http://marc.theaimsgroup.com/?l=openssh-unix-dev&m=107764058601617&w=2 Changes since OpenSSH 3.7.1: ============================ * sshd(8) now supports forced changes of expired passwords via /usr/bin/passwd or keyboard-interactive authentication. sshd(8) は /usr/bin/passwd ないし keyboard-interactive 認証による 期限切れのパスワードの強制的な変更をサポートするようになった Note for AIX: sshd will now deny password access to accounts with passwords expired longer than their maxexpired attribute. For details, see the AIX section in README.platform. AIX での注意: sshd は maxexpired 属性よりも長く期限が切れたパスワードを 持つアカウントへのパスワードのアクセスを拒否する. 詳しくは, README.platform の AIXのセクションを参照. * ssh(1) now uses untrusted cookies for X11-Forwarding. Some X11 applications might need full access to the X11 server, see ForwardX11Trusted in ssh(1) and xauth(1) for more information. ssh(1) は X11転送で 信頼されていないクッキーを利用するようになった. X11 アプリケーションの中には X11サーバへの完全なアクセスを必要とするものがある. さらなる情報については ssh(1)の ForwardX11Trusted と xauth(1) を参照. * ssh(1) now supports sending application layer keep-alive messages to the server. See ServerAliveInterval in ssh(1) for more information. ssh(1) は サーバへの アプリケーション層の keep-alive メッセージの 送信をサポートするようになった. より詳しい情報について ssh(1) の ServerAliveInterval を参照. * Improved sftp(1) batch file support. sftp(1) の バッチファイルサポートを改善した. * New KerberosGetAFSToken option for sshd(8). 新しい sshd(8) の KerberosGetAFSToken 設定項目. * Updated /etc/moduli file and improved performance for protocol version 2. /etc/moduli ファイルを更新して, プロトコル バージョン 2 での パフォーマンスを改善した. * Support for host keys in DNS (draft-ietf-secsh-dns-xx.txt). Please see README.dns in the source distribution for details. DNSを使ったホスト鍵のサポート (draft-ietf-secsh-dns-xx.txt). 詳しくはソース配布の README.dns を参照. * Fix a number of memory leaks. いくつかのメモリリークを修正 * The experimental "gssapi" support has been replaced with the "gssapi-with-mic" to fix possible MITM attacks. The two versions are not compatible. 中間者攻撃の可能性を修正するため "gssapi-with-mic" は 実験的な "gssapi" サポートで置きかえられた. この2つのバージョンは互換しない. =========== アナウンスにない変更 ============= ** PAM Conversation Memory Scrubbing Weakness の修正 OpenSSH PAM Conversation Memory Scrubbing Weakness(脚注2: http://www.securityfocus.com/bid/9040/info/)によると、 OpenSSH 3.0 以降のすべてのバージョンで、コネクションを接続後すぐにCtrl-Cで切断するなどした場合にPAMとの通信を正しく扱わない場合があります。そしてその結果、メモリ上の証明書のような重要な情報が消去されない可能性があります。この脆弱性を利用した攻撃はいまのところないようです。 なお 3.7.1p2 からはPAMのサポートがデフォルトでは無効となっています。 ** 他にもPAMに関連する問題の修正 ** Alleged Content Scrambling System(ACSS)ストリーム暗号(DVDのコピーコントロールに利用されているCSSと相互運用性があると考えられている暗号です。ACSSは安全ではない暗号と考えられているので、利用しないほうがよいでしょう。)のサポート。 ** KeepAlive設定項目がobsoleteとなり、代わりにTCPKeepAlive設定項目が用意された。 ** ServerAliveIntervalに関連してServerAliveCountMax設定項目が追加。 これらはクライアント側の設定項目で、サーバから返答がなくなった場合にどのくらい再試行をし(ServerAliveCountMax)また再試行の間どのくらい待つか(ServerAliveInterval)を指定する。バージョン2のみで有効。