Important Changes(重要な変更点): ================================== ・ホスト認証鍵や設定ファイルなどのディレクトリのデフォルトが /etc/ssh に 変更された。 ・ssh-keygen コマンドは、もはや特定の鍵タイプ(すなわちrsa1)をデフォルト とはしないようになった。すなわち、ユーザは必ず -t オプションで作成したい 鍵のタイプ(rsa,dsa,rsa1のいずれか)を指定しなければならない。 ・sshdのX転送機能は、デフォルトではローカルホストをlistenするようになった。 もし、X11クライアントアプリケーションがこの変更により動作しなくなった場合、 sshdの設定ファイル(訳注:sshd_configのこと)の X11UseLocalhost オプショ ンを変更して以前の動作に戻せばよい。 原文:sshd x11 forwarding listens on localhost by default; see sshd X11UseLocalhost option to revert to prior behaviour if your older X11 clients do not function with this configuration
Other Changes(その他の変更点): ================================ ・sshクライアントのエスケープ文字の1つ~&が両方のバージョンのSSHプロトコル で動作するようになった。 ・sshdの ReverseMappingCheck オプションは、意味がより分かりやすい VerifyReverseMapping と いう名前のオプションになった。従来通り、 ReverseMappingCheck という名前 で設定することも可能である。 ・使用された公開鍵(訳注:ユーザ認証鍵の公開鍵)の指紋が LogLevel=VERBOSE の ときにログとして記録されるようになった。 ・シェルが存在しないなどの理由でログインが許可されなかった場合、その理由が ログとして記録されるようになった。 ・X転送におけるエラー処理を強化した。 ・……意味不明 (T_T) …… 原文:improved packet/window size handling in ssh2 ・regex(3)を使用しなくなった。 ・sshdで SIGCHLD races が発生するという現象(Solarisで発生する)を 対策???……意味不明 (T_T) …… 原文:fix SIGCHLD races in sshd (seen on Solaris) ・sshdに -o オプションが新設された。 ・sftpに -B, -R, -P オプションが新設された。 ・ssh-add コマンドは、3つのデフォルトのユーザ認証鍵すべてを認証エージェント に登録する追加する 原文:ssh-add now adds all 3 default keys ・ssh-keyscan コマンドのバグフィックス ・……意味不明 (T_T) …… 原文:ssh-askpass for hostkey dialog ・……意味不明 (T_T) …… 原文:fix fd leak in sshd on SIGHUP ・……意味不明 (T_T) …… 原文:TCP_NODELAY set on X11 and TCP forwarding endpoints
セキュリティ関係の変更点(adv.channelalloc): 1.影響を受けるシステム バージョン2.0から3.0.2までのすべてのリリースには channel code に off-by-one エラーが含まれています。 原文:All versions of OpenSSH between 2.0 and 3.0.2 contain an off-by-one error in the channel code.
3.1以降のバージョンではこの問題は解決されています。 2.影響 この脆弱性を持ったSSHサーバにログインしている正規のユーザによって、 SSHサーバに…(不明)…。また、この脆弱性を持ったSSHクライアントに 悪意を持ったSSHサーバがattackすることによっても同様の…(不明)…。 原文:This bug can be exploited locally by an authenticated user logging into a vulnerable OpenSSH server or by a malicious SSH server attacking a vulnerable OpenSSH client. 3.解決方法 次のパッチ(訳注:省略させていただきました)を適用するか、バージョン3.1 以降を使用することによってこの問題は解決されます。 4.Credits このバグは Joost Pol <joost@pine.nl> 氏によって発見されました。
> This bug can be exploited locally by an authenticated user > logging into a vulnerable OpenSSH server or by a malicious > SSH server attacking a vulnerable OpenSSH client.