Показано с 1 по 2 из 2.

Релиз OpenSSH 4.9

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для ALEX(XX)
    Регистрация
    31.03.2005
    Адрес
    Чернигов
    Сообщений
    10,777
    Вес репутации
    3708

    Релиз OpenSSH 4.9

    Анонсирован выход релиза OpenSSH 4.9, открытой реализации клиента и сервера для работы по протоколу SSH версии 1.3, 1.5 и 2.0, сообщает opennet.ru. Следует заметить, что релиз OpenSSH 4.8 не был публичным и поставлялся только в комплекте с OpenBSD 4.3. Ниже некоторые изменения по сравнению с версией OpenSSH 4.7:
    - устранена проблема безопасности. Выполнение скрипта ~/.ssh/rc теперь не производится при выполнении команды принудительно заданной через директиву ForceCommand в sshd_config. В прошлой версии, пользователь мог создать файл ~/.ssh/rc и выполнять посредством него любые команды в обход ограничений ForceCommand. Запуск ~/.ssh/rc также можно запретить при помощи опции "no-user-rc" в файле authorized_keys;
    - появилась возможность помещать отдельных пользователей в изолированное окружение. Помещение в chroot управляется через директиву ChrootDirectory, задаваемую в конфигурационном файле sshd_config;
    - sftp-server теперь встроен в sshd и не требует запуска отдельного процесса (Subsystem sftp internal-sftp), что идеально подходит для использования совместно с директивами ChrootDirectory и ForceCommand internal-sftp. Кроме того в sftp-server добавлена поддержка атомарного переименования файлов (posix-rename);
    - директиву PermitRootLogin теперь можно использовать в Match блоках файла конфигурации sshd_config, что позволяет разрешить прямой вход суперпользователя с определенного IP или подсети;
    - в sftp изменен метод обработки экранирования символов обратной чертой в заключенных в кавычки блоках;
    - реализована поддержка режима "Banner=none" в sshd_config, отключающего вывод строки-приглашения перед попыткой входа;
    - в ssh для выполнения команд, заданных в директиве ProxyCommands, используется значение переменной $SHELL, а не /bin/sh;
    - исправлено около 30 ошибок.
    Пресс-релиз

    uinc.ru
    Left home for a few days and look what happens...

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для ALEX(XX)
    Регистрация
    31.03.2005
    Адрес
    Чернигов
    Сообщений
    10,777
    Вес репутации
    3708

    Выход OpenSSH 5.0 с исправлением уязвимости

    Спустя несколько дней после выхода OpenSSH 4.9 выпущен новый релиз - OpenSSH 5.0, в котором исправлена уязвимость, позволяющая локальному злоумышленнику перехватить содержимое X11 сессии другого локального пользователя, при использования IPv4 и IPv6 на интерфейсе, сообщает opennet.ru. Суть проблемы в том, что ssh при инициировании X11 переадресации при занятости TCPv4 порта пытается установить пересылку с IPv6 адреса, т.е. злоумышленник может повесить свой обработчик например на 6010 порт IPv4, а ssh начнет использовать IPv6 адрес, но так как переменная DISPLAY установлена в значение ":10", то X11 пакеты уйдут в подставной порт злоумышленника, который например может запустить vncserver :10.
    Пресс-релиз

    uinc.ru
    Left home for a few days and look what happens...

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00701 seconds with 16 queries