Portable OpenSSH

البرمجيات قطة:
Portable OpenSSH
تفاصيل البرنامج:
الإصدار: 7.7p1 محدث
تاريخ إيداع: 22 Jun 18
المطور: OpenBSD Project
ترخيص: حرر
شعبية: 22

Rating: 3.0/5 (Total Votes: 1)

Portable OpenSSH هو مشروع مفتوح المصدر ، وهو نسخة محمولة من مجموعة بروتوكولات OpenSSH (Open Source Secure Shell) لأدوات الاتصال بالشبكة والتي يتم استخدامها اليوم على الإنترنت من قبل عدد متزايد من الأشخاص. لقد تم تصميمه من الإزاحة لتشفير كل حركة مرور الشبكة ، بما في ذلك كلمات المرور ، للتخلص بشكل فعال من الهجمات المحتملة التي لا يمكنك التنبؤ بها ، مثل محاولات سرقة الاتصال أو التنصت.


الميزات في لمحة

تتضمن الميزات الأساسية التشفير القوي استنادًا إلى خوارزميات Blowfish و AES و 3DES و Arcfour و X11 عبر تشفير حركة X Window System ومصادقة قوية استنادًا إلى مصادقة Kerberos و Public Key و One Time Time protocols ، بالإضافة إلى إعادة توجيه المنفذ من خلال تشفير القنوات للبروتوكولات القديمة.

بالإضافة إلى ذلك ، يأتي البرنامج مع إعادة توجيه الوكيل استنادًا إلى مواصفات SSO (الدخول الموحد) ، وتمر تذكرة AFS و Kerberos ، ودعم العميل والخادم SFTP (Secure FTP) في كل من بروتوكولات SSH1 و SSH2 ، وضغط البيانات و ، إمكانية التشغيل المتداخل ، مما يجعل البرنامج متوافقًا مع معايير البروتوكول SSH 1.3 و 1.5 و 2.0.

ما الذي تم تضمينه؟

بمجرد التثبيت ، سيقوم OpenSSH تلقائيًا باستبدال أدوات Telnet و rlogin باستخدام برنامج SSH (Secure Shell) ، بالإضافة إلى أداة FTP مع SFTP و RCP مع SCP. بالإضافة إلى ذلك ، فإنه يتضمن SSH الخفي (sshd) والأدوات المساعدة المفيدة المختلفة ، مثل ssh-agent و ssh-add و ssh-keygen و ssh-keysign و ssh-keyscan و sftp-server.


تحت غطاء المحرك والتوافر

تتم كتابة المشروع بالكامل بلغة البرمجة C ، ويتم توزيعه كأرشيف عالمي لجميع أنظمة التشغيل GNU / Linux ، مما يسمح لك بتثبيته على أجهزة كمبيوتر 32 بت أو 64 بت (مستحسن).

يرجى ملاحظة أن مصادر الكرة المتراكمة تتطلب منك تكوين وتجميع المشروع قبل التثبيت ، لذلك نوصي بشدة المستخدمين النهائيين بمحاولة تثبيته من مستودعات البرامج الافتراضية لنظام التشغيل GNU / Linux الخاص بهم.

الجديد في هذا الإصدار:

ssh (1) ، sshd (8): إصلاح التجميع من خلال تعطيل الأصفار تلقائيًا غير المدعوم بواسطة OpenSSL. بيسة # 2466
متفرقات: إصلاح فشل تجميع في بعض إصدارات المحول البرمجي AIX المرتبط بتعريف الماكرو VA_COPY. بيسة # 2589
sshd (8): إضافة المزيد من البنى البيضاء لتمكين مربع الحماية seccomp-bpf. بيسة # 2590
ssh-agent (1)، sftp-server (8): Disable process tracing on Solaris using setpflags (__ PROC_PROTECT، ...). بيسة # 2584
sshd (8): على Solaris ، لا تتصل بـ Solaris setproject () مع UsePAM = نعم ، إنها مسؤولية PAM. بيسة # 2425

ما هو الجديد في الإصدار:

ssh (1) ، sshd (8): إصلاح التجميع من خلال تعطيل الأصفار تلقائيًا غير المدعوم بواسطة OpenSSL. بيسة # 2466
متفرقات: إصلاح فشل تجميع في بعض إصدارات المحول البرمجي AIX المرتبط بتعريف الماكرو VA_COPY. بيسة # 2589
sshd (8): إضافة المزيد من البنى البيضاء لتمكين مربع الحماية seccomp-bpf. بيسة # 2590
ssh-agent (1)، sftp-server (8): Disable process tracing on Solaris using setpflags (__ PROC_PROTECT، ...). بيسة # 2584
sshd (8): على Solaris ، لا تتصل بـ Solaris setproject () مع UsePAM = نعم ، إنها مسؤولية PAM. بيسة # 2425

الجديد في الإصدار 7.4p1:

ssh (1) ، sshd (8): إصلاح التجميع من خلال تعطيل الأصفار تلقائيًا غير المدعوم بواسطة OpenSSL. بيسة # 2466
متفرقات: إصلاح فشل تجميع في بعض إصدارات المحول البرمجي AIX المرتبط بتعريف الماكرو VA_COPY. بيسة # 2589
sshd (8): إضافة المزيد من البنى البيضاء لتمكين مربع الحماية seccomp-bpf. بيسة # 2590
ssh-agent (1)، sftp-server (8): Disable process tracing on Solaris using setpflags (__ PROC_PROTECT، ...). بيسة # 2584
sshd (8): على Solaris ، لا تتصل بـ Solaris setproject () مع UsePAM = نعم ، إنها مسؤولية PAM. بيسة # 2425

ما هو الجديد في الإصدار 7.3p1:

ssh (1) ، sshd (8): إصلاح التجميع من خلال تعطيل الأصفار تلقائيًا غير المدعوم بواسطة OpenSSL. بيسة # 2466
متفرقات: إصلاح فشل تجميع في بعض إصدارات المحول البرمجي AIX المرتبط بتعريف الماكرو VA_COPY. بيسة # 2589
sshd (8): إضافة المزيد من البنى البيضاء لتمكين مربع الحماية seccomp-bpf. بيسة # 2590
ssh-agent (1)، sftp-server (8): Disable process tracing on Solaris using setpflags (__ PROC_PROTECT، ...). بيسة # 2584
sshd (8): على Solaris ، لا تتصل بـ Solaris setproject () مع UsePAM = نعم ، إنها مسؤولية PAM. بيسة # 2425

ما هو الجديد في الإصدار 7.2p2:

Bugfixes:
ssh (1)، sshd (8): إضافة الحلول التوافقية لـ FuTTY
ssh (1)، sshd (8): تحسين حلول التوافق لـ WinSCP
إصلاح عدد من أخطاء الذاكرة (مزدوجة خالية ، خالية من الذاكرة غير مهيأة ، إلخ) في ssh (1) و ssh-keygen (1). ذكرت من قبل Mateusz Kocielski.

ما هو الجديد في الإصدار 7.1p1:

وإصلاح الأخطاء:
ssh (1)، sshd (8): إضافة الحلول التوافقية لـ FuTTY
ssh (1)، sshd (8): تحسين حلول التوافق لـ WinSCP
إصلاح عدد من أخطاء الذاكرة (مزدوجة خالية ، خالية من الذاكرة غير مهيأة ، إلخ) في ssh (1) و ssh-keygen (1). ذكرت من قبل Mateusz Kocielski.

ما هو الجديد في الإصدار 6.9p1:

sshd (8): Format UsePAM setting when using sshd -T، part of bz # 2346
ابحث عن '$ {host} -ar' before 'ar' ، مما يسهل عملية التحويل البرمجي. بيسة # 2352.
العديد من إصلاحات المجموعة المحمولة: bz # 2402 ، bz # 2337 ، bz # 2370
moduli (5): update DH-GEX moduli

ما هو الجديد في الإصدار 6.8p1:

دعم - بدون فتح - في وقت الإعداد. تعطيل وإزالة التبعية على OpenSSL. لا يتم دعم العديد من الميزات ، بما في ذلك بروتوكول SSH 1 ويتم تقييد مجموعة خيارات التشفير بشكل كبير. هذا سوف يعمل فقط على الأنظمة مع arc4random الأصلي أو / dev / urandom. تعتبر تجريبية للغاية في الوقت الحالي.
دعم - دون خيار ssh1 في وقت التكوين. يسمح تعطيل دعم لبروتوكول SSH 1.
sshd (8): إصلاح تجميع على أنظمة مع دعم IPv6 في utmpx؛ بيسة # 2296
اسم الخدمة المخصص لـ sshd على Cygwin. يسمح باستخدام عدة sshd قيد التشغيل مع أسماء خدمة مختلفة.

ما هو الجديد في الإصدار 6.7p1:

يدعم OpenSSH المحمول الآن البناء ضد أجهزة libressl المحمولة.
يتطلب OpenSSH المحمول الآن openssl 0.9.8f أو أكبر. الإصدارات القديمة لم تعد مدعومة.
في التحقق من إصدار OpenSSL ، اسمح بإصلاح ترقيات الإصدار (ولكن ليس خفضًا. Debian bug # 748150.
sshd (8): في Cygwin ، حدد مستخدم فصل الامتياز في وقت التشغيل ، لأنه قد يحتاج إلى أن يكون حساب مجال.
sshd (8): لا تحاول استخدام vhangup على لينكس. وهو لا يعمل للمستخدمين غير الجذر ، وبالنسبة لهم ، فإنه يفسد إعدادات tty.
استخدم CLOCK_BOOTTIME بدلاً من CLOCK_MONOTONIC عندما يكون متاحًا. إنها تأخذ في الاعتبار الوقت الذي يقضيه المعلق ، وبالتالي ضمان المهلة (على سبيل المثال لمفاتيح الوكيل المنتهية الصلاحية) بشكل صحيح. بيسة # 2228
إضافة دعم لـ ed25519 إلى opensshd.init init script.
sftp-server (8): على الأنظمة الأساسية التي تدعمه ، استخدم prctl () لمنع خادم sftp من الوصول إلى / proc / self / {mem، maps}

ما هو الجديد في الإصدار 6.5p1:

الميزات الجديدة:
ssh (1)، sshd (8): إضافة دعم لتبادل المفاتيح باستخدام المنحنى الإهليلي Diffie Hellman في Curve25519 لدانيال Bernstein. طريقة تبادل المفاتيح هذه هي الطريقة الافتراضية عندما يدعمها كل من العميل والخادم.
ssh (1) ، sshd (8): إضافة دعم لـ Ed25519 كنوع مفتاح عمومي. Ed25519 هو نظام توقيع منحنى إهليلجي يوفر أمانًا أفضل من ECDSA و DSA والأداء الجيد. يمكن استخدامه لكل من مفاتيح المستخدم والمضيف.
إضافة تنسيق مفتاح خاص جديد يستخدم bcrypt KDF لحماية المفاتيح بشكل أفضل أثناء الراحة. يتم استخدام هذا التنسيق بدون شروط للمفاتيح Ed25519 ، ولكن قد يتم طلب ذلك عند إنشاء أو حفظ مفاتيح موجودة لأنواع أخرى عبر خيار ssh-keygen (1). نعتزم جعل الشكل الجديد الافتراضي في المستقبل القريب. تفاصيل التنسيق الجديد موجودة في ملف PROTOCOL.key.
ssh (1)، sshd (8): إضافة تشفير نقل جديد & quot؛ chacha20-poly1305@openssh.com "؛ التي تجمع بين تشفير دقات ChaCha20 دانيال بيرنشتاين و Poly1305 MAC لإنشاء وضع تشفير موثوق به. التفاصيل موجودة في ملف PROTOCOL.chacha20poly1305.

ssh (1)، sshd (8): رفض مفاتيح RSA من العملاء المملوكين القديمة والخوادم التي تستخدم مخطط التوقيع RSA + MD5 القديم. سيظل من الممكن التواصل مع هؤلاء العملاء / الخوادم ولكن سيتم قبول مفاتيح DSA فقط ، وسوف يرفض OpenSSH الاتصال بالكامل في إصدار مستقبلي.
ssh (1)، sshd (8): رفض العملاء والخوادم المسجلة الملكية القديمة التي تستخدم حساب تجزئة تبادل مفتاح أضعف.
ssh (1): زيادة حجم مجموعات Diffie-Hellman المطلوبة لكل حجم مفتاح متماثل. قيم جديدة من NIST Special Publication 800-57 مع الحد الأعلى المحدد بواسطة RFC4419.
ssh (1)، ssh-agent (1): دعم pkcs # 11 tokes التي توفر فقط X.509 بدلاً من المفاتيح العامة الأولية (مطلوبة كـ bz # 1908).
ssh (1): أضف ssh_config (5) & quot؛ Match & quot؛ الكلمة الأساسية التي تسمح بتطبيق التهيئة الشرطية عن طريق المطابقة على اسم المضيف والمستخدم ونتائج الأوامر التعسفية.
ssh (1): أضف دعمًا لاسم الوحدة المضيفة للعميل من جانب العميل باستخدام مجموعة من لاحقات DNS والقواعد في ssh_config (5). ويسمح ذلك بتحويل الأسماء غير المؤهَّلة إلى أسماء نطاق مؤهلة تمامًا لإزالة الغموض عند البحث عن المفاتيح في known_hosts أو التحقق من أسماء شهادات المضيف.sftp-server (8): أضف القدرة على القائمة البيضاء و / أو طلبات بروتوكول sftp القائمة السوداء بالاسم.
sftp-server (8): إضافة sftp & quot؛ fsync@openssh.com "؛ لدعم استدعاء fsync (2) على مقبض ملف مفتوح.
sshd (8): إضافة ssh_config (5) PermitTTY لعدم السماح بتخصيص TTY ، مما يعكس خيار author_keys غير المؤكد طويلاً.
ssh (1): إضافة خيار ssh_config ProxyUseFDPass الذي يدعم استخدام ProxyCommands الذي يقوم بإنشاء اتصال ثم تمرير واصف ملف متصل مرة أخرى إلى ssh (1). هذا يسمح ProxyCommand الإنهاء بدلاً من البقاء حول لنقل البيانات.
اصلاحات الشوائب:
ssh (1)، sshd (8): إصلاح استنفاد بنية تخزين العناصر المحتملة بسبب الشهادات المتداخلة.
ssh (1): bz # 1211: عمل BindAddress مع UsePrivilegedPort.
sftp (1): bz # 2137: إصلاح عداد التقدم للانتقال المستأنف.
ssh-add (1): bz # 2187: لا تطلب رمز PIN الخاص بالبطاقة الذكية عند إزالة المفاتيح من ssh-agent.
sshd (8): bz # 2139: إصلاح re-exec fallback عندما لا يمكن تنفيذ sshd binary الأصلي.
ssh-keygen (1): اجعل أوقات انتهاء صلاحية الشهادة المحددة نسبيًا بالنسبة إلى الوقت الحالي وليس وقت بدء الصلاحية.
sshd (8): bz # 2161: إصلاح AuthorizedKeysCommand داخل كتلة مطابقة.sftp (1): bz # 2129: يؤدي ترميز الملف إلى تحديد المسار المستهدف بطريقة غير صحيحة.
ssh-agent (1): bz # 2175: إصلاح استخدام بعد مجاني في مساعد وكيل PKC # 11 قابل للتنفيذ.
sshd (8): تحسين تسجيل جلسات العمل لتضمين اسم المستخدم ، والمضيف والمنفذ البعيد ، ونوع الجلسة (shell ، الأمر ، إلخ) وتخصيص TTY (إن وجد).
sshd (8): bz # 1297: إخبار العميل (عبر رسالة تصحيح) عندما تم تجاوز عنوان الاستماع المفضل الخاص به بواسطة إعداد GatewayPorts الخاص بالخادم.
sshd (8): bz # 2162: تضمين منفذ التقرير في رسالة بانر البروتوكول الخاطئ.
sftp (1): bz # 2163: إصلاح تسرب الذاكرة في مسار الخطأ في do_readdir ().
sftp (1): bz # 2171: لا تسرب واصف الملف على الخطأ.
sshd (8): تضمين العنوان المحلي والمنفذ في & quot؛ الاتصال من ... & quot؛ الرسالة (تظهر فقط في loglevel & gt؛ = verbose).
OpenSSH المحمولة:
يرجى ملاحظة أن هذا هو الإصدار الأخير من OpenSSH المحمول الذي سيدعم إصدارات OpenSSL قبل 0.9.6. ستتم إزالة الدعم (أي SSH_OLD_EVP) بعد إصدار 6.5p1.سوف يحاول OpenSSH المحمول التحويل البرمجي والارتباط كملف مستقل للمنافذ على Linux و OS X و OpenBSD على المترجمين الشائعين في gcc. قد تتطلب الأنظمة الأساسية الأخرى و compilers الأقدم / الأخرى هذا باستخدام علامة تكوين - pie.
يتم استخدام عدد من خيارات التصلب الأخرى ذات الصلة بأسلسلة المفاتيح تلقائيًا إذا توفرت ، بما في ذلك -ftrapv للإحباط على تجاوز عدد صحيح موقّع وخيارات لحماية معلومات الارتباط الديناميكي. قد يتم تعطيل استخدام هذه الخيارات باستخدام علامة تكوين - دون تصلب.
إذا كانت تدعمها toolchain ، يتم استخدام واحدة من -fstack-protector-strong ، -fstack-protector-all أو fstack-protector flag لإضافة حراس للتخفيف من الهجمات على أساس تجاوزات المكدس. قد يتم تعطيل استخدام هذه الخيارات باستخدام خيار تكوين - stackprotect.
sshd (8): إضافة دعم للصنف المسبق من قبل المصادقة باستخدام API Capsicum المقدمة في FreeBSD 10.
قم بالتبديل إلى arc4random () PRNG المستندة إلى ChaCha20 للمنصات التي لا توفر الخاصة بهم.
sshd (8): bz # 2156: استعادة إعدادات Linux oom_adj عند التعامل مع SIGHUP للحفاظ على السلوك على إعادة التشغيل.

sshd (8): bz # 2032: استخدم اسم المستخدم المحلي في الاختيار krb5_kuserok بدلاً من اسم العميل الكامل الذي قد يكون مستخدمًا نموذجًا لـ REALM.
ssh (1)، sshd (8): اختبار لكل من وجود أرقام ECC NID في OpenSSL وأنها تعمل بالفعل. فيدورا (على الأقل) لديه NID_secp521r1 التي لا تعمل.
bz # 2173: استخدم pkg-config --libs لتضمين الموقع L-الصحيح لـ libedit.

ما هو الجديد في الإصدار 6.4p1:

يعمل هذا الإصدار على إصلاح مشكلة أمان: sshd (8): إصلاح مشكلة تلف في الذاكرة يتم تشغيلها أثناء إعادة التحديد عند تحديد تشفير AES-GCM . تتوفر التفاصيل الكاملة عن الضعف في: http://www.openssh.com/txt/gcmrekey.adv

ما هو الجديد في الإصدار 6.3p1:

والميزات:
sshd (8): إضافة ssh-agent (1) إلى دعم sshd (8)؛ يتيح مفاتيح مضيف مشفرة أو مفاتيح مضيف على البطاقات الذكية.
ssh (1) / sshd (8): السماح بإعادة الاختيار الاختيارية المستندة إلى الوقت عبر وسيطة ثانية لخيار RekeyLimit الموجود. يتم دعم RekeyLimit الآن في sshd_config وكذلك على العميل.
sshd (8): توحيد تسجيل المعلومات أثناء مصادقة المستخدم.
تم تسجيل المفتاح / الشهادة المقدمة واسم المستخدم البعيد (إن وجد) في رسالة نجاح / فشل المصادقة على نفس سطر السجل مثل اسم المستخدم المحلي والمضيف / المنفذ البعيد والبروتوكول قيد الاستخدام. يتم تسجيل محتويات الشهادات وبصمة المفتاح الخاصة بـ CA التوقيع أيضًا.
ويؤدي تضمين جميع المعلومات ذات الصلة على خط واحد إلى تبسيط تحليل السجل لأنه لم يعد من الضروري ربط المعلومات المنتشرة عبر عدة إدخالات للسجل.
ssh (1): إضافة القدرة على الاستعلام عن الأصفار وخوارزميات MAC وأنواع المفاتيح وطرق تبادل المفاتيح المدعومة في الملف الثنائي.
ssh (1): Support ProxyCommand = - للسماح بحالات الدعم حيث يشير std و stdout بالفعل إلى الوكيل.
ssh (1): allow IdentityFile = none

سه (1) / سشد (8): إضافة خيار -E إلى SSH وSSHD لإلحاق سجلات التصحيح إلى ملف محدد بدلا من ستدير أو سجل النظام.
sftp (1): إضافة دعم لاستئناف التنزيلات الجزئية باستخدام & quot؛ إعادة & quot؛ الأمر وعلى سطر الأوامر sftp أو على & quot؛ الحصول على & quot؛ سطر الأوامر باستخدام & quot؛ -a & quot؛ خيار (إلحاقي).
ssh (1): إضافة & quot؛ IgnoreUnknown & quot؛ ﺧﻴﺎر اﻟﺘﻬﻴﺌﺔ ﻻﺧﺘﻴﺎر اﻷﺧﻄﺎء اﻟﻨﺎﺗﺠﺔ ﻋﻦ ﺗﻮﺟﻴﻬﺎت اﻟﺘﻬﻴﺌﺔ ﻏﻴﺮ اﻟﻤﻌﺮوﻓﺔ.
sshd (8): إضافة دعم ل submethods ليتم إلحاقها بأساليب المصادقة المطلوبة المدرجة عبر AuthenticationMethods.
اصلاحات الشوائب:
sshd (8): إصلاح رفض قبول الشهادة إذا ظهر مفتاح من نوع مختلف لمفتاح المرجع المصدق في authorized_keys قبل مفتاح CA.
سه (1) / سه وكيل (1) / سشد (8): استخدام مصدر وقت رتيب لتوقيت بحيث أشياء مثل keepalives وإعادة صياغة المفاتيح ستعمل بشكل صحيح على الخطوات مدار الساعة.
sftp (1): تحديث مقياس التقدم عند الاعتراف بالبيانات ، وليس عند إرسالها. بيسة # 2108
ssh (1) / ssh-keygen (1): تحسين رسائل الخطأ عند عدم وجود المستخدم الحالي في / etc / passwd؛ بيسة # 2125
ssh (1): إعادة ترتيب الأمر الذي يتم فيه اختبار المفاتيح العامة بعد نجاح التوثيق الجزئي.ssh-agent (1): تنظيف ملفات مأخذ توصيل بعد SIGINT عندما تكون في وضع التصحيح؛ بيسة # 2120
ssh (1) وغيرها: تجنب حدوث رسائل خطأ مربكة في حالة تكوينات محلل النظام المعطلة ؛ بيسة # 2122
ssh (1): تعيين nodelay TCP للاتصالات بدأت مع -N؛ بيسة # 2124
ssh (1): الدليل الصحيح لمتطلبات الأذونات على ~ / .ssh / config؛ بيسة # 2078
ssh (1): إصلاح مهلة ControlPersist لا تسبب في الحالات التي علقت فيها اتصالات TCP. بيسة # 1917
ssh (1): صحيح deatch a master ControlPersist من طرفية التحكم.
sftp (1): تجنب الأعطال في libedit عندما تم تجميعها مع دعم الأحرف multi-byte. بيسة # 1990
sshd (8): عند تشغيل sshd -D ، أغلق stderr إلا إذا طلبنا صراحة تسجيل الدخول إلى stderr. بيسة # 1976،
ssh (1): إصلاح bzero غير مكتمل؛ بيسة # 2100
sshd (8): سجل والخطأ والخروج إذا تم تحديد ChrootDirectory وتشغيل بدون امتيازات الجذر.
العديد من التحسينات إلى مجموعة اختبار الانحدار. في ملفات سجل معين يتم الآن حفظها من ssh و sshd بعد الفشل.
إصلاح عدد من تسرب الذاكرة. bz # 1967 bz # 2096 وغيرها
sshd (8): إصلاح مصادقة المفتاح العام عند إرفاق النمط باسم المستخدم المطلوب.

ssh (1): لا تخرج بشكل قاتل عند محاولة تنظيف القنوات التي تم إنشاؤها باستخدام تعدد الإرسال بشكل غير كامل. بيسة # 2079
OpenSSH المحمولة:
إصلاح شامل للمساهمة / cygwin / README
إصلاح الوصول غير المحاذى في umac.c لمعماريات المحاذاة الصارمة. بيسة # 2101
تمكين -Wsizeof-pointer-memaccess إذا كان المجمع يدعم ذلك. بيسة # 2100
إصلاح أخطاء إعداد سطر الأوامر غير الصحيحة. بيسة # 1448
قم بتضمين SHA256 وأساليب تبادل المفاتيح المستندة إلى ECC فقط إذا كان libcrypto يحتوي على الدعم المطلوب.
إصلاح الأعطال في رمز إعادة التوجيه الديناميكي SOCKS5 على معماريات التوافق الصارمة.
عدد من إصلاحات قابلية التنقل لنظام التشغيل Android: * لا تحاول استخدام lastlog على Android ؛ bz # 2111 * العودة إلى استخدام الدالة DES_crypt الخاصة بـ openssl في platorms التي لا تحتوي على وظيفة crypt () الأصلية ؛ bz # 2112 * اختبار لـ fd_mask و howmany و NFDBITS بدلاً من محاولة سرد plaforms التي لا تحتوي عليها. bz # 2085 * استبدل S_IWRITE ، التي لم يتم توحيدها ، مع S_IWUSR ، والتي هي. bz # 2085 * إضافة تطبيق null للتطبيق endkent لمنصات ليست لديها (على سبيل المثال Android) bz # 2087 * منصات الدعم ، مثل Android ، التي تفتقر إلى البنية passwd.pw_gecos. بيسة # 2086

ما هو الجديد في الإصدار 6.2p2:

sshd (8): يتم دعم sandbox فلاتر نظام التشغيل Linux الآن على منصات ARM حيث يدعمها kernel.
sshd (8): لن يتم تمكين وضع الحماية في عامل تصفية عامل الأمان إذا كانت رؤوس النظام تدعمه في وقت التحويل البرمجي ، بغض النظر عما إذا كان يمكن تمكينه أم لا. إذا كان نظام التشغيل لا يدعم عامل تصفية seccomp ، فسوف يتراجع sshd إلى sandbox pseudo-rimalit.
ssh (1): لا تقم بالارتباط في مكتبات Kerberos. فهي ليست ضرورية على العميل ، فقط على sshd (8). بيسة # 2072
إصلاح GSSAPI ربطًا على Solaris ، والذي يستخدم مكتبة GSSAPI تحمل اسمًا مختلفًا. بيسة # 2073
إصلاح التجميع على أنظمة الفتح - 1.0.0-fips.
إصلاح عدد من الأخطاء في ملفات مواصفات RPM.

ما هو الجديد في الإصدار 5.8p1:

Portable OpenSSH Bugfixes:
إصلاح فشل التحويل البرمجي عند تمكين دعم SELinux.
لا تحاول استدعاء وظائف SELinux عند تعطيل SELinux. بيسة # 1851

البرامج الأخرى من المطور OpenBSD Project

OpenSMTPD
OpenSMTPD

28 Sep 15

OpenSSH
OpenSSH

22 Jun 18

تعليقات ل Portable OpenSSH

لم يتم العثور على التعليقات
إضافة تعليق
بدوره على الصور!