Security Changes: ================= セキュリティに関する変更 All versions of OpenSSH's sshd prior to 3.7 contain a buffer management error. It is uncertain whether this error is potentially exploitable, however, we prefer to see bugs fixed proactively. バージョン3.7より前のすべてのOpenSSHのsshdには, バッファ管理の 誤りがある. この誤りが潜在的に悪用可能かは確かでない. しかし, 我々はバグが積極的に修正されるようにするのを好む. OpenSSH 3.7 fixes this bug. OpenSSH 3.7 はこのバグを修正している. Changes since OpenSSH 3.6.1: ============================ OpenSSH 3.6.1からの変更 * The entire OpenSSH code-base has undergone a license review. As a result, all non-ssh1.x code is under a BSD-style license with no advertising requirement. Please refer to README in the source distribution for the exact license terms. OpenSSHの全体のコードがライセンスのレビューを受けた.その結果として, ssh1.xでないすべてのコードが 広告を必要としないBSDスタイルライセンス の下におかれるようになった. 完全なライセンス条項を見るには ソース配付のREADMEを参照してほしい. * Rhosts authentication has been removed in ssh(1) and sshd(8). Rhosts認証がssh(1)とsshd(8)から除かれた。 * Changes in Kerberos support: Kerberosサポートの中の変更 - KerberosV password support now uses a file cache instead of a memory cache. KerberosVパスワードのサポートは現在メモリのキャッシュの代わりに ファイルのキャッシュを使う. - KerberosIV and AFS support has been removed. KerberosIVとAFSのサポートは取り除かれた. - KerberosV support has been removed from SSH protocol 1. KerberosVのサポートはSSHプロトコル1から取り除かれた. - KerberosV password authentication support remains for SSH protocols 1 and 2. KerberosVパスワード認証はSSHプロトコル1と2で残っている. - This release contains some GSSAPI user authentication support to replace legacy KerberosV authentication support. At present this code is still considered experimental and SHOULD NOT BE USED. このリリースでは 受け継がれていたKerberosV認証サポートを置き換える ためGSSAPIユーザ認証サポートを含んでいる. 現在このコードは まだ実験的であると考えられるので, **使っちゃだめだ!** * Changed order that keys are tried in public key authentication. The ssh(1) client tries the keys in the following order: 公開鍵認証において, 鍵を試す順序が変更された. ssh(1) クライアントは 以下の順序で鍵を試す. 1. ssh-agent(1) keys that are found in the ssh_config(5) file 2. remaining ssh-agent(1) keys 3. keys that are only listed in the ssh_config(5) file 1. ssh_config(5)ファイルに書かれているssh-agent(1) 鍵. 2. 残りの ssh-agent(1) 鍵 3. ssh_config(5)にだけ書かれている鍵. This helps when an ssh-agent(1) has many keys, where the sshd(8) server might close the connection before the correct key is tried. ssh-agent(1)が沢山の鍵を持っているときに, これは助けになる. sshd(8) サーバは 正しい鍵が試されるより前に接続を切ろうと するかもしれないから. * SOCKS5 support has been added to the dynamic forwarding mode in ssh(1). SOCKS5サポートにssh(1)における動的な転送モードが追加された. * Removed implementation barriers to operation of SSH over SCTP. SCTP越しのSSHの操作の実装上の障壁が取り除かれた. * sftp(1) client can now transfer files with quote characters in their filenames. sftp(1) クライアントは ファイルネーム quote文字を含む ファイルを 転送できるようになった. * Replaced sshd(8)'s VerifyReverseMapping with UseDNS option. When UseDNS option is on, reverse hostname lookups are always performed. ssh(8)の VerifyReverseMapping は UseDNS 選択項目で 置きかえられた. UseDNS 選択項目が有効な時, ホスト名の逆引きが 常に行なわれる. * Fix a number of memory leaks. 沢山のメモリリークを修正した. * Support for sending tty BREAK over SSH protocol 2. SSH プロトコル2 上での tty BREAK を送ることをサポート * Workaround for other vendor bugs in KEX guess handling. KEX 推測の処理での別のベンダーのバグへの対処 * Support for generating KEX-GEX groups (/etc/moduli) in ssh-keygen(1). ssh-keygen(1)での KEX-GEX 群(/etc/moduli)生成のサポート * Automatic re-keying based on amount of data sent over connection. 接続上で送られたデータ量に基づく自動的な鍵の再生成 * New AddressFamily option on client to select protocol to use (IPv4 or IPv6). (IPv4 か IPv6)のどちらかのプロトコルを選ぶための クライントでの新しい AddressFamily 選択項目 * Experimental support for the "aes128-ctr", "aes192-ctr", and "aes256-ctr" ciphers for SSH protocol 2. SSHプロトコル2での "aes128-ctr", "aes192-ctr", と "aes256-ctr" の実験的なサポート * Experimental support for host keys in DNS (draft-ietf-secsh-dns-xx.txt). Please see README.dns in the source distribution for details. DNSでのホスト鍵配付に対応する実験的なサポート (draft-ietf-secsh-dns-xx.txt) 詳細はソース配付のREADME.dnsを見よ. * Portable OpenSSH: 移植版 OpenSSH: - Replace PAM password authentication kludge with a more correct PAM challenge-response module from FreeBSD. PAM パスワード認証の修正をFreeBSDからのより正しいPAM チャレンジ-レスポンス モジュールに置きかえた. - PAM support may now be enabled/disabled at runtime using the UsePAM directive. PAMサポートは UsePAM選択項目を使って有効/無効化できるようになった. - Many improvements to the OpenSC smartcard support. OpenSC スマートカードサポートに対する沢山の改善. - Regression tests now work with portable OpenSSH. Please refer to regress/README.regress in the source distribution. リグレッション(影響)テストが今や移植版 OpenSSHでも機能する. ソース配付のregress/README.regressを参照せよ. - On platforms that support it, portable OpenSSH now honors the UMASK, PATH and SUPATH attributes set in /etc/default/login. /etc/default/loginをサポートするプラットフォームでは 移植版 OpenSSH は そこで設定される UMASK, PATH と SUPATHを尊重するようになった. - Deny access to locked accounts, regardless of authentication method in use. 利用される認証方式に関わらず、 ロックアカウントに対して接続を拒否するようになった.