Vývojáři OpenSSH vydali novou verzi 10.3, která řeší zranitelnost způsobenou injektáží příkazů do shellu a zavádí několik změn posilujících zabezpečení, s nimiž by se správci měli před aktualizací seznámit. Mohou totiž rozbít kompatibilitu se staršími verzemi.
Nejvýznamnější bezpečnostní oprava se týká chyby zabezpečení umožňující vložení příkazů shellu v parametru -J ( ProxyJump). Před vydáním této verze totiž nebyla uživatelská jména a názvy hostitelů předávané na příkazovém řádku ověřovány, což umožňovalo vložení příkazů, pokud tyto hodnoty pocházely přímo ze škodlivého vstupu.
Aktuální vydání OpenSSH už nepodporuje starší implementace SSH, které neumožňují vyžádání obnovení klíče. Takto sestavená spojení nyní selžou, pokud je obnovení klíče vyžadováno.
Další opravy vylepšují zpracování algoritmů pro klíče ECDSA a zajišťují, že budou akceptovány pouze explicitně nakonfigurované algoritmy. Byly rovněž opraveny problémy s kontrolami potvrzení multiplexování připojení. Další drobné opravy zvyšují spolehlivost konfiguračních voleb, rozšiřují integraci PAM a logování.
Kromě toho jsou nyní zástupné znaky v názvech subjektů certifikátů důsledně vynucovány a podporovány u certifikátů hostitelů, avšak výslovně nejsou podporovány u certifikátů uživatelů, což přináší jasnější a předvídatelnější řízení přístupu.