2016/01/14, OpenSSH 7.1p2 がリリースされました.

リリースノートにあるように, OpenSSH 7.1p2 への更新か, /etc/ssh/ssh_config ないし ~/.ssh/config での 'UseRoaming no' の追加をしましょう.

http://www.openssh.com/txt/release-7.1p2

Changes since OpenSSH 7.1p1
===========================

OpenSSH 7.1p1 からの変更点

 * SECURITY: ssh(1): The OpenSSH client code between 5.4 and 7.1
   contains experimential support for resuming SSH-connections (roaming).

   セキュリティ: ssh(1): OpenSSH 5.4 から 7.1 のクライアントのコードには
   SSH接続の再開 (roaming) の実験的なサポートが含まれている.

   The matching server code has never been shipped, but the client
   code was enabled by default and could be tricked by a malicious
   server into leaking client memory to the server, including private
   client user keys.

   対応するサーバのコードはリリースされていないが,
   クライアントのコードはデフォルトで有効で,
   クライアントのユーザ秘密鍵を含むクライアントのメモリを
   サーバへ漏らすように悪意のあるサーバがクライアントをだます
   ことが可能だ.

   The authentication of the server host key prevents exploitation
   by a man-in-the-middle, so this information leak is restricted
   to connections to malicious or compromised servers.

   サーバホスト鍵の認証で, 中間者による搾取は防げる. つまり
   悪意があるないし攻撃者にのっとられたサーバへの接続に
   この情報漏洩の発生は制限される.

   MITIGATION: For OpenSSH >= 5.4 the vulnerable code in the client
   can be completely disabled by adding 'UseRoaming no' to the gobal
   ssh_config(5) file, or to user configuration in ~/.ssh/config,
   or by passing -oUseRoaming=no on the command line.

   緩和策: OpenSSH 5.4 以上では,
   グローバルな ssh_config(5) か ユーザの設定 ~/.ssh/config で
   'UseRoaming no' を加える もしくは コマンドラインで -oUseRoaming=no
   を渡すことで, クライアントの脆弱なコードは完全に無効となる.

   PATCH: See below for a patch to disable this feature (Disabling
   Roaming in the Source Code).

   パッチ: 以下のパッチ(訳注: http://www.openssh.com/txt/release-7.1p2 を参照)
   でこの機能が無効となる (ソースコードで Roaming を無効化)

   This problem was reported by the Qualys Security Advisory team.

   この問題は Qualys Security Advisory team によって報告された.

 * SECURITY: Eliminate the fallback from untrusted X11-forwarding
   to trusted forwarding for cases when the X server disables
   the SECURITY extension. Reported by Thomas Hoger.

   訳注: この変更は 7.1p2 には含まれておらず, リリースノートから削除されました. 
   経緯は以下を参照.
   https://lists.mindrot.org/pipermail/openssh-unix-dev/2016-January/034682.html
   https://lists.mindrot.org/pipermail/openssh-unix-dev/2016-January/034684.html

   セキュリティ: X サーバが SECURITY 拡張を無効にしている場合に,
   信頼されていない X11 転送を 信頼されている転送にフォールバック
   しないようにする. Thomas Hoger により報告.

 * SECURITY: Fix an out of-bound read access in the packet handling
   code. Reported by Ben Hawkes.

   セキュリティ: パケットを扱うコードでの,
   境界を超える読み込みアクセスを修正する. Ben Hawkes により報告.

 * PROTOCOL: Correc tly interpret the 'first_kex_follows' option during
   the intial key exchange. Reported by Matt Johnston.

   プロトコル: 最初の鍵交換での 'first_kex_follows' を正しく解釈する.
   Matt Johnston により報告.

 * Further use of explicit_bzero has been added in various buffer
   handling code paths to guard against compilers aggressively
   doing dead-store removal.

   コンパイラが積極的に死んだコードの削除を行なうに対抗するため
   様々なバッファを扱うコードで explicit_bzero の利用を増やした.