OpenBSD

ソフトウェアのスクリーンショット:
OpenBSD
ソフトウェアの詳細:
バージョン: 6.3 更新
日付のアップロード: 17 Aug 18
開発者: OpenBSD Team
ライセンス: 無料
人気: 177

Rating: 4.0/5 (Total Votes: 1)

OpenBSDは、4.4BSDプラットフォームに基づいて、ポータブルで、効率的で、安全で、マルチプラットフォームのUNIXライクなオペレーティングシステムを提供する無料のプロジェクトです。世界中の数十万台のコンピュータで使用されている強力なサーバー製品です。


可用性、ブートオプション、サポートされているプラ​​ットフォーム

オペレーティングシステムは、専用セクション(上記参照)から、ユーザーがネットワーク経由でインストールできるようにするISOイメージまたはバイナリパッケージとして自由にダウンロードできます。 ISOイメージは、ほとんどのPCのBIOSから直接起動可能なCDディスクに書き込むことができます。

OpenBSDは、SVR4(Solaris)、FreeBSD、Linux、BSD、SunOS、HP-UXからのほとんどのプログラムのバイナリエミュレーションをサポートしています。 i386、sparc64、alpha、m68k、sh、amd64、PowerPC、m88kなどの幅広いアーキテクチャにインストールすることができます。 sparc、ARM、hppa、vax、mips64、およびmips64elです。

CDイメージはユーザーの介入なしに自動的に起動し、オペレーティングシステムを手動でインストール、アップグレード、または自動インストールするか、シェルプロンプトにドロップするかを尋ねます。

手動または自動インストール

標準(読み込み:手動)インストールでは、キーボードレイアウトを選択し、ホスト名を設定し、ネットワークインターフェイスを選択し、IPv4および/またはIPv6で設定し、ルートの新しいパスワードを設定する必要がありますシステム管理者)アカウント。

さらに、システムの起動時にSSHとNTPのサービスを開始するか、X Window Systemを使用するかどうかを選択したり、ユーザーを設定したり、タイムゾーンを選択したり、ディスクドライブをパーティション化したり、 。

GNOME、KDE、Xfceデスクトップ環境、MySQL、PostgreSQL、Postfix、OpenLDAPサーバ、Mozilla Firefox、Mozilla Thunderbird、LibreOffice、Emacs、Vim、Chromiumの各アプリケーションは、OpenBSDで利用可能なパッケージに含まれています。 PHP、Python、Ruby、Tcl / Tk、JDK、Mono、Goのプログラミング言語にも対応しています。


結論

要約すると、OpenBSDは、OpenSSH、OpenNTPD、OpenSMTPD、OpenBGPD、OpenIKED、およびmandocを含む最先端のソフトウェアを提供する、強力で評判の高いサーバ指向のBSD / UNIXオペレーティングシステムです。 p>

このリリースの新機能:

改善されたハードウェアサポート:
OpenBSD / arm64プラットフォームでのSMPサポート
OpenBSD / armv7プラットフォームでのVFPとNEONのサポート
X-Powers AC100オーディオコーデックとリアルタイムクロック用の新しいacrtc(4)ドライバ。
X-Powers AXPパワーマネジメントIC用の新しいaxppmic(4)ドライバ。
Broadcom BCM2835 / BCM2836 / BCM2837乱数ジェネレータの新しいbcmrng(4)ドライバ。
Broadcom BCM2835 / BCM2836 / BCM2837温度モニタ用の新しいbcmtemp(4)ドライバ。
Boschモーションセンサー用の新しいbgw(4)ドライバー。
BroadcomとCypress FullMAC 802.11デバイス用の新しいbwfm(4)ドライバ(まだ実験中で、デフォルトではカーネルにコンパイルされていない)
EFIランタイムサービス用の新しいefi(4)ドライバ。
i.MX6内蔵レギュレータ用の新しいimxanatop(4)ドライバ。
Rockchip RK3399ホスト/ PCIeブリッ​​ジ用の新しいrkpcie(4)ドライバ。
Allwinner Reduced Serial Busコントローラの新しいsxirsb(4)ドライバ。
Allwinner温度モニタ用の新しいsxitemp(4)ドライバ。
Allwinner A10 / A20タッチパッドコントローラの温度センサー用の新しいsxits(4)ドライバー。
いくつかのAllwinner SoCで2線バス用の新しいsxitwi(4)ドライバが見つかりました。
Silergy SY8106Aレギュレータの新しいsypwr(4)ドライバ。

Rockchip RK3328 SoCのサポートは、dwge(4)、rkgrf(4)、rkclock(4)、およびrkpinctrl(4)ドライバに追加されました。
Rockchip RK3288 / RK3328 SoCのサポートがrktemp(4)ドライバに追加されました。
Allwinner A10 / A20、A23 / A33、A80、R40 / V40 SoCのサポートがsxiccmu(4)ドライバに追加されました。
Allwinner A33、GR8、R40 / V40 SoCのサポートがsxipio(4)ドライバに追加されました。
SAS3.5 MegaRAIDのサポートがmfii(4)ドライバに追加されました。
Intel Cannon LakeとIce Lake Integrated Ethernetのサポートがem(4)ドライバに追加されました。
cnmac(4)ポートは分散割り込み処理のために異なるCPUコアに割り当てられるようになりました。
pms(4)ドライバはリセット通知を検出して処理します。
amd64では、Intel CPUのマイクロコードは起動時にロードされ、fw_update(1)によってインストール/更新されます。
SPARC T7-1 / 2/4マシンのサポートを追加し、sun4v hypervisor interrupt cookie APIをサポートします。
sdhc(4)コントローラに接続されたSD / MMCストレージ用のHibernateサポートが追加されました。
clang(1)はarmv7のシステムコンパイラとして使用され、sparc64でも提供されています。
vmm(4)/ vmd(8)の改善点:
vioscsi(4)でvmd(8)にCD-ROM / DVD ISOサポートを追加してください。vmd(8)はvm.conf(5)で定義されている仮想スイッチ用の基礎となるブリッジインタフェースをもはや作成しません。
vmd(8)は、vm.conf(5)の設定と連動して、スイッチのインターフェースからスイッチ情報(rdomainなど)を受け取ります。
ゲストVMでのタイムスタンプカウンタ(TSC)のサポート
vmm(4)のukvm / Solo5ユニカンをサポートします。
有効な(ただし珍しい)命令エンコーディングをより適切に処理します。
32ビットLinuxゲストVMのPAEページングサポートの向上
vmd(8)では、各VMに最大4つのネットワークインタフェースを使用できるようになりました。
AMD SVM / RVIホストの場合は、一時停止した移行およびスナップショットのサポートをvmm(4)に追加します。
pty(4)を介して送信されるBREAKコマンドは、vmd(8)によって理解されるようになりました。
vmctl(8)とvmd(8)のエラー処理に関する多くの修正。
IEEE 802.11無線スタックの改良:
iwm(4)とiwn(4)ドライバは、ESSIDを共有するアクセスポイント間を自動的にローミングします。 ifconfigのbssidコマンドで特定のAPのMACアドレスを強制的に使用すると、ローミングが無効になります。
新しいネットワークESSIDが設定されていると、設定済みのWEP / WPAキーを自動的にクリアします。
ユーザランドが設定されたWEP / WPAキーをカーネルから読み込む機能を削除。iwm(4)ドライバは、隠されたSSIDを持つネットワークに接続できるようになりました。
athn(4)ドライバでサポートされているUSBデバイスは、オープンソースのファームウェアを使用するようになり、hostapモードがこれらのデバイスで動作するようになりました。
一般的なネットワークスタックの改善:
IPsecを有効にすると、ネットワークスタックがKERNEL_LOCK()で実行されなくなりました。
受信TCP / UDPパケットの処理は、KERNEL_LOCK()なしで行われます。
ソケットスプライシングタスクはKERNEL_LOCK()なしで実行されます。
sys / netinet6でのコードのクリーンアップと削除
bridge(4)メンバーは、新しい保護されたオプションを使用してお互いに話すのを防ぐことができます。
pf迂回パケット機能が簡略化されました。 IP_DIVERTFLソケットオプションは、divert(4)から削除されました。
pf divert-toとdivert-replyのさまざまなコーナーケースはより一貫しています。
すべての近隣探索パケットがIPv6ヘッダーホップ制限フィールドに255を持つことをpf(4)に強制する。
pf.conf(5)の新しいsyncookiesオプションを設定してください。
IPv6を介したGREのサポート
GREトンネルを介したイーサネット用の新しいegre(4)ドライバ。
gre(4)とegre(4)にオプションのGREキーヘッダーとGREキーエントロピーのサポート。Generic Routing Encapsulationを使用したネットワーク仮想化用の新しいnvgre(4)ドライバ。
トンネルインターフェイスによってカプセル化されたDo not Fragmentフラグパケットを設定するためのサポート
インストーラの改良点:
install.siteまたはupgrade.siteが失敗した場合は、ユーザーに通知し、rand.seedを保管した後にエラーを出します。
IPv4およびIPv6アドレスを入力するときにCIDR表記を許可します。
ミラーのリストからHTTPミラーを選択して修復します。
ユーザー名に「 - 」を付けてください。
インストール/アップグレードプロセスの最後に質問をして、キャリッジリターンが適切な処置を引き起こすようにします。リブート。
ホスト名がわからない限り、モード(インストールまたはアップグレード)のシェルプロンプトを表示します。
どのインターフェイスがデフォルトルートを持っているか、DHCP経由で設定されているかどうかを正しく検出します。
プリフェッチ領域からセットを確実に読み取ることができます。
URLのリダイレクトがインストール/アップグレード全体に対して有効であることを確認してください。
rc.firsttimeにセットをフェッチするときに使用されるHTTPプロキシを追加します。ここで、fw_updateとsyspatchはそれを見つけて使用できます。
SLAACを使用してRFC 7217をサポートするロジックを追加する。
vlan(4)のような動的に作成されたネットワークインタフェース用にIPv6が設定されていることを確認してください。ドメイン名とドメイン検索の両方のオプションがDHCPリースで提供されている場合は、正しいホスト名を作成します。
ルーティングデーモンおよびその他のユーザランドネットワークの改善:
bgpctl(8)には新しいssvオプションが追加されています。これは、ribエントリをセミコロンで区切って出力する前に選択するように区切って出力します。
slaacd(8)は、RFC 7217に従って、ランダムではあるが安定したIPv6ステートレス自動設定アドレスを生成します。これらは、RFC 8064に従ってデフォルトで有効になります。
slaacd(8)は、RFC 7217(ランダムで安定している)とRFC 4941(プライバシー)スタイルのステートレス自動設定アドレスを使用して、/ 64サイズのプレフィックスの人為的な制限を取り除くことで、RFC 4862に従います。
ospfd(8)は、インタフェースの状態に応じてルートのメトリックを設定できるようになりました。
ifconfig(8)には、インタフェースをARP要求にのみ応答させるための新しいstaticarpオプションがあります。
ipsecctl(8)は、同じソースまたは宛先を持つフロー出力を折りたたむことができます。
netstart(8)の-nオプションは、デフォルトルートをもはや乱しません。これは現在も文書化されています。
セキュリティの改善:
さまざまなアーキテクチャでさらにトラップスレッドを使用します。
アセンブリソースでの定数変数の.rodataの使用の増加。x86の使用を中止する" repz ret"木の埃の多い隅で。
" execpromises"約束(2)で。
ramdiskの構築に使用されるelfrdsetrootユーティリティーとrebound(8)モニター処理では、pledge(2)が使用されるようになりました。
6.3の後にmmap(2)へのMAP_STACKの導入を準備する。
起動時にKARLリンクされたカーネルテキストの小さな部分をエントロピーとして乱数ジェネレータにプッシュします。
スレッドスタックの最上部に小さなランダムな隙間を置くことで、攻撃者はROP作業のためにさらに別の計算を行うことができます。
Intelブランドamd64 CPUのメルトダウン脆弱性の緩和
OpenBSD / arm64は現在、カーネルページテーブル分離を使用してSpectre Variant 3(Meltdown)攻撃を緩和しています。
OpenBSD / armv7とOpenBSD / arm64は、Spectre Variant 2の攻撃を軽減するために投機的実行を行うプロセッサ上でBranch Target Buffer(BTB)をフラッシュするようになりました。
pool_get(9)は、新たに割り当てられたページ上の項目の順序を混乱させ、カーネルヒープレイアウトを予測しにくくします。
fktrace(2)システムコールが削除されました。
dhclient(8)の改善点:dhclient.conf(5)を解析すると、SSID文字列、解析バッファまたは繰り返し文字列オプションとコマンドで長すぎる文字列が漏れなくなりました。
dhclient.conf(5)にリースを格納する機能はサポートされなくなりました。
'DENY'はdhclient.conf(5)では有効ではなくなりました。
dhclient.conf(5)とdhclient.leases(5)の構文解析エラーメッセージが簡略化され、予期しないセミコロンがあると動作が改善されました。
正常に解析された構成情報のみを使用するようにさらに注意が払われます。
'-n'が追加され、dhclient.conf(5)の解析後にdhclient(8)が終了します。
classless-static-routes(121)およびclassless-ms-static-routes(249)のオプションのデフォルトルートは、dhclient.leases(5)ファイルで正しく表現されるようになりました。
追加するのではなく、 '-L'で指定されたファイルを上書きします。
dhclient.leases(5)のリースには、リースが受け入れられた時刻を記録する 'epoch'属性が含まれています。これは、正しい更新、再バインド、および有効期限の計算に使用されます。
RFC 952に違反している名前の下線についてはもはや言葉を変えません。リースを要求する際にホスト名情報を無条件で送信するので、デフォルトインストールでdhclient.conf(5)が不要になります。
デフォルトでは静かにしてください。 '-q'が削除され、冗長なロギングを有効にするために '-v'が追加されました。
リクエストされた住所のオファーを拒否します。
link-timeout秒後に無条件にバックグラウンドに入ります。
静かなときにロギングを大幅に減らしますが、カスタム実行可能ファイルをコンパイルせずにすべてのデバッグ情報を記録するようにします。
dhclient.leases(5)の 'interface'ステートメントを無視し、ファイル内のすべてのリースが設定されているインターフェイス用であると仮定します。
インターフェイスにバインドされたリースのソースを表示します。
dhclient.conf(5)の 'ignore'、 'request'および 'require'宣言は、リストを置き換えるのではなく、指定されたオプションを関連リストに追加するようになりました。
インターフェイスを設定せずにdhclient(8)を終了させるスタートアップ競合を排除します。
さまざまな改良点:
コードの再編成や、malloc(3)や他の人たちの改善により、より効率的になりました。サスペンドまたはハイバネート操作を実行するときは、すべてのファイルシステムが適切に同期されていることを確認してください。また、ディスク上で完全にクリーンな状態にできない場合(オープン+リンクされていないファイルのため)、それらをダーティにマークして、 fsck(8)の実行が保証されています。
acme-client(1)は契約URLを自動検出し、30x HTTPリダイレクトに従います。
最新のC ++ツールチェーンをサポートするために__cxa_thread_atexit()が追加されました。
drm(4)デバイスの変更を監視するためのkqueue(2)へのEVFILT_DEVICEサポートを追加しました。
ldexp(3)はmips64上で正規表現の番号の符号を正しく扱えるようになりました。
新しいsincos(3)はlibmで機能します。
fdisk(8)は、編集中に入力されたMBRパーティションオフセットの有効性を保証するようになりました。
fdisk(8)はデフォルト値が有効範囲内にあることを保証します。
less(1)は '$'の環境変数LESSだけを分割するようになりました。
最初のコマンドで '$'が発生した場合、less(1)は擬似ファイルを作成しなくなりました。
softraid(4)は、ボリュームのアセンブル時にチャンクの数を検証し、オンディスクとメモリ内のメタデータが同期していることを保証します。disklabel(8)は、ブロックサイズを編集する前に、常にFFSパーティションのフラグメントサイズを編集するようになりました。
disklabel(8)では、パーティションのブロックサイズを編集できるときはいつでもcylinder / group(cpg)属性を編集できるようになりました。
disklabel(8)は(R)esizeコマンド中に^ Dと無効な入力を検出するようになりました。
- / +演算子を使用すると、disklabel(8)はアンダーフローとオーバーフローを検出するようになりました。
空きチャンク内のシリンダ数を計算するとき、disklabel(8)はoff-by-oneを回避するようになりました。
disklabel(8)は、要求されたパーティションサイズを、全空き領域の代わりに最大空きチャンクのサイズに対して検証します。
bpf(4)によるUSB転送のダンプのサポート。
tcpdump(8)は、USB転送のダンプをUSBPcap形式で理解できるようになりました。
csh(1)、ksh(1)、およびsh(1)のデフォルトのプロンプトに、ホスト名が含まれるようになりました。
ksh(1)のメモリ割り当てがcalloc(3)からmalloc(3)に戻っていたため、初期化されていないメモリを認識しやすくなりました。その結果、emacs編集モードでの履歴関連のバグが発見され、修正されました。
シェルの代わりにコマンドを実行する新しいscript(1)-cオプション。
マッチの数を制限する新しいgrep(1)-mオプション。大文字と小文字を区別しない比較のための新しいuniq(1)-iオプション
printf(3)形式の文字列は、%形式を検索するときに検証されなくなりました。アンドロイドによるコミットと他のほとんどのオペレーティングシステムに従います。
vfwprintf(3)でのエラーチェックの改善。
cron(8)、ftp(1)、mandoc(1)、openssl(1)、ssh(1)、sshd(8)など、多くの基本プログラムが監査され、古いファイル記述子に対して修正されています。
さまざまなバグ修正と改善点(1):
-b、-s、-wオプションの引数の任意の長さ制限が削除されました。
%Fフォーマット指定子がサポートされ、%Dフォーマットのバグが修正されました。
回帰テストのコードカバレッジの向上
いくつかのバッファオーバーランが修正されました。
patch(1)ユーティリティは、ファイルを作成または削除するgit diffとの連携を改善しました。
pkg_add(1)は、cdn.openbsd.orgのようなHTTP(S)リダイレクタのサポートが改善されました。
ftp(1)とpkg_add(1)はHTTPSセッションの再開をサポートし、速度を改善しました。
mandoc(1)-T ps出力ファイルのサイズが50%以上減少しました。
起動時に警告があった場合、syslogd(8)はログを記録します。syslogd(8)はファイルシステム全体のファイルへのロギングを停止しました。これで、警告が書き込まれ、領域が利用可能になった後も続きます。
vmt(4)を使用すると、実行中のゲストのディスクオンリースナップショットを複製して取得できるようになりました。
OpenSMTPD 6.0.4
smtpctl(8)にspf walkオプションを追加します。
さまざまなクリーンアップと改善。
多数のマニュアルページの修正と改良。
OpenSSH 7.7
新機能/変更された機能:
すべて:https://tools.ietf.org/html/draft-irtf-cfrg-xmss-hash-based-signatures-12で説明されているアルゴリズムに基づいて、PQC XMSSキー(拡張ハッシュベースシグネチャ)の実験的サポートを追加します。 XMSSの署名コードは実験的であり、デフォルトではコンパイルされません。
sshd(8): "rdomain"を追加します。 sshd_config Matchキーワードを使用して、接続を受信したルーティングドメイン(現在OpenBSDおよびLinuxでサポートされている)に依存する条件設定を可能にします。
sshd_config(5):オプションのrdomain修飾子をListenAddressディレクティブに追加して、異なるルーティングドメインでリッスンできるようにします。これは現在OpenBSDとLinuxでのみサポートされています。sshd_config(5):RDomainディレクティブを追加して、認証されたセッションを明示的なルーティングドメインに配置できるようにします。これは現在OpenBSDでのみサポートされています。
sshd(8): "expiry-time"を追加する。期限切れのキーを許可するauthorized_keysファイルのオプション。
ssh(1):BindInterfaceオプションを追加すると、発信接続をインターフェイスのアドレスにバインドすることができます(基本的にはBindAddressの方が便利です)。
ssh(1):LocalCommandの新しい%T拡張を使ってtun / tap転送用に割り当てられたデバイスを公開します。これにより、LocalCommandを使用してインタフェースを準備することができます。
sshd(8):新しいSSH_TUNNEL環境変数を使ってtun / tap転送用に割り当てられたデバイスを公開します。これにより、インターフェースと周辺のネットワーク設定をサーバ上で自動的に設定することができます。
ssh(1)/ scp(1)/ sftp(1):ssh、sftp、scpにURIサポートを追加します。 ssh:// user @ hostまたはsftp:// user @ host / pathです。 draft-ietf-secsh-scp-sftp-ssh-uri-04で説明されている追加の接続パラメータは実装されていません。これは、ドラフトのsshフィンガープリント形式で廃止予定のMD5ハッシュを使用するためです。ssh-keygen(1):開始時刻または終了時刻のみを指定する証明書有効期間を許可します(両方またはどちらか一方ではなく)。
sftp(1):「cd」を許可する。 「lcd」および「lcd」は、明示的なパス引数を持たないコマンド。 lcdはいつものようにローカルユーザのホームディレクトリに変わります。 cdはセッションの開始ディレクトリに変わります(プロトコルはリモートユーザのホームディレクトリを取得できません)。 bz#2760
sshd(8):sshd -Tで設定テストを行うときは、すべての条件の(不完全なリストではなく)一致基準で実際に使用されている属性のみが必要です。
このリリースでは、以下の重要なバグが修正されています。
ssh(1)/ sshd(8):鍵の交換中に、ネゴシエートされたものと比較して、より厳密に署名のタイプをチェックします。 SHA-256/512で作成されたRSAシグネチャのSHA-1へのダウングレードを防止します。
sshd(8): "1.99"のプロトコルバージョンを広告するクライアントのサポートを修正しました。 (SSHv1とSSHv2の両方を受け入れる準備ができていることを示しています)。これはSSHv1サポートの削除中にOpenSSH 7.6で破られました。 bz#2810ssh(1):rsa-sha2-256 / 512署名が要求されたときにエージェントがssh-rsa(SHA1)署名を返すときに警告します。この状態は、古いまたは非OpenSSHエージェントが使用されている場合に可能です。 bz#2799
ssh-agent(1):無効な署名要求メッセージが提示された場合、ssh-agentを致命的に終了させる7.6の回帰を修正しました。
sshd_config(5):長い間ssh_config(5)の場合と同様に、yes / noフラグのオプションをcase-insensitively受け入れます。 bz#2664
ssh(1):接続中の失敗のエラー報告を改善します。誤解を招くようなエラーがいくつか現れることがありました。 bz#2814
ssh-keyscan(1):結果をSSHFP形式で直接出力できるように-Dオプションを追加します。 bz#2821
回帰テスト:最後のリリースのSSHv1の削除でPuTTY interopテストが壊れていたのを修正しました。 bz#2823
ssh(1):IUTF8(RFC8160)オプションが送信されたときに誤って接続を切断する一部のサーバーの互換性修正。
scp(1):scpで起動したsshセッションでRemoteCommandとRequestTTYを無効にします(sftpはすでにこれを行っていました)。
ssh-keygen(1):使用できない数のプリンシパルを持つ証明書の作成を拒否します。ssh-keygen(1):ssh-keygenが鍵の生成中にすべての公開鍵を書き込めない場合、Fatally exitを実行します。これまでは、コメントを書き、改行を終了する際のエラーを黙って無視していました。
ssh(1):アドレスであるホスト名の引数を自動的に小文字に強制して変更しないでください。代わりに、それらがknown_hostsと照合される前に、あいまいさ(例えば、:: 0001 => :: 1)を解決するためにそれらを正規化します。 bz#2763
ssh(1): "yes"の後にジャンクを受け入れないでください。 「いいえ」または「いいえ」は、ホストキープロンプトへの応答。 bz#2803
sftp(1):最初のパケットのデコードに失敗した場合、sftpはシェルの清潔さに関する警告を出力します。これは通常、シェルが非対話型スタートアップの標準出力を汚染するために起こります。 bz#2800
ssh(1)/ sshd(8):パケット・コード内のタイマーをウォール・クロック時間から単調時間に切り替え、クロック・ステップでパケット・レイヤーをよりよく機能させ、ステップ中に可能性のある整数オーバーフローを避けることができます。
多数のマニュアルページの修正と改良。
LibreSSL 2.7.2アプリケーションでの実際の使用状況の観察に基づいて、多くのOpenSSL 1.0.2および1.1 APIのサポートが追加されました。これらは既存のOpenSSL 1.0.1 APIと並行して実装されています。既存の構造体には可視性の変更が行われていないため、古いOpenSSL API用のコードをそのまま使用できます。
既存のドキュメントがないOpenSSLの新しいパブリックAPIを含む、APIドキュメントに対する広範な修正、改善、追加。
libcrypto、libssl、およびlibtlsの自動ライブラリ初期化のサポートが追加されました。ターゲットのオペレーティングシステムでpthread_onceまたはそれに相当するものをサポートするようになりました。副作用として、Windowsの最小サポートはVista以上です。
より多くのパケット処理方法をCBBに変換しました。これにより、TLSメッセージを生成する際の復元力が向上します。
不正な形式の重複した拡張機能のチェックの一貫性を向上させ、TLS拡張機能の書き換え処理を完了しました。
テンプレート化されたASN.1を使用して、ASN1_TYPE_ {get、set} _octetstring()を書き換えました。これにより、存在し続ける必要のあるAPIから古いM_ASN1_ *マクロ(asn1_mac.h)の最後の残りの使用が削除されます。libtlsでクライアント側のセッション再開をサポートしました。 libtlsクライアントは、セッションファイル記述子(適切な所有権とアクセス権を持つ通常のファイル)を指定することができ、libtlsはTLSハンドシェイク全体のセッションデータの読み書きを管理します。
ARMv7アーキテクチャでの厳密なアライメントのサポートが改善され、条件付きでアセンブリが可能になりました。
tls_configを再利用する際のlibtlsのメモリリークを修正しました。
より多くのDTLSサポートを通常のTLSコードパスに統合し、重複したコードを削除しました。
ポートとパッケージ:
dpb(1)と通常のポート(7)は、PORTS_PRIVSEP = Yesを設定することによって同じ特権分離モデルを楽しむことができます
各アーキテクチャーにあらかじめ構築された多くのパッケージ
aarch64:7990
アルファ:1
amd64:9912
アーム:XXXX
hppa:XXXX
i386:9861
mips64:8149
mips64el:XXXX
powerpc:XXXX
sh:1
sparc64:XXXX
いくつかのハイライト:
AFL 2.52b
CMake 3.10.2
クロム65.0.3325.181
Emacs 21.4と25.3
GCC 4.9.4
GHC 8.2.2
Gimp 2.8.22
GNOME 3.26.2
1.10に進んでください
Groff 1.22.3
JDK 8u144KDE 3.5.10および4.14.3(およびKDE4コアアップデート)
LLVM / Clang 5.0.1
LibreOffice 6.0.2.1
Lua 5.1.5,5.2.4および5.3.4
MariaDB 10.0.34
Mozilla Firefox 52.7.3esrおよび59.0.2
Mozilla Thunderbird 52.7.0
Mutt 1.9.4およびNeoMutt 20180223
Node.js 8.9.4
Ocaml 4.03.0
OpenLDAP 2.3.43および2.4.45
PHP 5.6.34および7.0.28
Postfix 3.3.0および3.4​​-20180203
PostgreSQL 10.3
Python 2.7.14および3.6.4
R 3.4.4
Ruby 2.3.6,2.4.3,2.5.0
錆1.24.0
Sendmail 8.16.0.21
SQLite3 3.22.0
Sudo 1.8.22
Tcl / Tk8.5.19および8.6.8
TeX Live 2017
Vim 8.0.1589
Xfce 4.12
いつものように、マニュアルページやその他のドキュメントの安定した改善。
このシステムには、外部サプライヤーからの次の主要コンポーネントが含まれています。
Xenocara(xserver 1.19.6 +パッチ、freetype 2.8.1、fontconfig 2.12.4、Mesa 13.0.6、xterm 330、xkeyboard-config 2.20以降のX.Org 7.7に基づいています)
LLVM / Clang 5.0.1(+パッチ)
GCC 4.2.1(+パッチ)と3.3.6(+パッチ)
Perl 5.24.3(+パッチ)
NSD 4.1.20
アンバウンド1.6.8
Ncurses 5.7

Binutils 2.17(+パッチ)
Gdb 6.3(+パッチ)
Awk 2011年8月10日版
Expat 2.2.5

バージョン6.2の新機能:

新規/拡張プラットフォーム:
armv7:
EFIブートローダが追加され、U-Bootヘッダーを使用せずに、FATまたはEXTファイルシステムの代わりにFFSからカーネルがロードされるようになりました。
現在、単一のカーネルとRAMディスクがすべてのSoCに使用されています。
ハードウェアは、ボードID番号に基づく静的テーブルを使用するのではなく、FDT(Flattened Device Tree)を使用して動的に列挙されます。
ミニルートインストーライメージには、EFIペイロードをサポートするU-Boot 2016.07が含まれています。
vax:
削除されました。
次のようなハードウェアのサポートが強化されました。
Intel Bay Trail GPIOコントローラ用の新しいbytgpio(4)ドライバ。
Intel Cherry View GPIOコントローラ用の新しいchvgpio(4)ドライバ。
Maxim DS1307のリアルタイムクロック用の新しいmaxrtc(4)ドライバ。
NVMe(Non-Volatile Memory Express)ホストコントローラインタフェースの新しいnvme(4)ドライバ。
NXP PCF8523リアルタイムクロック用の新しいpcfrtc(4)ドライバ。
モバイルブロードバンドインターフェイスモデル(MBIM)用の新しいumb(4)ドライバ。
RealTek RTL8152ベースの10/100 USBイーサネットデバイス用の新しいure(4)ドライバ。
Fushicai USBTV007に基づくオーディオ/ビデオキャプチャデバイス用の新しいutvfu(4)ドライバ。

iwm(4)ドライバはIntel Wireless 3165および8260デバイスをサポートし、RAMDISKカーネルでより確実に動作します。
dwiic(4)に、GPIOによって通知されたI2C HIDデバイスのサポートが追加されました。
sdmmc(4)、rtsx(4)、sdhc(4)、imxesdhc(4)に、より大きいバス幅、高速モード、およびDMA転送のサポートが追加されました。
Octone II SoC上のEHCIおよびOHCI準拠のUSBコントローラのサポート。
多くのUSBデバイスドライバがOpenBSD / octoneで有効になっています。
ハードウェア削減されたACPI実装のサポートが改善されました。
ACPI 5.0実装のサポートが改善されました。
カーネルロックを保持せずにAES-NI暗号化が完了しました。
PowerPC G5マシンでのAGPサポートの改善。
Intel Bay Trail SoCのSDカードスロットのサポートが追加されました。
ichiic(4)ドライバは、SMBALERT#割り込みを無視して、バグの多いBIOS実装による割り込みの嵐を防ぎます。
axen(4)ドライバのデバイス接続に関する問題が修正されました。
ral(4)ドライバは、RT2860デバイスの負荷の方が安定しています。
再開後のデッドキーボードの問題は、pckbd(4)ドライバで修正されています。
rtsx(4)ドライバはRTS522Aデバイスをサポートするようになりました。MSI-Xの初期サポートが追加されました。
virtio(4)ドライバでMSI-Xをサポートします。
dc(4)ドライバへのハードウェアDMAオーバーランの回避策を追加しました。
アクティブ冷却のためにACPIがヒステリシスを使用すると、冷却後にacpitz(4)ドライバがファンをスピンダウンします。
xhci(4)ドライバは、xHCI対応BIOSからのハンドオフを正しく実行するようになりました。
マルチタッチ入力のサポートがwsmouse(4)ドライバに追加されました。
uslcom(4)ドライバは、Aruba 7xxxワイヤレスコントローラのシリアルコンソールをサポートするようになりました。
re(4)ドライバは、APU1 EEPROMの壊れたLED構成を回避するようになりました。
ehci(4)ドライバは、ATI USBコントローラ(SB700など)の問題を回避するようになりました。
xen(4)ドライバは現在、Qubes OSでdomU構成をサポートしています。
IEEE 802.11無線スタックの改良:
HTブロックACK受信バッファロジックは、802.11-2012仕様で与えられたアルゴリズムに従ってます。
iwn(4)ドライバは11n APに関連付けられている間、HT保護の変更を追跡します。
ワイヤレススタックと複数のドライバは、レガシーデバイスや隠れたノードからの干渉を避けるために、RTS / CTSをより積極的に使用します。netstat(1)-Wコマンドは、802.11nイベントに関する情報を表示するようになりました。
hostapモードでは、まだキャッシュされているノードのアソシエーションIDを再利用しないでください。間違ったノードオブジェクトでTxレートアカウンティングが発生したため、ral(4)ドライバを使用しているアクセスポイントが1 Mbpsで停止する問題を修正しました。
一般的なネットワークスタックの改善:
ルーティングテーブルはARTに基づいており、より高速なルックアップを提供します。
パケットごとのルートルックアップの数は、転送パスで1に減少しました。
VLANヘッダーのprioフィールドは、vlan(4)インターフェイス上に出て行くIPv4パケットの各フラグメントに正しく設定されるようになりました。
bpf(4)のデバイスクローンを有効にしました。これにより、システムはすべてのbpfコンシューマにサービスを提供する/ devに1つのbpfデバイスノード(1024まで)を持つことができます。
cnmac(4)ドライバのTxキューは残りのカーネルと並行して処理できるようになりました。
ネットワーク入力パスはスレッドコンテキストで実行されるようになりました。
インストーラの改良点:
制限付きユーザーコードの更新リスト
install.shとupgrade.shをinstall.subにマージしました。
updateはfw_update(1)の前にバッチモードでsysmerge(8)を自動的に実行します。質問と回答は、autoinstall(8)で使用するための応答ファイルとして使用できる形式で記録されます。
インストール時に/ usr / localがwxallowedに設定されている
ルーティングデーモンおよびその他のユーザランドネットワークの改善:
rc.d(8)とrcctl(8)にルーティングテーブルのサポートを追加する。
nc(1)がポート番号に加えてサービス名をサポートするようにします。
nc(1)に-Mと-m TTLフラグを追加します。
tcpbench(1)にAF_UNIXサポートを追加してください。
rarpd(8)の回帰を修正しました。デーモンは、長い間アイドルだった場合にハングする可能性があります。
ifconfig(8)にllprioオプションを追加しました。
/ dev / bpf *デバイスをループするのではなく、/ dev / bpf0を開いて、bpf(4)を使用する複数のプログラムをbpf(4)デバイスの複製を利用するように変更しました。これらのプログラムには、arp(8)、dhclient(8)、dhcpd(8)、dhcrelay(8)、hostapd(8)、mopd(8)、npppd(8)、rarpd(8)、rbootd (8)。 libpcapライブラリも同様に変更されています。
セキュリティの改善:W ^ Xはデフォルトで厳密に強制されています。実行可能ファイルがPT_OPENBSD_WXNEEDEDでマークされ、wxallowed mount(8)オプションでマウントされたファイルシステム上にある場合にのみ、プログラムはそれに違反する可能性があります。まだW ^ Xに違反するポートが多すぎるため、インストーラはwxallowedで/ usr / localファイルシステムをマウントします。これにより、/ usr / localが別のファイルシステムである限り、基本システムをより安全にすることができます。 W ^ X違反プログラムを使用しない場合は、手動でそのオプションを取り消すことを検討してください。
関数のsetjmp(3)ファミリは、amd64、hppa、i386、mips64、およびpowerpcのjmpbufのスタックアドレスと戻りアドレス値にXORクッキーを適用するようになりました。
SROP緩和:sigreturn(2)は、カーネルが提供する信号トランポリンと、それを再利用しようとする試みを検出するためのクッキーによってのみ使用できるようになりました。
コード再利用の悪用を防ぐため、rc(8)は起動時にlibc.soを再リンクし、オブジェクトをランダムな順序で配置します。
関数のgetpwnam(3)ファミリでは、デフォルトでシャドウデータベースのオープンを停止します。
root権限なしでtcpdump(8)-rを起動できるようにします。
systraceを削除します。
Linuxエミュレーションサポートを削除してください。
usermountオプションのサポートを削除します。TCP SYNキャッシュは、時々ランダムなハッシュ関数を再シードします。これは、攻撃者がタイミング攻撃でハッシュ関数の分布を計算するのを防ぎます。
SYNフラッド攻撃に対処するために、管理者はハッシュアレイのサイズを今すぐ変更できます。 netstat(1)-s -p tcpはsysctl(8)net.inet.tcpでSYNキャッシュを調整するための関連情報を示します。
管理者は、sysctl(8)net.inet.tcp.rootonlyおよびsysctl(8)net.inet.udp.rootonlyを使用して、TCPおよびUDPポートにバインドするためのroot権限を要求できます。
関数ポインタをmbuf(9)データ構造体から削除し、代わりに受け入れ可能な関数の配列にインデックスを使用します。
さまざまな改良点:
スレッドライブラリをシングルスレッドプロセスにロードできるようになりました。
libcのシンボル処理と標準準拠の改善。例えば、open()関数を定義することは、もはやfopen(3)の動作を妨げません。
PT_TLSセクションは、最初にロードされたオブジェクトでサポートされるようになりました。
「パスなし」の処理の改善。 「空の経路」とは、 fts(3)に入れます。
pcap(3)では、関数pcap_free_datalinks()とpcap_offline_filter()を提供します。editline(3)ライブラリの多くのバグ修正と構造的クリーンアップ
古代のdbm(3)関数を削除します。 ndbm(3)が残ります。
doas.conf(5)のより強力な環境処理のためにsetenvキーワードを追加してください。
aucat.1に-gオプションと-pオプションを追加して時間の位置決めを行います。
より簡単なユーザーインターフェイスでaudioctl(1)を書き直してください。
ファイルを閉じる前に、ファイルをfsync(2)にインストールするには、-Fオプションを追加します。
kdump(1)はpollfd構造体をダンプします。
ksh(1)POSIX準拠の様々な詳細を改善する。
mknod(8)はpledge(2)に親しみやすいスタイルで書き直され、一度に複数のデバイスを作成することができます。
rcctl(8)を実装し、すべてを取得し、すべてをgetdefします。
rcs(1)-I(対話型)フラグを実装します。
rcs(1)では、Mdocdateキーワード置換を実装します。
top(1)では、プロセス引数が表示されている場合、プロセス引数をフィルタリングできます。
fold(1)とrev(1)にUTF-8サポートを追加しました。
xterm(1)とpod2man(1)では、デフォルトでUTF-8を有効にします。
wall(1)の非ASCII文字をフィルタリングします。
多くのプログラムで一貫してCOLUMNS環境変数を処理します。オプション-cと-kを指定すると、送信側のsyslogd(8)のTLSクライアント証明書を提供できます。これにより、受信側はログメッセージが真正であることを確認できます。 syslogdにはまだこのチェック機能はありません。
klogバッファがオーバーフローすると、syslogdはログメッセージを書き出していくつかのエントリがないことを示します。
OpenBSD / octoneでは、CPUキャッシュの書き込みバッファリングが有効になり、パフォーマンスが向上します。
pkg_add(1)とpkg_info(1)は、ブランチの概念を理解して、pythonやphpなどの人気パッケージの選択を容易にしました。たとえば、pkg_add python%3.4と指定して3.4ブランチを選択し、pkg_info -zmを使用してファジーpkg_add -lに適したブランチ選択を持つリスト。
文字特殊デバイスを渡さない限り、fdisk(8)とpdisk(8)は直ちに終了する
st(4)は、可変サイズブロ​​ックの現在のブロック数を正しく追跡します
fsck_ext2fs(8)が再び動作する
512バイト以外のセクタサイズを持つディスクを使用して、softraid(4)ボリュームを構築できます。
dhclient(8)DECLINEを使用し、未使用のオファーを破棄します。
dhclient(8)は、パケットが送信されたときにそのインタフェース(例えば、ブリッジ(4))がEAFNOSUPPORTを返す場合、直ちに終了する。httpd(8)は、HTTP v0.9要求に対して400 Bad Requestを返します。
ffs2の遅延ノード初期化は、ランダムなディスクデータをiノードとして扱うことを避ける
ベースプログラムのfcntl(2)呼び出しはfcntl(n、F_GETFL、0)の代わりにfcntl(n、F_GETFL)というイディオムを使用します。
ベースプログラムのsocket(2)とaccept4(2)呼び出しはSOCK_NONBLOCKを使用して、別のfcntl(2)の必要性を排除します。
tmpfsはデフォルトでは有効になっていません
誓約書の核内セマンティクス(2)は多くの点で改善された。約束されたプログラムがsetugid属性を設定することを可能にする新しいchown約束、recvfd約束の厳格な施行、約束されたプログラムのchroot(2)はもはや許されません。
gzip(1)、nc(1)、sed(1)、skeyinit(1)、stty(1)などのいくつかの約束(2)関連のバグ(約束が失われ、意図しない動作の変化、クラッシュ) 、およびdisklabel(8)やfdisk(8)などのさまざまなディスク関連ユーティリティが含まれます。
audio(4)ドライバのブロックサイズ計算エラーが修正されました。
usb(4)ドライバはベンダIDとプロダクトIDをキャッシュするようになりました。ループ中に呼び出されたusbdevs(8)がUSB大容量ストレージデバイスの動作を停止させる問題を修正しました。rsu(4)とural(4)のドライバーは、5.9で偶発的に壊れた後で、もう一度作業しています。
OpenSMTPD 6.0.0
セキュリティ:
smtpd(8)にfork + execパターンを実装してください。
SMTPステートマシンの論理的な問題を修正し、無効な状態となり、クラッシュする可能性があります。
リソースが枯渇し、クラッシュする可能性のあるファイルポインタのリークを埋めます。
固定DH DHパラメータを使用する代わりに、自動DHパラメータを使用します。
計算コストが高く、潜在的なDoSベクトルなので、デフォルトでDHEを無効にします。
バージョン6.2では、次のような改善が行われました。
mailxとの互換性のため、smtpd(8)エンキューアに-rオプションを追加してください。
送信ポートでリッスンするときに、欠落している日付またはメッセージIDを追加します。
" smtpctl show queue"を修正しました。 「無効」を報告する。エンベロープ状態。
[受信]の形式を再編集します。 TLS部分がRFCに違反しないようにします。
ローカルアドレスの確立を許可する接続数を増やし、同じセッション内のトランザクション間の遅延を減らします。
継続行を返すサーバーへのLMTP配信を修正しました。さらに実験的なフィルタAPIを改善し、関連するさまざまな問題を修正します。
ログメッセージの形式の改善と統合を開始します。
マニュアルページのいくつかの文書の不一致やタイプミスを修正しました。
OpenSSH 7.3
セキュリティ:
sshd(8):システムのcrypt(3)関数に対する潜在的なサービス拒否攻撃をsshd(8)経由で緩和します。攻撃者は、crypt(3)で過度のCPU使用を引き起こす非常に長いパスワードを送信する可能性があります。 sshd(8)は、1024文字を超える長さのパスワード認証要求を受け入れないようになりました。
sshd(8):長いパスワードが送信され、特定のパスワードハッシングアルゴリズムがサーバー上で使用されているときに、無効なアカウント名から有効なものを識別するために使用できるパスワード認証のタイミング差を緩和します。 CVE-2016-6210。
ssh(1)、sshd(8):CBCのパディングオラクル対策で観測可能なタイミングの弱点を修正しました。 CBC暗号はデフォルトで無効になっており、従来の互換性のためにのみ含まれています。ssh(1)、sshd(8):任意の暗号文を解読する前にMACを検証するEncrypt-then-MAC(EtM)モードトランスポートMACアルゴリズムに対するMAC検証の順序を改善する。これにより、漏れは知られていないが、平文に関するタイミングの違いが漏れてしまう可能性が排除される。
新機能/変更された機能:
ssh(1):ProxyJumpオプションと対応する-Jコマンドラインフラグを追加して、1つ以上のSSHバスションまたは「ジャンプホスト」を介して単純な間接指定を可能にします。
ssh(1):IdentityAgentオプションを追加して、環境から受け取るのではなく、特定のエージェントソケットを指定できるようにします。
ssh(1):ssh -Wを使用するときにExitOnForwardFailureとClearAllForwardingsをオプションでオーバーライドできるようにします。 (bz#2577)
ssh(1)、sshd(8):draft-sgtatham-secsh-iutf8-00のようにIUTF8端末モードのサポートを実装する。
ssh(1)、sshd(8):draft-ietf-curdle-ssh-kex-sha2-03から追加の固定Diffie-Hellman 2K、4K、8Kグループのサポートを追加します。
ssh-keygen(1)、ssh(1)、sshd(8):証明書のSHA256およびSHA512 RSA署名をサポートします。
ssh(1):ssh_config(5)ファイルのインクルードディレクティブを追加します。
ssh(1):サーバーから送信された事前認証バナーにUTF-8文字を許可します。 (bz#2058)バージョン6.2では、以下の重大なバグが修正されています。
scp(1)とsftp(1)では、ASCIIまたはUTF-8文字を構成していないバイトをエスケープして端末の設定を不正にしないようにします。
ssh(1)、sshd(8):比較的一般的なプロトコルイベントのsyslogレベルをLOG_CRITから減らします。 (bz#2585)
sshd(8):拒否AuthenticationMethods =""複数の認証を必要としないデフォルトの動作については、AuthenticationMethods = anyを受け入れます。 (bz#2398)
sshd(8):時代遅れの誤解を招く可能性のある「可能な侵入試行」を削除します。順方向DNSと逆方向DNSが一致しない場合のメッセージ。 (bz#2585)
ssh(1):デバッグモードまたはsyslogへのロギングを除いて、ControlPersistのバックグラウンドプロセスstderrを閉じます。 (bz#1988)
misc:direct-streamlocal@openssh.comチャンネルオープンメッセージのPROTOCOL記述をデプロイされたコードと一致させます。 (bz#2529)
ssh(1):ExitOnForwardFailureとhostname canonicalisationの両方が有効になっているときに、失敗を修正するために、重複したLocalForwardエントリとRemoteForwardエントリ。 (bz#2562)
sshd(8):モジュールからフォールバックを廃止された "素数"に置き換えます。 2001年に廃止されたファイルです(bz#2559)。sshd_config(5):UseDNSの正しい記述:known_hostsではなくauthorized_keysに対するsshホスト名の処理に影響します。 (bz#2554)
ssh(1):ファイルシステム上の対応する秘密鍵のないエージェント内の孤立した証明書キーを使用して認証を修正します。 (bz#2550)
sshd(8):時間ベースのRekeyLimitが設定されているときにClientAliveIntervalにpingを送信します。以前のキープアライブパケットは送信されませんでした。 (bz#2252)
OpenNTPD 6.0
単一の "制約"が指定されている場合は、返された最初のアドレスではなく、返されたアドレスがすべて成功するまで試行してください。
NTPピアの数に比例するように制約エラーマージンを緩和し、悪いNTPピアが存在する場合、一定の再接続を回避する。
無効なhotplug(4)センサーサポートが削除されました。
制約サブプロセスのクラッシュを検出するサポートが追加されました。
制約の実行をntpプロセスから親プロセスに移したため、ntpプロセスをさらに制限することができるため、より優れた権限分離が可能になりました。
ネットワークがダウンしているときのCPU使用率を修正しました。
さまざまなメモリリークを修正しました。
ジッタ計算のためにRMSに切り替えました。
統一されたロギングは他のOpenBSDベースプログラムと機能します。ntp_adjtimeを使用しているときに同期していない時間の状態を避けるには、MOD_MAXERRORを設定します。
固定HTTPタイムスタンプヘッダー解析により、より移植性の高い方法でstrptime(3)を使用するようになりました。
ntpd(8)制約のTLSを強化し、サーバー名の検証を可能にしました。
LibreSSL 2.4.2
ユーザーに表示される機能:
インストール対象のいくつかの壊れたマンページリンクを修正しました。
cert.pemが再編成され、Mozillaの証明書ストアと同期されました。
16k以上のサイズの特定のASN.1要素を解析する際のエラーを修正する信頼性修正。
IETF ChaCha20-Poly1305暗号スイートを実装しました。
固定パスワードは、^ Cを適切に処理するためにopenssl(1)からのプロンプトを出します。
コードの改善:
'install_sw'ビルドターゲットを追加することで、nginx互換性の問題を修正しました。
デフォルトのEVP_aead_chacha20_poly1305(3)の実装をIETFバージョンに変更しました。これはデフォルトです。
libtlsでのエラー処理を再構築し、構成エラーをより目立たせました。
bn_wexpand(3)呼び出しのエラー処理の欠落を追加しました。
解放されたASN.1オブジェクトのexplicit_bzero(3)呼び出しを追加しました。
X509_ * set_object関数が割り当て失敗時に0を返すように修正しました。EVP_ [Cipher | Encrypt | Decrypt] _Finalの非推奨の内部使用。
BN_FLG_CONSTTIMEフラグが設定されていても、一定時間内にDSA署名アルゴリズムが実行されないようにする問題を修正しました。
OCSPコードのいくつかの問題が修正され、OCSP要求の生成と解析が正しく行われなかった可能性があります。これにより、これらの関数での時間解析でのエラーチェックの不足が改善され、RFC 6960に準拠して、OCSPに対してGENERALIZEDTIME形式のみが受け入れられます。
以下のCVEが修正されました:
CVE-2016-2105-EVP_EncodeUpdateがオーバーフローしました。
CVE-2016-2106-EVP_EncryptUpdateがオーバーフローしました。
CVE-2016-2107-AES-NI CBC MACチェックのパディングオラクル
CVE-2016-2108 - ASN.1エンコーダのメモリ破損
CVE-2016-2109-ASN.1 BIO過剰メモリ割り当て。
ポートとパッケージ:
chroot内のパッケージをビルドするためのportsツリー内の新しいproot(1)ツール。
各アーキテクチャーにあらかじめ構築された多くのパッケージ
アルファ:7422
amd64:9433
hppa:6346
i386:9394
mips64:7921
mips64el:7767
powerpc:8318
sparc64:8570
いくつかのハイライト:
Afl 2.19b
クロム51.0.2704.106
Emacs 21.4と24.5GCC 4.9.3
GHC 7.10.3
Gimp 2.8.16
GNOME 3.20.2
1.6.3へ進む
Groff 1.22.3
JDK 7u80および8u72
KDE 3.5.10および4.14.3(およびKDE4コアアップデート)
LLVM / Clang 3.8.0
LibreOffice 5.1.4.2
Lua 5.1.5,5.2.4および5.3.3
MariaDB 10.0.25
モノ4.4.0.182
Mozilla Firefox 45.2.0esrおよび47.0.1
Mozilla Thunderbird 45.2.0
Mutt 1.6.2
Node.js 4.4.5
Ocaml 4.3.0
OpenLDAP 2.3.43および2.4.44
PHP 5.5.37,5.6.23,7.0.8
Postfix 3.1.1および3.2-20160515
PostgreSQL 9.5.3
Python 2.7.12,3.5.5,3.5.2
R 3.3.1
Ruby 1.8.7.374,2.0.0.648,2.1.9,2.2.5,3.3.1
錆1.9.0-20160608
Sendmail 8.15.2
Sudo 1.8.17.1
Tcl / Tk8.5.18および8.6.4
TeX Live 2015
Vim 7.4.1467
Xfce 4.12
いつものように、マニュアルページやその他のドキュメントの安定した改善。
このシステムには、外部サプライヤーからの次の主要コンポーネントが含まれています。
Xenocara(xserver 1.18.3 +パッチ、freetype 2.6.3、fontconfig 2.11.1、Mesa 11.2.2、xterm 322、xkeyboard-config 2.18以上のX.Org 7.7に基づいています)

GCC 4.2.1(+パッチ)と3.3.6(+パッチ)
Perl 5.20.3(+パッチ)
SQLite 3.9.2(+パッチ)
NSD 4.1.10
アンバウンド1.5.9
Ncurses 5.7
Binutils 2.17(+パッチ)
Gdb 6.3(+パッチ)
Awk 2011年8月10日版
Expat 2.1.1

バージョン6.1の新機能:

新規/拡張プラットフォーム:
armv7:
EFIブートローダが追加され、U-Bootヘッダーを使用せずに、FATまたはEXTファイルシステムの代わりにFFSからカーネルがロードされるようになりました。
現在、単一のカーネルとRAMディスクがすべてのSoCに使用されています。
ハードウェアは、ボードID番号に基づく静的テーブルを使用するのではなく、FDT(Flattened Device Tree)を使用して動的に列挙されます。
ミニルートインストーライメージには、EFIペイロードをサポートするU-Boot 2016.07が含まれています。
vax:
削除されました。
次のようなハードウェアのサポートが強化されました。
Intel Bay Trail GPIOコントローラ用の新しいbytgpio(4)ドライバ。
Intel Cherry View GPIOコントローラ用の新しいchvgpio(4)ドライバ。
Maxim DS1307のリアルタイムクロック用の新しいmaxrtc(4)ドライバ。
NVMe(Non-Volatile Memory Express)ホストコントローラインタフェースの新しいnvme(4)ドライバ。
NXP PCF8523リアルタイムクロック用の新しいpcfrtc(4)ドライバ。
モバイルブロードバンドインターフェイスモデル(MBIM)用の新しいumb(4)ドライバ。
RealTek RTL8152ベースの10/100 USBイーサネットデバイス用の新しいure(4)ドライバ。
Fushicai USBTV007に基づくオーディオ/ビデオキャプチャデバイス向けの新しいutvfu(4)ドライバ。iwm(4)ドライバはIntel Wireless 3165および8260デバイスをサポートし、RAMDISKカーネルでより確実に動作します。
dwiic(4)に、GPIOによって通知されたI2C HIDデバイスのサポートが追加されました。
sdmmc(4)、rtsx(4)、sdhc(4)、imxesdhc(4)に、より大きいバス幅、高速モード、およびDMA転送のサポートが追加されました。
Octone II SoC上のEHCIおよびOHCI準拠のUSBコントローラのサポート。
多くのUSBデバイスドライバがOpenBSD / octoneで有効になっています。
ハードウェア削減されたACPI実装のサポートが改善されました。
ACPI 5.0実装のサポートが改善されました。
カーネルロックを保持せずにAES-NI暗号化が完了しました。
PowerPC G5マシンでのAGPサポートの改善。
Intel Bay Trail SoCのSDカードスロットのサポートが追加されました。
ichiic(4)ドライバは、SMBALERT#割り込みを無視して、バグの多いBIOS実装による割り込みの嵐を防ぎます。
axen(4)ドライバのデバイス接続に関する問題が修正されました。
ral(4)ドライバは、RT2860デバイスの負荷の方が安定しています。
再開後のデッドキーボードの問題は、pckbd(4)ドライバで修正されています。
rtsx(4)ドライバはRTS522Aデバイスをサポートするようになりました。MSI-Xの初期サポートが追加されました。
virtio(4)ドライバでMSI-Xをサポートします。
dc(4)ドライバへのハードウェアDMAオーバーランの回避策を追加しました。
アクティブ冷却のためにACPIがヒステリシスを使用すると、冷却後にacpitz(4)ドライバがファンをスピンダウンします。
xhci(4)ドライバは、xHCI対応BIOSからのハンドオフを正しく実行するようになりました。
マルチタッチ入力のサポートがwsmouse(4)ドライバに追加されました。
uslcom(4)ドライバは、Aruba 7xxxワイヤレスコントローラのシリアルコンソールをサポートするようになりました。
re(4)ドライバは、APU1 EEPROMの壊れたLED構成を回避するようになりました。
ehci(4)ドライバは、ATI USBコントローラ(SB700など)の問題を回避するようになりました。
xen(4)ドライバは現在、Qubes OSでdomU構成をサポートしています。
IEEE 802.11無線スタックの改良:
HTブロックACK受信バッファロジックは、802.11-2012仕様で与えられたアルゴリズムに従ってます。
iwn(4)ドライバは11n APに関連付けられている間、HT保護の変更を追跡します。
ワイヤレススタックと複数のドライバは、レガシーデバイスや隠れたノードからの干渉を避けるために、RTS / CTSをより積極的に使用します。netstat(1)-Wコマンドは、802.11nイベントに関する情報を表示するようになりました。
hostapモードでは、まだキャッシュされているノードのアソシエーションIDを再利用しないでください。間違ったノードオブジェクトでTxレートアカウンティングが発生したため、ral(4)ドライバを使用しているアクセスポイントが1 Mbpsで停止する問題を修正しました。
一般的なネットワークスタックの改善:
ルーティングテーブルはARTに基づいており、より高速なルックアップを提供します。
パケットごとのルートルックアップの数は、転送パスで1に減少しました。
VLANヘッダーのprioフィールドは、vlan(4)インターフェイス上に出て行くIPv4パケットの各フラグメントに正しく設定されるようになりました。
bpf(4)のデバイスクローンを有効にしました。これにより、システムはすべてのbpfコンシューマにサービスを提供する/ devに1つのbpfデバイスノード(1024まで)を持つことができます。
cnmac(4)ドライバのTxキューは残りのカーネルと並行して処理できるようになりました。
ネットワーク入力パスはスレッドコンテキストで実行されるようになりました。
インストーラの改良点:
制限付きユーザーコードの更新リスト
install.shとupgrade.shをinstall.subにマージしました。
updateはfw_update(1)の前にバッチモードでsysmerge(8)を自動的に実行します。質問と回答は、autoinstall(8)で使用するための応答ファイルとして使用できる形式で記録されます。
インストール時に/ usr / localがwxallowedに設定されている
ルーティングデーモンおよびその他のユーザランドネットワークの改善:
rc.d(8)とrcctl(8)にルーティングテーブルのサポートを追加する。
nc(1)がポート番号に加えてサービス名をサポートするようにします。
nc(1)に-Mと-m TTLフラグを追加します。
tcpbench(1)にAF_UNIXサポートを追加してください。
rarpd(8)の回帰を修正しました。デーモンは、長い間アイドルだった場合にハングする可能性があります。
ifconfig(8)にllprioオプションを追加しました。
/ dev / bpf *デバイスをループするのではなく、/ dev / bpf0を開いて、bpf(4)を使用する複数のプログラムをbpf(4)デバイスの複製を利用するように変更しました。これらのプログラムには、arp(8)、dhclient(8)、dhcpd(8)、dhcrelay(8)、hostapd(8)、mopd(8)、npppd(8)、rarpd(8)、rbootd (8)。 libpcapライブラリも同様に変更されています。
セキュリティの改善:W ^ Xはデフォルトで厳密に強制されています。実行可能ファイルがPT_OPENBSD_WXNEEDEDでマークされ、wxallowed mount(8)オプションでマウントされたファイルシステム上にある場合にのみ、プログラムはそれに違反する可能性があります。まだW ^ Xに違反するポートが多すぎるため、インストーラはwxallowedで/ usr / localファイルシステムをマウントします。これにより、/ usr / localが別のファイルシステムである限り、基本システムをより安全にすることができます。 W ^ X違反プログラムを使用しない場合は、手動でそのオプションを取り消すことを検討してください。
関数のsetjmp(3)ファミリは、amd64、hppa、i386、mips64、およびpowerpcのjmpbufのスタックアドレスと戻りアドレス値にXORクッキーを適用するようになりました。
SROP緩和:sigreturn(2)は、カーネルが提供する信号トランポリンと、それを再利用しようとする試みを検出するためのクッキーによってのみ使用できるようになりました。
コード再利用の悪用を防ぐため、rc(8)は起動時にlibc.soを再リンクし、オブジェクトをランダムな順序で配置します。
関数のgetpwnam(3)ファミリでは、デフォルトでシャドウデータベースのオープンを停止します。
root権限なしでtcpdump(8)-rを起動できるようにします。
systraceを削除します。
Linuxエミュレーションサポートを削除してください。
usermountオプションのサポートを削除します。TCP SYNキャッシュは、時々ランダムなハッシュ関数を再シードします。これは、攻撃者がタイミング攻撃でハッシュ関数の分布を計算するのを防ぎます。
SYNフラッド攻撃に対処するために、管理者はハッシュアレイのサイズを今すぐ変更できます。 netstat(1)-s -p tcpはsysctl(8)net.inet.tcpでSYNキャッシュを調整するための関連情報を示します。
管理者は、sysctl(8)net.inet.tcp.rootonlyおよびsysctl(8)net.inet.udp.rootonlyを使用して、TCPおよびUDPポートにバインドするためのroot権限を要求できます。
関数ポインタをmbuf(9)データ構造体から削除し、代わりに受け入れ可能な関数の配列にインデックスを使用します。
さまざまな改良点:
スレッドライブラリをシングルスレッドプロセスにロードできるようになりました。
libcのシンボル処理と標準準拠の改善。例えば、open()関数を定義することは、もはやfopen(3)の動作を妨げません。
PT_TLSセクションは、最初にロードされたオブジェクトでサポートされるようになりました。
fts(3)の "no paths"と "empty path"の扱いが改善されました。
pcap(3)では、関数pcap_free_datalinks()とpcap_offline_filter()を提供します。editline(3)ライブラリの多くのバグ修正と構造的クリーンアップ
古代のdbm(3)関数を削除します。 ndbm(3)が残ります。
doas.conf(5)のより強力な環境処理のためにsetenvキーワードを追加してください。
aucat.1に-gオプションと-pオプションを追加して時間の位置決めを行います。
より簡単なユーザーインターフェイスでaudioctl(1)を書き直してください。
ファイルを閉じる前に、ファイルをfsync(2)にインストールするには、-Fオプションを追加します。
kdump(1)はpollfd構造体をダンプします。
ksh(1)POSIX準拠の様々な詳細を改善する。
mknod(8)はpledge(2)に親しみやすいスタイルで書き直され、一度に複数のデバイスを作成することができます。
rcctl(8)を実装し、すべてを取得し、すべてをgetdefします。
rcs(1)-I(対話型)フラグを実装します。
rcs(1)では、Mdocdateキーワード置換を実装します。
top(1)では、プロセス引数が表示されている場合、プロセス引数をフィルタリングできます。
fold(1)とrev(1)にUTF-8サポートを追加しました。
xterm(1)とpod2man(1)では、デフォルトでUTF-8を有効にします。
wall(1)の非ASCII文字をフィルタリングします。
多くのプログラムで一貫してCOLUMNS環境変数を処理します。オプション-cと-kを指定すると、送信側のsyslogd(8)のTLSクライアント証明書を提供できます。これにより、受信側はログメッセージが真正であることを確認できます。 syslogdにはまだこのチェック機能はありません。
klogバッファがオーバーフローすると、syslogdはログメッセージを書き出していくつかのエントリがないことを示します。
OpenBSD / octoneでは、CPUキャッシュの書き込みバッファリングが有効になり、パフォーマンスが向上します。
pkg_add(1)とpkg_info(1)は、ブランチの概念を理解して、pythonやphpなどの人気パッケージの選択を容易にしました。たとえば、pkg_add python%3.4と指定して3.4ブランチを選択し、pkg_info -zmを使用してファジーpkg_add -lに適したブランチ選択を持つリスト。
文字特殊デバイスを渡さない限り、fdisk(8)とpdisk(8)は直ちに終了する
st(4)は、可変サイズブロ​​ックの現在のブロック数を正しく追跡します
fsck_ext2fs(8)が再び動作する
512バイト以外のセクタサイズを持つディスクを使用して、softraid(4)ボリュームを構築できます。
dhclient(8)DECLINEを使用し、未使用のオファーを破棄します。
dhclient(8)は、パケットが送信されたときにそのインタフェース(例えば、ブリッジ(4))がEAFNOSUPPORTを返す場合、直ちに終了する。httpd(8)は、HTTP v0.9要求に対して400 Bad Requestを返します。
ffs2の遅延ノード初期化は、ランダムなディスクデータをiノードとして扱うことを避ける
ベースプログラムのfcntl(2)呼び出しはfcntl(n、F_GETFL、0)の代わりにfcntl(n、F_GETFL)というイディオムを使用します。
ベースプログラムのsocket(2)とaccept4(2)呼び出しはSOCK_NONBLOCKを使用して、別のfcntl(2)の必要性を排除します。
tmpfsはデフォルトでは有効になっていません
誓約書の核内セマンティクス(2)は多くの点で改善された。約束されたプログラムがsetugid属性を設定することを可能にする新しいchown約束、recvfd約束の厳格な施行、約束されたプログラムのchroot(2)はもはや許されません。
gzip(1)、nc(1)、sed(1)、skeyinit(1)、stty(1)などのいくつかの約束(2)関連のバグ(約束が失われ、意図しない動作の変化、クラッシュ) 、およびdisklabel(8)やfdisk(8)などのさまざまなディスク関連ユーティリティが含まれます。
audio(4)ドライバのブロックサイズ計算エラーが修正されました。
usb(4)ドライバはベンダIDとプロダクトIDをキャッシュするようになりました。ループ中に呼び出されたusbdevs(8)がUSB大容量ストレージデバイスの動作を停止させる問題を修正しました。rsu(4)とural(4)のドライバーは、5.9で偶発的に壊れた後で、もう一度作業しています。
OpenSMTPD 6.0.0
セキュリティ:
smtpd(8)にfork + execパターンを実装してください。
SMTPステートマシンの論理的な問題を修正し、無効な状態となり、クラッシュする可能性があります。
リソースが枯渇し、クラッシュする可能性のあるファイルポインタのリークを埋めます。
固定DH DHパラメータを使用する代わりに、自動DHパラメータを使用します。
計算コストが高く、潜在的なDoSベクトルなので、デフォルトでDHEを無効にします。
次の改善点がバージョン6.1でもたらされました。
mailxとの互換性のため、smtpd(8)エンキューアに-rオプションを追加してください。
送信ポートでリッスンするときに、欠落している日付またはメッセージIDを追加します。
「smtpctl show queue」が「無効な」エンベロープ状態を報告するのを修正しました。
TLSパートがRFCに違反しないように、 "Received"ヘッダーのフォーマットを再編集します。
ローカルアドレスの確立を許可する接続数を増やし、同じセッション内のトランザクション間の遅延を減らします。
継続行を返すサーバーへのLMTP配信を修正しました。さらに実験的なフィルタAPIを改善し、関連するさまざまな問題を修正します。
ログメッセージの形式の改善と統合を開始します。
マニュアルページのいくつかの文書の不一致やタイプミスを修正しました。
OpenSSH 7.3
セキュリティ:
sshd(8):システムのcrypt(3)関数に対する潜在的なサービス拒否攻撃をsshd(8)経由で緩和します。攻撃者は、crypt(3)で過度のCPU使用を引き起こす非常に長いパスワードを送信する可能性があります。 sshd(8)は、1024文字を超える長さのパスワード認証要求を受け入れないようになりました。
sshd(8):長いパスワードが送信され、特定のパスワードハッシングアルゴリズムがサーバー上で使用されているときに、無効なアカウント名から有効なものを識別するために使用できるパスワード認証のタイミング差を緩和します。 CVE-2016-6210。
ssh(1)、sshd(8):CBCのパディングオラクル対策で観測可能なタイミングの弱点を修正しました。 CBC暗号はデフォルトで無効になっており、従来の互換性のためにのみ含まれています。ssh(1)、sshd(8):任意の暗号文を解読する前にMACを検証するEncrypt-then-MAC(EtM)モードトランスポートMACアルゴリズムに対するMAC検証の順序を改善する。これにより、漏れは知られていないが、平文に関するタイミングの違いが漏れてしまう可能性が排除される。
新機能/変更された機能:
ssh(1):ProxyJumpオプションと対応する-Jコマンドラインフラグを追加して、1つ以上のSSHバスションまたは「ジャンプホスト」を介して単純な間接指定を可能にします。
ssh(1):IdentityAgentオプションを追加して、環境から受け取るのではなく、特定のエージェントソケットを指定できるようにします。
ssh(1):ssh -Wを使用するときにExitOnForwardFailureとClearAllForwardingsをオプションでオーバーライドできるようにします。 (bz#2577)
ssh(1)、sshd(8):draft-sgtatham-secsh-iutf8-00のようにIUTF8端末モードのサポートを実装する。
ssh(1)、sshd(8):draft-ietf-curdle-ssh-kex-sha2-03から追加の固定Diffie-Hellman 2K、4K、8Kグループのサポートを追加します。
ssh-keygen(1)、ssh(1)、sshd(8):証明書のSHA256およびSHA512 RSA署名をサポートします。
ssh(1):ssh_config(5)ファイルのインクルードディレクティブを追加します。
ssh(1):サーバーから送信された事前認証バナーにUTF-8文字を許可します。 (bz#2058)バージョン6.1では、以下の重大なバグが修正されています。
scp(1)とsftp(1)では、ASCIIまたはUTF-8文字を構成していないバイトをエスケープして端末の設定を不正にしないようにします。
ssh(1)、sshd(8):比較的一般的なプロトコルイベントのsyslogレベルをLOG_CRITから減らします。 (bz#2585)
sshd(8):設定でAuthenticationMethods = ""を拒否し、複数の認証を要求しないというデフォルトの動作に対してAuthenticationMethods = anyを受け入れます。 (bz#2398)
sshd(8):時代遅れの誤解を招く可能性のある「可能な侵入試行」を削除する順方向DNSと逆方向DNSが一致しない場合のメッセージ。 (bz#2585)
ssh(1):デバッグモードまたはsyslogへのロギングを除いて、ControlPersistのバックグラウンドプロセスstderrを閉じます。 (bz#1988)
misc:direct-streamlocal@openssh.comチャンネルオープンメッセージのPROTOCOL記述をデプロイされたコードと一致させます。 (bz#2529)
ssh(1):ExitOnForwardFailureとhostname canonicalisationの両方が有効になっているときに、失敗を修正するために、重複したLocalForwardエントリとRemoteForwardエントリ。 (bz#2562)
sshd(8):2001年に推奨されなくなった古くなった "素数"ファイルにモジュールからフォールバックを削除しました。(bz#2559)sshd_config(5):UseDNSの正しい記述:known_hostsではなくauthorized_keysに対するsshホスト名の処理に影響します。 (bz#2554)
ssh(1):ファイルシステム上の対応する秘密鍵のないエージェント内の孤立した証明書キーを使用して認証を修正します。 (bz#2550)
sshd(8):時間ベースのRekeyLimitが設定されているときにClientAliveIntervalにpingを送信します。以前のキープアライブパケットは送信されませんでした。 (bz#2252)
OpenNTPD 6.0
1つの "制約"が指定されている場合は、最初に返されるアドレスではなく、すべての返されたアドレスが成功するまで試行してください。
NTPピアの数に比例するように制約エラーマージンを緩和し、悪いNTPピアが存在する場合、一定の再接続を回避する。
無効なhotplug(4)センサーサポートが削除されました。
制約サブプロセスのクラッシュを検出するサポートが追加されました。
制約の実行をntpプロセスから親プロセスに移したため、ntpプロセスをさらに制限することができるため、より優れた権限分離が可能になりました。
ネットワークがダウンしているときのCPU使用率を修正しました。
さまざまなメモリリークを修正しました。
ジッタ計算のためにRMSに切り替えました。
統一されたロギングは他のOpenBSDベースプログラムと機能します。ntp_adjtimeを使用しているときに同期していない時間の状態を避けるには、MOD_MAXERRORを設定します。
固定HTTPタイムスタンプヘッダー解析により、より移植性の高い方法でstrptime(3)を使用するようになりました。
ntpd(8)制約のTLSを強化し、サーバー名の検証を可能にしました。
LibreSSL 2.4.2
ユーザーに表示される機能:
インストール対象のいくつかの壊れたマンページリンクを修正しました。
cert.pemが再編成され、Mozillaの証明書ストアと同期されました。
16k以上のサイズの特定のASN.1要素を解析する際のエラーを修正する信頼性修正。
IETF ChaCha20-Poly1305暗号スイートを実装しました。
固定パスワードは、^ Cを適切に処理するためにopenssl(1)からのプロンプトを出します。
コードの改善:
'install_sw'ビルドターゲットを追加することで、nginx互換性の問題を修正しました。
デフォルトのEVP_aead_chacha20_poly1305(3)の実装をIETFバージョンに変更しました。これはデフォルトです。
libtlsでのエラー処理を再構築し、構成エラーをより目立たせました。
bn_wexpand(3)呼び出しのエラー処理の欠落を追加しました。
解放されたASN.1オブジェクトのexplicit_bzero(3)呼び出しを追加しました。
X509_ * set_object関数が割り当て失敗時に0を返すように修正しました。EVP_ [Cipher | Encrypt | Decrypt] _Finalの非推奨の内部使用。
BN_FLG_CONSTTIMEフラグが設定されていても、一定時間内にDSA署名アルゴリズムが実行されないようにする問題を修正しました。
OCSPコードのいくつかの問題が修正され、OCSP要求の生成と解析が正しく行われなかった可能性があります。これにより、これらの関数での時間解析でのエラーチェックの不足が改善され、RFC 6960に準拠して、OCSPに対してGENERALIZEDTIME形式のみが受け入れられます。
以下のCVEが修正されました:
CVE-2016-2105-EVP_EncodeUpdateがオーバーフローしました。
CVE-2016-2106-EVP_EncryptUpdateがオーバーフローしました。
CVE-2016-2107-AES-NI CBC MACチェックのパディングオラクル
CVE-2016-2108 - ASN.1エンコーダのメモリ破損
CVE-2016-2109-ASN.1 BIO過剰メモリ割り当て。
ポートとパッケージ:
chroot内のパッケージをビルドするためのportsツリー内の新しいproot(1)ツール。
各アーキテクチャーにあらかじめ構築された多くのパッケージ
アルファ:7422
amd64:9433
hppa:6346
i386:9394
mips64:7921
mips64el:7767
powerpc:8318
sparc64:8570
いくつかのハイライト:
Afl 2.19b
クロム51.0.2704.106Emacs 21.4と24.5
GCC 4.9.3
GHC 7.10.3
Gimp 2.8.16
GNOME 3.20.2
1.6.3へ進む
Groff 1.22.3
JDK 7u80および8u72
KDE 3.5.10および4.14.3(およびKDE4コアアップデート)
LLVM / Clang 3.8.0
LibreOffice 5.1.4.2
Lua 5.1.5,5.2.4および5.3.3
MariaDB 10.0.25
モノ4.4.0.182
Mozilla Firefox 45.2.0esrおよび47.0.1
Mozilla Thunderbird 45.2.0
Mutt 1.6.2
Node.js 4.4.5
Ocaml 4.3.0
OpenLDAP 2.3.43および2.4.44
PHP 5.5.37,5.6.23,7.0.8
Postfix 3.1.1および3.2-20160515
PostgreSQL 9.5.3
Python 2.7.12,3.5.5,3.5.2
R 3.3.1
Ruby 1.8.7.374,2.0.0.648,2.1.9,2.2.5,3.3.1
錆1.9.0-20160608
Sendmail 8.15.2
Sudo 1.8.17.1
Tcl / Tk8.5.18および8.6.4
TeX Live 2015
Vim 7.4.1467
Xfce 4.12
いつものように、マニュアルページやその他のドキュメントの安定した改善。
このシステムには、外部サプライヤーからの次の主要コンポーネントが含まれています。Xenocara(xserver 1.18.3 +パッチ、freetype 2.6.3、fontconfig 2.11.1、Mesa 11.2.2、xterm 322、xkeyboard-config 2.18以上のX.Org 7.7に基づいています)
GCC 4.2.1(+パッチ)と3.3.6(+パッチ)
Perl 5.20.3(+パッチ)
SQLite 3.9.2(+パッチ)
NSD 4.1.10
アンバウンド1.5.9
Ncurses 5.7
Binutils 2.17(+パッチ)
Gdb 6.3(+パッチ)
Awk 2011年8月10日版
Expat 2.1.1

同じようなソフトウェア

Sense of Eclipse
Sense of Eclipse

14 Apr 15

BirdOS
BirdOS

17 Feb 15

OpenSXCE
OpenSXCE

20 Feb 15

へのコメント OpenBSD

コメントが見つかりません
コメントを追加
画像をオンにする!