昨日 p33 アップデートを行ったばかりのところへ p34 アップデートが到着しました。今回は OpenSSH の脆弱性対策です。OpenSSH のクライアント側のメモリリークによってクライアントのユーザ鍵が漏れてしまう可能性があるそうです。Debian Linux でも OpenSSH のアップデートがあったばかりですが、これも同じ原因のようです。
FreeBSD-SA-16:07.openssh
https://www.freebsd.org/security/advisories/FreeBSD-SA-16:07.openssh.asc
/usr/src/UPDATING の内容
20160114 p34 FreeBSD-SA-16:07.opensshFix OpenSSH client information leak. [SA-16:07]
ソースツリーの更新
subversion でソースツリーを更新しました。# svn update /usr/src
Updating '/usr/src':
G /usr/src/UPDATING
U /usr/src/crypto/openssh/readconf.c
U /usr/src/sys/conf/newvers.sh
U /usr/src
Updated to revision 294094.
ユーザランドの再ビルド
今回のアップデートでは、ユーザランドの再ビルドが必要です。# cd /usr/src
# make buildworld
ユーザランドのインストール
# make installworld
マシンの再起動
# reboot
0 件のコメント:
コメントを投稿
注: コメントを投稿できるのは、このブログのメンバーだけです。