافه کنید.
ssh (1): اجازه دادن به کاراکترهای UTF-8 در آگهی های قبل از تصدیق از سرور. (bz # 2058)اشکالات قابل توجه زیر در نسخه 6.1 ثابت شده است:
در scp (1) و sftp (1)، جلوگیری از پیچیدگی تنظیمات ترمینال با فرار از بات های تشکیل نشده ASCII یا UTF-8 کاراکتر.
ssh (1)، sshd (8): سطح Syslog را از برخی رویدادهای نسبتا رایج پروتکل از LOG_CRIT کاهش دهید. (bz # 2585)
sshd (8): AuthenticationMethods = "" را در تنظیمات رد کنید و قبول AuthenticationMethods = هر برای رفتار پیش فرض که نیازی به احراز هویت چندگانه ندارند. (bz # 2398)
sshd (8): حذف منسوخ و گمراه کننده "درگیری احتمال ممکن است!" پیام زمانی که به جلو و معکوس DNS مطابقت ندارد. (bz # 2585)
ssh (1): بستن پرونده فرمان controlPersist stderr به جز در حالت اشکال زدایی و یا هنگام ورود به syslog. (bz # 1988)
misc: توصیف PROTOCOL را برای پیام های open-channel open-streamlocal@openssh.com باز کنید. کد های مستقر شده را مطابقت دهید. (bz # 2529)
ssh (1): ورودی LocalForward و RemoteForward را برای تکرار خرابی ها زمانی که هر دو ExitOnForwardFailure و نام دامنه canonicalisation فعال هستند. (bz # 2562)
sshd (8): حذف مجدد از ماژول به فایل منفرد "primes" که در سال 2001 منسوخ شده بود. (bz # 2559)sshd_config (5): توضیح درست UseDNS: بر روی پردازش نام میزبان ssh برای authorized_keys، شناخته نمی شود. (bz # 2554)
ssh (1): احراز هویت با استفاده از کلید های گواهی تنها در یک عامل بدون کلید خصوصی مربوط به سیستم فایل ثابت. (bz # 2550)
sshd (8): هنگامی که یک RekeyLimit مبتنی بر زمان تنظیم می شود، Pings ClientAliveInterval را ارسال کنید؛ قبلا بسته های نگهداری شده ارسال نشد. (bz # 2252)
OpenNTPD 6.0
هنگامی که یک "محدودیت" مشخص شده است، سعی کنید تمام آدرس های بازگشت تا یک موفق شود، به جای اولین آدرس بازگشتی.
حاشیه خطای محدودیت را نسبت به تعدادی از همتایان NTP تضعیف کرده و از همپوشانی مجدد دائمی زمانی که یک همتای NTP بد وجود دارد، استفاده نکنید.
پشتیبانی حسگر غیر فعال (4) غیر فعال شده است.
پشتیبانی اضافه شده برای تشخیص سقوط در زیر پروسه محدودیت.
اجرای محدودیت ها از فرایند ntp به فرایند والدین، انتقال داده شده و امکان جداسازی امتیازات بهتر را فراهم می کند، زیرا فرایند ntp می تواند بیشتر محدود شود.
استفاده از CPU با سرعت ثابت زمانی که شبکه خاموش است.
ثابت نشت حافظه مختلف.
برای محاسبات جرثقیل به RMS تغییر یافته است.
توابع ورود مجاز به برنامه های پایه OpenBSD دیگر.تنظیم MOD_MAXERROR برای جلوگیری از وضعیت زمان synynced هنگام استفاده از ntp_adjtime.
هدر HTTP Timestamp ثابت برای تجزیه و تحلیل به استفاده از strptime (3) به صورت قابل حمل تر.
سخت افزاری TLS برای ntpd (8) محدودیت ها، امکان تایید نام سرور.
LibreSSL 2.4.2
ویژگی های قابل مشاهده کاربر
برخی از پیوندهای صفحه manpage را در هدف نصب ثابت کرده است.
cert.pem سازماندهی شده و با گواهی فروشگاه موزیلا هماهنگ شده است.
ثابت کردن قابلیت اطمینان، اصلاح یک خطا هنگام تجزیه برخی از عناصر ASN.1 بیش از 16k در اندازه.
IETF ChaCha20-Poly1305 مجموعه های سری را اجرا کرد.
رمز عبور ثابت از openssl (1) به درستی رسیدگی ^ C.
بهبود کد:
یک مشکل سازگاری nginx را با اضافه کردن یک هدف ساخت 'install_sw' ثابت کرد.
پیش فرض اجرای EVP_aead_chacha20_poly1305 (3) به نسخه IETF تغییر کرده است که اکنون پیش فرض است.
پردازش خطا در پردازش مجدد در libtls به طوری که خطاهای پیکربندی بیشتر قابل مشاهده است.
خطای خطا در تماس با bn_wexpand (3) اضافه شده است.
اضافه شده explicit_bzero (3) برای اشیاء ASN.1 آزاد شده است.
ثابت X509_ * set_object توابع برای بازگشت 0 در شکست تخصیص.استفاده داخلی از EVP_ [Cipher | Encrypt | Decrypt] _Final.
یک مشکل حل شده است که مانع از اجرای الگوریتم امضای DSA در زمان ثابت می شود، حتی اگر پرچم BN_FLG_CONSTTIME تنظیم شده باشد.
چندین مسئله را در کد OCSP ثابت کرد که می تواند باعث تولید ناقص و تجزیه درخواست OCSP شود. این اصلاح عدم بررسی خطا در تجزیه زمان در این توابع و تضمین می کند که تنها فرمت GENERALIZEDTIME برای OCSP پذیرفته می شود، همانطور که در RFC 6960 است.
CVE های زیر ثابت شده اند:
سرریز CVE-2016-2105-EVP_EncodeUpdate.
CVE-2016-2106-EVP_Encrypt Overflow آپدیت.
اوراکل CVE-2016-2107-padding در چک AES-NI CBC MAC.
CVE-2016-2108-فضای حافظه در کد کننده ASN.1.
CVE-2016-2109-ASN.1 BIO تخصیص حافظه بیش از حد.
بنادر و بسته ها:
ابزار جدید proot (1) در درگاه درخت برای ساخت بسته در chroot.
بسیاری از بسته های پیش ساخته شده برای هر معماری:
آلفا: 7422
amd64: 9433
hppa: 6346
i386: 9394
mips64: 7921
mips64el: 7767
powerpc: 8318
sparc64: 8570
برخی از نکات برجسته:
Afl 2.19b
Chromium 51.0.2704.106Emacs 21.4 و 24.5
GCC 4.9.3
GHC 7.10.3
Gimp 2.8.16
گنوم 3.20.2
برو 1.6.3
Groff 1.22.3
JDK 7u80 و 8u72
KDE 3.5.10 و 4.14.3 (به علاوه به روز رسانی اصلی KDE4)
LLVM / Clang 3.8.0
LibreOffice 5.1.4.2
Lua 5.1.5، 5.2.4، و 5.3.3
MariaDB 10.0.25
مونو 4.4.0.182
موزیلا فایرفاکس 45.2.0esr و 47.0.1
موزیلا تاندربرد 45.2.0
Mutt 1.6.2
Node.js 4.4.5
Ocaml 4.3.0
OpenLDAP 2.3.43 و 2.4.44
PHP 5.5.37، 5.6.23، و 7.0.8
Postfix 3.1.1 و 3.2-20160515
PostgreSQL 9.5.3
پایتون 2.7.12، 3.4.5 و 3.5.2
R 3.3.1
Ruby 1.8.7.374، 2.0.0.648، 2.1.9، 2.2.5، و 2.3.1
زنگ 1.9.0-20160608
Sendmail 8.15.2
سودو 1.8.17.1
Tcl / Tk 8.5.18 و 8.6.4
TeX Live 2015
Vim 7.4.1467
Xfce 4.12
به طور معمول، بهبود مستمر در صفحات دستی و سایر اسناد.
سیستم شامل اجزای مهم زیر از تامین کنندگان خارجی است:Xenocara (بر اساس X.Org 7.7 با xserver 1.18.3 + patches، freetype 2.6.3، fontconfig 2.11.1، mesa 11.2.2، xterm 322، xkeyboard-config 2.18 و بیشتر)
GCC 4.2.1 (+ تکه ها) و 3.3.6 (+ تکه ها)
پرل 5.20.3 (+ تکه ها)
SQLite 3.9.2 (+ تکه ها)
NSD 4.1.10
بدون محدودیت 1.5.9
Ncurses 5.7
Binutils 2.17 (+ تکه ها)
Gdb 6.3 (+ تکه ها)
Awk 10 اوت 2011 نسخه
Expat 2.1.1

نرم افزار های مشابه

acpi4asus
acpi4asus

2 Jun 15

Plan 9
Plan 9

2 Jun 15

PC-BSD
PC-BSD

11 Apr 16

Atomthreads
Atomthreads

20 Feb 15

نظرات به OpenBSD

نظر یافت نشد
اضافه کردن نظر
روشن کردن تصاویر!