Portable OpenSSH

Screenshot der Software:
Portable OpenSSH
Softwarebeschreibung:
Version: 7.7p1 Aktualisiert
Upload-Datum: 22 Jun 18
Entwickler: OpenBSD Project
Lizenz: Frei
Popularität: 22

Rating: 3.0/5 (Total Votes: 1)

Portable OpenSSH ist ein Open-Source-Softwareprojekt, eine portable Version der OpenSSH (Open Source Secure Shell) -Protokollsuite von Netzwerkkonnektivitätsprogrammen, die heute von einer zunehmenden Anzahl von Menschen im Internet verwendet werden . Es wurde vom Offset entwickelt, um den gesamten Netzwerkverkehr, einschließlich Passwörter, zu verschlüsseln, um potenzielle Angriffe, die Sie nicht vorhersagen können, wie etwa Verbindungsentführungen oder Lauschangriffe, effektiv zu eliminieren.


Funktionen auf einen Blick

Zu den wichtigsten Funktionen gehören eine starke Verschlüsselung basierend auf den Blowfish-, AES-, 3DES- und Arcfour-Algorithmen, X11-Weiterleitung durch Verschlüsselung des X Window System-Datenverkehrs, starke Authentifizierung auf Basis der Kerberos-Authentifizierung, Public Key und One-Time Password-Protokolle Portweiterleitung durch Verschlüsselung von Kanälen für ältere Protokolle.

Darüber hinaus enthält die Software die Weiterleitung von Agenten basierend auf der SSO-Spezifikation (Single-Sign-On), AFS- und Kerberos-Ticketweitergabe, Unterstützung für SFTP (Secure FTP) -Client und -Server sowohl in SSH1- als auch SSH2-Protokollen, Datenkomprimierung und Interoperabilität, wodurch das Programm die Protokollstandards SSH 1.3, 1.5 und 2.0 erfüllt.

Was ist drin?

Nach der Installation ersetzt OpenSSH automatisch die Dienstprogramme Telnet und rlogin durch das Programm SSH (Secure Shell) sowie das FTP-Tool mit SFTP und RCP mit SCP. Darüber hinaus enthält es den SSH-Daemon (sshd) und verschiedene nützliche Dienstprogramme wie ssh-agent, ssh-add, ssh-keygen, ssh-keysign, ssh-keyscan und sftp-server.


Unter der Haube und Verfügbarkeit

Das gesamte Projekt ist in der Programmiersprache C geschrieben und wird als universelles Quellenarchiv für alle GNU / Linux-Betriebssysteme verteilt, so dass Sie es entweder auf 32-Bit- oder auf 64-Bit-Computern (empfohlen) installieren können.

Bitte beachten Sie, dass das Quellen-Tarball erfordert, dass Sie das Projekt vor der Installation konfigurieren und kompilieren, daher empfehlen wir Endbenutzern dringend, es aus den Standard-Software-Repositories ihres GNU / Linux-Betriebssystems zu installieren.

Was ist neu in dieser Version:

  • ssh (1), sshd (8): Korrigiert die Kompilierung durch automatische Deaktivierung von Verschlüsselungen, die nicht von OpenSSL unterstützt werden. bz # 2466
  • misc: Behebt Kompilierungsfehler bei einigen Versionen des AIX-Compilers in Bezug auf die Definition des Makros VA_COPY. bz # 2589
  • sshd (8): Whitelist weitere Architekturen um die seccomp-bpf Sandbox zu aktivieren. bz # 2590
  • ssh-agent (1), sftp-server (8): Deaktivieren Sie die Prozessablaufverfolgung unter Solaris mit setpflags (__ PROC_PROTECT, ...). bz # 2584
  • sshd (8): Unter Solaris sollten Sie Solaris setproject () nicht mit UsePAM = yes aufrufen, da PAM dafür verantwortlich ist. bz # 2425

Was ist neu in der Version:

  • ssh (1), sshd (8): Korrektur der Kompilierung nach Deaktivierung von Verschlüsselungen, die nicht von OpenSSL unterstützt werden. bz # 2466
  • misc: Behebt Kompilierungsfehler bei einigen Versionen des AIX-Compilers in Bezug auf die Definition des Makros VA_COPY. bz # 2589
  • sshd (8): Whitelist weitere Architekturen um die seccomp-bpf Sandbox zu aktivieren. bz # 2590
  • ssh-agent (1), sftp-server (8): Deaktivieren Sie die Prozessablaufverfolgung unter Solaris mit setpflags (__ PROC_PROTECT, ...). bz # 2584
  • sshd (8): Unter Solaris sollten Sie Solaris setproject () nicht mit UsePAM = yes aufrufen, da PAM dafür verantwortlich ist. bz # 2425

Was ist neu in Version 7.4p1:

  • ssh (1), sshd (8): Korrigieren Sie die Kompilierung, indem Sie automatisch Verschlüsselungen deaktivieren, die nicht unterstützt werden OpenSSL. bz # 2466
  • misc: Behebt Kompilierungsfehler bei einigen Versionen des AIX-Compilers in Bezug auf die Definition des Makros VA_COPY. bz # 2589
  • sshd (8): Whitelist weitere Architekturen um die seccomp-bpf Sandbox zu aktivieren. bz # 2590
  • ssh-agent (1), sftp-server (8): Deaktivieren Sie die Prozessablaufverfolgung unter Solaris mit setpflags (__ PROC_PROTECT, ...). bz # 2584
  • sshd (8): Unter Solaris sollten Sie Solaris setproject () nicht mit UsePAM = yes aufrufen, da PAM dafür verantwortlich ist. bz # 2425

Was ist neu in Version 7.3p1:

  • ssh (1), sshd (8): Korrigiert die Kompilierung durch automatische Deaktivierung von Verschlüsselungen, die nicht von OpenSSL unterstützt werden. bz # 2466
  • misc: Behebt Kompilierungsfehler bei einigen Versionen des AIX-Compilers in Bezug auf die Definition des Makros VA_COPY. bz # 2589
  • sshd (8): Whitelist weitere Architekturen um die seccomp-bpf Sandbox zu aktivieren. bz # 2590
  • ssh-agent (1), sftp-server (8): Deaktivieren Sie die Prozessablaufverfolgung unter Solaris mit setpflags (__ PROC_PROTECT, ...). bz # 2584
  • sshd (8): Unter Solaris sollten Sie Solaris setproject () nicht mit UsePAM = yes aufrufen, da PAM dafür verantwortlich ist. bz # 2425

Was ist neu in Version 7.2p2:

  • Bugfixes:
  • ssh (1), sshd (8): Fügen Sie Kompatibilitäts-Workarounds für FuTTY
  • hinzu
  • ssh (1), sshd (8): Optimieren der Kompatibilitätsumgehungen für WinSCP
  • Behebt eine Reihe von Speicherfehlern (doppelt frei, frei von nicht initialisiertem Speicher usw.) in ssh (1) und ssh-keygen (1). Berichtet von Mateusz Kocielski.

Was ist neu in Version 7.1p1:

  • Bugfixes:
  • ssh (1), sshd (8): Fügen Sie Kompatibilitäts-Workarounds für FuTTY
  • hinzu
  • ssh (1), sshd (8): Optimieren der Kompatibilitätsumgehungen für WinSCP
  • Behebt eine Reihe von Speicherfehlern (doppelt frei, frei von nicht initialisiertem Speicher usw.) in ssh (1) und ssh-keygen (1). Berichtet von Mateusz Kocielski.

Was ist neu in Version 6.9p1:

  • sshd (8): Formatieren Sie die UsePAM-Einstellung, wenn Sie sshd verwenden -T, Teil von bz # 2346
  • Suchen Sie nach '$ {host} -ar' vor 'ar', um die Cross-Kompilierung zu vereinfachen. bz # 2352.
  • Mehrere portable Kompilierungskorrekturen: bz # 2402, bz # 2337, bz # 2370
  • Module (5): DH-GEX Moduli aktualisieren

Was ist neu in Version 6.8p1:

  • Unterstützung --without-openssl zum Zeitpunkt der Konfiguration. Deaktiviert und entfernt die Abhängigkeit von OpenSSL. Viele Funktionen, einschließlich SSH-Protokoll 1, werden nicht unterstützt, und die Verschlüsselungsoptionen sind stark eingeschränkt. Dies funktioniert nur auf Systemen mit nativen arc4random oder / dev / urandom. Für den Augenblick als sehr experimentell betrachtet.
  • Support --without-ssh1 Option zum Zeitpunkt der Konfiguration. Ermöglicht die Deaktivierung der Unterstützung für das SSH-Protokoll 1.
  • sshd (8): Fix Kompilierung auf Systemen mit IPv6-Unterstützung in utmpx; bz # 2296
  • Erlaube benutzerdefinierten Dienstnamen für sshd auf Cygwin. Erlaubt die Verwendung mehrerer sshd mit verschiedenen Dienstnamen.

Was ist neu in Version 6.7p1:

  • Portable OpenSSH unterstützt nun das Erstellen gegen libressl-portable.
  • Portable OpenSSH benötigt jetzt openssl 0.9.8f oder höher. Ältere Versionen werden nicht mehr unterstützt.
  • Ermöglichen Sie in der OpenSSL-Versionsüberprüfung, Fixversionsupgrades (aber keine Downgrades. Debian-Fehler # 748150.
  • sshd (8): Bestimmen Sie auf Cygwin den Benutzer zur Benutzertrennung zur Laufzeit, da es sich möglicherweise um ein Domänenkonto handeln muss.
  • sshd (8): Versuchen Sie nicht, vhangup unter Linux zu verwenden. Es funktioniert nicht für Nicht-root-Benutzer, und für sie es nur versäumt die Einstellungen tty.
  • Verwenden Sie CLOCK_BOOTTIME anstelle von CLOCK_MONOTONIC, wenn es verfügbar ist. Er betrachtet die Zeit, die er ausgesetzt ist, und stellt dadurch sicher, dass Zeitüberschreitungen (z. B. für auslaufende Agentenschlüssel) korrekt ausgelöst werden. bz # 2228
  • Fügen Sie Unterstützung für ed25519 zu opensshd.init init script hinzu.
  • sftp-server (8): Verwenden Sie auf Plattformen, die dies unterstützen, prctl (), um zu verhindern, dass sftp-server auf / proc / self / {mem, maps}
  • zugreift

Was ist neu in Version 6.5p1:

  • Neue Funktionen:
  • ssh (1), sshd (8): Fügen Sie die Unterstützung für den Schlüsselaustausch mithilfe der elliptischen Kurve Diffie Hellman in Daniel Bernsteins Curve25519 hinzu. Diese Schlüsselaustauschmethode ist die Standardeinstellung, wenn sowohl der Client als auch der Server sie unterstützen.
  • ssh (1), sshd (8): Fügen Sie Unterstützung für Ed25519 als öffentlichen Schlüsseltyp hinzu. Ed25519 ist ein Signaturschema mit elliptischen Kurven, das eine bessere Sicherheit als ECDSA und DSA und eine gute Leistung bietet. Es kann für Benutzer- und Hostschlüssel verwendet werden.
  • Fügen Sie ein neues Format für den privaten Schlüssel hinzu, das eine bcrypt KDF verwendet, um Keys im Ruhezustand besser zu schützen. Dieses Format wird bedingungslos für Ed25519-Schlüssel verwendet, kann jedoch beim Generieren oder Speichern vorhandener Schlüssel anderer Typen über die Option -o ssh-keygen (1) angefordert werden. Wir beabsichtigen, das neue Format in naher Zukunft zum Standard zu machen. Details des neuen Formats finden Sie in der Datei PROTOCOL.key.
  • ssh (1), sshd (8): Fügen Sie eine neue Transportchiffre hinzu "chacha20-poly1305@openssh.com" Das kombiniert Daniel Bernsteins ChaCha20-Stromchiffre und Poly1305 MAC, um einen authentifizierten Verschlüsselungsmodus zu erstellen. Details finden Sie in der Datei PROTOCOL.chacha20poly1305.
  • ssh (1), sshd (8): Verweigern Sie RSA-Schlüssel von alten proprietären Clients und Servern, die das veraltete RSA + MD5-Signaturschema verwenden. Es wird weiterhin möglich sein, eine Verbindung mit diesen Clients / Servern herzustellen, aber nur DSA-Schlüssel werden akzeptiert, und OpenSSH wird die Verbindung in einer zukünftigen Version vollständig ablehnen.
  • ssh (1), sshd (8): Verwerfen Sie alte proprietäre Clients und Server, die eine Hash-Berechnung mit einem schwächeren Schlüsselaustausch verwenden.
  • ssh (1): Erhöhen Sie die Größe der Diffie-Hellman-Gruppen, die für jede symmetrische Schlüsselgröße angefordert wurden. Neue Werte von NIST Special Publication 800-57 mit der Obergrenze, die von RFC4419 spezifiziert wird.
  • ssh (1), ssh-agent (1): Unterstützt pkcs # 11 tokes, die nur X.509-Zertifikate anstelle von rohen öffentlichen Schlüsseln bereitstellen (angefordert als bz # 1908).
  • ssh (1): Fügen Sie eine ssh_config (5) & quot; Übereinstimmung & quot; Schlüsselwort, das die Verwendung der bedingten Konfiguration durch Abgleich auf Hostname, Benutzer und Ergebnis beliebiger Befehle ermöglicht.
  • ssh (1): Fügen Sie Unterstützung für canon-side hostname canonicalization hinzu, indem Sie eine Reihe von DNS-Suffixen und -Regeln in ssh_config (5) verwenden. Dadurch können unqualifizierte Namen zu vollqualifizierten Domänennamen kanonisiert werden, um Mehrdeutigkeiten zu vermeiden, wenn Schlüssel in known_hosts nachgeschlagen werden oder Host-Zertifikatsnamen überprüft werden.
  • sftp-server (8): Fügen Sie die Möglichkeit hinzu, SFTP-Protokollanforderungen nach Namen zu "listen" und / oder zu sperren.
  • sftp-server (8): Fügen Sie ein sftp & quot; fsync@openssh.com & quot; Unterstützung für das Aufrufen von fsync (2) in einem geöffneten Dateihandle.
  • sshd (8): Fügen Sie ein ssh_config (5) PermitTTY hinzu, um die TTY-Zuweisung zu verhindern, indem Sie die langanhaltende no-pty authorized_keys-Option spiegeln.
  • ssh (1): Fügen Sie eine ssh_config-ProxyUseFDPass-Option hinzu, die die Verwendung von ProxyCommands unterstützt, die eine Verbindung herstellen und dann einen verbundenen Dateideskriptor an ssh (1) zurückgeben. Auf diese Weise kann der ProxyCommand beendet werden, anstatt um Daten zu übertragen.
  • Bugfixes:
  • ssh (1), sshd (8): Fixiert die potenzielle Stapelausschöpfung, die durch verschachtelte Zertifikate verursacht wird.
  • ssh (1): bz # 1211: Binden Sie BindAddress mit UsePrivilegedPort.
  • sftp (1): bz # 2137: Repariere den Fortschrittsmesser für die Wiederaufnahme der Übertragung.
  • ssh-add (1): bz # 2187: fordern Sie keine Smartcard-PIN an, wenn Sie Schlüssel von ssh-agent entfernen.
  • sshd (8): bz # 2139: Repariere das Re-Exec-Fallback, wenn das Original-sshd-Binary nicht ausgeführt werden kann.
  • ssh-keygen (1): Machen Sie relativ angegebene Zertifikatsablaufzeiten relativ zur aktuellen Zeit und nicht zur Gültigkeitsanfangszeit.
  • sshd (8): bz # 2161: Behebe den Autorisierten Schlüssel in einem Match-Block.
  • sftp (1): bz # 2129: Die Symlinking einer Datei würde den Zielpfad fälschlicherweise kanonisch machen.
  • ssh-agent (1): bz # 2175: In der ausführbaren PKCS # 11-Agenten-Hilfsprozedur wird eine Verwendung nach der Freigabe korrigiert.
  • sshd (8): Verbessert die Protokollierung von Sitzungen, um den Benutzernamen, den Remote-Host und den Port, den Sitzungstyp (Shell, Befehl usw.) und das zugewiesene TTY (falls vorhanden) zu enthalten.
  • sshd (8): bz # 1297: Informieren Sie den Client (über eine Debug-Nachricht), wenn seine bevorzugte Abhöradresse durch die GatewayPorts-Einstellung des Servers überschrieben wurde.
  • sshd (8): bz # 2162: Berichtport in Bad Protocol Banner Message einbeziehen.
  • sftp (1): bz # 2163: Behebung des Speicherlecks im Fehlerpfad in do_readdir ().
  • sftp (1): bz # 2171: Datei-Deskriptor bei Fehler nicht verlieren.
  • sshd (8): Beinhaltet die lokale Adresse und den Port in & quot; Verbindung von ... & quot; Nachricht (nur bei loglevel & gt; = ausführlich).
  • Portable OpenSSH:
  • Bitte beachten Sie, dass dies die letzte Version von Portable OpenSSH ist, die Versionen von OpenSSL vor 0.9.6 unterstützt. Unterstützung (d. H. SSH_OLD_EVP) wird nach der Veröffentlichung von 6.5p1 entfernt.
  • Portable OpenSSH wird versuchen, als positionsunabhängige ausführbare Datei unter Linux, OS X und OpenBSD auf aktuellen gcc-ähnlichen Compilern zu kompilieren und zu verlinken. Andere Plattformen und ältere / andere Compiler können dies unter Verwendung des --with-pie configure-Flags anfordern.
  • Eine Reihe von anderen Toolchain-verwandten Hardening-Optionen werden automatisch verwendet, falls verfügbar, einschließlich -ftrapv zum Abbruch von Vorzeichen mit Integer-Überlauf und Optionen zum Schreiben von dynamischen Link-Informationen zum Schreibschutz. Die Verwendung dieser Optionen kann mithilfe des --without-hardening configure-Flags deaktiviert werden.
  • Wenn die Toolchain dies unterstützt, wird einer der Kompilierungsflags -fstack-protector-strong, -fstack-protector-all oder -fstack-protector verwendet, um Wächter hinzuzufügen, um Angriffe aufgrund von Stack-Überläufen zu reduzieren. Die Verwendung dieser Optionen kann mit der Option --without-stackprotect configure deaktiviert werden.
  • sshd (8): Fügen Sie Unterstützung für Sandboxing vor der Authentifizierung hinzu, indem Sie die in FreeBSD 10 eingeführte Capsicum-API verwenden.
  • Wechseln Sie zu einer ChaCha20-basierten arc4random () - PRNG für Plattformen, die keine eigenen bereitstellen.
  • sshd (8): bz # 2156: Stellen Sie die Linux-Einstellung oom_adj wieder her, wenn Sie mit SIGHUP arbeiten, um das Verhalten bei einem Neustart beizubehalten.
  • sshd (8): bz # 2032: Verwenden Sie den lokalen Benutzernamen in krb5_kuserok check anstelle des vollständigen Kundennamens, der das Format user @ REALM haben kann.
  • ssh (1), sshd (8): Testen Sie, ob ECC-NID-Nummern in OpenSSL vorhanden sind und ob sie tatsächlich funktionieren. Fedora (zumindest) hat NID_secp521r1, die nicht funktioniert.
  • bz # 2173: Verwenden Sie pkg-config --libs, um den korrekten -L-Speicherort für libedit einzuschließen.

Was ist neu in Version 6.4p1:

  • Diese Version behebt einen Sicherheitsfehler: sshd (8) : Behebung eines Problems mit der Speicherbeschädigung, das während der erneuten Schlüsseleingabe ausgelöst wurde, wenn eine AES-GCM-Chiffre ausgewählt wurde. Ausführliche Informationen zur Sicherheitsanfälligkeit finden Sie unter: http://www.openssh.com/txt/gcmrekey.adv

Was ist neu in Version 6.3p1:

  • Eigenschaften:
  • sshd (8): füge ssh-agent (1) sshd (8) hinzu; Ermöglicht verschlüsselte Hostschlüssel oder Hostschlüssel auf Smartcards.
  • ssh (1) / sshd (8): Erlaube optionale zeitbasierte Rekeying über ein zweites Argument für die existierende RekeyLimit Option. RekeyLimit wird jetzt sowohl in sshd_config als auch auf dem Client unterstützt.
  • sshd (8): Standardisierung der Protokollierung von Informationen während der Benutzerauthentifizierung.
  • Der angezeigte Schlüssel / das Zertifikat und der entfernte Benutzername (falls verfügbar) werden jetzt in der Authentifizierungs-Erfolgs- / Fehler-Nachricht in derselben Protokollzeile wie der lokale Benutzername, der entfernte Host / Port und das verwendete Protokoll protokolliert. Der Zertifikatsinhalt und der Schlüsselfingerabdruck der signierenden CA werden ebenfalls protokolliert.
  • Das Einbeziehen aller relevanten Informationen in eine einzige Zeile vereinfacht die Protokollanalyse, da es nicht länger notwendig ist, Informationen über mehrere Protokolleinträge hinweg zu beziehen.
  • ssh (1): Fügen Sie die Möglichkeit hinzu zu fragen, welche Chiffrierungen, MAC-Algorithmen, Schlüsseltypen und Schlüsselaustauschmethoden in der Binärdatei unterstützt werden.
  • ssh (1): support ProxyCommand = - um Supportfälle zu erlauben, bei denen stdin und stdout bereits auf den Proxy zeigen.
  • ssh (1): Erlaube IdentityFile = none
  • ssh (1) / sshd (8): Fügen Sie ssh und sshd die Option -E hinzu, um Debugging-Protokolle anstelle von stderr oder syslog an eine angegebene Datei anzuhängen.
  • sftp (1): füge Unterstützung hinzu, um partielle Downloads unter Verwendung des & rdquo; reget & rdquo; Befehl und auf der sftp-Befehlszeile oder auf der & quot; get & quot; Befehlszeile unter Verwendung der & quot; -a & quot; (Anhängen) -Option.
  • ssh (1): füge ein & quot; IgnoreUnknown & quot; Konfigurationsoption zur selektiven Unterdrückung von Fehlern, die von unbekannten Konfigurationsanweisungen herrühren.
  • sshd (8): Fügen Sie Unterstützung für Untermethoden hinzu, die an erforderliche Authentifizierungsmethoden angehängt werden, die über AuthenticationMethods aufgelistet werden.
  • Bugfixes:
  • sshd (8): Verweigerung der Annahme des Zertifikats beheben, wenn vor dem CA-Schlüssel ein Schlüssel eines anderen Typs als der CA-Schlüssel in authorized_keys angezeigt wurde.
  • ssh (1) / ssh-agent (1) / sshd (8): Verwenden Sie eine monotone Zeitquelle für Timer, damit Dinge wie Keepalives und Rekeying über Clock-Steps richtig funktionieren.
  • sftp (1): Fortschrittsanzeige aktualisieren, wenn Daten bestätigt werden, nicht wenn sie gesendet werden. bz # 2108
  • ssh (1) / ssh-keygen (1): Fehlermeldungen verbessern, wenn der aktuelle Benutzer nicht in / etc / passwd vorhanden ist; bz # 2125
  • ssh (1): setzt die Reihenfolge zurück, in der öffentliche Schlüssel nach erfolgreicher Authentifizierung versucht werden.
  • ssh-agent (1): Säubert Socket-Dateien nach SIGINT im Debug-Modus; bz # 2120
  • ssh (1) und andere: Vermeiden Sie verwirrende Fehlermeldungen im Falle von Systemresolverkonfigurationen; bz # 2122
  • ssh (1): setze TCP-Knoten für Verbindungen, die mit -N gestartet wurden; bz # 2124
  • ssh (1): Handbuch für Berechtigungsanforderungen auf ~ / .ssh / config korrigieren; bz # 2078
  • ssh (1): Behebt das Timeout von ControlPersist, das nicht ausgelöst wird, wenn TCP-Verbindungen hängen geblieben sind. bz # 1917
  • ssh (1): Entschlüsselung eines ControlPersist-Masters von seinem steuernden Terminal.
  • sftp (1): Vermeiden Sie Abstürze in libedit, wenn es mit Multi-Byte-Zeichen-Unterstützung kompiliert wurde. bz # 1990
  • sshd (8): Wenn Sie sshd -D ausführen, schließen Sie stderr, es sei denn, wir haben ausdrücklich die Protokollierung in stderr angefordert. bz # 1976,
  • ssh (1): repariere unvollständiges bzero; bz # 2100
  • sshd (8): log und error und beenden, wenn ChrootDirectory angegeben ist und ohne Root-Rechte ausgeführt wird.
  • Viele Verbesserungen der Regressionstestsuite. Insbesondere werden Protokolldateien nach einem Fehler von ssh und sshd gespeichert.
  • Repariere einige Speicherlecks. bz # 1967 bz # 2096 und andere
  • sshd (8): Korrigieren Sie die Authentifizierung mit öffentlichen Schlüsseln, wenn a: style an den angeforderten Benutzernamen angehängt ist.
  • ssh (1): Beenden Sie nicht tödlich, wenn Sie versuchen, Multiplexing-Created-Kanäle zu bereinigen, die unvollständig geöffnet sind. bz # 2079
  • Portable OpenSSH:
  • Generalüberholung von contrib / cygwin / README
  • Fix unaligned Zugriffe in umac.c für strikte Alignment-Architekturen. bz # 2101
  • Aktivieren Sie -Wsizeof-pointer-memaccess, wenn der Compiler dies unterstützt. bz # 2100
  • Korrigiert fehlerhafte inkorrekte Befehlszeilen-Berichtsfehler. bz # 1448
  • Nur SHA256 und ECC-basierte Schlüsselaustauschmethoden einbeziehen, wenn libcrypto die erforderliche Unterstützung hat.
  • Absturz beim dynamischen SOCKS5-Weiterleitungscode in Strict-Alignment-Architekturen behoben.
  • Eine Reihe von Portability-Fixes für Android: * Versuchen Sie nicht, lastlog auf Android zu verwenden; bz # 2111 * Verwenden Sie die DES_crypt-Funktion von openssl auf Platforms, die keine native crypt () -Funktion haben; bz # 2112 * Prüfe auf fd_mask, howmany und NFDBITS, anstatt zu versuchen, die Plattformen aufzuzählen, die sie nicht haben. bz # 2085 * Ersetze S_IWRITE, das nicht standardisiert ist, durch S_IWUSR. bz # 2085 * Füge eine Null-Implementierung von endgrent für Plattformen hinzu, die es nicht haben (zB Android) bz # 2087 * Support-Plattformen wie Android, denen struct passwd.pw_gecos fehlt. bz # 2086

Was ist neu in Version 6.2p2:

  • sshd (8): Die Linux-Seccomp-Filter-Sandbox wird jetzt auf ARM unterstützt Plattformen, wo der Kernel es unterstützt.
  • sshd (8): Die seccomp-Filter-Sandbox wird nicht aktiviert, wenn die System-Header sie zur Kompilierungszeit unterstützen, unabhängig davon, ob sie aktiviert werden kann. Wenn das Laufzeitsystem den seccomp-Filter nicht unterstützt, greift sshd auf die rlimit Pseudo-Sandbox zurück.
  • ssh (1): Verknüpfen Sie nicht in den Kerberos-Bibliotheken. Sie sind nicht notwendig auf dem Client, nur auf sshd (8). bz # 2072
  • Beheben Sie das GSSAPI-Linking auf Solaris, das eine GSSAPI-Bibliothek mit anderen Namen verwendet. bz # 2073
  • Korrigiert die Kompilierung auf Systemen mit openssl-1.0.0-fips.
  • Behebt eine Reihe von Fehlern in den RPM-Spezifikationsdateien.

Was ist neu in Version 5.8p1:

  • Portable OpenSSH Bugfixes:
  • Fehler beim Kompilieren beim Aktivieren der SELinux-Unterstützung behoben.
  • Versuchen Sie nicht, SELinux-Funktionen aufzurufen, wenn SELinux deaktiviert ist. bz # 1851

Andere Software von Entwickler OpenBSD Project

OpenSSH
OpenSSH

22 Jun 18

OpenSMTPD
OpenSMTPD

28 Sep 15

Kommentare zu Portable OpenSSH

Kommentare nicht gefunden
Kommentar hinzufügen
Schalten Sie auf die Bilder!