[Deux failles|https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt]$$Une description facilement compréhensible est disponible [ici|https://fedoramagazine.org/openssh-vulnerability-expose-private-credentials/] (c’est en anglais).$$ inquiétantes ont été découvertes récemment dans le client de OpenSSH. Normalement vous avez dû recevoir une mise à jour, si ce n’est pas le cas, vérifiez avec votre gestionnaire de paquets.

Pour les utilisateurs de FreeBSD, qui utilisent la version de OpenSSH fournie dans le  »base system », il est __primordial__ d’appliquer la mise à jour.

///
# freebsd-update fetch
[…]
# freebsd-update install
///

De plus, dans le fichier @@/etc/ssh/ssh_config@@ rajoutez cette directive :

///
Host *
[…]
UseRoaming no
///

Puis relancez le « démon » :

///
# service sshd restart
///

Les versions disponibles dans l’arbre des ports ont bien évidemment été mises à jour.