Portable OpenSSH

نرم افزار تصویر:
Portable OpenSSH
جزئیات نرم افزار:
نسخه: 7.7p1 به روز شده
ها تاریخ: 22 Jun 18
توسعه دهنده: OpenBSD Project
پروانه: رایگان
محبوبیت: 22

Rating: 3.0/5 (Total Votes: 1)

OpenSSH قابل حمل یک پروژه نرم افزاری منبع باز است که یک نسخه قابل حمل پروتکل OpenSSH (پروتکل پروتکل باز (Open Source Secure Shell)) مجموعه ای از سرویس های اتصال به شبکه است که امروزه در اینترنت تعداد بیشتری از مردم استفاده می شود. این از افست برای رمزگذاری تمام ترافیک شبکه، از جمله رمزهای عبور، طراحی شده است تا به طور موثر از حملات احتمالی که نمیتوان آنها را پیش بینی کرد، از قبیل تلاش برای ربودن اتصال یا استراق سمع استفاده کنید.


امکانات در یک نگاه

ویژگی های کلیدی عبارتند از رمزنگاری قوی بر اساس الگوریتم های Blowfish، AES، 3DES و Arcfour، انتقال X11 با رمزگذاری ترافیک سیستم X Window، تأیید اعتبار قوی بر اساس پروتکل های Kerberos Authentication، Public Key و One-Time Password، و همچنین پورت ارسال توسط کانال های رمزگذاری برای پروتکل های قدیمی.

علاوه بر این، نرم افزار با حمل و نقل نماینده بر اساس مشخصات SSO (Single Sign-On)، گذرنامه AFS و Kerberos، پشتیبانی از سرویس گیرنده SFTP (FTP) و سرور در هر دو پروتکل SSH1 و SSH2، فشرده سازی داده ها و قابلیت همکاری، که برنامه را مطابق با استانداردهای پروتکل SSH 1.3، 1.5 و 2.0 مطابقت می دهد.

چه چیزی شامل؟

پس از نصب، OpenSSH به طور خودکار نرم افزارهای Telnet و Rlogin را با برنامه SSH (Secure Shell) و نیز ابزار FTP با SFTP و RCP با SCP جایگزین می کند. علاوه بر این، شامل daemon ssh (sshd) و سرویسهای مختلف مفید مانند ssh-agent، ssh-add، ssh-keygen، ssh-keyign، ssh-keyscan و sftp-server است.


تحت هود و در دسترس بودن

کل پروژه در زبان برنامه نویسی C نوشته شده است و به عنوان آرشیو منابع جهانی برای همه سیستم عامل های گنو / لینوکس توزیع شده است و به شما امکان نصب آن را روی رایانه های 32 بیتی یا 64 بیتی توصیه می شود.

لطفا توجه داشته باشید که منبع tarball نیاز به پیکربندی و کامپایل پروژه قبل از نصب دارد، بنابراین ما قویا توصیه می کنیم کاربران نهایی سعی کنند آن را از مخازن نرم افزار پیش فرض سیستم عامل گنو / لینوکس خود نصب کنند.

چه جدید در این نسخه است:

ssh (1)، sshd (8): تالیف کامپایل توسط خودکار غیرفعال کردن رمزهای عبور که OpenSSL پشتیبانی نمی کند. bz # 2466
misc: رفع نقص کامپایل در برخی از نسخه های کامپایلر AIX مربوط به تعریف ماکرو VA_COPY. bz # 2589
sshd (8): برای ساختن ساندویچ seccomp-bpf، بایستی معماری بیشتری داشته باشید. bz # 2590
ssh-agent (1)، sftp-server (8): ردیابی روند را در سولاریس با استفاده از setpflags (__ PROC_PROTECT، ...) غیرفعال کنید. bz # 2584
sshd (8): در Solaris، با setproject () Solaris تماس نگیرید با UsePAM = بله مسئولیت PAM است. bz # 2425

چه جدید در این نسخه است:

ssh (1)، sshd (8): کامپایل توسط کامپایلرهای خودکار غیرفعال شده توسط OpenSSL پشتیبانی نمی شود. bz # 2466
misc: رفع نقص کامپایل در برخی از نسخه های کامپایلر AIX مربوط به تعریف ماکرو VA_COPY. bz # 2589
sshd (8): برای ساختن ساندویچ seccomp-bpf، بایستی معماری بیشتری داشته باشید. bz # 2590
ssh-agent (1)، sftp-server (8): ردیابی روند را در سولاریس با استفاده از setpflags (__ PROC_PROTECT، ...) غیرفعال کنید. bz # 2584
sshd (8): در Solaris، با setproject () Solaris تماس نگیرید با UsePAM = بله مسئولیت PAM است. bz # 2425

چه جدید در نسخه 7.4p1 وجود دارد:

ssh (1)، sshd (8): تالیف کامپایل توسط به طور خودکار غیرفعال کردن رمزهای عبور که OpenSSL پشتیبانی نمی کند. bz # 2466
misc: رفع نقص کامپایل در برخی از نسخه های کامپایلر AIX مربوط به تعریف ماکرو VA_COPY. bz # 2589
sshd (8): برای ساختن ساندویچ seccomp-bpf، بایستی معماری بیشتری داشته باشید. bz # 2590
ssh-agent (1)، sftp-server (8): ردیابی روند را در سولاریس با استفاده از setpflags (__ PROC_PROTECT، ...) غیرفعال کنید. bz # 2584
sshd (8): در Solaris، با setproject () Solaris تماس نگیرید با UsePAM = بله مسئولیت PAM است. bz # 2425

چه جدید در نسخه 7.3p1 وجود دارد:

ssh (1)، sshd (8): تالیف کامپایل توسط خودکار غیرفعال کردن رمزهای عبور که OpenSSL پشتیبانی نمی کند. bz # 2466
misc: رفع نقص کامپایل در برخی از نسخه های کامپایلر AIX مربوط به تعریف ماکرو VA_COPY. bz # 2589
sshd (8): برای ساختن ساندویچ seccomp-bpf، بایستی معماری بیشتری داشته باشید. bz # 2590
ssh-agent (1)، sftp-server (8): ردیابی روند را در سولاریس با استفاده از setpflags (__ PROC_PROTECT، ...) غیرفعال کنید. bz # 2584
sshd (8): در Solaris، با setproject () Solaris تماس نگیرید با UsePAM = بله مسئولیت PAM است. bz # 2425

در نسخه 7.2p2 چه جدید است:

رفع اشکالات:
ssh (1)، sshd (8): اضافه کردن راه حل های سازگاری برای FuTTY
ssh (1)، sshd (8): مسیرهای سازگاری را برای WinSCP تدوین کنید
تعدادی از گسل های حافظه (دو برابر، بدون حافظه uninitialised و غیره) را در ssh (1) و ssh-keygen (1) رفع کنید. گزارش شده توسط Mateusz Kocielski.

چه جدید در نسخه 7.1p1 وجود دارد:

رفع اشکالات:
ssh (1)، sshd (8): اضافه کردن راه حل های سازگاری برای FuTTY
ssh (1)، sshd (8): مسیرهای سازگاری را برای WinSCP تدوین کنید
تعدادی از گسل های حافظه (دو برابر، بدون حافظه uninitialised و غیره) را در ssh (1) و ssh-keygen (1) رفع کنید. گزارش شده توسط Mateusz Kocielski.

چه جدید در نسخه 6.9p1 وجود دارد؟

sshd (8): تنظیمات UsePAM فرمت هنگام استفاده از sshd -T، بخشی از bz # 2346
برای '$ {host} -ar' قبل از ar 'به دنبال'، ایجاد ترکیب متقابل آسان تر؛ bz # 2352.
چند رفع تلفیقی قابل حمل: bz # 2402، bz # 2337، bz # 2370
module (5): به روز رسانی DH-GEX module

چه جدید در نسخه 6.8p1 است:

پشتیبانی - بدون استفاده از openssl در زمان پیکربندی. وابسته به OpenSSL را غیر فعال و حذف می کند. بسیاری از ویژگی ها، از جمله پروتکل SSH 1 پشتیبانی نمی شوند و مجموعه ای از گزینه های رمزنگاری تا حد زیادی محدود شده است. این فقط در سیستم هایی با arc4random بومی یا / dev / urandom کار می کند. در حال حاضر بسیار تجربی به نظر می رسد.
پشتیبانی - option-ssh1 در زمان پیکربندی. پشتیبانی از پروتکل SSH را غیرفعال می کند 1.
sshd (8): تدوین کامپایل در سیستم با پشتیبانی از IPv6 در utmpx؛ bz # 2296
اجازه دهید نام سرویس سفارشی برای sshd در Cygwin. اجازه استفاده از چند sshd را با نام سرویس های مختلف اجرا می کند.

چه جدید در نسخه 6.7p1 وجود دارد:

OpenSSH قابل حمل در حال حاضر از ساختمان علیه libressl-portable پشتیبانی می کند.
OpenSSH قابل حمل اکنون نیاز به OpenSSL 0.9.8f یا بالاتر دارد. نسخه های قدیمی تر دیگر پشتیبانی نمی شوند.
در بازبینی نسخه OpenSSL، اجازه ارتقاء نسخه ارتقاء (اما نه کاهش). مشکل اشکال دبیان # 748150.
sshd (8): در Cygwin، کاربر را در زمان اجرا تعریف می کند، زیرا ممکن است لازم باشد یک حساب دامنه باشد.
sshd (8): سعی نکنید از vhangup در لینوکس استفاده کنید. این کار برای کاربران غیر ریشه کار نمی کند و برای آنها فقط تنظیمات tty را خراب می کند.
از CLOCK_BOOTTIME در هنگام اولویت به CLOCK_MONOTONIC استفاده کنید. این زمان زمان معلق را معین می کند، در نتیجه اطمینان از وقفه (به عنوان مثال برای پایان دادن به کلیدهای عامل) به طور صحیح آتش می کند. bz # 2228
اضافه کردن پشتیبانی از ed25519 به opensshd.init اسکریپت init.
sftp-server (8): در سیستم عاملهایی که از آن پشتیبانی می کنند، از prctl () برای جلوگیری از دسترسی sftp-server به / proc / self / {mem، maps}

چه جدید در نسخه 6.5p1 جدید است:

ویژگی های جدید:
ssh (1)، sshd (8): پشتیبانی برای مبادله کلیدی با استفاده از دیفی هالمن در منحنی بیضوی در Curve25519 دانیل برنشتاین اضافه کنید. این روش مبادله کلید به طور پیش فرض زمانی است که هر دو سرویس گیرنده و سرور آن را پشتیبانی می کنند.
ssh (1)، sshd (8): پشتیبانی از Ed25519 را به عنوان یک نوع کلید عمومی اضافه کنید. Ed25519 طرح امضایی منحنی بیضوی است که امنیت بیشتری را نسبت به ECDSA و DSA و عملکرد خوب ارائه می دهد. ممکن است برای کلید های کاربر و میزبان مورد استفاده قرار گیرد.
فرمت کلید خصوصی جدیدی که با استفاده از kdf bcrypt برای محافظت از کلیدهای در حالت استراحت، اضافه کنید. این فرمت بدون قید و شرط برای کلیدهای Ed25519 مورد استفاده قرار می گیرد، اما ممکن است هنگام تولید یا ذخیره کلید های موجود از انواع دیگر از طریق گزینه -o ssh-keygen (1) درخواست شود. ما قصد داریم قالب جدید را به طور پیش فرض در آینده نزدیک بسازیم. جزئیات فرمت جدید در فایل PROTOCOL.key هستند.
ssh (1)، sshd (8): یک رمزگذاری جدید حمل کنید & quot؛ chacha20-poly1305@openssh.com & quot؛ که ترکیبی از جریان ChaCha20 دانیل برنشتاین و MAC Poly1305 برای ساخت یک حالت رمزنگاری تصدیق شده است. جزئیات در پرونده PROTOCOL.chacha20poly1305 وجود دارد.

ssh (1)، sshd (8): از کلیدهای RSA از مشتریان و سرورهای اختصاصی قدیمی که از طرح امضا RSA + MD5 منسوخ استفاده می کنند را رد کنید. هنوز هم ممکن است با این سرویس دهنده ها / سرورها ارتباط برقرار شود، اما کلید های DSA پذیرفته خواهند شد و OpenSSH به طور کامل در انتشار آینده امتناع خواهد کرد.
ssh (1)، sshd (8): از مشتریان و سرورهای اختصاصی قدیمی که از محاسبه های هش محسوب می شوند، استفاده نکنید.
ssh (1): افزایش اندازه گروه های دیفی-هلیمان برای هر اندازه کلید متقارن مورد نیاز است. مقادیر جدید از انتشار NIST ویژه 800-57 با محدودیت بالا مشخص شده توسط RFC4419.
ssh (1)، ssh-agent (1): پشتیبانی از pkcs # 11 که فقط X.509 certs را به جای کلیدهای عمومی خام ارائه می دهند (درخواست شده به عنوان bz # 1908).
ssh (1): افزودن ssh_config (5) & quot؛ مسابقه & quot؛ کلید واژه ای که اجازه می دهد پیکربندی شرطی با تطبیق در نام میزبان، کاربر و نتیجه دستورات دلخواه اعمال شود.
ssh (1): اضافه کردن پشتیبانی برای کاننالیزاسیون نام میزبان سمت سرور با استفاده از مجموعه ای از پسوندهای DNS و قوانین در ssh_config (5). این اجازه می دهد نام نامحدود به نام نام دامنه کاملا واجد شرایط برای از بین بردن ابهام در هنگام جستجو کردن کلید در known_hosts و یا بررسی نام گواهی میزبان.sftp-server (8): توانایی لیست سفارشی و / یا درخواست پروتکل sftp لیست سیاه را با نام اضافه کنید.
sftp-server (8): یک sftp اضافه کنید & quot؛ fsync@openssh.com & quot؛ برای پشتیبانی از call fsync (2) در یک پرونده باز فایل.
sshd (8): یک ssh_config (5) PermitTTY را اضافه کنید تا تخصیص TTY را غیرفعال کنید، که منعکس کننده گزینه long-no-pty authorized_keys است.
ssh (1): یک گزینه proxyUseFDPass ssh_config اضافه کنید که از استفاده از ProxyCommands پشتیبانی می کند که یک اتصال را ایجاد می کند و سپس یک توصیفگر فایل متصل را به ssh (1) منتقل می کند. این اجازه می دهد که ProxyCommand برای انتقال داده ها به جای متوقف کردن اطراف، مجبور شود.
رفع اشکالات:
ssh (1)، sshd (8): رفع خستگی پشته بالقوه ناشی از گواهی های توزیع شده.
ssh (1): bz # 1211: کار BindAddress را با UsePrivilegedPort انجام دهید.
sftp (1): bz # 2137: ثابت پیشرفت متر برای انتقال مجدد.
ssh-add (1): bz # 2187: هنگام پاک کردن کلید از ssh-agent از پین کارت هوشمند استفاده نکنید.
sshd (8): bz # 2139: هنگام بازگرداندن مجدد exec exec، زمانی که binary sshd اصلی اجرا نمی شود.
ssh-keygen (1): زمان انقضا گواهی مربوط به نسبی را نسبت به زمان فعلی تنظیم کنید و زمان شروع اعتبار نباشد.
sshd (8): bz # 2161: رفع AuthorizedKeysCommand در یک بلوک مسابقه.sftp (1): bz # 2129: لینک دادن یک فایل به اشتباه می تواند مسیر مقصد را غیر قانونی کند.
ssh-agent (1): bz # 2175: یک استفاده پس از آزاد در فایل اجرایی helper عامل PKCS # 11 رفع می شود.
sshd (8): بهبود ورود به جلسات را شامل نام کاربری، میزبان و پورت از راه دور، نوع جلسه (پوسته، فرمان و غیره) و تخصیص TTY (اگر وجود داشته باشد).
sshd (8): bz # 1297: به مشتری (از طریق یک پیام خطایابی) وقتی که تنظیمات GatewayPorts سرور مورد نظر خود را ترجیح می دهند، به آنها پاسخ دهید.
sshd (8): bz # 2162: شامل بندر گزارش در پیام بنر پروتکل بد است.
sftp (1): bz # 2163: نشت حافظه در مسیر error در do_readdir ().
sftp (1): bz # 2171: توصیفگر فایل را بر روی خطا نشت نکنید.
sshd (8): شامل آدرس و پورت محلی در & quot؛ اتصال از ... & quot؛ پیام (فقط در loglevel & gt؛ = verbose نشان داده شده است)
OpenSSH قابل حمل:
لطفا توجه داشته باشید که این آخرین نسخه Portable OpenSSH است که از نسخه های OpenSSL قبل از 0.9.6 پشتیبانی می کند. پشتیبانی (یعنی SSH_OLD_EVP) پس از انتشار 6.5p1 حذف خواهد شد.OpenSSH قابل حمل خواهد شد به عنوان کامپایلر gcc مانند کامپایل و پیوند به عنوان یک مستقل اجرا در Linux، OS X و OpenBSD. پلت فرم های دیگر و کامپایلر های قدیمی تر / دیگر می توانند با استفاده از پرچم پیکربندی با - پیک پیکربندی کنند.
تعدادی از گزینه های دیگر سخت افزاری مربوط به toolchain به صورت خودکار در صورت موجود بودن استفاده می شود، از جمله -flaptops برای قطع سرریز عدد صحیح امضا و گزینه هایی برای محافظت در برابر نوشتن اطلاعات پیوند پویا. استفاده از این گزینه ها ممکن است با استفاده از پرچم پیکربندی - بدون سخت شدن - غیرفعال شود.
اگر toolchain آن را پشتیبانی می کند، یکی از محافظ -fstack-protector-strong، -fstack-protector-all یا -fstack-protector compilation flag برای اضافه کردن محافظ برای کاهش حملات بر اساس سرریزهای پشته استفاده می شود. استفاده از این گزینه ها ممکن است با استفاده از گزینه پیکربندی --without-stackprotect غیرفعال شود.
sshd (8): اضافه کردن پشتیبانی برای sandbox کردن قبل از تصدیق کردن با استفاده از API Capsicum معرفی شده در FreeBSD 10.
برای پلتفرم هایی که خودشان را ارائه نمی دهند، PRNG arc4random () مبتنی بر ChaCha20 را تغییر دهید.
sshd (8): bz # 2156: تنظیم تنظیمات oom_adj لینوکس هنگام مدیریت SIGHUP برای حفظ رفتار بیش از retart.

sshd (8): bz # 2032: از نام کاربری محلی در krb5_kuserok استفاده کنید، نه نام کامل مشتری که ممکن است از فرم user @ REALM باشد.
ssh (1)، sshd (8): تست برای هر دو از اعداد ECD NID در OpenSSL و اینکه آنها در واقع کار می کنند. فدورا (حداقل) دارای NID_secp521r1 است که کار نمی کند.
bz # 2173: استفاده از pkg-config --libs برای قرار دادن محل درست صحیح برای libedit.

چه جدید در نسخه 6.4p1 وجود دارد:

این نسخه اشکال امنیتی را رفع می کند: sshd (8): یک مسئله فساد حافظه ای که در هنگام ریکاوری در هنگام انتخاب یک رمز گذار AES-GCM . جزئیات کامل آسیب پذیری در دسترس است: http://www.openssh.com/txt/gcmrekey.adv

چه جدید در نسخه 6.3p1 جدید است:

ویژگی ها:
sshd (8): افزودن ssh-agent (1) به sshd (8)؛ اجازه می دهد تا کلید های میزبان رمزگذاری شده، و یا کلید میزبان در کارت های هوشمند.
ssh (1) / sshd (8): اجازه دادن مجدد کلید اختیاری مبتنی بر زمان را از طریق یک آرگومان دوم به گزینه RekeyLimit موجود. RekeyLimit در حال حاضر در sshd_config و همچنین در سرویس گیرنده پشتیبانی می شود.
sshd (8): ورود اطلاعات را در حین احراز هویت کاربر استاندارد کنید.
کلید ارائه / cert و نام کاربری راه دور (در صورت موجود بودن) در پیغام موفقیت / شکست تأیید اعتبار در همان خط ورود به سیستم به عنوان نام کاربری محلی، میزبان / پورت و پروتکل از راه دور استفاده می شود. محتویات گواهینامه ها و اثر انگشت کلیدی CA امضا نیز ثبت می شوند.
از جمله تمام اطلاعات مرتبط در یک خط، تجزیه و تحلیل ورودی ساده را آسان می کند، زیرا دیگر لازم نیست اطلاعات مربوط به پراکندگی اطلاعات ورودی چند ورودی را در نظر بگیریم.
ssh (1): توانایی پرسیدن کدام رمز، الگوریتم MAC، انواع کلیدی و روش های مبادله کلیدی را در باینری پشتیبانی می کند.
ssh (1): پشتیبانی از ProxyCommand = - اجازه دادن به موارد پشتیبانی که stdin و stdout قبلا به پروکسی اشاره کرده اند.
ssh (1): اجازه دهید IdentityFile = هیچ

ssh (1) / sshd (8): گزینه -E برای ssh و sshd برای اضافه کردن logs های اشکال زدایی به یک فایل مشخص شده به جای stderr یا syslog اضافه کنید.
sftp (1): پشتیبانی برای بازگرداندن دریافت های جزئی با استفاده از & quot؛ reget & quot؛ دستور و در فرمان sftp یا در & quot؛ دریافت & quot؛ خط فرمان با استفاده از & quot؛ -a & quot؛ (افزودن) گزینه
ssh (1): اضافه کردن & quot؛ IgnoreUnknown & quot؛ گزینه پیکربندی برای انتخاب خطا ناشی از دستورالعمل های پیکربندی ناشناس.
sshd (8): اضافه کردن پشتیبانی از فرآیند های اضافه شده به روش های احراز هویت مورد نظر که از طریق AuthenticationMethod ذکر شده است.
رفع اشکالات:
sshd (8): رفع امتناع از پذیرش گواهی اگر یک کلید از یک نوع دیگر به کلید CA در authorized_keys قبل از کلید CA نمایش داده شود.
ssh (1) / ssh-agent (1) / sshd (8): از یک منبع زمان monotonic برای تایمر استفاده کنید تا چیزهایی مانند keepalives و rekeying به درستی بر روی مراحل ساعت کار کند.
sftp (1): به روز رسانی پیشرفته متر هنگامی که داده تایید شده است، نه زمانی که آن ارسال شده است. bz # 2108
ssh (1) / ssh-keygen (1): پیام های خطا را بهبود می دهد زمانی که کاربر فعلی در / etc / passwd وجود ندارد. bz # 2125
ssh (1): دستورالعمل را بازبینی می کند که در آن کلیدهای عمومی پس از تأیید صحت بخشی جزئی مورد آزمایش قرار می گیرند.ssh agent (1): پاک کردن فایل های سوکت پس از SIGINT زمانی که در حالت اشکال زدایی؛ BZ # 2120
ssh (1) و دیگران: در صورت وجود پیکربندی های حل کننده سیستم، از اشتباهات پیام های خطا جلوگیری کنید. bz # 2122
ssh (1): مجموعه TCP netelay برای اتصالات آغاز شده با -N؛ bz # 2124
ssh (1): راهنمای صحیح برای شرایط مجوز در ~ / .ssh / config؛ bz # 2078
ssh (1): ثابت Timeout ControlPersist که در مواردی که اتصالات TCP آویزانده نشود، ثابت نمی شود. bz # 1917
ssh (1): به درستی از یک کنترل کننده ControlPersist از ترمینال کنترل خود خارج شوید.
sftp (1): پس از خرابی با libedit، با پشتیبانی از شخصیت های چند بیتی، اجتناب کنید. bz # 1990
sshd (8): هنگام اجرای sshd -D، stderr را ببندید مگر اینکه ما بطور صریح درخواست ورود به stderr را داشته باشیم. bz # 1976،
ssh (1): تعمیر ناقص bzero؛ bz # 2100
sshd (8): ورود و خروج خطا و خروج اگر ChrootDirectory مشخص شده و بدون ریشه دسترسی داشته باشد.
بسیاری از بهبود در مجموعه تست رگرسیون. در حال حاضر فایلهای ورودی به طور خاص از ssh و sshd بعد از خرابی ذخیره میشوند.
رفع تعدادی نشت حافظه. bz # 1967 bz # 2096 و دیگران
sshd (8): تأیید اعتبار کلید عمومی را هنگامی که: a style به نام کاربری درخواست شده است، ثابت کنید.

ssh (1): در هنگام تلاش برای تمیز کردن کانال های ایجاد شده چندگانه که به طور کامل باز نشده اند، فورا خارج نشوید. bz # 2079
OpenSSH قابل حمل:
تعمیرات اساسی از contrib / cygwin / README
دسترسی های غیر ارادی را در umac.c برای معماری سختگیرانه تنظیم کنید. bz # 2101
-Wasizeof-point-memaccess را فعال کنید اگر کامپایلر آن را پشتیبانی کند. bz # 2100
رفع اشتباه گزارش خطا خط فرمان اشتباه bz # 1448
اگر libcrypto دارای پشتیبانی مورد نیاز، شامل SHA256 و ECC مبتنی بر روش تبادل کلید است.
تصحیح تصادف در SOCKS5 کد پیمایش پویا در معماری سختگیرانه.
تعدادی از رفع قابلیت حمل و نقل برای آندروید: * سعی نکنید از آخرینlog در آندروید استفاده کنید؛ bz # 2111 * استفاده از DES_crypt openssl را در platorms که تابع crypt () بومی ندارد استفاده می کند. bz # 2112 * تست برای fd_mask، howmany و NFDBITS به جای تلاش برای شمارش form ها که آنها را ندارند. bz # 2085 * جایگزین S_IWRITE، که استاندارد نیست، با S_IWUSR، که است. bz # 2085 * افزودن اجرای null از endgrent برای سیستم عامل هایی که آن را ندارند (به عنوان مثال آندروید) bz # 2087 * سیستم عامل های پشتیبانی مانند آندروید، که lack struct passwd.pw_gecos. bz # 2086

در نسخه 6.2p2 چه جدید است:

sshd (8): در حال حاضر لینوکس سمبوكی فیلتر seccomp-filter در سیستم عامل های ARM پشتیبانی می كند كه كرنل آن را پشتیبانی می كند.
sshd (8): ساندویچ فیلتر seccomp-filter فعال نخواهد شد اگر هدر سیستم آن را در زمان کامپایل پشتیبانی کند، صرف نظر از اینکه آیا می توان آن را فعال کرد. اگر سیستم زمان اجرا از فیلتر seccomp-filter پشتیبانی نمی کند، sshd به شبه گودال ماسه ای rlimit می افتد.
ssh (1): در کتابخانه Kerberos لینک نکنید. آنها در سرویس گیرنده، فقط در sshd (8) لازم نیست. bz # 2072
ثابت اتصال GSSAPI در Solaris، که از یک کتابخانه GSSAPI متفاوت استفاده می کند. bz # 2073
تدوین کامپایل در سیستم با openssl-1.0.0-fips.
رفع تعدادی از خطاها در فایل های مشخص شده RPM.

چه جدید در نسخه 5.8p1 است:

قابل حمل OpenSSH رفع اشکالات:
هنگام تأیید پشتیبانی SELinux، شکست تدوین را رفع کنید.
وقتی SELinux غیرفعال شود، تلاش برای خواندن SELinux را انجام ندهید. bz # 1851

نرم افزار های دیگر از توسعه دهنده OpenBSD Project

OpenSMTPD
OpenSMTPD

28 Sep 15

OpenSSH
OpenSSH

22 Jun 18

نظرات به Portable OpenSSH

نظر یافت نشد
اضافه کردن نظر
روشن کردن تصاویر!