OpenBSD

Tela Software:
OpenBSD
Detalhes de Software:
Versão: 6.3 Atualizado
Data de upload: 17 Aug 18
Revelador: OpenBSD Team
Licença: Livre
Popularidade: 177

Rating: 4.0/5 (Total Votes: 1)

O

OpenBSD é um projeto gratuito que oferece um sistema operacional semelhante a UNIX multiplataforma que é portátil, eficiente, seguro e baseado na plataforma 4.4BSD. É um poderoso produto de servidor usado em centenas de milhares de computadores em todo o mundo.


Disponibilidade, opções de inicialização, plataformas suportadas

O sistema operacional está disponível gratuitamente para download na seção dedicada (veja acima) como imagens ISO ou pacotes binários que permitem aos usuários instalá-lo pela rede. As imagens ISO podem ser gravadas em discos de CD, inicializáveis ​​diretamente no BIOS da maioria dos PCs.

O OpenBSD suporta a emulação binária da maioria dos programas a partir do SVR4 (Solaris), FreeBSD, Linux, BSD, SunOS e HP-UX. Ele pode ser instalado em uma ampla gama de arquiteturas, incluindo i386, sparc64, alfa, m68k, sh, amd64, PowerPC, m88k, & nbsp; sparc, ARM, hppa, vax, mips64 e mips64el.

A imagem do CD inicializa automaticamente sem interação do usuário e perguntará se deseja instalar manualmente, atualizar ou instalar automaticamente o sistema operacional, bem como soltar para um prompt do shell.

Instalação manual ou automática

Uma instalação padrão (leia-se manual) exigirá que os usuários escolham um layout de teclado, defina o nome do host, escolha uma interface de rede e configure-a com IPv4 e / ou IPv6, bem como defina uma nova senha para a raiz ( administrador do sistema).

Além disso, você pode optar por iniciar os serviços SSH e NTP quando o sistema for iniciado, escolher se deseja usar o Sistema X Window ou não, configurar um usuário, escolher um fuso horário, particionar a unidade de disco e instalar conjuntos .

Entre os pacotes de software incluídos para o OpenBSD, podemos citar os ambientes de desktop GNOME, KDE e Xfce, os servidores MySQL, PostgreSQL, Postfix e OpenLDAP, Mozilla Firefox, Mozilla Thunderbird, LibreOffice, Emacs, Vim e Chromium, bem como as linguagens de programação PHP, Python, Ruby, Tcl / Tk, JDK, Mono e Go.


Linha de fundo
Em suma, o OpenBSD é um poderoso e altamente aclamado sistema operacional BSD / UNIX orientado ao servidor que nos fornece software de última geração, incluindo OpenSSH, OpenNTPD, OpenSMTPD, OpenBGPD, OpenIKED e mandoc.

O que há de novo nesta versão:

  • Suporte aprimorado ao hardware, incluindo:
  • Suporte a SMP nas plataformas OpenBSD / arm64.
  • Suporte a VFP e NEON nas plataformas OpenBSD / armv7.
  • Novo driver acrtc (4) para o codec de áudio X-Powers AC100 e o Real Time Clock.
  • Novo driver axppmic (4) para CIs de gerenciamento de energia X-Powers AXP.
  • Novo driver bcmrng (4) para o gerador de números aleatórios Broadcom BCM2835 / BCM2836 / BCM2837.
  • Novo driver bcmtemp (4) para o monitor de temperatura Broadcom BCM2835 / BCM2836 / BCM2837.
  • Novo driver bgw (4) para o sensor de movimento da Bosch.
  • Novo driver bwfm (4) para dispositivos Broadcom e Cypress FullMAC 802.11 (ainda experimental e não compilado no kernel por padrão)
  • Novo driver efi (4) para os serviços de tempo de execução EFI.
  • Novo driver imxanatop (4) para o regulador integrado i.MX6.
  • Novo driver rkpcie (4) para ponte Host / PCIe Rockchip RK3399.
  • Novo driver sxirsb (4) para o controlador Allwinner Reduced Serial Bus.
  • Novo driver sxitemp (4) para o monitor de temperatura Allwinner.
  • Novo driver sxits (4) para sensor de temperatura no controlador do touchpad Allwinner A10 / A20.
  • Novo driver sxitwi (4) para barramento de dois fios encontrado em vários SoCs Allwinner.
  • Novo driver sypwr (4) para o regulador Silergy SY8106A.
  • O suporte para SoCs Rockchip RK3328 foi adicionado aos drivers dwge (4), rkgrf (4), rkclock (4) e rkpinctrl (4).
  • O suporte para SoCs Rockchip RK3288 / RK3328 foi adicionado ao driver rktemp (4).
  • Suporte para SoCs Allwinner A10 / A20, A23 / A33, A80 e R40 / V40 foi adicionado ao driver sxiccmu (4).
  • O suporte para SoCs Allwinner A33, GR8 e R40 / V40 foi adicionado ao driver sxipio (4).
  • O suporte para SAS3.5 MegaRAIDs foi adicionado ao driver mfii (4).
  • O suporte para a Ethernet integrada Intel Cannon Lake e Ice Lake foi adicionado ao driver em (4).
  • As portas cnmac (4) são agora atribuídas a diferentes núcleos de CPU para processamento de interrupções distribuídas.
  • O driver pms (4) agora detecta e manipula os anúncios de reinicialização.
  • Em amd64, o microcódigo da CPU Intel é carregado na inicialização e instalado / atualizado pelo fw_update (1).
  • Ofereça suporte à API do cookie de interrupção do hypervisor sun4v, adicionando suporte a máquinas SPARC T7-1 / 2/4.
  • Suporte para hibernação foi adicionado para armazenamento SD / MMC anexado a controladores sdhc (4).
  • O clang (1) agora é usado como o compilador do sistema no armv7, e também é fornecido no sparc64.

  • Melhorias em
  • vmm (4) / vmd (8):
  • Adicione suporte de CD-ROM / DVD ISO ao vmd (8) via vioscsi (4).
  • vmd (8) não cria mais uma interface de ponte subjacente para comutadores virtuais definidos no vm.conf (5).
  • vmd (8) recebe informações de troca (rdomain, etc) da interface de switch subjacente em conjunto com as configurações no vm.conf (5).
  • Suporte do Time Stamp Counter (TSC) em VMs convidadas.
  • Suporta unikernels ukvm / Solo5 em vmm (4).
  • Manipule codificações de instruções válidas (mas incomuns) melhor.
  • Melhor suporte de paginação de PAE para VMs guest Linux de 32 bits.

  • O
  • vmd (8) agora permite até quatro interfaces de rede em cada VM.
  • Adicione suporte a migração e instantâneos pausados ​​à vmm (4) para hosts AMD SVM / RVI.
  • Os comandos BREAK enviados por um pty (4) são agora entendidos por vmd (8).
  • Muitas correções para o tratamento de erros vmctl (8) e vmd (8).

  • Melhorias na pilha sem fio IEEE 802.11:
  • Os drivers iwm (4) e iwn (4) farão automaticamente roaming entre os pontos de acesso que compartilham um ESSID. Forçar o endereço MAC de um determinado AP com o comando bssid do ifconfig desativa o roaming.
  • Limpa automaticamente as chaves WEP / WPA configuradas quando um novo ESSID de rede é configurado.
  • Removida a capacidade do usuário de ler as chaves WEP / WPA configuradas do kernel.
  • O driver iwm (4) agora pode se conectar a redes com um SSID oculto.
  • Os dispositivos USB suportados pelo driver athn (4) agora usam um firmware de fonte aberta e o modo hostap agora funciona com esses dispositivos.
  • Melhorias genéricas na pilha de rede:
  • A pilha de rede não é mais executada com o KERNEL_LOCK () quando o IPsec está ativado.
  • O processamento de pacotes TCP / UDP recebidos agora é feito sem KERNEL_LOCK ().
  • A tarefa de emenda de soquete é executada sem KERNEL_LOCK ().
  • Limpeza e remoção de código em sys / netinet6, já que a autoconfiguração é executada na userland agora.
  • bridge (4) membros agora podem ser impedidos de falar uns com os outros com a nova opção protegida.
  • O recurso de transferência de pacotes pf foi simplificado. A opção de socket IP_DIVERTFL foi removida do desvio (4).
  • Vários casos de canto de pf desviar para e desviar-responder são mais consistentes agora.
  • Aplique em pf (4) que todos os pacotes de descoberta vizinhos tenham 255 em seu campo de limite de salto de cabeçalho IPv6.
  • Nova opção de configuração de syncookies no pf.conf (5).
  • Suporte para GRE sobre IPv6.
  • Novo driver egre (4) para túneis Ethernet sobre GRE.
  • Suporte para o cabeçalho da chave GRE opcional e a entropia da chave GRE em gre (4) e egre (4).
  • Novo driver nvgre (4) para virtualização de rede usando encapsulamento de roteamento genérico.
  • Suporte para configurar os pacotes de sinalização Não fragmentar encapsulados por interfaces de túnel.
  • Melhorias no instalador:
  • se install.site ou upgrade.site falhar, notifique o usuário e cometerá um erro após armazenar rand.seed.
  • permite a notação CIDR ao inserir endereços IPv4 e IPv6.
  • repara a seleção de um espelho HTTP da lista de espelhos.
  • allow '-' nos nomes de usuários.
  • faça uma pergunta no final do processo de instalação / atualização para que o retorno de carro cause a ação apropriada, por exemplo, reinicialize.
  • exibe os prompts do modo (instalar ou atualizar), desde que nenhum nome de host seja conhecido.
  • detecta corretamente qual interface tem a rota padrão e se foi configurada via DHCP.
  • garantir que os conjuntos possam ser lidos na área de pré-busca.
  • certifique-se de que o redirecionamento de URL seja eficiente para toda a instalação / atualização.
  • adicione o proxy HTTP usado ao buscar conjuntos para rc.firsttime, onde fw_update e syspatch podem encontrá-lo e usá-lo.
  • adicione a lógica para suportar o RFC 7217 com o SLAAC.
  • certifique-se de que o IPv6 esteja configurado para interfaces de rede criadas dinamicamente, como vlan (4).
  • crie o nome do host correto quando as opções de nome de domínio e de pesquisa de domínio forem fornecidas na concessão do DHCP.
  • Daemons de roteamento e outras melhorias na rede de usuários:
  • O bgpctl (8) tem uma nova opção ssv que gera entradas de ressaltos como um único ponto-e-vírgula separado, como para seleção antes da saída.
  • O slaacd (8) gera endereços de autoconfiguração sem estado IPv6 aleatórios, mas estáveis, de acordo com a RFC 7217. Eles são habilitados por padrão, de acordo com a RFC 8064.
  • slaacd (8) segue a RFC 4862 removendo uma limitação artificial em prefixos / 64 usando endereços de autoconfiguração sem estado RFC 7217 (aleatório mas estável) e RFC 4941 (privacidade).
  • ospfd (8) agora pode definir a métrica para uma rota, dependendo do status de uma interface.
  • O ifconfig (8) tem uma nova opção staticarp para fazer com que as interfaces respondam apenas a solicitações ARP.
  • O ipsecctl (8) agora pode recolher as saídas de fluxo com a mesma origem ou destino.
  • A opção -n no netstart (8) não mexeu mais na rota padrão. Agora está documentado também.
  • Melhorias na segurança:
  • Use ainda mais sleds de armadilha em várias arquiteturas.
  • Maior uso de .rodata para variáveis ​​constantes na fonte de montagem.
  • Parar de usar x86 & quot; repz ret & quot; em cantos empoeirados da árvore.
  • Introduza & quot; execpromises & quot; em penhor (2).
  • O utilitário elfrdsetroot usado para criar os ramdisks e o processo de monitoramento rebound (8) agora usam o penhor (2).
  • Prepare-se para a introdução do MAP_STACK no mmap (2) após 6.3.
  • Envie um pequeno pedaço do texto do kernel vinculado ao KARL para o gerador de números aleatórios como entropia na inicialização.
  • Coloque um pequeno espaço aleatório na parte superior das pilhas de encadeamentos, para que os invasores tenham outro cálculo a ser executado em seu trabalho de ROP.
  • Mitigação para vulnerabilidade de fusão para as CPUs amd64 da marca Intel.
  • O OpenBSD / arm64 agora usa o isolamento da tabela de páginas do kernel para mitigar os ataques da Variante 3 (Derretimento) do Specter.
  • O OpenBSD / armv7 e o OpenBSD / arm64 agora liberam o Buffer de destino de ramificação (BTB) nos processadores que executam a execução especulativa para mitigar os ataques de Variante 2 do Specter.
  • pool_get (9) perturba a ordem dos itens em páginas recém-alocadas, tornando o layout de heap do kernel mais difícil de prever.
  • A chamada do sistema fktrace (2) foi excluída.

  • Melhorias do
  • dhclient (8):
  • A análise do dhclient.conf (5) não vaza mais as strings SSID, que são longas demais para o buffer de análise ou para opções e comandos de string repetidos.
  • Armazenar concessões no dhclient.conf (5) não é mais suportado.
  • 'DENY' não é mais válido em dhclient.conf (5).
  • dhclient.conf (5) e dhclient.leases (5) as mensagens de erro de análise foram simplificadas e esclarecidas, com melhor comportamento na presença de ponto e vírgula inesperado.
  • Mais cuidado é tomado para usar somente informações de configuração que foram analisadas com êxito.
  • '- n' foi adicionado, o que faz com que o dhclient (8) saia após a análise do dhclient.conf (5).
  • Rotas padrão nas opções classless-static-routes (121) e classless-ms-static-routes (249) agora estão representadas corretamente nos arquivos dhclient.leases (5).
  • Sobrescreva o arquivo especificado com '-L' em vez de anexá-lo a ele.
  • As concessões em dhclient.leases (5) agora contêm um atributo 'epoch' que registra a hora em que a concessão foi aceita, que é usada para calcular os tempos corretos de renovação, religação e expiração.
  • Não se preocupe mais com sublinhados em nomes que violam o RFC 952.
  • Envia incondicionalmente informações sobre o nome do host ao solicitar uma concessão, eliminando a necessidade do dhclient.conf (5) na instalação padrão.
  • Fique quieto por padrão. '-q' foi removido e '-v' foi adicionado para ativar o log detalhado.
  • Recusar ofertas duplicadas para o endereço solicitado.
  • Incondicionalmente, vá para o segundo plano após o tempo limite do link.
  • Reduza significativamente o log quando estiver em silêncio, mas faça o log '-v' de todas as informações de depuração sem precisar compilar um executável personalizado.
  • Ignore instruções 'interface' em dhclient.leases (5) e assuma que todas as concessões no arquivo são para a interface que está sendo configurada.
  • Exibe a origem do limite da concessão para a interface.

  • As declarações 'li' 'ignore', 'request' e 'require' no dhclient.conf (5) agora adicionam as opções especificadas à lista relevante em vez de substituir a lista.
  • Elimine uma corrida de inicialização que poderia resultar na saída do dhclient (8) sem configurar a interface.
  • Melhorias variadas:
  • Reorganização de código e outras melhorias para malloc (3) e amigos para torná-los mais eficientes.
  • Ao executar operações de suspensão ou hibernação, verifique se todos os sistemas de arquivos estão devidamente sincronizados e marcados como limpos ou se não podem ser colocados em estado perfeitamente limpo no disco (devido à abertura de arquivos não vinculados) e marcados como sujos. / unhibernate é garantido para executar fsck (8).
  • acme-client (1) autodetecta o URL do contrato e segue 30x redirecionamentos HTTP.
  • Adicionada __cxa_thread_atexit () para suportar cadeias modernas de ferramentas C ++.
  • Adicionou suporte a EVFILT_DEVICE ao kqueue (2) para monitorar alterações em dispositivos drm (4).
  • ldexp (3) agora lida com o sinal de números denormal corretamente em mips64.
  • Novas funções sincos (3) na libm.

  • O
  • fdisk (8) agora garante a validade dos deslocamentos da partição MBR inseridos durante a edição.

  • O
  • fdisk (8) agora garante que os valores padrão estejam dentro do intervalo válido.
  • less (1) agora divide apenas a variável de ambiente LESS em '$'.
  • less (1) não cria mais um arquivo falso ao encontrar '$' no comando inicial.
  • O softraid (4) agora valida o número de partes ao montar um volume, garantindo que os metadados em disco e na memória estejam sincronizados.
  • disklabel (8) agora oferece sempre editar o tamanho de fragmento de uma partição FFS antes de oferecer a edição do tamanho do bloco.

  • O
  • disklabel (8) agora permite editar o atributo cilindros / grupo (cpg) sempre que o tamanho do bloco da partição puder ser editado.
  • disklabel (8) agora detecta ^ D e entrada inválida durante os comandos (R) esize.

  • O
  • disklabel (8) agora detecta underflows e overflows quando os operadores - / + são usados.
  • disklabel (8) agora evita um off-by-one ao calcular o número de cilindros em um bloco livre.
  • disklabel (8) agora valida o tamanho da partição solicitada em relação ao tamanho do maior pedaço livre em vez do total de espaço livre.
  • Suporte para descarregar transferências USB via bpf (4).

  • O
  • tcpdump (8) agora pode entender os despejos de transferências USB no formato USBPcap.
  • Os prompts padrão de csh (1), ksh (1) e sh (1) agora incluem o nome do host.
  • A alocação de memória em ksh (1) foi trocada de calloc (3) de volta para malloc (3), facilitando o reconhecimento de memória não inicializada. Como resultado, um bug relacionado ao histórico no modo de edição do emacs foi descoberto e corrigido.
  • Nova opção de script (1) -c para executar um comando em vez de um shell.
  • Nova opção grep (1) -m para limitar o número de correspondências.
  • Nova opção uniq (1) -i para comparação sem distinção entre maiúsculas e minúsculas.
  • A string de formato printf (3) não é mais validada ao procurar por% formats. Baseado em um commit do android e seguindo a maioria dos outros sistemas operacionais.
  • Verificação de erros aprimorada no vfwprintf (3).
  • Muitos programas base foram auditados e corrigidos para descritores de arquivos obsoletos, incluindo cron (8), ftp (1), mandoc (1), openssl (1), ssh (1) e sshd (8).
  • Várias correções de erros e melhorias no jot (1):
  • Limites de comprimento arbitrário para os argumentos para as opções -b, -s, -w foram removidos.
  • O especificador de formato% F agora é suportado e um erro no formato% D foi corrigido.
  • Melhor cobertura de código em testes de regressão.
  • Vários excessos de buffer foram corrigidos.
  • O utilitário patch (1) agora lida melhor com git diffs que criam ou excluem arquivos.

  • O
  • pkg_add (1) agora melhorou o suporte a redirecionadores HTTP (S) como o cdn.openbsd.org.
  • ftp (1) e pkg_add (1) agora suportam a retomada da sessão HTTPS para maior velocidade.
  • tamanho do arquivo de saída mandoc (1) -T ps reduzido em mais de 50%.
  • syslogd (8) registra se houve avisos durante a inicialização.
  • syslogd (8) parou de registrar em arquivos em um sistema de arquivos completo. Agora, ele grava um aviso e continua depois que o espaço foi disponibilizado.
  • vmt (4) agora permite clonar e tirar instantâneos somente em disco de convidados em execução.
  • OpenSMTPD 6.0.4
  • Adicione a opção spf walk ao smtpctl (8).
  • Limpeza e melhorias variadas.
  • Várias correções de página e melhorias manuais.
  • OpenSSH 7.7
  • Novos / alterados recursos:
  • Todos: Adicionar suporte experimental a chaves PQC XMSS (assinaturas baseadas em hash estendido) com base no algoritmo descrito em https://tools.ietf.org/html/draft-irtf-cfrg-xmss-hash-based-signatures -12 O código de assinatura do XMSS é experimental e não compilado por padrão.
  • sshd (8): Adicione um & quot; rdomain & quot; critérios para a palavra-chave sshd_config Match para permitir a configuração condicional que depende de qual domínio de roteamento uma conexão foi recebida (atualmente suportada no OpenBSD e no Linux).
  • sshd_config (5): Adicione um qualificador rdomain opcional à diretiva ListenAddress para permitir a escuta em diferentes domínios de roteamento. Isso é suportado apenas no OpenBSD e no Linux atualmente.
  • sshd_config (5): Adicione a diretiva RDomain para permitir que a sessão autenticada seja colocada em um domínio de roteamento explícito. Isso só é suportado no OpenBSD atualmente.
  • sshd (8): Adicionar "tempo de expiração" opção para arquivos authorized_keys para permitir chaves expiradas.
  • ssh (1): Adicione uma opção BindInterface para permitir a vinculação da conexão de saída ao endereço de uma interface (basicamente um BindAddress mais utilizável).
  • ssh (1): Expor o dispositivo alocado para o tun / tap forwarding através de uma nova expansão% T para o LocalCommand. Isso permite que o LocalCommand seja usado para preparar a interface.
  • sshd (8): Exponha o dispositivo alocado para o tun / tap forwarding através de uma nova variável de ambiente SSH_TUNNEL. Isso permite a configuração automática da interface e da configuração de rede circundante automaticamente no servidor.
  • ssh (1) / scp (1) / sftp (1): Adicionar suporte URI a ssh, sftp e scp, e. ssh: // usuário @ host ou sftp: // usuário @ host / caminho. Parâmetros de conexão adicionais descritos em draft-ietf-secsh-scp-sftp-ssh-uri-04 não são implementados, pois o formato de impressão digital ssh no rascunho usa o hash MD5 reprovado sem nenhuma maneira de especificar qualquer outro algoritmo.
  • ssh-keygen (1): permite intervalos de validade do certificado que especificam apenas um horário de início ou término (em vez de ambos ou nenhum).
  • sftp (1): Permitir que & quot; cd & quot; e? lcd? comandos sem argumento de caminho explícito. O lcd mudará para o diretório inicial do usuário local como de costume. cd mudará para o diretório inicial da sessão (porque o protocolo não oferece nenhuma maneira de obter o diretório pessoal do usuário remoto). bz # 2760
  • sshd (8): Ao fazer um teste de configuração com sshd -T, é necessário apenas os atributos que são realmente usados ​​em critérios de correspondência, em vez de (uma lista incompleta de) todos os critérios.
  • Os seguintes erros significativos foram corrigidos nesta versão:
  • ssh (1) / sshd (8): Verifique mais rigorosamente os tipos de assinatura durante a troca de chaves em relação ao que foi negociado. Evita o downgrade de assinaturas RSA feitas com SHA-256/512 para SHA-1.
  • sshd (8): Correção de suporte para o cliente que anuncia uma versão de protocolo de & quot; 1.99 & quot; (indicando que eles estão preparados para aceitar tanto o SSHv1 quanto o SSHv2). Isso foi quebrado no OpenSSH 7.6 durante a remoção do suporte SSHv1. bz # 2810
  • ssh (1): Avisa quando o agente retorna uma assinatura ssh-rsa (SHA1) quando uma assinatura rsa-sha2-256 / 512 foi solicitada. Essa condição é possível quando um agente antigo ou não-OpenSSH está em uso. bz # 2799
  • ssh-agent (1): Correção de regressão introduzida em 7.6 que fazia com que o ssh-agent terminasse fatalmente se fosse apresentada uma mensagem de pedido de assinatura inválida.
  • sshd_config (5): Aceitar opções de sinalização sim / não sem diferenciação de maiúsculas e minúsculas, como tem sido o caso em ssh_config (5) por um longo tempo. bz # 2664
  • ssh (1): melhora o relatório de erros em caso de falhas durante a conexão. Em algumas circunstâncias, erros enganosos estavam sendo mostrados. bz # 2814
  • ssh-keyscan (1): opção Add -D para permitir a impressão de resultados diretamente no formato SSHFP. bz # 2821
  • testes de regressão: corrija o teste de interoperabilidade do PuTTY quebrado na remoção SSHv1 do último release. bz # 2823
  • ssh (1): Correção de compatibilidade para alguns servidores que soltam erroneamente a conexão quando a opção IUTF8 (RFC8160) é enviada.
  • scp (1): Desative RemoteCommand e RequestTTY na sessão ssh iniciada por scp (o sftp já estava fazendo isso.)
  • ssh-keygen (1): Recuse-se a criar um certificado com um número inutilizável de entidades.
  • ssh-keygen (1): fatalmente, saia se o ssh-keygen não conseguir gravar toda a chave pública durante a geração da chave. Anteriormente, ignorava silenciosamente os erros ao escrever o comentário e ao finalizar a nova linha.
  • ssh (1): Não modifique os argumentos do hostname que são endereços, forçando-os automaticamente a minúsculas. Em vez disso, canonize-os para resolver ambiguidades (por exemplo, :: 0001 = & gt; :: 1) antes de serem correspondidos a known_hosts. bz # 2763
  • ssh (1): Não aceite lixo eletrônico depois de & quot; sim & quot; ou & quot; não & quot; respostas aos prompts do hostkey. bz # 2803
  • sftp (1): Faz com que o sftp imprima um aviso sobre a limpeza do shell quando a decodificação do primeiro pacote falha, o que geralmente é causado por shells poluindo o stdout de startups não interativas. bz # 2800
  • ssh (1) / sshd (8): Troca os temporizadores no código do pacote usando a hora do relógio na hora monótona, permitindo que a camada de pacote funcione melhor em uma etapa do clock e evitando possíveis transbordamentos de inteiros durante as etapas.
  • Várias correções de página e melhorias manuais.
  • LibreSSL 2.7.2
  • Adicionado suporte para muitas APIs OpenSSL 1.0.2 e 1.1, com base em observações de uso real em aplicativos. Eles são implementados em paralelo com as APIs existentes do OpenSSL 1.0.1 - alterações de visibilidade não foram feitas nas estruturas existentes, permitindo que o código criado para APIs mais antigas do OpenSSL continuem funcionando.
  • Extensivas correções, melhorias e adições à documentação da API, incluindo novas APIs públicas do OpenSSL que não tinham documentação pré-existente.
  • Adicionado suporte para inicialização automática de bibliotecas em libcrypto, libssl e libtls. O suporte para pthread_once ou um equivalente compatível é agora requerido do sistema operacional de destino. Como efeito colateral, o suporte mínimo do Windows é o Vista ou superior.
  • Convertei mais métodos de manipulação de pacotes no CBB, o que melhora a resiliência ao gerar mensagens TLS.
  • Reescrita a manipulação de extensão TLS concluída, melhorando a consistência das verificações de extensões mal formadas e duplicadas.
  • Rewrote ASN1_TYPE_ {get, set} _octetstring () usando o ASN.1 modelo. Isso remove o último uso restante das antigas macros M_ASN1_ * (asn1_mac.h) da API que precisa continuar existindo.
  • Adicionado suporte para retomada de sessão do lado do cliente em libtls. Um cliente de libtls pode especificar um descritor de arquivo de sessão (um arquivo regular com propriedade e permissões apropriadas) e os libtls gerenciarão a leitura e a gravação dos dados da sessão por meio de handshakes de TLS.
  • Suporte aprimorado para alinhamento estrito em arquiteturas ARMv7, habilitando condicionalmente a montagem nesses casos.
  • Corrigido vazamento de memória em libtls ao reutilizar um tls_config.
  • Mesclou mais suporte DTLS ao caminho de código TLS regular, removendo o código duplicado.
  • Portas e pacotes:

  • As portas
  • dpb (1) e normal (7) podem agora desfrutar do mesmo modelo separado por privilégios, configurando PORTS_PRIVSEP = Yes
  • Muitos pacotes pré-criados para cada arquitetura:
  • aarch64: 7990
  • alpha: 1
  • amd64: 9912
  • arm: XXXX
  • hppa: XXXX
  • i386: 9861
  • mips64: 8149
  • mips64el: XXXX
  • powerpc: XXXX
  • sh: 1
  • sparc64: XXXX
  • Alguns destaques:
  • AFL 2.52b
  • CMake 3.10.2
  • Chromium 65.0.3325.181
  • Emacs 21.4 e 25.3
  • GCC 4.9.4
  • GHC 8.2.2
  • Gimp 2.8.22
  • GNOME 3.26.2
  • Ir 1,10
  • Groff 1.22.3
  • JDK 8u144
  • KDE 3.5.10 e 4.14.3 (mais atualizações principais do KDE4)
  • LLVM / Clang 5.0.1
  • LibreOffice 6.0.2.1
  • Lua 5.1.5, 5.2.4 e 5.3.4
  • MariaDB 10.0.34
  • Mozilla Firefox 52.7.3esr e 59.0.2
  • Mozilla Thunderbird 52.7.0
  • Mutt 1.9.4 e NeoMutt 20180223
  • Node.js 8.9.4
  • Ocaml 4.03.0
  • OpenLDAP 2.3.43 e 2.4.45
  • PHP 5.6.34 e 7.0.28
  • Postfix 3.3.0 e 3.4-20180203
  • PostgreSQL 10.3
  • Python 2.7.14 e 3.6.4
  • R 3.4.4
  • Ruby 2.3.6, 2.4.3 e 2.5.0
  • Ferrugem 1.24.0
  • Sendmail 8.16.0.21
  • SQLite3 3.22.0
  • Sudo 1.8.22
  • Tcl / Tk 8.5.19 e 8.6.8
  • TeX Live 2017
  • Vim 8.0.1589
  • Xfce 4.12
  • Como de costume, melhorias constantes em páginas de manual e outras documentações.
  • O sistema inclui os seguintes componentes principais de fornecedores externos:
  • Xenocara (baseado no X.Org 7.7 com xserver 1.19.6 + patches, freetype 2.8.1, fontconfig 2.12.4, Mesa 13.0.6, xterm 330, xkeyboard-config 2.20 e mais)
  • LLVM / Clang 5.0.1 (+ patches)
  • GCC 4.2.1 (+ patches) e 3.3.6 (+ patches)
  • Perl 5.24.3 (+ patches)
  • NSD 4.1.20
  • Não consolidado 1.6.8
  • Ncurses 5,7
  • Binutils 2.17 (+ patches)
  • Gdb 6,3 (+ patches)
  • Awk 10 de agosto de 2011 versão
  • Expatriados 2.2.5

O que há de novo na versão 6.2:

  • Plataformas novas / estendidas:
  • armv7:
  • Carregador de inicialização EFI adicionado, os kernels agora são carregados do FFS em vez de sistemas de arquivos FAT ou EXT, sem os cabeçalhos U-Boot.
  • Um único kernel e um ramdisk agora são usados ​​para todos os SoCs.
  • O hardware é enumerado dinamicamente via Árvore de dispositivos nivelados (FDT) em vez de tabelas estáticas com base nos números de identificação da placa.
  • As imagens do instalador do Miniroot incluem o U-Boot 2016.07 com suporte para cargas úteis do EFI.
  • vax:
  • removido.
  • Suporte aprimorado ao hardware, incluindo:
  • Novo driver bytgpio (4) para o controlador Intel Bay Trail GPIO.
  • Novo driver chvgpio (4) para o controlador Intel Cherry View GPIO.
  • Novo driver maxrtc (4) para o relógio de tempo real Maxim DS1307.
  • Novo driver nvme (4) para a interface do controlador host de Memória não volátil Express (NVMe).
  • Novo driver pcfrtc (4) para o relógio em tempo real NXP PCF8523.
  • Novo driver umb (4) para o Modelo de Interface de Banda Larga Móvel (MBIM).
  • Novo driver (4) para dispositivos Ethernet 10/100 USB baseados em RealTek RTL8152.
  • Novo driver utvfu (4) para dispositivos de captura de áudio / vídeo baseados no USBTV007 da Fushicai.
  • O driver iwm (4) agora suporta dispositivos Intel Wireless 3165 e 8260 e funciona de forma mais confiável em kernels RAMDISK.
  • Suporte para dispositivos I2C HID com interrupções sinalizadas GPIO foi adicionado ao dwiic (4).
  • O suporte para larguras de barramento maiores, modos de alta velocidade e transferências de DMA foi adicionado a sdmmc (4), rtsx (4), sdhc (4) e imxesdhc (4).
  • Suporte para controladores USB compatíveis com EHCI e OHCI em SoCs Octeon II.
  • Muitos drivers de dispositivos USB foram ativados no OpenBSD / octeon.
  • Suporte aprimorado para implementações de ACPI com redução de hardware.
  • Suporte aprimorado para implementações da ACPI 5.0.
  • A criptografia AES-NI agora é feita sem conter o bloqueio do kernel.
  • Suporte aprimorado a AGP em máquinas PowerPC G5.
  • Adicionado suporte para o slot para cartão SD nos SoCs do Intel Bay Trail.
  • O driver ichiic (4) agora ignora a interrupção do SMBALERT # para evitar uma tempestade de interrupções com implementações de BIOS com bugs.
  • Problemas de anexos de dispositivos com o driver axen (4) foram corrigidos.
  • O driver ral (4) é mais estável sob carga com dispositivos RT2860.
  • Problemas com teclados mortos após o reinício foram corrigidos no driver pckbd (4).
  • O driver rtsx (4) agora suporta dispositivos RTS522A.
  • O suporte inicial para MSI-X foi adicionado.
  • Suporte MSI-X no driver virtio (4).
  • Adicionada uma solução alternativa para sobrecargas de DMA de hardware para o driver dc (4).
  • O driver acpitz (4) agora gira o ventilador para baixo após o resfriamento, se a ACPI usar histerese para resfriamento ativo.
  • O driver xhci (4) agora executa handoff de um BIOS compatível com xHCI corretamente.
  • O suporte para entrada multitoque foi adicionado ao driver wsmouse (4).
  • O driver uslcom (4) agora suporta o console serial dos controladores sem fio Aruba 7xxx.
  • O driver re (4) agora trabalha com configurações de LED quebradas em EEPROMs APU1.
  • O driver ehci (4) agora resolve problemas com os controladores USB da ATI (por exemplo, o SB700).
  • O driver xen (4) agora suporta a configuração domU no sistema operacional Qubes.

  • Melhorias na pilha sem fio IEEE 802.11:
  • A lógica de buffer de recepção de bloqueio de HT segue o algoritmo dado na especificação 802.11-2012 mais de perto.
  • O driver iwn (4) agora controla as alterações de proteção do HT enquanto associado a um AP 11n.
  • A pilha sem fio e vários drivers fazem uso mais agressivo do RTS / CTS para evitar interferência de dispositivos legados e nós ocultos.
  • O comando netstat (1) -W agora mostra informações sobre eventos 802.11n.
  • No modo de hostap, não reutilize IDs de associação de nós que ainda estejam armazenados em cache. Corrige um problema em que um ponto de acesso usando o driver ral (4) ficava preso a 1 Mbps porque a contabilização da taxa Tx acontecia no objeto de nó errado.
  • Melhorias genéricas na pilha de rede:
  • A tabela de roteamento agora é baseada no ART, oferecendo uma pesquisa mais rápida.
  • O número de pesquisa de rota por pacote foi reduzido para 1 no caminho de encaminhamento.
  • O campo prio nos cabeçalhos da VLAN agora está definido corretamente em cada fragmento de um pacote IPv4 que sai em uma interface vlan (4).
  • Clonagem de dispositivo ativado para bpf (4). Isso permite que o sistema tenha apenas um nó de dispositivo bpf em / dev que atenda a todos os consumidores bpf (até 1024).
  • A fila Tx do driver cnmac (4) agora pode ser processada em paralelo ao resto do kernel.
  • O caminho de entrada da rede agora é executado no contexto do encadeamento.
  • Melhorias no instalador:
  • lista atualizada de usercodes restritos
  • install.sh e upgrade.sh mesclados em install.sub
  • update executa automaticamente sysmerge (8) no modo batch antes de fw_update (1)
  • perguntas e respostas são registradas em um formato que pode ser usado como um arquivo de resposta para uso por autoinstall (8)
  • / usr / local está definido como wxallowed durante a instalação
  • Daemons de roteamento e outras melhorias na rede de usuários:
  • Adicione suporte à tabela de roteamento para rc.d (8) e rcctl (8).
  • Permitir que nc (1) suporte nomes de serviços além dos números de porta.
  • Adicione sinalizadores -M e -m TTL a nc (1).
  • Adicione suporte AF_UNIX ao tcpbench (1).
  • Corrigida uma regressão no rarpd (8). O daemon poderia travar se estivesse ocioso por um longo tempo.
  • Adicionada a opção llprio no ifconfig (8).
  • Vários programas que usam bpf (4) foram modificados para aproveitar a clonagem de dispositivos bpf (4) abrindo / dev / bpf0 ao invés de fazer um loop através dos dispositivos / dev / bpf *. Esses programas incluem o arp (8), o dhclient (8), o dhcpd (8), o dhcrelay (8), o hostapd (8), o mopd (8), o npppd (8), o rarpd (8), o rbootd (8) e o tcpdump. (8). A biblioteca libpcap também foi modificada de acordo.
  • Melhorias na segurança:
  • W ^ X agora é rigorosamente aplicado por padrão; um programa só pode violá-lo se o executável estiver marcado com PT_OPENBSD_WXNEEDED e estiver localizado em um sistema de arquivos montado com a opção de montagem wxallowed (8). Como ainda existem muitas portas que violam W ^ X, o instalador monta o sistema de arquivos / usr / local com wxallowed. Isso permite que o sistema base seja mais seguro, desde que / usr / local seja um sistema de arquivos separado. Se você não usar programas que violem o W ^ X, considere revogar manualmente essa opção.
  • A família de funções setjmp (3) agora aplica cookies XOR para empilhar e retornar os valores de endereço no jmpbuf em amd64, hppa, i386, mips64 e powerpc.
  • Mitigação de SROP: sigreturn (2) agora só pode ser usado pelo trampolim de sinal fornecido pelo kernel, com um cookie para detectar tentativas de reutilizá-lo.
  • Para impedir o código de reutilizar explorações, o rc (8) reconecta o libc.so na inicialização, colocando os objetos em uma ordem aleatória.
  • Na família de funções getpwnam (3), pare de abrir o banco de dados de sombra por padrão.
  • Permitir que o tcpdump (8) -r seja iniciado sem privilégios de root.
  • Remova o systrace.
  • Remova o suporte à emulação do Linux.
  • Remover suporte para a opção usermount.
  • O cache TCP SYN reinicia sua função hash aleatória de tempos em tempos. Isso impede que um invasor calcule a distribuição da função hash com um ataque de sincronização.
  • Para trabalhar contra ataques de inundação de SYN, o administrador pode alterar o tamanho do array de hash agora. netstat (1) -s -p tcp mostra as informações relevantes para ajustar o cache SYN com sysctl (8) net.inet.tcp.
  • O administrador pode exigir privilégios de root para ligação a algumas portas TCP e UDP com sysctl (8) net.inet.tcp.rootonly e sysctl (8) net.inet.udp.rootonly.
  • Remova um ponteiro de função da estrutura de dados mbuf (9) e use um índice em uma matriz de funções aceitáveis.
  • Melhorias variadas:
  • A biblioteca de encadeamentos agora pode ser carregada em um processo de encadeamento único.
  • Manipulação de símbolos aprimorada e conformidade com padrões na libc. Por exemplo, definir uma função open () não interferirá mais na operação de fopen (3).

  • As seções
  • PT_TLS agora são suportadas no objeto carregado inicialmente.
  • Melhoria no processamento de & quot; sem caminhos & quot; e & quot; caminho vazio & quot; em fts (3).
  • No pcap (3), forneça as funções pcap_free_datalinks () e pcap_offline_filter ().
  • Muitas correções de bugs e limpeza estrutural na biblioteca editline (3).
  • Remove antigas funções de dbm (3); ndbm (3) permanece.
  • Adicione a palavra-chave setenv para um gerenciamento de ambiente mais poderoso no doas.conf (5).
  • Adicione as opções -g e -p ao aucat.1 para o posicionamento do tempo.
  • Reescreva o audioctl (1) com uma interface de usuário mais simples.
  • Adicione a opção -F para instalar (1) para fsync (2) o arquivo antes de fechá-lo.
  • O kdump (1) agora desdobra as estruturas do pollfd.
  • Melhore vários detalhes da conformidade POSIX do ksh (1).
  • mknod (8) reescrito em um estilo amigo (2) e para criar múltiplos dispositivos ao mesmo tempo.
  • Implemente o rcctl (8) get all e getdef all.
  • Implemente o sinalizador rcs (1) -I (interativo).
  • No rcs (1), implemente a substituição de palavra-chave do Mdocdate.
  • Na parte superior (1), permita filtrar os argumentos do processo, se estiverem sendo exibidos.
  • Adicionado suporte UTF-8 para fold (1) e rev (1).
  • Habilite o UTF-8 por padrão no xterm (1) e no pod2man (1).
  • Filtre caracteres não-ASCII na parede (1).
  • Manipula a variável de ambiente COLUMNS de forma consistente em vários programas.
  • As opções -c e -k permitem fornecer certificados de cliente TLS para o syslogd (8) no lado de envio. Com isso, o lado de recebimento pode verificar se as mensagens de log são autênticas. Observe que o syslogd ainda não possui esse recurso de verificação.
  • Quando o buffer de klog estourar, o syslogd gravará uma mensagem de log para mostrar que algumas entradas estão faltando.
  • No OpenBSD / octeon, o buffer de gravação do cache da CPU é ativado para melhorar o desempenho.
  • pkg_add (1) e pkg_info (1) agora entendem uma noção de ramificação para facilitar a seleção de alguns pacotes populares como python ou php, por exemplo, pkg_add python% 3.4 para selecionar a ramificação 3.4 e usar pkg_info -zm para obter uma listagem fuzzy com seleção de ramificação adequada para pkg_add -l.
  • fdisk (8) e pdisk (8) saem imediatamente a menos que tenham passado por um dispositivo especial de caractere
  • st (4) rastreia corretamente a contagem atual de blocos para blocos de tamanho variável
  • fsck_ext2fs (8) funciona novamente

  • Os volumes
  • softraid (4) podem ser construídos com discos que possuem um tamanho de setor diferente de 512 bytes
  • dhclient (8) DECLINE e descarta OFERTAS não usadas.
  • O dhclient (8) sai imediatamente se sua interface (por exemplo, uma bridge (4)) retornar EAFNOSUPPORT quando um pacote for enviado.
  • httpd (8) retorna 400 pedidos incorretos para solicitações HTTP v0.9.

  • A inicialização do nó preguiçoso do
  • ffs2 evita tratar dados do disco aleatório como um inode
  • fcntl (2) invocações em programas base usam o idiom fcntl (n, F_GETFL) em vez de fcntl (n, F_GETFL, 0)

  • As invocações de
  • socket (2) e accept4 (2) nos programas base usam SOCK_NONBLOCK para eliminar a necessidade de um fcntl (2) separado.
  • tmpfs não ativado por padrão
  • a semântica in-kernel do penhor (2) foi melhorada de várias maneiras. Os destaques incluem: uma nova promessa chown que permite que os programas prometidos definam atributos setugid, uma aplicação mais rigorosa da promessa recvfd e chroot (2) não é mais permitida para programas prometidos.
  • um número de erros relacionados com a promessa (2) (falta de promessas, alterações involuntárias de comportamento, falhas) foram corrigidos, nomeadamente em gzip (1), nc (1), sed (1), skeyinit (1), stty (1) e vários utilitários relacionados ao disco, como disklabel (8) e fdisk (8).
  • Erros de cálculo do tamanho do bloco no driver de áudio (4) foram corrigidos.
  • O driver usb (4) agora armazena os IDs do fornecedor e do produto. Corrige um problema em que o usbdevs (8) chamado em um loop faria com que um dispositivo de armazenamento em massa USB interrompesse a operação.
  • Os drivers rsu (4) e ural (4) agora estão funcionando novamente após terem sido acidentalmente quebrados em 5.9.
  • OpenSMTPD 6.0.0
  • Segurança:
  • Implemente o padrão fork + exec no smtpd (8).
  • Corrija um problema de lógica na máquina de estado do SMTP que pode levar a um estado inválido e resultar em uma falha.
  • Conecte um vazamento de ponteiro de arquivo que pode levar à exaustão de recursos e resultar em uma falha.
  • Use parâmetros DH automáticos em vez de parâmetros fixos.
  • Desative o DHE por padrão, pois ele é computacionalmente caro e um vetor DoS em potencial.
  • Os seguintes aprimoramentos foram trazidos na versão 6.2:
  • Adicione a opção -r ao compilador smtpd (8) para compatibilidade com o mailx.
  • Adicione a data em falta ou o ID da mensagem ao ouvir a porta de envio.
  • Corrigir & quot; fila de exibição smtpctl & quot; relatórios & quot; inválidos & quot; estado do envelope.
  • Retrabalho do formato do & quot; Recebido & quot; cabeçalho para que a parte TLS não viole o RFC.
  • Aumente o número de conexões que um endereço local pode estabelecer e diminua o atraso entre as transações na mesma sessão.
  • Corrija a entrega do LMTP para servidores que retornam linhas de continuação.
  • Aprimore ainda mais a API do filtro experimental e corrija vários problemas relacionados.
  • Comece a melhorar e unificar o formato das mensagens de log.
  • Corrigir várias discrepâncias de documentação e erros de digitação nas páginas do manual.
  • OpenSSH 7.3
  • Segurança:
  • sshd (8): Mitigue um possível ataque de negação de serviço contra a função crypt (3) do sistema via sshd (8). Um invasor pode enviar senhas muito longas que causariam uso excessivo da CPU na cripta (3). O sshd (8) agora se recusa a aceitar solicitações de autenticação de senha com comprimento superior a 1024 caracteres.
  • sshd (8): atenua as diferenças de tempo na autenticação de senha que podem ser usadas para discernir nomes de contas válidos de inválidos quando senhas longas foram enviadas e algoritmos de hash de senha específicos estão em uso no servidor. CVE-2016-6210.
  • ssh (1), sshd (8): Correção da fraqueza de tempo observável nas contramedidas oracle do encapsulamento CBC. Observe que as cifras CBC estão desativadas por padrão e incluídas apenas para compatibilidade legada.
  • ssh (1), sshd (8): Melhora na ordenação de verificação MAC para algoritmos MAC de transporte do modo Encrypt-then-MAC (EtM) para verificar o MAC antes de descriptografar qualquer texto cifrado. Isso elimina a possibilidade de diferenças temporais que vazam fatos sobre o texto simples, embora nenhum vazamento seja conhecido.
  • Novos / alterados recursos:
  • ssh (1): Adicione uma opção ProxyJump e o sinalizador de linha de comando -J correspondente para permitir a indireta simplificada por meio de um ou mais bastiões SSH ou "jump hosts".
  • ssh (1): Adicione uma opção IdentityAgent para permitir a especificação de soquetes de agente específicos em vez de aceitar um do ambiente.
  • ssh (1): permite que ExitOnForwardFailure e ClearAllForwardings sejam substituídos opcionalmente ao usar ssh -W. (bz # 2577)
  • ssh (1), sshd (8): Implementa o suporte para o modo de terminal do IUTF8 conforme o rascunho-sgtatham-secsh-iutf8-00.
  • ssh (1), sshd (8): Adicione suporte para grupos fixos Diffie-Hellman 2K, 4K e 8K do draft-ietf-curdle-ssh-kex-sha2-03.
  • ssh-keygen (1), ssh (1), sshd (8): suporte a assinaturas SHA256 e SHA512 RSA em certificados.
  • ssh (1): Adicione uma diretiva Include para arquivos ssh_config (5).
  • ssh (1): permite caracteres UTF-8 em banners de pré-autenticação enviados pelo servidor. (bz # 2058)
  • Os seguintes erros significativos foram corrigidos na versão 6.2:
  • Em scp (1) e sftp (1), evite estragar as configurações do terminal escapando de bytes que não formam caracteres ASCII ou UTF-8.
  • ssh (1), sshd (8): Reduz o nível de syslog de alguns eventos de protocolo relativamente comuns de LOG_CRIT. (bz # 2585)
  • sshd (8): Métodos de autenticação de recusar = "& quot; nas configurações e aceite AuthenticationMethods = any para o comportamento padrão de não exigir autenticação múltipla. (bz # 2398)
  • sshd (8): Remover obsoleto e enganoso & quot; TENTATIVA DE INTERRUPÇÃO POSSÍVEL! & quot; mensagem quando o DNS direto e reverso não corresponde. (bz # 2585)
  • ssh (1): Fecha o stderr do processo em segundo plano do ControlPersist, exceto no modo de depuração ou ao efetuar login no syslog. (bz # 1988)
  • variado: Faça a descrição do PROTOCOL para que as mensagens abertas do canal direct-streamlocal@openssh.com correspondam ao código implantado. (bz # 2529)
  • ssh (1): Desduplica as entradas LocalForward e RemoteForward para corrigir falhas quando a canonização ExitOnForwardFailure e o nome do host estiverem ativados. (bz # 2562)
  • sshd (8): Remove fallback de moduli para obsoleto & quot; primes & quot; arquivo que foi preterido em 2001. (bz # 2559)
  • sshd_config (5): Descrição correta de UseDNS: afeta o processamento do nome de host ssh para authorized_keys, não known_hosts. (bz # 2554)
  • ssh (1): corrija a autenticação usando chaves de certificado isoladas em um agente sem chaves privadas correspondentes no sistema de arquivos. (bz # 2550)
  • sshd (8): envia pings ClientAliveInterval quando um RekeyLimit baseado em tempo é definido; anteriormente os pacotes keepalive não estavam sendo enviados. (bz # 2252)
  • OpenNTPD 6.0
  • Quando uma única & quot; restrição & quot; for especificado, tente todos os endereços retornados até que um seja bem-sucedido, em vez do primeiro endereço retornado.
  • Desativada a margem de erro de restrição para ser proporcional ao número de pares de NTP, evite reconexões constantes quando houver um par de NTP defeituoso.
  • Removido o suporte do sensor hotplug desativado (4).
  • Adicionado suporte para detectar falhas em subprocessos de restrições.
  • Movido a execução de restrições do processo ntp para o processo pai, permitindo uma melhor separação de privilégios, pois o processo ntp pode ser ainda mais restrito.
  • Corrigido alto uso da CPU quando a rede está inativa.
  • Corrigido vários vazamentos de memória.
  • Comutado para o RMS para cálculos de jitter.
  • Funções de registro unificadas com outros programas base do OpenBSD.
  • Defina MOD_MAXERROR para evitar o status de tempo não sincronizado ao usar ntp_adjtime.
  • Corrigida a análise do cabeçalho do registro de data e hora HTTP para usar o strptime (3) de uma maneira mais portátil.
  • TLS endurecido para restrições ntpd (8), permitindo a verificação do nome do servidor.
  • LibreSSL 2.4.2
  • Recursos visíveis ao usuário:
  • Corrigidos alguns links de páginas da página quebrados no destino da instalação.
  • cert.pem foi reorganizado e sincronizado com o armazenamento de certificados da Mozilla.
  • Correção de confiabilidade, corrigindo um erro ao analisar determinados elementos ASN.1 com tamanho superior a 16k.
  • Implementou os conjuntos de criptografia IETF ChaCha20-Poly1305.
  • Prompts de senha fixos de openssl (1) para manipular corretamente ^ C.
  • Melhorias no código:
  • Corrigido um problema de compatibilidade do nginx ao adicionar um destino de compilação 'install_sw'.
  • Alterou a implementação padrão do EVP_aead_chacha20_poly1305 (3) para a versão do IETF, que agora é o padrão.
  • Tratamento de erros retrabalhado em libtls para que os erros de configuração fiquem mais visíveis.
  • Adicionada a manipulação de erros perdidos em torno das chamadas bn_wexpand (3).
  • Adicionado explicit_bzero (3) solicita objetos ASN.1 liberados.
  • Fixo X509_ * funções set_object para retornar 0 na falha de alocação.
  • Uso interno obsoleto de EVP_ [Cifra | Criptografar | Descriptografar] _Final.
  • Corrigido um problema que impede que o algoritmo de assinatura do DSA seja executado em tempo constante, mesmo se o sinalizador BN_FLG_CONSTTIME estiver definido.
  • Corrigidos vários problemas no código OCSP que podem resultar na geração e análise incorretas de solicitações OCSP. Isso corrige a falta de verificação de erros na análise de tempo nessas funções e garante que apenas os formatos GENERALIZEDTIME sejam aceitos para o OCSP, conforme o RFC 6960.
  • Os seguintes CVEs foram corrigidos:
  • Estouro de CVE-2016-2105-EVP_EncodeUpdate.
  • Estouro CVE-2016-2106-EVP_EncryptUpdate.
  • CVE-2016-2107-padding oracle na verificação AES-NI CBC MAC.
  • Corrupção de memória do CVE-2016-2108 no codificador ASN.1.
  • CVE-2016-2109-ASN.1 BIO alocação excessiva de memória.
  • Portas e pacotes:
  • Nova ferramenta proot (1) na árvore de portes para criar pacotes em um chroot.
  • Muitos pacotes pré-criados para cada arquitetura:
  • alpha: 7422
  • amd64: 9433
  • hppa: 6346
  • i386: 9394
  • mips64: 7921
  • mips64el: 7767
  • powerpc: 8318
  • sparc64: 8570
  • Alguns destaques:
  • Afl 2.19b
  • Cromo 51.0.2704.106
  • Emacs 21.4 e 24.5
  • GCC 4.9.3
  • GHC 7.10.3
  • Gimp 2.8.16
  • GNOME 3.20.2
  • Go 1.6.3
  • Groff 1.22.3
  • JDK 7u80 e 8u72
  • KDE 3.5.10 e 4.14.3 (além de atualizações do núcleo do KDE4)
  • LLVM / Clang 3.8.0
  • LibreOffice 5.1.4.2
  • Lua 5.1.5, 5.2.4 e 5.3.3
  • MariaDB 10.0.25
  • Mono 4.4.0.182
  • Mozilla Firefox 45.2.0esr e 47.0.1
  • Mozilla Thunderbird 45.2.0
  • Mutt 1.6.2
  • Node.js 4.4.5
  • Ocaml 4.3.0
  • OpenLDAP 2.3.43 e 2.4.44
  • PHP 5.5.37, 5.6.23 e 7.0.8
  • Postfix 3.1.1 e 3.2-20160515
  • PostgreSQL 9.5.3
  • Python 2.7.12, 3.4.5 e 3.5.2
  • R 3.3.1
  • Rubi 1.8.7.374, 2.0.0.648, 2.1.9, 2.2.5 e 2.3.1
  • Rust 1.9.0-20160608
  • Sendmail 8.15.2
  • Sudo 1.8.17.1
  • Tcl / Tk 8.5.18 e 8.6.4
  • TeX Live 2015
  • Vim 7.4.1467
  • Xfce 4.12
  • Como de costume, melhorias constantes em páginas de manuais e outros documentos.
  • O sistema inclui os seguintes componentes principais de fornecedores externos:
  • Xenocara (baseado em X.Org 7,7 com xserver 1.18.3 + patches, freetype 2.6.3, 2.11.1 fontconfig, Mesa 11.2.2, xterm 322, XKEYBOARD-config 2,18 e mais)
  • GCC 4.2.1 (+ patches) e 3.3.6 (+ patches)
  • Perl 5.20.3 (+ patches)
  • SQLite 3.9.2 (+ patches)
  • NSD 4.1.10
  • Não consolidado 1.5.9
  • Ncurses 5,7
  • Binutils 2.17 (+ patches)
  • Gdb 6,3 (+ patches)
  • Awk 10 de agosto de 2011 versão
  • Expat 2.1.1

O que há de novo na versão 6.1:

  • Novas plataformas / estendidas:
  • armv7:
  • Carregador de inicialização EFI adicionado, os kernels agora são carregados do FFS em vez de sistemas de arquivos FAT ou EXT, sem os cabeçalhos U-Boot.
  • Um único kernel e um ramdisk agora são usados ​​para todos os SoCs.
  • O hardware é enumerado dinamicamente via Árvore de dispositivos nivelados (FDT) em vez de tabelas estáticas com base nos números de identificação da placa.
  • As imagens do instalador do Miniroot incluem o U-Boot 2016.07 com suporte para cargas úteis do EFI.
  • vax:
  • removido.
  • Suporte aprimorado ao hardware, incluindo:
  • Novo driver bytgpio (4) para o controlador Intel Bay Trail GPIO.
  • Novo driver chvgpio (4) para o controlador Intel Cherry View GPIO.
  • Novo driver maxrtc (4) para o relógio de tempo real Maxim DS1307.
  • Novo driver nvme (4) para a interface do controlador host de Memória não volátil Express (NVMe).
  • Novo driver pcfrtc (4) para o relógio em tempo real NXP PCF8523.
  • Novo driver umb (4) para o Modelo de Interface de Banda Larga Móvel (MBIM).
  • Novo driver (4) para dispositivos Ethernet 10/100 USB baseados em RealTek RTL8152.
  • Novo driver utvfu (4) para dispositivos de captura de áudio / vídeo baseados no USBTV007 da Fushicai.
  • O driver iwm (4) agora suporta dispositivos Intel Wireless 3165 e 8260 e funciona de forma mais confiável em kernels RAMDISK.
  • Suporte para dispositivos I2C HID com interrupções sinalizadas GPIO foi adicionado ao dwiic (4).
  • O suporte para larguras de barramento maiores, modos de alta velocidade e transferências de DMA foi adicionado a sdmmc (4), rtsx (4), sdhc (4) e imxesdhc (4).
  • Suporte para controladores USB compatíveis com EHCI e OHCI em SoCs Octeon II.
  • Muitos drivers de dispositivos USB foram ativados no OpenBSD / octeon.
  • Suporte aprimorado para implementações de ACPI com redução de hardware.
  • Suporte aprimorado para implementações da ACPI 5.0.
  • A criptografia AES-NI agora é feita sem conter o bloqueio do kernel.
  • Suporte aprimorado a AGP em máquinas PowerPC G5.
  • Adicionado suporte para o slot para cartão SD nos SoCs do Intel Bay Trail.
  • O driver ichiic (4) agora ignora a interrupção do SMBALERT # para evitar uma tempestade de interrupções com implementações de BIOS com bugs.
  • Problemas de anexos de dispositivos com o driver axen (4) foram corrigidos.
  • O driver ral (4) é mais estável sob carga com dispositivos RT2860.
  • Problemas com teclados mortos após o reinício foram corrigidos no driver pckbd (4).
  • O driver rtsx (4) agora suporta dispositivos RTS522A.
  • O suporte inicial para MSI-X foi adicionado.
  • Suporte MSI-X no driver virtio (4).
  • Adicionada uma solução alternativa para sobrecargas de DMA de hardware para o driver dc (4).
  • O driver acpitz (4) agora gira o ventilador para baixo após o resfriamento, se a ACPI usar histerese para resfriamento ativo.
  • O driver xhci (4) agora executa handoff de um BIOS compatível com xHCI corretamente.
  • O suporte para entrada multitoque foi adicionado ao driver wsmouse (4).
  • O driver uslcom (4) agora suporta o console serial dos controladores sem fio Aruba 7xxx.
  • O driver re (4) agora trabalha com configurações de LED quebradas em EEPROMs APU1.
  • O driver ehci (4) agora resolve problemas com os controladores USB da ATI (por exemplo, o SB700).
  • O driver xen (4) agora suporta a configuração domU no sistema operacional Qubes.

  • Melhorias na pilha sem fio IEEE 802.11:
  • A lógica de buffer de recepção de bloqueio de HT segue o algoritmo dado na especificação 802.11-2012 mais de perto.
  • O driver iwn (4) agora controla as alterações de proteção do HT enquanto associado a um AP 11n.
  • A pilha sem fio e vários drivers fazem uso mais agressivo do RTS / CTS para evitar interferência de dispositivos legados e nós ocultos.
  • O comando netstat (1) -W agora mostra informações sobre eventos 802.11n.
  • No modo de hostap, não reutilize IDs de associação de nós que ainda estejam armazenados em cache. Corrige um problema em que um ponto de acesso usando o driver ral (4) ficava preso a 1 Mbps porque a contabilização da taxa Tx acontecia no objeto de nó errado.
  • Melhorias genéricas na pilha de rede:
  • A tabela de roteamento agora é baseada no ART, oferecendo uma pesquisa mais rápida.
  • O número de pesquisa de rota por pacote foi reduzido para 1 no caminho de encaminhamento.
  • O campo prio nos cabeçalhos da VLAN agora está definido corretamente em cada fragmento de um pacote IPv4 que sai em uma interface vlan (4).
  • Clonagem de dispositivo ativado para bpf (4). Isso permite que o sistema tenha apenas um nó de dispositivo bpf em / dev que atenda a todos os consumidores bpf (até 1024).
  • A fila Tx do driver cnmac (4) agora pode ser processada em paralelo ao resto do kernel.
  • O caminho de entrada da rede agora é executado no contexto do encadeamento.
  • Melhorias no instalador:
  • lista atualizada de usercodes restritos
  • install.sh e upgrade.sh mesclados em install.sub
  • update executa automaticamente sysmerge (8) no modo batch antes de fw_update (1)
  • perguntas e respostas são registradas em um formato que pode ser usado como um arquivo de resposta para uso por autoinstall (8)
  • / usr / local está definido como wxallowed durante a instalação
  • Daemons de roteamento e outras melhorias na rede de usuários:
  • Adicione suporte à tabela de roteamento para rc.d (8) e rcctl (8).
  • Permitir que nc (1) suporte nomes de serviços além dos números de porta.
  • Adicione sinalizadores -M e -m TTL a nc (1).
  • Adicione suporte AF_UNIX ao tcpbench (1).
  • Corrigida uma regressão no rarpd (8). O daemon poderia travar se estivesse ocioso por um longo tempo.
  • Adicionada a opção llprio no ifconfig (8).
  • Vários programas que usam bpf (4) foram modificados para aproveitar a clonagem de dispositivos bpf (4) abrindo / dev / bpf0 ao invés de fazer um loop através dos dispositivos / dev / bpf *. Esses programas incluem o arp (8), o dhclient (8), o dhcpd (8), o dhcrelay (8), o hostapd (8), o mopd (8), o npppd (8), o rarpd (8), o rbootd (8) e o tcpdump. (8). A biblioteca libpcap também foi modificada de acordo.
  • Melhorias na segurança:
  • W ^ X agora é rigorosamente aplicado por padrão; um programa só pode violá-lo se o executável estiver marcado com PT_OPENBSD_WXNEEDED e estiver localizado em um sistema de arquivos montado com a opção de montagem wxallowed (8). Como ainda existem muitas portas que violam W ^ X, o instalador monta o sistema de arquivos / usr / local com wxallowed. Isso permite que o sistema base seja mais seguro, desde que / usr / local seja um sistema de arquivos separado. Se você não usar programas que violem o W ^ X, considere revogar manualmente essa opção.
  • A família de funções setjmp (3) agora aplica cookies XOR para empilhar e retornar os valores de endereço no jmpbuf em amd64, hppa, i386, mips64 e powerpc.
  • Mitigação de SROP: sigreturn (2) agora só pode ser usado pelo trampolim de sinal fornecido pelo kernel, com um cookie para detectar tentativas de reutilizá-lo.
  • Para impedir o código de reutilizar explorações, o rc (8) reconecta o libc.so na inicialização, colocando os objetos em uma ordem aleatória.
  • Na família de funções getpwnam (3), pare de abrir o banco de dados de sombra por padrão.
  • Permitir que o tcpdump (8) -r seja iniciado sem privilégios de root.
  • Remova o systrace.
  • Remova o suporte à emulação do Linux.
  • Remover suporte para a opção usermount.
  • O cache TCP SYN reinicia sua função hash aleatória de tempos em tempos. Isso impede que um invasor calcule a distribuição da função hash com um ataque de sincronização.
  • Para trabalhar contra ataques de inundação de SYN, o administrador pode alterar o tamanho do array de hash agora. netstat (1) -s -p tcp mostra as informações relevantes para ajustar o cache SYN com sysctl (8) net.inet.tcp.
  • O administrador pode exigir privilégios de root para ligação a algumas portas TCP e UDP com sysctl (8) net.inet.tcp.rootonly e sysctl (8) net.inet.udp.rootonly.
  • Remova um ponteiro de função da estrutura de dados mbuf (9) e use um índice em uma matriz de funções aceitáveis.
  • Melhorias variadas:
  • A biblioteca de encadeamentos agora pode ser carregada em um processo de encadeamento único.
  • Manipulação de símbolos aprimorada e conformidade com padrões na libc. Por exemplo, definir uma função open () não interferirá mais na operação de fopen (3).

  • As seções
  • PT_TLS agora são suportadas no objeto carregado inicialmente.
  • Manipulação aprimorada de "sem caminhos" e "caminho vazio" em fts (3).
  • No pcap (3), forneça as funções pcap_free_datalinks () e pcap_offline_filter ().
  • Muitas correções de bugs e limpeza estrutural na biblioteca editline (3).
  • Remove antigas funções de dbm (3); ndbm (3) permanece.
  • Adicione a palavra-chave setenv para um gerenciamento de ambiente mais poderoso no doas.conf (5).
  • Adicione as opções -g e -p ao aucat.1 para o posicionamento do tempo.
  • Reescreva o audioctl (1) com uma interface de usuário mais simples.
  • Adicione a opção -F para instalar (1) para fsync (2) o arquivo antes de fechá-lo.
  • O kdump (1) agora desdobra as estruturas do pollfd.
  • Melhore vários detalhes da conformidade POSIX do ksh (1).
  • mknod (8) reescrito em um estilo amigo (2) e para criar múltiplos dispositivos ao mesmo tempo.
  • Implemente o rcctl (8) get all e getdef all.
  • Implemente o sinalizador rcs (1) -I (interativo).
  • No rcs (1), implemente a substituição de palavra-chave do Mdocdate.
  • Na parte superior (1), permita filtrar os argumentos do processo, se estiverem sendo exibidos.
  • Adicionado suporte UTF-8 para fold (1) e rev (1).
  • Habilite o UTF-8 por padrão no xterm (1) e no pod2man (1).
  • Filtre caracteres não-ASCII na parede (1).
  • Manipula a variável de ambiente COLUMNS de forma consistente em vários programas.
  • As opções -c e -k permitem fornecer certificados de cliente TLS para o syslogd (8) no lado de envio. Com isso, o lado de recebimento pode verificar se as mensagens de log são autênticas. Observe que o syslogd ainda não possui esse recurso de verificação.
  • Quando o buffer de klog estourar, o syslogd gravará uma mensagem de log para mostrar que algumas entradas estão faltando.
  • No OpenBSD / octeon, o buffer de gravação do cache da CPU é ativado para melhorar o desempenho.
  • pkg_add (1) e pkg_info (1) agora entendem uma noção de ramificação para facilitar a seleção de alguns pacotes populares como python ou php, por exemplo, pkg_add python% 3.4 para selecionar a ramificação 3.4 e usar pkg_info -zm para obter uma listagem fuzzy com seleção de ramificação adequada para pkg_add -l.
  • fdisk (8) e pdisk (8) saem imediatamente a menos que tenham passado por um dispositivo especial de caractere
  • st (4) rastreia corretamente a contagem atual de blocos para blocos de tamanho variável
  • fsck_ext2fs (8) funciona novamente

  • Os volumes
  • softraid (4) podem ser construídos com discos que possuem um tamanho de setor diferente de 512 bytes
  • dhclient (8) DECLINE e descarta OFERTAS não usadas.
  • O dhclient (8) sai imediatamente se sua interface (por exemplo, uma bridge (4)) retornar EAFNOSUPPORT quando um pacote for enviado.
  • httpd (8) retorna 400 pedidos incorretos para solicitações HTTP v0.9.

  • A inicialização do nó preguiçoso do
  • ffs2 evita tratar dados do disco aleatório como um inode
  • fcntl (2) invocações em programas base usam o idiom fcntl (n, F_GETFL) em vez de fcntl (n, F_GETFL, 0)

  • As invocações de
  • socket (2) e accept4 (2) nos programas base usam SOCK_NONBLOCK para eliminar a necessidade de um fcntl (2) separado.
  • tmpfs não ativado por padrão
  • a semântica in-kernel do penhor (2) foi melhorada de várias maneiras. Os destaques incluem: uma nova promessa chown que permite que os programas prometidos definam atributos setugid, uma aplicação mais rigorosa da promessa recvfd e chroot (2) não é mais permitida para programas prometidos.
  • um número de erros relacionados com a promessa (2) (falta de promessas, alterações involuntárias de comportamento, falhas) foram corrigidos, nomeadamente em gzip (1), nc (1), sed (1), skeyinit (1), stty (1) e vários utilitários relacionados ao disco, como disklabel (8) e fdisk (8).
  • Erros de cálculo do tamanho do bloco no driver de áudio (4) foram corrigidos.
  • O driver usb (4) agora armazena os IDs do fornecedor e do produto. Corrige um problema em que o usbdevs (8) chamado em um loop faria com que um dispositivo de armazenamento em massa USB interrompesse a operação.
  • Os drivers rsu (4) e ural (4) agora estão funcionando novamente após terem sido acidentalmente quebrados em 5.9.
  • OpenSMTPD 6.0.0
  • Segurança:
  • Implemente o padrão fork + exec no smtpd (8).
  • Corrija um problema de lógica na máquina de estado do SMTP que pode levar a um estado inválido e resultar em uma falha.
  • Conecte um vazamento de ponteiro de arquivo que pode levar à exaustão de recursos e resultar em uma falha.
  • Use parâmetros DH automáticos em vez de parâmetros fixos.
  • Desative o DHE por padrão, pois ele é computacionalmente caro e um vetor DoS em potencial.
  • Os seguintes aprimoramentos foram trazidos na versão 6.1:
  • Adicione a opção -r ao compilador smtpd (8) para compatibilidade com o mailx.
  • Adicione a data em falta ou o ID da mensagem ao ouvir a porta de envio.
  • Corrija "smtpctl show queue" informando estado de envelope "inválido".
  • Retrabalhe o formato do cabeçalho "Recebido" para que a parte do TLS não viole a RFC.
  • Aumente o número de conexões que um endereço local pode estabelecer e diminua o atraso entre as transações na mesma sessão.
  • Corrija a entrega do LMTP para servidores que retornam linhas de continuação.
  • Aprimore ainda mais a API do filtro experimental e corrija vários problemas relacionados.
  • Comece a melhorar e unificar o formato das mensagens de log.
  • Corrigir várias discrepâncias de documentação e erros de digitação nas páginas do manual.
  • OpenSSH 7.3
  • Segurança:
  • sshd (8): Mitigue um possível ataque de negação de serviço contra a função crypt (3) do sistema via sshd (8). Um invasor pode enviar senhas muito longas que causariam uso excessivo da CPU na cripta (3). O sshd (8) agora se recusa a aceitar solicitações de autenticação de senha com comprimento superior a 1024 caracteres.
  • sshd (8): atenua as diferenças de tempo na autenticação de senha que podem ser usadas para discernir nomes de contas válidos de inválidos quando senhas longas foram enviadas e algoritmos de hash de senha específicos estão em uso no servidor. CVE-2016-6210.
  • ssh (1), sshd (8): Correção da fraqueza de tempo observável nas contramedidas oracle do encapsulamento CBC. Observe que as cifras CBC estão desativadas por padrão e incluídas apenas para compatibilidade legada.
  • ssh (1), sshd (8): Melhora na ordenação de verificação MAC para algoritmos MAC de transporte do modo Encrypt-then-MAC (EtM) para verificar o MAC antes de descriptografar qualquer texto cifrado. Isso elimina a possibilidade de diferenças temporais que vazam fatos sobre o texto simples, embora nenhum vazamento seja conhecido.
  • Novos / alterados recursos:
  • ssh (1): Adicione uma opção ProxyJump e o sinalizador de linha de comando -J correspondente para permitir a indireta simplificada por meio de um ou mais bastiões SSH ou "jump hosts".
  • ssh (1): Adicione uma opção IdentityAgent para permitir a especificação de soquetes de agente específicos em vez de aceitar um do ambiente.
  • ssh (1): permite que ExitOnForwardFailure e ClearAllForwardings sejam substituídos opcionalmente ao usar ssh -W. (bz # 2577)
  • ssh (1), sshd (8): Implementa o suporte para o modo de terminal do IUTF8 conforme o rascunho-sgtatham-secsh-iutf8-00.
  • ssh (1), sshd (8): Adicione suporte para grupos fixos Diffie-Hellman 2K, 4K e 8K do draft-ietf-curdle-ssh-kex-sha2-03.
  • ssh-keygen (1), ssh (1), sshd (8): suporte a assinaturas SHA256 e SHA512 RSA em certificados.
  • ssh (1): Adicione uma diretiva Include para arquivos ssh_config (5).
  • ssh (1): permite caracteres UTF-8 em banners de pré-autenticação enviados pelo servidor. (bz # 2058)
  • Os seguintes erros significativos foram corrigidos na versão 6.1:
  • Em scp (1) e sftp (1), evite estragar as configurações do terminal escapando de bytes que não formam caracteres ASCII ou UTF-8.
  • ssh (1), sshd (8): Reduz o nível de syslog de alguns eventos de protocolo relativamente comuns de LOG_CRIT. (bz # 2585)
  • sshd (8): Recuse AuthenticationMethods = "" nas configurações e aceite AuthenticationMethods = any para o comportamento padrão de não exigir autenticação múltipla. (bz # 2398)
  • sshd (8): Remover obsoleta e enganosa "TENTATIVA DE INTERRUPÇÃO POSSÍVEL!" mensagem quando o DNS direto e reverso não corresponde. (bz # 2585)
  • ssh (1): Fecha o stderr do processo em segundo plano do ControlPersist, exceto no modo de depuração ou ao efetuar login no syslog. (bz # 1988)
  • variado: Faça a descrição do PROTOCOL para que as mensagens abertas do canal direct-streamlocal@openssh.com correspondam ao código implantado. (bz # 2529)
  • ssh (1): Desduplica as entradas LocalForward e RemoteForward para corrigir falhas quando a canonização ExitOnForwardFailure e o nome do host estiverem ativados. (bz # 2562)
  • sshd (8): Remove o fallback do moduli para o arquivo "primes" obsoleto que foi descontinuado em 2001. (bz # 2559)
  • sshd_config (5): Descrição correta de UseDNS: afeta o processamento do nome de host ssh para authorized_keys, não known_hosts. (bz # 2554)
  • ssh (1): corrija a autenticação usando chaves de certificado isoladas em um agente sem chaves privadas correspondentes no sistema de arquivos. (bz # 2550)
  • sshd (8): envia pings ClientAliveInterval quando um RekeyLimit baseado em tempo é definido; anteriormente os pacotes keepalive não estavam sendo enviados. (bz # 2252)
  • OpenNTPD 6.0
  • Quando uma única "restrição" é especificada, tente todos os endereços retornados até que um seja bem-sucedido, em vez do primeiro endereço retornado.
  • Desativada a margem de erro de restrição para ser proporcional ao número de pares de NTP, evite reconexões constantes quando houver um par de NTP defeituoso.
  • Removido o suporte do sensor hotplug desativado (4).
  • Adicionado suporte para detectar falhas em subprocessos de restrições.
  • Movido a execução de restrições do processo ntp para o processo pai, permitindo uma melhor separação de privilégios, pois o processo ntp pode ser ainda mais restrito.
  • Corrigido alto uso da CPU quando a rede está inativa.
  • Corrigido vários vazamentos de memória.
  • Comutado para o RMS para cálculos de jitter.
  • Funções de registro unificadas com outros programas base do OpenBSD.
  • Defina MOD_MAXERROR para evitar o status de tempo não sincronizado ao usar ntp_adjtime.
  • Corrigida a análise do cabeçalho do registro de data e hora HTTP para usar o strptime (3) de uma maneira mais portátil.
  • TLS endurecido para restrições ntpd (8), permitindo a verificação do nome do servidor.
  • LibreSSL 2.4.2
  • Recursos visíveis ao usuário:
  • Corrigidos alguns links de páginas da página quebrados no destino da instalação.
  • cert.pem foi reorganizado e sincronizado com o armazenamento de certificados da Mozilla.
  • Correção de confiabilidade, corrigindo um erro ao analisar determinados elementos ASN.1 com tamanho superior a 16k.
  • Implementou os conjuntos de criptografia IETF ChaCha20-Poly1305.
  • Prompts de senha fixos de openssl (1) para manipular corretamente ^ C.
  • Melhorias no código:
  • Corrigido um problema de compatibilidade do nginx ao adicionar um destino de compilação 'install_sw'.
  • Alterou a implementação padrão do EVP_aead_chacha20_poly1305 (3) para a versão do IETF, que agora é o padrão.
  • Tratamento de erros retrabalhado em libtls para que os erros de configuração fiquem mais visíveis.
  • Adicionada a manipulação de erros perdidos em torno das chamadas bn_wexpand (3).
  • Adicionado explicit_bzero (3) solicita objetos ASN.1 liberados.
  • Fixo X509_ * funções set_object para retornar 0 na falha de alocação.
  • Uso interno obsoleto de EVP_ [Cifra | Criptografar | Descriptografar] _Final.
  • Corrigido um problema que impede que o algoritmo de assinatura do DSA seja executado em tempo constante, mesmo se o sinalizador BN_FLG_CONSTTIME estiver definido.
  • Corrigidos vários problemas no código OCSP que podem resultar na geração e análise incorretas de solicitações OCSP. Isso corrige a falta de verificação de erros na análise de tempo nessas funções e garante que apenas os formatos GENERALIZEDTIME sejam aceitos para o OCSP, conforme o RFC 6960.
  • Os seguintes CVEs foram corrigidos:
  • Estouro de CVE-2016-2105-EVP_EncodeUpdate.
  • Estouro CVE-2016-2106-EVP_EncryptUpdate.
  • CVE-2016-2107-padding oracle na verificação AES-NI CBC MAC.
  • Corrupção de memória do CVE-2016-2108 no codificador ASN.1.
  • CVE-2016-2109-ASN.1 BIO alocação excessiva de memória.
  • Portas e pacotes:
  • Nova ferramenta proot (1) na árvore de portes para criar pacotes em um chroot.
  • Muitos pacotes pré-criados para cada arquitetura:
  • alpha: 7422
  • amd64: 9433
  • hppa: 6346
  • i386: 9394
  • mips64: 7921
  • mips64el: 7767
  • powerpc: 8318
  • sparc64: 8570
  • Alguns destaques:
  • Afl 2.19b
  • Cromo 51.0.2704.106
  • Emacs 21.4 e 24.5
  • GCC 4.9.3
  • GHC 7.10.3
  • Gimp 2.8.16
  • GNOME 3.20.2
  • Go 1.6.3
  • Groff 1.22.3
  • JDK 7u80 e 8u72
  • KDE 3.5.10 e 4.14.3 (além de atualizações do núcleo do KDE4)
  • LLVM / Clang 3.8.0
  • LibreOffice 5.1.4.2
  • Lua 5.1.5, 5.2.4 e 5.3.3
  • MariaDB 10.0.25
  • Mono 4.4.0.182
  • Mozilla Firefox 45.2.0esr e 47.0.1
  • Mozilla Thunderbird 45.2.0
  • Mutt 1.6.2
  • Node.js 4.4.5
  • Ocaml 4.3.0
  • OpenLDAP 2.3.43 e 2.4.44
  • PHP 5.5.37, 5.6.23 e 7.0.8
  • Postfix 3.1.1 e 3.2-20160515
  • PostgreSQL 9.5.3
  • Python 2.7.12, 3.4.5 e 3.5.2
  • R 3.3.1
  • Rubi 1.8.7.374, 2.0.0.648, 2.1.9, 2.2.5 e 2.3.1
  • Rust 1.9.0-20160608
  • Sendmail 8.15.2
  • Sudo 1.8.17.1
  • Tcl / Tk 8.5.18 e 8.6.4
  • TeX Live 2015
  • Vim 7.4.1467
  • Xfce 4.12
  • Como de costume, melhorias constantes em páginas de manuais e outros documentos.
  • O sistema inclui os seguintes componentes principais de fornecedores externos:
  • Xenocara (baseado no X.Org 7.7 com xserver 1.18.3 + patches, freetype 2.6.3, fontconfig 2.11.1, Mesa 11.2.2, xterm 322, xkeyboard-config 2.18 e mais)
  • GCC 4.2.1 (+ patches) e 3.3.6 (+ patches)
  • Perl 5.20.3 (+ patches)
  • SQLite 3.9.2 (+ patches)
  • NSD 4.1.10
  • Não consolidado 1.5.9
  • Ncurses 5,7
  • Binutils 2.17 (+ patches)
  • Gdb 6,3 (+ patches)
  • Awk 10 de agosto de 2011 versão
  • Expat 2.1.1

Programas semelhantes

LiveCD-Xfce
LiveCD-Xfce

19 Feb 15

GhostBSD
GhostBSD

2 Jun 15

MikeOS
MikeOS

17 Feb 15

Cloudium OS
Cloudium OS

20 Feb 15

Comentário para OpenBSD

Comentários não encontrado
Adicionar comentário
Ligue imagens!