SSH その4
■ このスレッドは過去ログ倉庫に格納されています
0001名無しさん@お腹いっぱい。
NGNGFAQ、リンク集は >>2-5 あたり。
過去ログ
Part1:http://pc.2ch.net/unix/kako/976/976497035.html
Part2:http://pc.2ch.net/test/read.cgi/unix/1028157825/ (dat落ち)
春山さんのとこ→ http://www.unixuser.org/%7Eharuyama/security/openssh/dat/pc.2ch.net_80__unix_dat_1028157825.html
Part3:http://pc5.2ch.net/test/read.cgi/unix/1058202104/
0178名無しさん@お腹いっぱい。
2005/04/12(火) 20:14:20イ ラ ネ
0179名無しさん@お腹いっぱい。
2005/04/12(火) 21:09:260180名無しさん@お腹いっぱい。
2005/04/15(金) 18:23:10に、デフォルトで
PasswordAuthentication no
PermitEmptyPasswords no
RhostsRSAAuthentication no
X11Forwarding no
Subsystem sftp /usr/libexec/openssh/sftp-server
これらの記述があったと思うんだけど
なぜかほとんどない・・・再インストール後ってこんなもの?
0181( ゚д゚)ポカーン
2005/04/15(金) 18:32:37Date: 2005/04/15(金) 18:23:10
# vi /etc/ssh/ssh_config
に、デフォルトで
PasswordAuthentication no
PermitEmptyPasswords no
RhostsRSAAuthentication no
X11Forwarding no
Subsystem sftp /usr/libexec/openssh/sftp-server
これらの記述があったと思うんだけど
なぜかほとんどない・・・再インストール後ってこんなもの?
_______________________________________________________________
0182名無しさん@お腹いっぱい。
2005/04/15(金) 18:40:10だったのか・・・orz
0184名無しさん@お腹いっぱい。
2005/04/15(金) 19:30:490185名無しさん@お腹いっぱい。
2005/04/15(金) 21:34:02生きてるだけで恥さらし
みつを
0186名無しさん@お腹いっぱい。
2005/04/16(土) 21:30:201. IDカードに表示されている数字列(時間で変わる)を見る
2. その数字列をあるプログラムに食わせると、ワンタイムパスワードが生成される。
3. sshでそのパスワードを使ってログインする。
というものなんですが、2.から3.へコピペするのが面倒なんで、自動化
したいんです(ちなみにそれだけなら構わないと会社に言われています)
ssh-agentとssh-add使ってスクリプトでなんとかなるかと思いましたが、
パスワードには対応してないみたいですね。SSH_ASKPASSも無視されるし。
(OpenSSH 3.9p1です)
で、sshはパスワードをどうも標準入力ではなく、/dev/ttyからしか
取ってくれないみたいなんで困っています。
なんかいい方法はないでしょうか。ファイルに書き出すとか、psで
見えてしまうのはまずいです。一時的にシェル変数に格納される
くらいならいいですけど。
0187名無しさん@お腹いっぱい。
2005/04/17(日) 00:48:27つ openpty(3)
0188名無しさん@お腹いっぱい。
2005/04/17(日) 02:02:30ありがとうございます。でもド素人には荷が重いアドバイスかも。
openptyしてforkして制御端末化してからsshをexec。
親はバッファリングを止めて子の出力を見てパスワード要求が来たら
パスワード送ってそのあとは入出力をそのままスルーで流すって
感じですか?
...ちょっとシェルスクリプトレベルを超えてる気がしますが、やってみます。
0189名無しさん@お腹いっぱい。
2005/04/17(日) 08:47:320190名無しさん@お腹いっぱい。
2005/04/17(日) 09:09:030191名無しさん@お腹いっぱい。
2005/04/17(日) 10:44:38ありがとうございます。結局ptyをperlから扱えるモジュールを探したら、
IO::PtyとExpect.pmにたどり着きました。TCLは知らないのでEXPECT(1)を
覚えるよりPerl使ったほうが早そうです。
サンプルの2.B.rloginってやつがほとんどそのまま使えそう。
>>190
そんな気はしますが、あんまり触りたくないんですよね。
結局スレ違いになっちゃって、すみません。
0192名無しさん@お腹いっぱい。
2005/04/19(火) 23:00:45configureで最近のlibcryptoが無いって怒られます。
で、see config.logとも出るので、見てみるんですが、いまいちわかりません。
config.logは長いので、ここには貼り付けられません。
環境は玄箱HG debian sargeです。現在3.8.1.p1が入ってます。(OpenSSL-0.9.7e Zlib-1.2.2)
ちなみに、LD_LIBRARY_PATHやPATHは通してあります。
何ぞヒントになるポインタだけでも与えていただけないでしょうか?宜しくお願いします。
0193名無しさん@お腹いっぱい。
2005/04/19(火) 23:20:50> configureで最近のlibcryptoが無いって怒られます。
> ちなみに、LD_LIBRARY_PATHやPATHは通してあります。
下手な要約や翻訳をせずに、やった操作とエラー出力をそのまんまコピペしる。
0194名無しさん@お腹いっぱい。
2005/04/20(水) 02:18:36ページをたまに見かけるんだけど、なぜ安全な方法で持って
いかなければならいのか、わかりません。
公開鍵から秘密鍵とか計算できるの?
嘘を嘘であると見抜ける(ry
0196春山征吾 ◆unIxUSernc
2005/04/20(水) 12:09:02ユーザの公開鍵が他者に知られると、
他者が偽ホストを作ってそこにログインさせようとする攻撃に対する防御が弱くなります。
ホストの認証が適切に行われれば防げますが、
SSHのホストの認証は相手のホスト公開鍵を入手しておかないと機能しません。
たとえば、先方のホストの入れ換えがあって、ホスト公開鍵が変わったことはわかっているが
ホスト公開鍵そのものは知らないという状況では、
新しく提示されたホスト公開鍵を信用してしまいがちです。
ユーザの公開鍵が真に安全に渡され管理されていれば、
ホストの認証がごまかされてもユーザの認証の段階で不審なことに気づきやすいでしょう。
(公開鍵を登録してもらったはずなのにパスワードのプロンプトがでるな? とか)
なのでユーザの公開鍵も*可能ならば*安全な方法で渡したほうがよいと思います。
0197名無しさん@お腹いっぱい。
2005/04/20(水) 12:17:30理由とするにはかなり無理矢理な感じのする屁理屈だなあ。
0198名無しさん@お腹いっぱい。
2005/04/20(水) 13:18:45セキュリティホールとその対策なんてそんなもんよ
半分はブービートラップ半分は屁理屈
0199名無しさん@お腹いっぱい。
2005/04/20(水) 13:37:100200名無しさん@お腹いっぱい。
2005/04/20(水) 13:44:48わかってない人とかエセコン猿だとそうかもね。
>>199
知らないおじさんについていかないよう、人見知りする子に育てた方がいいと思いますみたいな。
0201名無しさん@お腹いっぱい。
2005/04/20(水) 17:10:22受け入れるようにしておけば疑う余地はないし、最初の1回でその公開鍵を入手できる。
0202春山征吾 ◆unIxUSernc
2005/04/20(水) 17:38:56認証の際にユーザの公開鍵を送るので、そうされたらダメですね。
196は撤回します。お騒がせして失礼しました。
0203春山征吾 ◆unIxUSernc
2005/04/20(水) 17:44:26安全でない手段でユーザの公開鍵を送ると、
途中で他者に公開鍵をすりかえられて、
サーバへの登録後正規のユーザが確認するより先に他者にログインされる
という攻撃はあると思われます。
0204名無しさん@お腹いっぱい。
2005/04/20(水) 17:52:55わざわざすりかえなくともいきなり偽の公開鍵送りつけても
サーバに登録してもらえそうな気がした。
「あー、おれおれ。この鍵入れといて」って。
0205名無しさん@お腹いっぱい。
2005/04/20(水) 19:32:01公開して問題ない鍵なのに、安全な方法で送る必要ねぇだろ、アホか。
0206名無しさん@お腹いっぱい。
2005/04/20(水) 19:36:30なら >>203 に反論してよ。
0207192
2005/04/20(水) 21:34:31apt-get installでsshをインストール。
バージョンが3.8.1p1だったので、openssh-4.0p1.tar.gzを取得して/home/userでtarコマンドで展開
openssh-4.0p1ディレクトリの中でmkdir build && cd buildして ../configureを実行。
3分弱くらいで
configure: error: *** Can't find recent OpenSSL libcrypto (see config.log for details) ***
となりました。
以上です。宜しくお願いします。
もう一度環境ですが、玄箱HG debian sarge gccバージョン3.3.5です。
0208名無しさん@お腹いっぱい。
2005/04/20(水) 22:00:49chrootまたはjailなどの隔離環境でクライアントに接続試験させてから本格的に
ホームディレクトリで運用させれば良いんじゃないの。
そこまでする必要にせまられったことは今まであったこと無かったが。
0210春山征吾 ◆unIxUSernc
2005/04/20(水) 22:36:18管理者が、
・正規ユーザと確認してから登録する
なり
・(鍵自体の確認手段がないなら)正規ユーザがログインできるかどうかすぐに確認してもらえる状況で登録する
などといったポリシーに基づいて鍵の登録を行う
とユーザの側からでなく管理者の側からとらえたほうがいいのかな。
0211名無しさん@お腹いっぱい。
2005/04/21(木) 01:18:03違う。
>>194は「持っていく」と書いているので、その気になれば安全な
方法で持っていって自分で登録できる人、と読める。
自分で登録できるなら登録後のverifyも可能なので、途中経路での
すり替えは気にする必要ない。当然公開鍵は盗み見られてもかまわない。
ってことで、>>194はただの杞憂。
もし、「持っていく」ではなく「ログインしたいサーバの管理者に渡す」
という話なら、>>210となる。
0212名無しさん@お腹いっぱい。
2005/04/21(木) 01:25:26・フィンガープリントは安全な経路で伝達
こうじゃないの?
0213春山征吾 ◆unIxUSernc
2005/04/21(木) 02:19:35・正規ユーザと確認してから登録する -> ・正規ユーザの鍵と確認してから登録する
です。
>>212
それも管理者が確認できる方法のひとつです。
0215名無しさん@お腹いっぱい。
NGNGGlobalKnownHostsFile as read only known_hosts
http://www.nantoka.com/~kei/diary/?200504b&to=200504181#200504181
「REMOTE HOST IDENTIFICATION HAS CHANGED」が出たら、~/.ssh/known_hostsを消せ
0216名無しさん@お腹いっぱい。
2005/04/21(木) 16:05:300217名無しさん@お腹いっぱい。
2005/04/22(金) 23:15:391000番から2000番までのポートを対象のサーバへ
それぞれフォワードさせたいのですが可能でしょうか。
コマンド的には以下のような感じです。
ssh 192.168.2.1 -L 1000-2000:192.168.1.1:1000-2000 -g
0218194
2005/04/23(土) 00:25:30てっきり、公開鍵と暗号化された通信内容から秘密鍵が割り出せて
通信内容がばれる可能性があるのかと思ってた。
(これは現実的な時間では計算できない?っぽい。)
全然違うことを心配していました。
気になったのですが>>202は、間違えてませんか?
認証の際にユーザの公開鍵を送ることはたぶん無いですよ。
http://www.unixuser.org/~euske/doc/openssh/jman/ssh.html
の「チャレンジ」周辺に書いてあります。
正解は、>>195
0219春山征吾 ◆unIxUSernc
2005/04/23(土) 10:16:34SSH1のRSA認証では(チャレンジの前に)クライアントがユーザの公開鍵を送ります。
一致する公開鍵がサーバにあるとその鍵を使ったチャレンジをサーバが送ります。
SSH2の公開鍵認証でも、通常はまずクライアントはユーザの公開鍵を送り
サーバはその有無を返します。
クライアントがユーザの秘密鍵を用いた署名を送る際にもユーザの公開鍵をつけます。
0220春山征吾 ◆unIxUSernc
2005/04/23(土) 10:42:49クライアントからの情報を検証せずとも偽ホストは適当な返答を返して
ログインを許可できるので
その意味でも
>>196 は間抜けでした。
0222名無しさん@お腹いっぱい。
2005/04/25(月) 17:52:18SSH初心者なのですが、ポートフォワードに関して教えていただけないでしょうか?
一つのサーバーにSSH、WebDav(Apache)サーバ、IRCサーバを動かしているのですが
ユーザー1とユーザー2がいるとして
・ユーザー1はポートフォワードでWebDavのサーバーにしか転送できない
・ユーザー2はIRCのサーバーにしか転送できない
と言った設定をする事は可能でしょうか?つまりユーザー1がIRCを利用したり、
ユーザー2がWebDavを利用したりできないように特定のポート番号だけをフォワードできるようにする設定にしたいのですが
厨質問ですみません、御教授下さい・・・
0223無しさん@お腹いっぱい。
2005/04/25(月) 20:51:20ユーザ毎設定をサーバでやるいうのは出来んように思う。
0224名無しさん@お腹いっぱい。
2005/04/25(月) 21:28:55待て。クライアントは公開鍵なんぞ送らんぞ。
一度クライアント公開鍵を削除してからRSA認証でログインしてみれ。
0225名無しさん@お腹いっぱい。
2005/04/25(月) 21:44:49debug3: authmethod_is_enabled publickey
debug1: Next authentication method: publickey
debug1: Offering public key: /home/user/.ssh/id_rsa
debug3: send_pubkey_test
debug2: we sent a publickey packet, wait for reply
...送ってない?
0226名無しさん@お腹いっぱい。
2005/04/25(月) 21:44:57permitopen
0227名無しさん@お腹いっぱい。
2005/04/25(月) 22:52:15公開鍵を送ってんじゃなくて「公開鍵認証方式で認証してくれ」っていうリクエストを送ってる。
/home/user/.ssh/id_rsa ←これクライアント秘密鍵だし。
0228名無しさん@お腹いっぱい。
2005/04/25(月) 23:19:46>>225を見て興味を持ったので俺もコードを見てみた。
どの公開鍵でなのかを伝えるために、公開鍵そのものを送ってるように思う。
(もちろんサーバはそれを無条件に使うわけではなくて、
ユーザのauthorized_keysに同じものがあれば使うんだろうけど)
sshconnect2.cのuserauth_pubkeyとsend_pubkey_test。
0229名無しさん@お腹いっぱい。
2005/04/25(月) 23:34:30公開鍵(例えばSSHv2のRSAならid_rsa.pub)をクライアントから削除して、
秘密鍵だけ置いた状態でサーバにSSH接続を試してみて。
接続できるでしょ?
つまり公開鍵を送っているわけではないってこと。
0230名無しさん@お腹いっぱい。
2005/04/25(月) 23:52:18ただしくは「どの公開鍵でなのかを伝えるために秘密鍵を使う」です。
動作の詳細は自分もはっきり説明できるわけじゃないんだけど(SSHv1と
SSHv2でも少々異なるようだし)、たとえばユーザAとしてログインしようとしてるとして、
まずSSHクライアントが「この秘密鍵ログインしたい」とサーバに伝える。
んで、SSHサーバ側で、その秘密鍵に対応する公開鍵が
/home/ユーザA/.ssh/authorized_keysに登録されているかどうか見る。
で、登録されているクライアント公開鍵でランダムデータを暗号化してクライアントに送る。
クライアント側ではその暗号化データをクライント秘密鍵で複合化して送り返す。
クライアント側の秘密鍵で正しく複合化できたら、クライアント側の
秘密鍵とサーバ側にある公開鍵が正しいペアだと証明できるので、認証される。
ってな具合だと思う。(本当はもっと複雑なことやってるらしいが)
0231名無しさん@お腹いっぱい。
2005/04/25(月) 23:57:25「秘密鍵を使う」というのが具体的にどういう使っているのか説明してくださいな。
できればコードに即しておねがい。
0232名無しさん@お腹いっぱい。
2005/04/26(火) 00:00:20秘密鍵ファイルには公開鍵の情報も含まれているわけだが
0233名無しさん@お腹いっぱい。
2005/04/26(火) 00:03:15前半は後半の根拠にならないですよ。ssh-keygenのmanを読んだことないですか?
0234名無しさん@お腹いっぱい。
2005/04/26(火) 00:08:11> まずSSHクライアントが「この秘密鍵ログインしたい」とサーバに伝える。
どういう情報でそれが伝えるのかが問題になってるわけだが。
知識もなければ読解力もないな。
0235名無しさん@お腹いっぱい。
2005/04/26(火) 00:17:050236名無しさん@お腹いっぱい。
2005/04/26(火) 00:19:47具体的な説明よろ
0237名無しさん@お腹いっぱい。
2005/04/26(火) 00:21:27ssh-keygenの-yオプション
つまりは>>232ってことだと思われ
0238名無しさん@お腹いっぱい。
2005/04/26(火) 00:22:04どういう情報で伝えるかが問題ではなく「公開鍵自体を送っているのかどうか」が問題なのだが。
0239名無しさん@お腹いっぱい。
2005/04/26(火) 00:27:31伝えるための情報として公開鍵そのものを送っているという話だと思うが。
>>228のその主張を否定してるわけだから、
公開鍵を送らないならどういう情報で同定してるのか教えてくれ。
それを送ってる部分のコードの特定も。
0240名無しさん@お腹いっぱい。
2005/04/26(火) 00:38:570241名無しさん@お腹いっぱい。
2005/04/26(火) 00:54:490242名無しさん@お腹いっぱい。
2005/04/26(火) 02:35:250243名無しさん@お腹いっぱい。
2005/04/26(火) 07:00:290244名無しさん@お腹いっぱい。
2005/04/29(金) 12:43:52リモート2:MiracleLinux(OpenSSH)
自分:WinXP+cygwin
という環境で、リモートマシンのパスワードの有効期限が
切れた後にsshでリモートに接続すると、
リモート1:その場で新パスワードに更新させられる
リモート2:切断
となってしまいます。OpenSSHでも、パスワード期限切れ時に
新パスワードに変更させてログイン続行させることは可能
ですか?
0245名無しさん@お腹いっぱい。
2005/04/29(金) 12:47:33それとも一人のユーザが一つずつもってりゃいい?
0246名無しさん@お腹いっぱい。
2005/04/29(金) 12:49:19しかし面倒くさい。
自分で判断出来ない池沼は何やっても無駄。
0247名無しさん@お腹いっぱい。
2005/04/29(金) 14:18:400248名無しさん@お腹いっぱい。
2005/04/29(金) 14:31:00OpenSSHとLinuxの認証システムは別個のプログラムで
あまり密でないから、結構ハックしないとだめそう。
ユーザーとして不便てことだけなら、
パスワードじゃなくて鍵をつかえればいい。
0249名無しさん@お腹いっぱい。
2005/04/29(金) 15:49:130250名無しさん@お腹いっぱい。
2005/04/29(金) 16:57:040251244
2005/04/29(金) 17:07:39リモートサーバの設定は、「パスワード認証なし」で、
RSAの鍵認証のみで使用しています。pamの設定、
調べてみることにします。
会社の規則で、すべてのサーバにパスワードの有効期限を
設定する必要が生じたため、困っているのです。このままだと、
遠隔地にある普段メンテしないLinuxマシンが、肝心な時に
パスワード期限切れで現地に行かないとメンテできない状況に
なりかねません。
逆に、「OpenSSH(+pam?)ではできない」という裏が取れれば、
「これこれの理由で有効期限は定めない」という設定許可申請を
会社に出すつもりなのですが、その裏も取れずに困っています。
教えてクンですみませんが、なにか情報のソースがあれば、
ご教授お願いします。
0252名無しさん@お腹いっぱい。
NGNG0253244
2005/05/01(日) 00:01:42「普段メンテしない」≠「メンテしてない」
「必要なとき以外にはアクセスしない」です。
あんまり同じ悩み抱えてる人はいないんでしょうか。
それとも、「(必要なくても)定期的にアクセスするが正解ですか?
0254名無しさん@お腹いっぱい。
2005/05/01(日) 00:11:090255名無しさん@お腹いっぱい。
2005/05/01(日) 02:03:53むしろ普通のユーザのパスワードは潰しておくべきじゃないか。
0256192
2005/05/07(土) 21:01:20opensslを0.9.7eから0.9.7gにしたらconfigure通ってあとはすんなりでした。
良かった。
0257名無しさん@お腹いっぱい。
2005/05/09(月) 20:44:08http://internet.watch.impress.co.jp/cda/news/2005/05/09/7515.html
0258名無しさん@お腹いっぱい。
2005/05/10(火) 00:21:39PuTTY SSH client for Symbian OS
ttp://s2putty.sourceforge.net/
…未踏なんですか。入力/補完モードが肝?…というほどの新規性があるとも…
0259名無しさん@お腹いっぱい。
2005/05/12(木) 17:36:08張られるんだけど、-Mオプションをつければコネクションを共有するんじゃないの?
0260名無しさん@お腹いっぱい。
2005/05/14(土) 18:36:15IntelのXeonなどに実装のハイパースレッディングに深刻な脆弱性が発見された。
マルチユーザーシステムの管理者は直ちに使用を停止した方がいいとの勧告が出されている。
Intelのプロセッサに実装されているハイパースレッディング技術に深刻な脆弱性が存在すると、
セキュリティ研究者が報告した。
この問題を発見したのは、FreeBSDプロジェクトでセキュリティを担当するコリン・パーシバル氏。
オタワで開催のBSDCan 2005で5月13日、詳しい論文を提出したという。
ハイパースレッディングはIntelのPentium Extreme Edition、Pentium 4、モバイルPentium 4、
Xeonに実装されている技術。同氏がサイトに掲載している情報によれば、この脆弱性が原因で
ローカル情報が流出する恐れがあり、権限を持たないユーザーがRSA非公開鍵を盗み出すことが
できてしまうという。
マルチユーザーシステムの管理者は直ちにハイパースレッディングを停止した方がいいと同氏は
強く勧告。デスクトップPCなどのシングルユーザーシステムは影響を受けないとしている。
パーシバル氏は昨年10月にこの問題を発見。その後コンセプト実証プログラムを作成し、影響を
受ける全ベンダーにこの問題を通報したという。サイトには、FreeBSDやSCOなどから寄せられた
アドバイザリー情報が掲載されているが、今のところIntelからの情報は寄せられていない。
http://www.itmedia.co.jp/enterprise/articles/0505/14/news009.html
0261名無しさん@お腹いっぱい。
2005/05/15(日) 03:46:52WinSCPでアクセスするも適切にエンコーディングできん
0262名無しさん@お腹いっぱい。
2005/05/20(金) 14:17:41SSH Plugin
http://www.mud.de/se/jta/html/SSHTest.html(SSH1)
0263名無しさん@お腹いっぱい。
2005/05/21(土) 16:58:51のWindows用sshクライアントで公開鍵を使ってopensshを使っているLinuxサーバに接続する方法を教えてください。
ssh-keygen2でキーを作成し、.pubファイルを~/.sshにアップロードし
ssh-keygen -i -f kkk.pub > kkkk.pub
cat kkkk.pub >> authorized_keys
ここまでやったのですが、その先がわかりません。よろしくお願いします。
0264名無しさん@お腹いっぱい。
2005/05/21(土) 17:38:50ssh hoge
0265名無しさん@お腹いっぱい。
2005/05/21(土) 17:47:010266名無しさん@お腹いっぱい。
2005/05/21(土) 20:13:11つ PuTTY
ttp://hp.vector.co.jp/authors/VA024651/#PuTTYkj_top
0267名無しさん@お腹いっぱい。
2005/05/22(日) 06:21:48以外使えない環境なんです・・・
0268名無しさん@お腹いっぱい。
2005/05/22(日) 06:57:49なにがおかしいかわかるかもね。
0269名無しさん@お腹いっぱい。
2005/05/22(日) 17:09:530270名無しさん@お腹いっぱい。
2005/05/23(月) 07:06:38本当だ。なんでやねん。
0271名無しさん@お腹いっぱい。
2005/05/23(月) 13:23:11ちなみにトップは大学受験サロン。
第2位は日本語限定かどうかで変わる。謎。
0272名無しさん@お腹いっぱい。
2005/05/23(月) 19:05:21SSH その4
大学受験サロン@2ch掲示板
全国 鉄 道 混雑情報
【岡部の前に】岡部幸雄スレPart41【岡部無し】
日本語のページを検索
Vodafone質問スレッドPart73
McAfee Part.17
これを日本語化!な OS X アプリ発表会 Part 6
OS/2だよOS/2
0273名無しさん@お腹いっぱい。
2005/05/26(木) 20:42:014.1p1キタキタキタキタ━━━(゚∀゚≡(゚∀゚≡゚∀゚)≡゚∀゚)━━━━!!
けど、ぁゃιぃ?
0274名無しさん@お腹いっぱい。
2005/05/26(木) 21:58:060275名無しさん@お腹いっぱい。
2005/05/26(木) 22:12:550276名無しさん@お腹いっぱい。
2005/05/27(金) 01:01:01本家webサイトはまだ更新されていないみたいだけど、openssh-unix-announce
にはアナウンスメールが来てるよ。
ただし、最初に送られてきたアナウンスメールに記載されていた SHA1 checksum
は間違いだそうで。。>>273の言う
> けど、ぁゃιぃ?
はそういうことだろう。正しい checksum は
SHA1 (openssh-4.1.tar.gz) = 62fc9596b20244bb559d5fee3ff3ecc0dfd557cb
SHA1 (openssh-4.1p1.tar.gz) = e85d389da8ad8290f5031b8f9972e2623c674e46
だそうだ。
0277名無しさん@お腹いっぱい。
2005/05/27(金) 01:11:54ttp://www.unixuser.org/~haruyama/security/openssh/henkouten/henkouten_4.1.txt
で、大したことではないかもしれないですが…、
(1) 「著しい修正としては以下がある.」→「大きな修正としては以下のものが
挙げられる.」
(2) 「を用いる場合に起きる segfault を修正した.」→「を用いる場合に
segmentation fault が発生してしまうのを修正した.」
のように書き直すといいかなと思いました。
■ このスレッドは過去ログ倉庫に格納されています