OpenSSH di động là một dự án phần mềm mã nguồn mở, một phiên bản di động của bộ giao thức OpenSSH (Open Source Secure Shell) của các tiện ích kết nối mạng được sử dụng ngày nay trên Internet bởi số lượng ngày càng tăng . Nó đã được thiết kế từ bù đắp để mã hóa tất cả lưu lượng mạng, bao gồm cả mật khẩu, để loại bỏ hiệu quả các cuộc tấn công tiềm năng mà bạn không thể dự đoán, chẳng hạn như kết nối các nỗ lực tấn công hoặc nghe lén.
Tính năng trong nháy mắt
Các tính năng chính bao gồm mã hóa mạnh dựa trên các thuật toán Blowfish, AES, 3DES và Arcfour, chuyển tiếp X11 bằng cách mã hóa lưu lượng của Hệ thống cửa sổ X, xác thực mạnh dựa trên giao thức Kerberos Authentication, Public Key và One-Time Password, cũng như chuyển tiếp cổng bằng cách mã hóa kênh cho các giao thức kế thừa.
Ngoài ra, phần mềm đi kèm với chuyển tiếp đại lý dựa trên đặc điểm kỹ thuật SSO (Single-Sign-On), vé AFS và Kerberos, hỗ trợ máy khách và máy chủ SFTP (Secure FTP) trong cả giao thức SSH1 và SSH2, nén dữ liệu và khả năng tương tác, làm cho chương trình tuân thủ các tiêu chuẩn giao thức SSH 1.3, 1.5 và 2.0.
Bao gồm những gì?
Sau khi cài đặt, OpenSSH sẽ tự động thay thế các tiện ích Telnet và rlogin bằng chương trình SSH (Secure Shell), cũng như công cụ FTP với SFTP và RCP với SCP. Ngoài ra, nó bao gồm SSH daemon (sshd) và các tiện ích hữu ích khác nhau, chẳng hạn như ssh-agent, ssh-add, ssh-keygen, ssh-keysign, ssh-keyscan và sftp-server.
Dưới mui xe và sẵn có
Toàn bộ dự án được viết bằng ngôn ngữ lập trình C và được phân phối dưới dạng bản lưu trữ nguồn phổ quát cho tất cả các hệ điều hành GNU / Linux, cho phép bạn cài đặt nó trên máy tính 32-bit hoặc 64 bit (được khuyến nghị).
Xin lưu ý rằng nguồn tarball yêu cầu bạn định cấu hình và biên dịch dự án trước khi cài đặt, vì vậy chúng tôi khuyên người dùng cuối nên cố gắng cài đặt nó từ kho phần mềm mặc định của hệ điều hành GNU / Linux của họ.
Có gì mới trong bản phát hành này:
- ssh (1), sshd (8): Khắc phục sự biên dịch bằng cách tự động tắt mật mã không được OpenSSL hỗ trợ. bz # 2466
- misc: Sửa lỗi biên dịch trên một số phiên bản trình biên dịch AIX liên quan đến định nghĩa macro VA_COPY. bz # 2589
- sshd (8): Thêm danh sách kiến trúc để kích hoạt hộp cát seccomp-bpf. bz # 2590
- ssh-agent (1), sftp-server (8): Vô hiệu hoá quá trình truy tìm trên Solaris bằng cách sử dụng setpflags (__ PROC_PROTECT, ...). bz # 2584
- sshd (8): Trên Solaris, đừng gọi Solaris setproject () với UsePAM = yes đó là trách nhiệm của PAM. bz # 2425
Tính năng mới trong phiên bản:
- ssh (1), sshd (8): Khắc phục sự biên dịch bằng tự động tắt mật mã không được OpenSSL hỗ trợ. bz # 2466
- misc: Sửa lỗi biên dịch trên một số phiên bản trình biên dịch AIX liên quan đến định nghĩa macro VA_COPY. bz # 2589
- sshd (8): Thêm danh sách kiến trúc để kích hoạt hộp cát seccomp-bpf. bz # 2590
- ssh-agent (1), sftp-server (8): Vô hiệu hoá quá trình truy tìm trên Solaris bằng cách sử dụng setpflags (__ PROC_PROTECT, ...). bz # 2584
- sshd (8): Trên Solaris, đừng gọi Solaris setproject () với UsePAM = yes đó là trách nhiệm của PAM. bz # 2425
Tính năng mới trong phiên bản 7.4p1:
- ssh (1), sshd (8): Khắc phục sự biên dịch bằng cách tự động tắt mật mã không được hỗ trợ bởi OpenSSL. bz # 2466
- misc: Sửa lỗi biên dịch trên một số phiên bản trình biên dịch AIX liên quan đến định nghĩa macro VA_COPY. bz # 2589
- sshd (8): Thêm danh sách kiến trúc để kích hoạt hộp cát seccomp-bpf. bz # 2590
- ssh-agent (1), sftp-server (8): Vô hiệu hoá quá trình truy tìm trên Solaris bằng cách sử dụng setpflags (__ PROC_PROTECT, ...). bz # 2584
- sshd (8): Trên Solaris, đừng gọi Solaris setproject () với UsePAM = yes đó là trách nhiệm của PAM. bz # 2425
Tính năng mới trong phiên bản 7.3p1:
- ssh (1), sshd (8): Khắc phục sự biên dịch bằng cách tự động tắt mật mã không được OpenSSL hỗ trợ. bz # 2466
- misc: Sửa lỗi biên dịch trên một số phiên bản trình biên dịch AIX liên quan đến định nghĩa macro VA_COPY. bz # 2589
- sshd (8): Thêm danh sách kiến trúc để kích hoạt hộp cát seccomp-bpf. bz # 2590
- ssh-agent (1), sftp-server (8): Vô hiệu hoá quá trình truy tìm trên Solaris bằng cách sử dụng setpflags (__ PROC_PROTECT, ...). bz # 2584
- sshd (8): Trên Solaris, đừng gọi Solaris setproject () với UsePAM = yes đó là trách nhiệm của PAM. bz # 2425
Có gì mới trong phiên bản 7.2p2:
- Sửa lỗi:
- ssh (1), sshd (8): thêm giải pháp tương thích cho FuTTY
- ssh (1), sshd (8): tinh chỉnh các giải pháp tương thích cho WinSCP
- Sửa một số lỗi bộ nhớ (bộ nhớ không có đôi, không có bộ nhớ chưa khởi tạo, v.v.) trong ssh (1) và ssh-keygen (1). Báo cáo bởi Mateusz Kocielski.
Tính năng mới trong phiên bản 7.1p1:
- Sửa lỗi:
- ssh (1), sshd (8): thêm giải pháp tương thích cho FuTTY
- ssh (1), sshd (8): tinh chỉnh các giải pháp tương thích cho WinSCP
- Sửa một số lỗi bộ nhớ (bộ nhớ không có đôi, không có bộ nhớ chưa khởi tạo, v.v.) trong ssh (1) và ssh-keygen (1). Báo cáo bởi Mateusz Kocielski.
Tính năng mới trong phiên bản 6.9p1:
- sshd (8): Định dạng cài đặt UsePAM khi sử dụng sshd -T, một phần của bz # 2346
- Tìm '$ {host} -ar' trước 'ar', giúp việc biên dịch chéo dễ dàng hơn; bz # 2352.
- Một số bản sửa lỗi biên dịch di động: bz # 2402, bz # 2337, bz # 2370
- mô-đun (5): cập nhật mô-đun DH-GEX
Tính năng mới trong phiên bản 6.8p1:
- Hỗ trợ - không có kết quả mở tại thời gian cấu hình. Vô hiệu hóa và loại bỏ sự phụ thuộc vào OpenSSL. Nhiều tính năng, bao gồm giao thức SSH 1 không được hỗ trợ và tập hợp các tùy chọn mã hóa bị hạn chế rất nhiều. Điều này sẽ chỉ hoạt động trên các hệ thống có nguồn gốc arc4random hoặc / dev / urandom. Được coi là thử nghiệm cao hiện nay.
- Hỗ trợ tùy chọn --ithith-ssh1 tại thời gian định cấu hình. Cho phép tắt hỗ trợ giao thức SSH 1.
- sshd (8): Khắc phục biên dịch trên các hệ thống có hỗ trợ IPv6 trong utmpx; bz # 2296
- Cho phép tên dịch vụ tùy chỉnh cho sshd trên Cygwin. Cho phép sử dụng nhiều sshd đang chạy với các tên dịch vụ khác nhau.
Tính năng mới trong phiên bản 6.7p1:
- OpenSSH di động hiện hỗ trợ xây dựng dựa trên libressl-portable.
- OpenSSH di động hiện yêu cầu openssl 0.9.8f hoặc cao hơn. Các phiên bản cũ hơn không còn được hỗ trợ.
- Trong bản kiểm tra phiên bản OpenSSL, cho phép nâng cấp phiên bản sửa lỗi (nhưng không được hạ cấp. Lỗi Debian # 748150.
- sshd (8): Trên Cygwin, hãy xác định người dùng tách đặc quyền trong thời gian chạy vì nó có thể cần phải là tài khoản miền.
- sshd (8): Đừng cố sử dụng vhangup trên Linux. Nó không hoạt động đối với người dùng không phải root, và đối với họ nó chỉ làm hỏng các thiết lập tty.
- Sử dụng CLOCK_BOOTTIME trong tùy chọn CLOCK_MONOTONIC khi có sẵn. Nó xem xét thời gian bị đình chỉ, do đó đảm bảo thời gian chờ (ví dụ: cho các khóa đại lý hết hạn) kích hoạt chính xác. bz # 2228
- Thêm hỗ trợ cho ed25519 vào opensshd.init init script.
- sftp-server (8): Trên các nền tảng hỗ trợ nó, sử dụng prctl () để ngăn chặn sftp-server truy cập / proc / self / {mem, maps}
Tính năng mới trong phiên bản 6.5p1:
- Các tính năng mới:
- ssh (1), sshd (8): Thêm hỗ trợ cho trao đổi khóa sử dụng đường cong elip Diffie Hellman trong Curve25519 của Daniel Bernstein. Phương thức trao đổi khóa này là mặc định khi cả máy khách và máy chủ hỗ trợ nó.
- ssh (1), sshd (8): Thêm hỗ trợ cho Ed25519 làm loại khóa công khai. Ed25519 là một lược đồ chữ ký đường cong elliptic cung cấp bảo mật tốt hơn so với ECDSA và DSA và hiệu năng tốt. Nó có thể được sử dụng cho cả khóa người dùng và máy chủ.
- Thêm định dạng khóa riêng tư mới sử dụng bcrypt KDF để bảo vệ tốt hơn các phím khi nghỉ ngơi. Định dạng này được sử dụng vô điều kiện cho các khóa Ed25519, nhưng có thể được yêu cầu khi tạo hoặc lưu các khóa hiện có của các loại khác thông qua tùy chọn -o ssh-keygen (1). Chúng tôi dự định định dạng mới làm mặc định trong tương lai gần. Chi tiết của định dạng mới có trong tệp PROTOCOL.key.
- ssh (1), sshd (8): Thêm mật mã giao thông mới & quot; chacha20-poly1305@openssh.com" kết hợp mật mã dòng ChaCha20 của Daniel Bernstein và Poly1305 MAC để xây dựng một chế độ mã hóa xác thực. Chi tiết có trong tệp PROTOCOL.chacha20poly1305.
- ssh (1), sshd (8): Từ chối các khóa RSA từ các máy khách và máy chủ độc quyền cũ sử dụng lược đồ chữ ký RSA + MD5 lỗi thời. Bạn vẫn có thể kết nối với các máy khách / máy chủ này nhưng chỉ các khóa DSA mới được chấp nhận và OpenSSH sẽ từ chối kết nối hoàn toàn trong bản phát hành trong tương lai.
- ssh (1), sshd (8): Từ chối các máy khách và máy chủ độc quyền cũ sử dụng tính toán băm trao đổi khóa yếu hơn.
- ssh (1): Tăng kích thước của các nhóm Diffie-Hellman được yêu cầu cho mỗi kích thước khóa đối xứng. Các giá trị mới từ NIST Special Publication 800-57 với giới hạn trên được chỉ định bởi RFC4419.
- ssh (1), ssh-agent (1): Hỗ trợ pkcs # 11 tokes chỉ cung cấp X.509 certs thay vì các khóa công khai thô (được yêu cầu dưới dạng bz # 1908).
- ssh (1): Thêm ssh_config (5) & quot; Kết hợp & quot; từ khóa cho phép cấu hình có điều kiện được áp dụng bằng cách đối sánh trên tên máy chủ, người dùng và kết quả của các lệnh tùy ý.
- ssh (1): Thêm hỗ trợ cho việc định danh tên máy chủ phía máy khách bằng cách sử dụng một tập hợp các hậu tố DNS và các quy tắc trong ssh_config (5). Điều này cho phép tên không đủ tiêu chuẩn được hợp quy hóa thành tên miền đủ điều kiện để loại bỏ sự mơ hồ khi tra cứu các khóa trong known_host hoặc kiểm tra tên chứng chỉ máy chủ lưu trữ.
- sftp-server (8): Thêm khả năng vào danh sách trắng và / hoặc yêu cầu giao thức sftp danh sách đen theo tên.
- sftp-server (8): Thêm sftp & quot; fsync@openssh.com" để hỗ trợ gọi fsync (2) trên một thẻ xử lý mở.
- sshd (8): Thêm ssh_config (5) PermitTTY để không cho phép phân bổ TTY, phản ánh tùy chọn authorized_keys không có pty lâu đời.
- ssh (1): Thêm tùy chọn ssh_config ProxyUseFDPass hỗ trợ việc sử dụng ProxyCommands để thiết lập kết nối và sau đó chuyển bộ mô tả tệp được kết nối về ssh (1). Điều này cho phép ProxyCommand thoát ra ngoài thay vì ở lại để chuyển dữ liệu.
- Sửa lỗi:
- ssh (1), sshd (8): Khắc phục tình trạng cạn kiệt ngăn xếp tiềm ẩn do các chứng chỉ lồng nhau gây ra.
- ssh (1): bz # 1211: làm cho BindAddress hoạt động với UsePrivilegedPort.
- sftp (1): bz # 2137: sửa đồng hồ đo tiến độ để chuyển tiếp.
- ssh-add (1): bz # 2187: không yêu cầu mã PIN thẻ thông minh khi xóa khóa khỏi ssh-agent.
- sshd (8): bz # 2139: sửa lỗi dự phòng lại khi không thể thực hiện nhị phân sshd gốc.
- ssh-keygen (1): Tạo thời gian hết hạn của chứng chỉ được chỉ định tương đối so với thời gian hiện tại và không phải là thời gian bắt đầu hợp lệ.
- sshd (8): bz # 2161: sửa AuthorizedKeysCommand bên trong khối Đối sánh.
- sftp (1): bz # 2129: việc liên kết biểu tượng một tệp sẽ định dạng sai đường dẫn đích.
- ssh-agent (1): bz # 2175: sửa lỗi sử dụng sau này trong trình trợ giúp tác nhân của PKCS # 11.
- sshd (8): Cải thiện ghi nhật ký các phiên để bao gồm tên người dùng, máy chủ từ xa và cổng, loại phiên (trình bao, lệnh, v.v.) và TTY được phân bổ (nếu có).
- sshd (8): bz # 1297: thông báo cho khách hàng (thông qua một thông báo gỡ lỗi) khi địa chỉ nghe ưa thích của họ bị ghi đè bởi cài đặt GatewayPorts của máy chủ.
- sshd (8): bz # 2162: bao gồm cổng báo cáo trong thông báo biểu ngữ giao thức kém.
- sftp (1): bz # 2163: sửa lỗi rò rỉ bộ nhớ trong đường dẫn lỗi trong do_readdir ().
- sftp (1): bz # 2171: không làm rò rỉ bộ mô tả tệp về lỗi.
- sshd (8): Bao gồm địa chỉ và cổng cục bộ trong & quot; Kết nối từ ... & quot; tin nhắn (chỉ hiển thị ở loglevel & gt; = verbose).
- OpenSSH Di động:
- Xin lưu ý rằng đây là phiên bản OpenSSH di động cuối cùng sẽ hỗ trợ các phiên bản OpenSSL trước 0.9.6. Hỗ trợ (ví dụ: SSH_OLD_EVP) sẽ bị xóa sau bản phát hành 6.5p1.
- OpenSSH di động sẽ cố gắng biên dịch và liên kết dưới dạng Vị trí độc lập thực thi trên Linux, OS X và OpenBSD trên các trình biên dịch giống như gcc gần đây. Các nền tảng khác và trình biên dịch cũ / khác có thể yêu cầu điều này bằng cờ cấu hình --with-pie.
- Một số tùy chọn cứng liên quan đến toolchain khác được sử dụng tự động nếu có, bao gồm -ftrapv để hủy bỏ tràn số nguyên đã ký và các tùy chọn để ghi bảo vệ thông tin liên kết động. Việc sử dụng các tùy chọn này có thể bị tắt bằng cách sử dụng cờ cấu hình không có cấu hình.
- Nếu chuỗi công cụ hỗ trợ nó, một trong những cờ -fstack-protector-strong, -fstack-protector-all hoặc -fstack-protector compilation flag được sử dụng để thêm bảo vệ để giảm thiểu các cuộc tấn công dựa trên stack overflows. Việc sử dụng các tùy chọn này có thể bị tắt bằng cách sử dụng tùy chọn cấu hình --without-stackprotect.
- sshd (8): Thêm hỗ trợ cho hộp cát xác thực trước bằng cách sử dụng API Capsicum được giới thiệu trong FreeBSD 10.
- Chuyển sang arcCrando dựa trên ChaCha20 () PRNG cho các nền tảng không cung cấp nền tảng riêng của chúng.
- sshd (8): bz # 2156: khôi phục cài đặt Linux oom_adj khi xử lý SIGHUP để duy trì hành vi khi khởi động lại.
- sshd (8): bz # 2032: sử dụng tên người dùng cục bộ trong krb5_kuserok kiểm tra thay vì tên khách hàng đầy đủ có thể có dạng người dùng @ REALM.
- ssh (1), sshd (8): Kiểm tra cả sự hiện diện của số ECID NID trong OpenSSL và chúng thực sự hoạt động. Fedora (ít nhất) có NID_secp521r1 không hoạt động.
- bz # 2173: sử dụng pkg-config --libs để bao gồm vị trí -L chính xác cho libedit.
Tính năng mới trong phiên bản 6.4p1:
- Bản phát hành này khắc phục lỗi bảo mật: sshd (8) : khắc phục sự cố tham nhũng bộ nhớ được kích hoạt trong quá trình cài đặt lại khi mật mã AES-GCM được chọn. Chi tiết đầy đủ về lỗ hổng có sẵn tại: http://www.openssh.com/txt/gcmrekey.adv
Tính năng mới trong phiên bản 6.3p1:
- Các tính năng:
- sshd (8): thêm ssh-agent (1) hỗ trợ cho sshd (8); cho phép các hostkey được mã hóa hoặc các hostkey trên smartcards.
- ssh (1) / sshd (8): cho phép tùy chọn khóa dựa trên thời gian qua đối số thứ hai cho tùy chọn RekeyLimit hiện tại. RekeyLimit hiện được hỗ trợ trong sshd_config cũng như trên máy khách.
- sshd (8): chuẩn hóa ghi nhật ký thông tin trong quá trình xác thực người dùng.
- Khóa / chứng nhận được trình bày và tên người dùng từ xa (nếu có) hiện đã đăng nhập vào thông báo thành công / thất bại xác thực trên cùng một dòng đăng nhập với tên người dùng cục bộ, máy chủ / cổng và giao thức từ xa đang được sử dụng. Nội dung chứng chỉ và dấu vân tay chính của CA ký cũng được ghi lại.
- Bao gồm tất cả thông tin có liên quan trên một dòng đơn giản hóa phân tích nhật ký vì không còn cần thiết phải liên kết thông tin nằm rải rác trên nhiều mục nhập nhật ký nữa.
- ssh (1): thêm khả năng truy vấn mật mã, thuật toán MAC, loại khóa và phương thức trao đổi khóa được hỗ trợ trong nhị phân.
- ssh (1): hỗ trợ ProxyCommand = - để cho phép các trường hợp hỗ trợ mà stdin và stdout đã trỏ tới proxy.
- ssh (1): cho phép IdentityFile = none
- ssh (1) / sshd (8): tùy chọn thêm -E vào ssh và sshd để thêm các bản ghi gỡ lỗi vào một tệp được chỉ định thay vì stderr hoặc syslog.
- sftp (1): thêm hỗ trợ để tiếp tục tải xuống một phần bằng cách sử dụng & quot; reget & quot; lệnh và trên dòng lệnh sftp hoặc trên phần & quot; get & quot; dòng lệnh bằng cách sử dụng dấu & quot; -a & quot; (phụ thêm) tùy chọn.
- ssh (1): thêm & quot; Bỏ quaKhông xác định & quot; tùy chọn cấu hình để ngăn chặn có chọn lọc các lỗi phát sinh từ các chỉ thị cấu hình không xác định.
- sshd (8): thêm hỗ trợ cho các phép con được thêm vào các phương thức xác thực được yêu cầu được liệt kê qua AuthenticationMethods.
- Sửa lỗi:
- sshd (8): sửa từ chối chấp nhận chứng chỉ nếu khóa của một loại khác với khóa CA xuất hiện trong authorized_keys trước khóa CA.
- ssh (1) / ssh-agent (1) / sshd (8): Sử dụng nguồn thời gian đơn điệu cho bộ hẹn giờ để những thứ như keepalives và rekeying sẽ hoạt động bình thường trên các bước đồng hồ.
- sftp (1): cập nhật tiến trình khi dữ liệu được nhận, chứ không phải khi dữ liệu được gửi. bz # 2108
- ssh (1) / ssh-keygen (1): cải thiện thông báo lỗi khi người dùng hiện tại không tồn tại trong / etc / passwd; bz # 2125
- ssh (1): đặt lại thứ tự mà các khóa công khai được thử sau khi thành công xác thực từng phần.
- ssh-agent (1): dọn dẹp các tệp ổ cắm sau SIGINT khi ở chế độ gỡ lỗi; bz # 2120
- ssh (1) và những người khác: tránh các thông báo lỗi khó hiểu trong trường hợp cấu hình giải quyết hệ thống bị hỏng; bz # 2122
- ssh (1): đặt TCP nodelay cho các kết nối bắt đầu bằng -N; bz # 2124
- ssh (1): hướng dẫn chính xác cho các yêu cầu về quyền đối với ~ / .ssh / config; bz # 2078
- ssh (1): sửa lỗi TimePersist timeout không kích hoạt trong trường hợp kết nối TCP bị treo. bz # 1917
- ssh (1): khéo léo deatch một chủ ControlPersist từ thiết bị đầu cuối kiểm soát của nó.
- sftp (1): tránh các sự cố trong libedit khi nó được biên dịch với hỗ trợ ký tự nhiều byte. bz # 1990
- sshd (8): khi chạy sshd -D, đóng stderr trừ khi chúng tôi yêu cầu đăng nhập vào stderr một cách rõ ràng. bz # 1976,
- ssh (1): sửa chữa bzero không đầy đủ; bz # 2100
- sshd (8): nhật ký và lỗi và thoát nếu ChrootDirectory được chỉ định và chạy mà không có đặc quyền root.
- Nhiều cải tiến đối với bộ thử nghiệm hồi quy. Trong các tệp nhật ký cụ thể hiện được lưu từ ssh và sshd sau khi lỗi.
- Khắc phục một số rò rỉ bộ nhớ. bz # 1967 bz # 2096 và những người khác
- sshd (8): sửa xác thực khoá công khai khi một: kiểu được nối vào tên người dùng được yêu cầu.
- ssh (1): không thoát ra ngoài khi cố gắng dọn dẹp các kênh ghép kênh được tạo không được mở hoàn toàn. bz # 2079
- OpenSSH Di động:
- Đại tu chính của contrib / cygwin / README
- Sửa các truy cập chưa được ký trong umac.c cho các kiến trúc liên kết chặt chẽ. bz # 2101
- Bật -Wsizeof-pointer-memaccess nếu trình biên dịch hỗ trợ nó. bz # 2100
- Sửa lỗi báo cáo dòng lệnh không chính xác bị hỏng. bz # 1448
- Chỉ bao gồm các phương thức trao đổi khóa dựa trên SHA256 và ECC nếu libcrypto có hỗ trợ bắt buộc.
- Khắc phục sự cố trong mã chuyển tiếp động SOCKS5 trên kiến trúc liên kết chặt chẽ.
- Một số bản sửa lỗi di động cho Android: * Đừng cố gắng sử dụng lastlog trên Android; bz # 2111 * Quay lại sử dụng hàm DES_crypt của openssl trên các ký tự không có hàm crypt () gốc; bz # 2112 * Kiểm tra fd_mask, howmany và NFDBITS thay vì cố gắng liệt kê các plaforms không có chúng. bz # 2085 * Thay thế S_IWRITE, không được chuẩn hóa, với S_IWUSR, tức là. bz # 2085 * Thêm một sự triển khai thực hiện vô tận của nền tảng không có nó (ví dụ như Android) bz # 2087 * Các nền tảng hỗ trợ, chẳng hạn như Android, thiếu cấu trúc passwd.pw_gecos. bz # 2086
Tính năng mới trong phiên bản 6.2p2:
- sshd (8): Hộp cát lọc seccomp của Linux hiện được hỗ trợ trên ARM nền tảng nơi hạt nhân hỗ trợ nó.
- sshd (8): Hộp cát lọc seccomp sẽ không được kích hoạt nếu tiêu đề hệ thống hỗ trợ nó tại thời gian biên dịch, bất kể nó có thể được kích hoạt sau đó hay không. Nếu hệ thống thời gian chạy không hỗ trợ bộ lọc seccomp, sshd sẽ rơi trở lại hộp cát giả giả.
- ssh (1): Không liên kết trong thư viện Kerberos. Chúng không cần thiết trên máy khách, chỉ trên sshd (8). bz # 2072
- Sửa liên kết GSSAPI trên Solaris, sử dụng thư viện GSSAPI được đặt tên khác. bz # 2073
- Khắc phục biên dịch trên các hệ thống có openssl-1.0.0-fips.
- Khắc phục một số lỗi trong tệp thông số RPM.
Có gì mới trong phiên bản 5.8p1:
- Sửa lỗi OpenSSH Di động:
- Khắc phục sự cố biên dịch khi bật hỗ trợ SELinux.
- Không tìm cách gọi các chức năng SELinux khi SELinux bị tắt. bz # 1851
Bình luận không