OpenSSH is aangekomen bij versie 3.7.1p1 waarin een mogelijk security lek wordt gedicht. Het is nog onduidelijk of dit lek functioneel kan worden gebruikt maar iedereen wordt aangeraden om deze patch te installeren. Voor meer informatie over de details van het lek kan men op Tweakers.net, Gathering of Tweakers en OpenPKG terecht. Het changelog laat ons het volgende weten:
2003-09-172003-09-16
- (djm) OpenBSD Sync
- markus@cvs.openbsd.org 2003/09/16 21:02:40
[buffer.c channels.c version.h]
more malloc/fatal fixes; ok millert/deraadt; ghudson at MIT.EDU- (djm) Crank RPM spec versions
- (djm) Release 3.7.1p1
- (dtucker) [acconfig.h configure.ac defines.h session.c] Bug #252: Retrieve PATH (or SUPATH) and UMASK from /etc/default/login on platforms that have it (eg Solaris, Reliant Unix). Patch from Robert.Dahlem at siemens.com. ok djm@
- (bal) OpenBSD Sync
- deraadt@cvs.openbsd.org 2003/09/16 03:03:47
[buffer.c]
do not expand buffer before attempting to reallocate it; markus ok- (djm) Crank spec versions
(djm) Banish (safe) sprintf from auth-pam.c. Patch from bal- (tim) [configure.ac] Fix portability issues.
- (djm) Release 3.7p1