■掲示板に戻る■ 全部 1- 101- 201- 301- 401- 501- 601- 701- 801- 901- 1001- 最新50



レス数が1000を超えています。残念ながら全部は表示しません。

ssh

508 :skel.103M :02/03/08 02:01
ChangeLogの日本語訳を書いてみました:

Important Changes(重要な変更点):
==================================
・ホスト認証鍵や設定ファイルなどのディレクトリのデフォルトが /etc/ssh に
 変更された。
・ssh-keygen コマンドは、もはや特定の鍵タイプ(すなわちrsa1)をデフォルト
 とはしないようになった。すなわち、ユーザは必ず -t オプションで作成したい
 鍵のタイプ(rsa,dsa,rsa1のいずれか)を指定しなければならない。
・sshdのX転送機能は、デフォルトではローカルホストをlistenするようになった。
 もし、X11クライアントアプリケーションがこの変更により動作しなくなった場合、
 sshdの設定ファイル(訳注:sshd_configのこと)の X11UseLocalhost オプショ
 ンを変更して以前の動作に戻せばよい。
  原文:sshd x11 forwarding listens on localhost by default;
     see sshd X11UseLocalhost option to revert to prior behaviour
     if your older X11 clients do not function with this configuration

Other Changes(その他の変更点):
================================
・sshクライアントのエスケープ文字の1つ~&が両方のバージョンのSSHプロトコル
 で動作するようになった。
・sshdの ReverseMappingCheck オプションは、意味がより分かりやすい VerifyReverseMapping と
 いう名前のオプションになった。従来通り、 ReverseMappingCheck という名前
 で設定することも可能である。
・使用された公開鍵(訳注:ユーザ認証鍵の公開鍵)の指紋が LogLevel=VERBOSE の
 ときにログとして記録されるようになった。
・シェルが存在しないなどの理由でログインが許可されなかった場合、その理由が
 ログとして記録されるようになった。
・X転送におけるエラー処理を強化した。
・……意味不明 (T_T) ……
  原文:improved packet/window size handling in ssh2
・regex(3)を使用しなくなった。
・sshdで SIGCHLD races が発生するという現象(Solarisで発生する)を
 対策???……意味不明 (T_T) ……
  原文:fix SIGCHLD races in sshd (seen on Solaris)
・sshdに -o オプションが新設された。
・sftpに -B, -R, -P オプションが新設された。
・ssh-add コマンドは、3つのデフォルトのユーザ認証鍵すべてを認証エージェント
 に登録する追加する
  原文:ssh-add now adds all 3 default keys
・ssh-keyscan コマンドのバグフィックス
・……意味不明 (T_T) ……
  原文:ssh-askpass for hostkey dialog
・……意味不明 (T_T) ……
  原文:fix fd leak in sshd on SIGHUP
・……意味不明 (T_T) ……
  原文:TCP_NODELAY set on X11 and TCP forwarding endpoints

原文を書いているところは、日本語訳に自信がないところです(苦笑)
うまく訳せる方・意味が分かる方は、フォローしてくださると助かりますです。


509 :skel.103M :02/03/08 02:20
懲りずに続き:

セキュリティ関係の変更点(adv.channelalloc):
1.影響を受けるシステム
  バージョン2.0から3.0.2までのすべてのリリースには channel code に
  off-by-one エラーが含まれています。
   原文:All versions of OpenSSH between 2.0 and 3.0.2 contain an
      off-by-one error in the channel code.

  3.1以降のバージョンではこの問題は解決されています。
2.影響
  この脆弱性を持ったSSHサーバにログインしている正規のユーザによって、
  SSHサーバに…(不明)…。また、この脆弱性を持ったSSHクライアントに
  悪意を持ったSSHサーバがattackすることによっても同様の…(不明)…。
   原文:This bug can be exploited locally by an authenticated user
      logging into a vulnerable OpenSSH server or by a malicious
      SSH server attacking a vulnerable OpenSSH client.
3.解決方法
  次のパッチ(訳注:省略させていただきました)を適用するか、バージョン3.1
  以降を使用することによってこの問題は解決されます。
4.Credits
  このバグは Joost Pol <joost@pine.nl> 氏によって発見されました。



掲示板に戻る 全部 前100 次100 最新50

read.cgi ver5.26+ (01/10/21-)