]> andersk Git - openssh.git/blob - ChangeLog
- itojun@cvs.openbsd.org 2002/06/24 15:49:22
[openssh.git] / ChangeLog
1 20020626
2  - (stevesk) [monitor.c] remove duplicate proto15 dispatch entry for PAM
3  - (bal) OpenBSD CVS Sync
4    - markus@cvs.openbsd.org 2002/06/23 21:34:07
5      [channels.c]
6      tcode is u_int
7    - markus@cvs.openbsd.org 2002/06/24 13:12:23
8      [ssh-agent.1]
9      the socket name contains ssh-agent's ppid; via mpech@ from form@
10    - markus@cvs.openbsd.org 2002/06/24 14:33:27
11      [channels.c channels.h clientloop.c serverloop.c]
12      move channel counter to u_int
13    - markus@cvs.openbsd.org 2002/06/24 14:55:38
14      [authfile.c kex.c ssh-agent.c]
15      cat to (void) when output from buffer_get_X is ignored
16    - itojun@cvs.openbsd.org 2002/06/24 15:49:22
17      [msg.c]
18      printf type pedant
19
20 20020625
21  - (stevesk) [INSTALL acconfig.h configure.ac defines.h] remove --with-rsh
22  - (stevesk) [README.privsep] minor updates
23  - (djm) Create privsep directory and warn if privsep user is missing 
24    during make install
25  - (bal) Started list of PrivSep issues in TODO
26  - (bal) if mmap() is substandard, don't allow compression on server side.
27    Post 'event' we will add more options.
28  - (tim) [contrib/caldera/openssh.spec] Sync with Caldera
29  - (bal) moved aix_usrinfo() and noted not setting real TTY.  Patch by
30    dtucker@zip.com.au
31  - (tim) [acconfig.h configure.ac sshd.c] BROKEN_FD_PASSING fix from Markus
32    for Cygwin, Cray, & SCO
33
34 20020624
35  - OpenBSD CVS Sync
36    - deraadt@cvs.openbsd.org 2002/06/23 03:25:50
37      [tildexpand.c]
38      KNF
39    - deraadt@cvs.openbsd.org 2002/06/23 03:26:19
40      [cipher.c key.c]
41      KNF
42    - deraadt@cvs.openbsd.org 2002/06/23 03:30:58
43      [scard.c ssh-dss.c ssh-rsa.c sshconnect.c sshconnect2.c sshd.c sshlogin.c
44       sshpty.c]
45      various KNF and %d for unsigned
46    - deraadt@cvs.openbsd.org 2002/06/23 09:30:14
47      [sftp-client.c sftp-client.h sftp-common.c sftp-int.c sftp-server.c
48       sftp.c]
49      bunch of u_int vs int stuff
50    - deraadt@cvs.openbsd.org 2002/06/23 09:39:55
51      [ssh-keygen.c]
52      u_int stuff
53    - deraadt@cvs.openbsd.org 2002/06/23 09:46:51
54      [bufaux.c servconf.c]
55      minor KNF.  things the fingers do while you read
56    - deraadt@cvs.openbsd.org 2002/06/23 10:29:52
57      [ssh-agent.c sshd.c]
58      some minor KNF and %u
59    - deraadt@cvs.openbsd.org 2002/06/23 20:39:45
60      [session.c]
61      compression_level is u_int
62    - deraadt@cvs.openbsd.org 2002/06/23 21:06:13
63      [sshpty.c]
64      KNF
65    - deraadt@cvs.openbsd.org 2002/06/23 21:06:41
66      [channels.c channels.h session.c session.h]
67      display, screen, row, col, xpixel, ypixel are u_int; markus ok
68    - deraadt@cvs.openbsd.org 2002/06/23 21:10:02
69      [packet.c]
70      packet_get_int() returns unsigned for reason & seqnr
71   - (bal) Also fixed IPADDR_IN_DISPLAY case where display, screen, row, col,
72     xpixel are u_int.
73
74
75 20020623
76  - (stevesk) [configure.ac] bug #255 LOGIN_NEEDS_UTMPX for AIX.
77  - (bal) removed GNUism for getops in ssh-agent since glibc lacks optreset.
78  - (bal) add extern char *getopt.  Based on report by dtucker@zip.com.au 
79  - OpenBSD CVS Sync
80    - stevesk@cvs.openbsd.org 2002/06/22 02:00:29
81      [ssh.h]
82      correct comment
83    - stevesk@cvs.openbsd.org 2002/06/22 02:40:23
84      [ssh.1]
85      section 5 not 4 for ssh_config
86    - naddy@cvs.openbsd.org 2002/06/22 11:51:39
87      [ssh.1]
88      typo
89    - stevesk@cvs.openbsd.org 2002/06/22 16:32:54
90      [sshd.8]
91      add /var/empty in FILES section
92    - stevesk@cvs.openbsd.org 2002/06/22 16:40:19
93      [sshd.c]
94      check /var/empty owner mode; ok provos@
95    - stevesk@cvs.openbsd.org 2002/06/22 16:41:57
96      [scp.1]
97      typo
98    - stevesk@cvs.openbsd.org 2002/06/22 16:45:29
99      [ssh-agent.1 sshd.8 sshd_config.5]
100      use process ID vs. pid/PID/process identifier
101    - stevesk@cvs.openbsd.org 2002/06/22 20:05:27
102      [sshd.c]
103      don't call setsid() if debugging or run from inetd; no "Operation not
104      permitted" errors now; ok millert@ markus@
105    - stevesk@cvs.openbsd.org 2002/06/22 23:09:51
106      [monitor.c]
107      save auth method before monitor_reset_key_state(); bugzilla bug #284;
108      ok provos@
109
110 20020622
111  - (djm) Update README.privsep; spotted by fries@
112  - (djm) Release 3.3p1
113  - (bal) getopt now can be staticly compiled on those platforms missing
114    optreset.  Patch by binder@arago.de
115
116 20020621
117  - (djm) Sync:
118    - djm@cvs.openbsd.org 2002/06/21 05:50:51
119      [monitor.c]
120      Don't initialise compression buffers when compression=no in sshd_config;
121      ok Niels@
122   - ID sync for auth-passwd.c
123  - (djm) Warn and disable compression on platforms which can't handle both
124    useprivilegeseparation=yes and compression=yes
125  - (djm) contrib/redhat/openssh.spec hacking:
126    - Merge in spec changes from seba@iq.pl (Sebastian Pachuta)
127    - Add new {ssh,sshd}_config.5 manpages
128    - Add new ssh-keysign program and remove setuid from ssh client
129
130 20020620
131  - (bal) Fixed AIX environment handling, use setpcred() instead of existing
132    code.  (Bugzilla Bug 261)
133  - (bal) OpenBSD CVS Sync
134    - todd@cvs.openbsd.org 2002/06/14 21:35:00
135      [monitor_wrap.c]
136      spelling; from Brian Poole <raj@cerias.purdue.edu>
137    - markus@cvs.openbsd.org 2002/06/15 00:01:36
138      [authfd.c authfd.h ssh-add.c ssh-agent.c]
139      break agent key lifetime protocol and allow other contraints for key
140      usage.
141    - markus@cvs.openbsd.org 2002/06/15 00:07:38
142      [authfd.c authfd.h ssh-add.c ssh-agent.c]
143      fix stupid typo
144    - markus@cvs.openbsd.org 2002/06/15 01:27:48
145      [authfd.c authfd.h ssh-add.c ssh-agent.c]
146      remove the CONSTRAIN_IDENTITY messages and introduce a new
147      ADD_ID message with contraints instead. contraints can be
148      only added together with the private key.
149    - itojun@cvs.openbsd.org 2002/06/16 21:30:58
150      [ssh-keyscan.c]
151      use TAILQ_xx macro.  from lukem@netbsd.  markus ok
152    - deraadt@cvs.openbsd.org 2002/06/17 06:05:56
153      [scp.c]
154      make usage like man page
155    - deraadt@cvs.openbsd.org 2002/06/19 00:27:55
156      [auth-bsdauth.c auth-skey.c auth1.c auth2-chall.c auth2-none.c authfd.c
157       authfd.h monitor_wrap.c msg.c nchan.c radix.c readconf.c scp.c sftp.1
158       ssh-add.1 ssh-add.c ssh-agent.1 ssh-agent.c ssh-keygen.1 ssh-keygen.c
159       ssh-keysign.c ssh.1 sshconnect.c sshconnect.h sshconnect2.c ttymodes.c
160       xmalloc.h]
161      KNF done automatically while reading....
162    - markus@cvs.openbsd.org 2002/06/19 18:01:00
163      [cipher.c monitor.c monitor_wrap.c packet.c packet.h]
164      make the monitor sync the transfer ssh1 session key;
165      transfer keycontext only for RC4 (this is still depends on EVP
166      implementation details and is broken).
167    - stevesk@cvs.openbsd.org 2002/06/20 19:56:07
168      [ssh.1 sshd.8]
169      move configuration file options from ssh.1/sshd.8 to
170      ssh_config.5/sshd_config.5; ok deraadt@ millert@
171    - stevesk@cvs.openbsd.org 2002/06/20 20:00:05
172      [scp.1 sftp.1]
173      ssh_config(5)
174    - stevesk@cvs.openbsd.org 2002/06/20 20:03:34
175      [ssh_config sshd_config]
176      refer to config file man page
177    - markus@cvs.openbsd.org 2002/06/20 23:05:56
178      [servconf.c servconf.h session.c sshd.c]
179      allow Compression=yes/no in sshd_config
180    - markus@cvs.openbsd.org 2002/06/20 23:37:12
181      [sshd_config]
182      add Compression
183    - stevesk@cvs.openbsd.org 2002/05/25 20:40:08
184      [LICENCE]
185      missed Per Allansson (auth2-chall.c)
186  - (bal) Cygwin special handling of empty passwords wrong.  Patch by
187    vinschen@redhat.com
188  - (bal) Missed integrating ssh_config.5 and sshd_config.5
189  - (bal) Still more Makefile.in updates for ssh{d}_config.5
190
191 20020613
192  - (bal) typo of setgroup for cygwin.  Patch by vinschen@redhat.com
193
194 20020612
195  - (bal) OpenBSD CVS Sync
196    - markus@cvs.openbsd.org 2002/06/11 23:03:54
197      [ssh.c]
198      remove unused cruft.
199    - markus@cvs.openbsd.org 2002/06/12 01:09:52
200      [ssh.c]
201      ssh_connect returns 0 on success
202  - (bal) Build noop setgroups() for cygwin to clean up code (For other
203    platforms without the setgroups() requirement, you MUST define
204    SETGROUPS_NOOP in the configure.ac) Based on patch by vinschen@redhat.com
205  - (bal) Some platforms don't have ONLCR (Notable Mint)
206
207 20020611
208  - (bal) ssh-agent.c RCSD fix (|unexpand already done)
209  - (bal) OpenBSD CVS Sync
210    - stevesk@cvs.openbsd.org 2002/06/09 22:15:15
211      [ssh.1]
212      update for no setuid root and ssh-keysign; ok deraadt@
213    - itojun@cvs.openbsd.org 2002/06/09 22:17:21
214      [sshconnect.c]
215      pass salen to sockaddr_ntop so that we are happy on linux/solaris
216    - stevesk@cvs.openbsd.org 2002/06/10 16:53:06
217      [auth-rsa.c ssh-rsa.c]
218      display minimum RSA modulus in error(); ok markus@
219    - stevesk@cvs.openbsd.org 2002/06/10 16:56:30
220      [ssh-keysign.8]
221      merge in stuff from my man page; ok markus@
222    - stevesk@cvs.openbsd.org 2002/06/10 17:36:23
223      [ssh-add.1 ssh-add.c]
224      use convtime() to parse and validate key lifetime.  can now
225      use '-t 2h' etc.  ok markus@ provos@
226    - stevesk@cvs.openbsd.org 2002/06/10 17:45:20
227      [readconf.c ssh.1]
228      change RhostsRSAAuthentication and RhostsAuthentication default to no
229      since ssh is no longer setuid root by default; ok markus@
230    - stevesk@cvs.openbsd.org 2002/06/10 21:21:10
231      [ssh_config]
232      update defaults for RhostsRSAAuthentication and RhostsAuthentication
233      here too (all options commented out with default value).
234    - markus@cvs.openbsd.org 2002/06/10 22:28:41
235      [channels.c channels.h session.c]
236      move creation of agent socket to session.c; no need for uidswapping
237      in channel.c.
238    - markus@cvs.openbsd.org 2002/06/11 04:14:26
239      [ssh.c sshconnect.c sshconnect.h]
240      no longer use uidswap.[ch] from the ssh client
241      run less code with euid==0 if ssh is installed setuid root
242      just switch the euid, don't switch the complete set of groups
243      (this is only needed by sshd). ok provos@
244    - mpech@cvs.openbsd.org 2002/06/11 05:46:20
245      [auth-krb4.c monitor.h serverloop.c session.c ssh-agent.c sshd.c]
246      pid_t cleanup. Markus need this now to keep hacking.
247      markus@, millert@ ok
248    - itojun@cvs.openbsd.org 2002/06/11 08:11:45
249      [canohost.c]
250      use "ntop" only after initialized
251  - (bal) Cygwin fix up from swap uid clean up in ssh.c patch by
252    vinschen@redhat.com
253
254 20020609
255  - (bal) OpenBSD CVS Sync
256    - markus@cvs.openbsd.org 2002/06/08 05:07:56
257      [ssh.c]
258      nuke ptrace comment
259    - markus@cvs.openbsd.org 2002/06/08 05:07:09
260      [ssh-keysign.c]
261      only accept 20 byte session ids
262    - markus@cvs.openbsd.org 2002/06/08 05:17:01
263      [readconf.c readconf.h ssh.1 ssh.c]
264      deprecate FallBackToRsh and UseRsh; patch from djm@
265    - markus@cvs.openbsd.org 2002/06/08 05:40:01
266      [readconf.c]
267      just warn about Deprecated options for now
268    - markus@cvs.openbsd.org 2002/06/08 05:41:18
269      [ssh_config]
270      remove FallBackToRsh/UseRsh
271    - markus@cvs.openbsd.org 2002/06/08 12:36:53
272      [scp.c]
273      remove FallBackToRsh
274    - markus@cvs.openbsd.org 2002/06/08 12:46:14
275      [readconf.c]
276      silently ignore deprecated options, since FallBackToRsh might be passed
277      by remote scp commands.
278   - itojun@cvs.openbsd.org 2002/06/08 21:15:27
279      [sshconnect.c]
280      always use getnameinfo.  (diag message only)
281    - markus@cvs.openbsd.org 2002/06/09 04:33:27
282      [sshconnect.c]
283      abort() - > fatal()
284  - (bal) RCSID tag updates on channels.c, clientloop.c, nchan.c,
285    sftp-client.c, ssh-agenet.c, ssh-keygen.c and connect.h (we did unexpand
286    independant of them)
287
288 20020607
289  - (bal) Removed --{enable/disable}-suid-ssh
290  - (bal) Missed __progname in ssh-keysign.c  patch by dtucker@zip.com.au
291  - (bal) use 'LOGIN_PROGRAM'  not '/usr/bin/login' in session.c patch by
292    Bertrand.Velle@apogee-com.fr
293
294 20020606
295  - (bal) OpenBSD CVS Sync
296    - markus@cvs.openbsd.org 2002/05/15 21:56:38
297      [servconf.c sshd.8 sshd_config]
298      re-enable privsep and disable setuid for post-3.2.2
299    - markus@cvs.openbsd.org 2002/05/16 22:02:50
300      [cipher.c kex.h mac.c]
301      fix warnings (openssl 0.9.7 requires const)
302    - stevesk@cvs.openbsd.org 2002/05/16 22:09:59
303      [session.c ssh.c]
304      don't limit xauth pathlen on client side and longer print length on
305      server when debug; ok markus@
306    - deraadt@cvs.openbsd.org 2002/05/19 20:54:52
307      [log.h]
308      extra commas in enum not 100% portable
309    - deraadt@cvs.openbsd.org 2002/05/22 23:18:25
310      [ssh.c sshd.c]
311      spelling; abishoff@arc.nasa.gov
312    - markus@cvs.openbsd.org 2002/05/23 19:24:30
313      [authfile.c authfile.h pathnames.h ssh.c sshconnect.c sshconnect.h 
314       sshconnect1.c sshconnect2.c ssh-keysign.8 ssh-keysign.c Makefile.in]
315      add /usr/libexec/ssh-keysign: a setuid helper program for hostbased 
316      authentication in protocol v2 (needs to access the hostkeys).
317    - markus@cvs.openbsd.org 2002/05/23 19:39:34
318      [ssh.c]
319      add comment about ssh-keysign
320    - markus@cvs.openbsd.org 2002/05/24 08:45:14
321      [sshconnect2.c]
322      stat ssh-keysign first, print error if stat fails;
323      some debug->error; fix comment
324    - markus@cvs.openbsd.org 2002/05/25 08:50:39
325      [sshconnect2.c]
326      execlp->execl; from stevesk
327    - markus@cvs.openbsd.org 2002/05/25 18:51:07
328      [auth.h auth2.c auth2-hostbased.c auth2-kbdint.c auth2-none.c
329       auth2-passwd.c auth2-pubkey.c Makefile.in]
330      split auth2.c into one file per method; ok provos@/deraadt@
331    - stevesk@cvs.openbsd.org 2002/05/26 20:35:10
332      [ssh.1]
333      sort ChallengeResponseAuthentication; ok markus@
334    - stevesk@cvs.openbsd.org 2002/05/28 16:45:27
335      [monitor_mm.c]
336      print strerror(errno) on mmap/munmap error; ok markus@
337    - stevesk@cvs.openbsd.org 2002/05/28 17:28:02
338      [uidswap.c]
339      format spec change/casts and some KNF; ok markus@
340    - stevesk@cvs.openbsd.org 2002/05/28 21:24:00
341      [uidswap.c]
342      use correct function name in fatal()
343    - stevesk@cvs.openbsd.org 2002/05/29 03:06:30
344      [ssh.1 sshd.8]
345      spelling
346    - markus@cvs.openbsd.org 2002/05/29 11:21:57
347      [sshd.c]
348      don't start if privsep is enabled and SSH_PRIVSEP_USER or
349      _PATH_PRIVSEP_CHROOT_DIR are missing; ok deraadt@
350    - markus@cvs.openbsd.org 2002/05/30 08:07:31
351      [cipher.c]
352      use rijndael/aes from libcrypto (openssl >= 0.9.7) instead of
353      our own implementation. allow use of AES hardware via libcrypto, 
354      ok deraadt@
355    - markus@cvs.openbsd.org 2002/05/31 10:30:33
356      [sshconnect2.c]
357      extent ssh-keysign protocol:
358      pass # of socket-fd to ssh-keysign, keysign verfies locally used
359      ip-address using this socket-fd, restricts fake local hostnames
360      to actual local hostnames; ok stevesk@
361    - markus@cvs.openbsd.org 2002/05/31 11:35:15
362      [auth.h auth2.c]
363      move Authmethod definitons to per-method file.
364    - markus@cvs.openbsd.org 2002/05/31 13:16:48
365      [key.c]
366      add comment:
367      key_verify returns 1 for a correct signature, 0 for an incorrect signature
368      and -1 on error.
369    - markus@cvs.openbsd.org 2002/05/31 13:20:50
370      [ssh-rsa.c]
371      pad received signature with leading zeros, because RSA_verify expects
372      a signature of RSA_size. the drafts says the signature is transmitted
373      unpadded (e.g. putty does not pad), reported by anakin@pobox.com
374    - deraadt@cvs.openbsd.org 2002/06/03 12:04:07
375      [ssh.h]
376      compatiblity -> compatibility
377      decriptor -> descriptor
378      authentciated -> authenticated
379      transmition -> transmission
380    - markus@cvs.openbsd.org 2002/06/04 19:42:35
381      [monitor.c]
382      only allow enabled authentication methods; ok provos@
383    - markus@cvs.openbsd.org 2002/06/04 19:53:40
384      [monitor.c]
385      save the session id (hash) for ssh2 (it will be passed with the 
386      initial sign request) and verify that this value is used during 
387      authentication; ok provos@
388    - markus@cvs.openbsd.org 2002/06/04 23:02:06
389      [packet.c]
390      remove __FUNCTION__
391    - markus@cvs.openbsd.org 2002/06/04 23:05:49
392      [cipher.c monitor.c monitor_fdpass.c monitor_mm.c monitor_wrap.c]
393      __FUNCTION__ -> __func__
394    - markus@cvs.openbsd.org 2002/06/05 16:08:07
395      [ssh-agent.1 ssh-agent.c]
396      '-a bind_address' binds the agent to user-specified unix-domain
397      socket instead of /tmp/ssh-XXXXXXXX/agent.<pid>; ok djm@ (some time ago).
398    - markus@cvs.openbsd.org 2002/06/05 16:08:07
399      [ssh-agent.1 ssh-agent.c]
400      '-a bind_address' binds the agent to user-specified unix-domain
401      socket instead of /tmp/ssh-XXXXXXXX/agent.<pid>; ok djm@ (some time ago).
402    - markus@cvs.openbsd.org 2002/06/05 16:48:54
403      [ssh-agent.c]
404      copy current request into an extra buffer and just flush this
405      request on errors, ok provos@
406    - markus@cvs.openbsd.org 2002/06/05 19:57:12
407      [authfd.c authfd.h ssh-add.1 ssh-add.c ssh-agent.c]
408      ssh-add -x for lock and -X for unlocking the agent.
409      todo: encrypt private keys with locked...
410    - markus@cvs.openbsd.org 2002/06/05 20:56:39
411      [ssh-add.c]
412      add -x/-X to usage
413    - markus@cvs.openbsd.org 2002/06/05 21:55:44
414      [authfd.c authfd.h ssh-add.1 ssh-add.c ssh-agent.c]
415      ssh-add -t life,  Set lifetime (in seconds) when adding identities; 
416      ok provos@
417    - stevesk@cvs.openbsd.org 2002/06/06 01:09:41
418      [monitor.h]
419      no trailing comma in enum; china@thewrittenword.com
420    - markus@cvs.openbsd.org 2002/06/06 17:12:44
421      [sftp-server.c]
422      discard remaining bytes of current request; ok provos@
423    - markus@cvs.openbsd.org 2002/06/06 17:30:11
424      [sftp-server.c]
425      use get_int() macro (hide iqueue)
426  - (bal) Missed msg.[ch] in merge.  Required for ssh-keysign.
427  - (bal) Forgot to add msg.c Makefile.in.
428  - (bal) monitor_mm.c typos.
429  - (bal) Refixed auth2.c.  It was never fully commited while spliting out
430    authentication to different files.
431  - (bal) ssh-keysign should build and install correctly now.  Phase two
432    would be to clean out any dead wood and disable ssh setuid on install.
433  - (bal) Reverse logic, use __func__ first since it's C99
434
435 20020604
436  - (stevesk) [channels.c] bug #164 patch from YOSHIFUJI Hideaki (changed
437    setsockopt from debug to error for now).
438
439 20020527
440  - (tim) [configure.ac.orig monitor_fdpass.c] Enahnce msghdr tests to address
441    build problem on Irix reported by Dave Love <d.love@dl.ac.uk>. Back out
442    last monitor_fdpass.c changes that are no longer needed with new tests.
443    Patch tested on Irix by Jan-Frode Myklebust <janfrode@parallab.uib.no>
444
445 20020522
446  - (djm) Fix spelling mistakes, spotted by Solar Designer i
447    <solar@openwall.com>
448  - Sync scard/ (not sure when it drifted)
449  - (djm) OpenBSD CVS Sync:
450    [auth.c]
451    Fix typo/thinko.  Pass in as to auth_approval(), not NULL.
452    Closes PR 2659.
453  - Crank version
454  - Crank RPM spec versions
455
456 20020521
457  - (stevesk) [sshd.c] bug 245; disable setsid() for now
458  - (stevesk) [sshd.c] #ifndef HAVE_CYGWIN for setgroups()
459
460 20020517
461  - (tim) [configure.ac] remove extra MD5_MSG="no" line.
462
463 20020515
464  - (bal) CVS ID fix up on auth-passwd.c
465  - (bal) OpenBSD CVS Sync
466    - deraadt@cvs.openbsd.org 2002/05/07 19:54:36
467      [ssh.h]
468      use ssh uid
469    - deraadt@cvs.openbsd.org 2002/05/08 21:06:34
470      [ssh.h]
471      move to sshd.sshd instead
472    - stevesk@cvs.openbsd.org 2002/05/11 20:24:48
473      [ssh.h]
474      typo in comment
475    - itojun@cvs.openbsd.org 2002/05/13 02:37:39
476      [auth-skey.c auth2.c]
477      less warnings.  skey_{respond,query} are public (in auth.h)
478    - markus@cvs.openbsd.org 2002/05/13 20:44:58
479      [auth-options.c auth.c auth.h]
480      move the packet_send_debug handling from auth-options.c to auth.c; 
481      ok provos@
482    - millert@cvs.openbsd.org 2002/05/13 15:53:19
483      [sshd.c]
484      Call setsid() in the child after sshd accepts the connection and forks.
485      This is needed for privsep which calls setlogin() when it changes uids.
486      Without this, there is a race where the login name of an existing 
487      connection, as returned by getlogin(), may be changed to the privsep 
488      user (sshd).  markus@ OK
489    - markus@cvs.openbsd.org 2002/05/13 21:26:49
490      [auth-rhosts.c]
491      handle debug messages during rhosts-rsa and hostbased authentication; 
492      ok provos@
493    - mouring@cvs.openbsd.org 2002/05/15 15:47:49
494      [kex.c monitor.c monitor_wrap.c sshd.c]
495      'monitor' variable clashes with at least one lame platform (NeXT).  i
496      Renamed to 'pmonitor'.  provos@
497    - deraadt@cvs.openbsd.org 2002/05/04 02:39:35
498      [servconf.c sshd.8 sshd_config]
499      enable privsep by default; provos ok
500    - millert@cvs.openbsd.org 2002/05/06 23:34:33
501      [ssh.1 sshd.8]
502      Kill/adjust r(login|exec)d? references now that those are no longer in
503      the tree.
504    - markus@cvs.openbsd.org 2002/05/15 21:02:53
505      [servconf.c sshd.8 sshd_config]
506      disable privsep and enable setuid for the 3.2.2 release
507  - (bal) Fixed up PAM case.  I think.
508  - (bal) Clarified openbsd-compat/*-cray.* Licence provided by Wendy
509  - (bal) OpenBSD CVS Sync
510    - markus@cvs.openbsd.org 2002/05/15 21:05:29
511      [version.h]
512      enter OpenSSH_3.2.2
513  - (bal) Caldara, Suse, and Redhat openssh.specs updated.
514
515 20020514
516  - (stevesk) [README.privsep] PAM+privsep works with Solaris 8.
517  - (tim) [sshpty.c] set tty modes when allocating old style bsd ptys to
518    match what newer style ptys have when allocated. Based on a patch by
519    Roger Cornelius <rac@tenzing.org>
520  - (tim) [README.privsep] UnixWare 7 and OpenUNIX 8 work.
521  - (tim) [README.privsep] remove reference to UnixWare 7 and OpenUNIX 8
522    from PAM-enabled pragraph. UnixWare has no PAM.
523  - (tim) [contrib/caldera/openssh.spec] update version.
524
525 20020513
526  - (stevesk) add initial README.privsep
527  - (stevesk) [configure.ac] nicer message: --with-privsep-user=user
528  - (djm) Add --with-superuser-path=xxx configure option to specify 
529    what $PATH the superuser receives.
530  - (djm) Bug #231: UsePrivilegeSeparation turns off Banner.
531  - (djm) Add --with-privsep-path configure option
532  - (djm) Update RPM spec file: different superuser path, use
533    /var/empty/sshd for privsep
534  - (djm) Bug #234: missing readpassphrase declaration and defines
535  - (djm) Add INSTALL warning about SSH protocol 1 blowfish w/ 
536     OpenSSL < 0.9.6
537
538 20020511
539  - (tim) [configure.ac] applied a rework of djm's OpenSSL search cleanup patch.
540    Now only searches system and /usr/local/ssl (OpenSSL's default install path)
541    Others must use --with-ssl-dir=....
542  - (tim) [monitor_fdpass.c] fix for systems that have both
543    HAVE_ACCRIGHTS_IN_MSGHDR and HAVE_CONTROL_IN_MSGHDR. Ie. sys/socket.h 
544    has #define msg_accrights msg_control
545
546 20020510
547  - (stevesk) [auth.c] Shadow account and expiration cleanup.  Now
548    check for root forced expire.  Still don't check for inactive.
549  - (djm) Rework RedHat RPM files. Based on spec from Nalin 
550    Dahyabhai <nalin@redhat.com> and patches from 
551    Pekka Savola <pekkas@netcore.fi>
552  - (djm) Try to drop supplemental groups at daemon startup. Patch from 
553    RedHat
554  - (bal) Back all the way out of auth-passwd.c changes.  Breaks too many
555    things that don't set pw->pw_passwd.
556
557 20020509
558  - (tim) [Makefile.in] Unbreak make -f Makefile.in distprep
559
560 20020508
561  - (tim) [openbsd-compat/bsd-arc4random.c] fix logic on when seed_rng() is
562    called. Report by Chris Maxwell <maxwell@cs.dal.ca>
563  - (tim) [Makefile.in configure.ac] set SHELL variable in Makefile
564  - (djm) Disable PAM kbd-int auth if privsep is turned on (it doesn't work)
565
566 20020507
567  - (tim) [configure.ac openbsd-compat/bsd-misc.c openbsd-compat/bsd-misc.h]
568    Add truncate() emulation to address Bug 208
569
570 20020506
571  - (djm) Unbreak auth-passwd.c for PAM and SIA
572  - (djm) Unbreak PAM auth for protocol 1. Report from Pekka Savola 
573    <pekkas@netcore.fi>
574  - (djm) Don't reinitialise PAM credentials before we have started PAM.
575    Report from Pekka Savola <pekkas@netcore.fi>
576    
577 20020506
578  - (bal) Fixed auth-passwd.c to resolve PermitEmptyPassword issue
579  
580 20020501
581  - (djm) Import OpenBSD regression tests. Requires BSD make to run
582  - (djm) Fix readpassphase compilation for systems which have it
583
584 20020429
585  - (tim) [contrib/caldera/openssh.spec] update fixUP to reflect changes in
586    sshd_config.
587  - (tim) [contrib/cygwin/README] remove reference to regex.
588    patch from Corinna Vinschen <vinschen@redhat.com>
589
590 20020426
591  - (djm) Bug #137, #209: fix make problems for scard/Ssh.bin, do uudecode
592    during distprep only
593  - (djm) Disable PAM password expiry until a complete fix for bug #188 
594    exists
595  - (djm) Bug #180: Set ToS bits on IPv4-in-IPv6 mapped addresses. Based on 
596    patch from openssh@misc.tecq.org
597
598 20020425
599  - (stevesk) [defines.h] remove USE_TIMEVAL; unused
600  - (stevesk) [acconfig.h auth-passwd.c configure.ac sshd.c] HP-UX 10.26
601    support.  bug #184.  most from dcole@keysoftsys.com.
602
603 20020424
604  - (djm) OpenBSD CVS Sync
605    - markus@cvs.openbsd.org 2002/04/23 12:54:10
606      [version.h]
607      3.2.1
608    - djm@cvs.openbsd.org 2002/04/23 22:16:29
609      [sshd.c]
610      Improve error message; ok markus@ stevesk@
611
612 20020423
613  - (stevesk) [acconfig.h configure.ac session.c] LOGIN_NO_ENDOPT for HP-UX
614  - (stevesk) [acconfig.h] NEED_IN_SYSTM_H unused
615  - (markus) OpenBSD CVS Sync
616    - markus@cvs.openbsd.org 2002/04/23 12:58:26
617      [radix.c]
618      send complete ticket; semerad@ss1000.ms.mff.cuni.cz
619  - (djm) Trim ChangeLog to include only post-3.1 changes
620  - (djm) Update RPM spec file versions
621  - (djm) Redhat spec enables KrbV by default
622  - (djm) Applied OpenSC smartcard updates from Markus & 
623    Antti Tapaninen <aet@cc.hut.fi>
624  - (djm) Define BROKEN_REALPATH for AIX, patch from 
625    Antti Tapaninen <aet@cc.hut.fi>
626  - (djm) Bug #214: Fix utmp for Irix (don't strip "tty"). Patch from 
627    Kevin Taylor <no@nowhere.org> (??) via Philipp Grau
628    <phgrau@zedat.fu-berlin.de>
629  - (djm) Bug #213: Simplify CMSG_ALIGN macros to avoid symbol clashes. 
630    Reported by Doug Manton <dmanton@emea.att.com>
631  - (djm) Bug #222: Fix tests for getaddrinfo on OSF/1. Spotted by
632    Robert Urban <urban@spielwiese.de>
633  - (djm) Bug #206 - blibpath isn't always needed for AIX ld, avoid 
634    sizeof(long long int) == 4 breakage. Patch from Matthew Clarke
635    <Matthew_Clarke@mindlink.bc.ca>
636  - (djm) Make privsep work with PAM (still experimental)
637  - (djm) OpenBSD CVS Sync
638    - deraadt@cvs.openbsd.org 2002/04/20 09:02:03
639      [servconf.c]
640      No, afs requires explicit enabling
641    - markus@cvs.openbsd.org 2002/04/20 09:14:58
642      [bufaux.c bufaux.h]
643      add buffer_{get,put}_short
644    - markus@cvs.openbsd.org 2002/04/20 09:17:19
645      [radix.c]
646      rewrite using the buffer_* API, fixes overflow; ok deraadt@
647    - stevesk@cvs.openbsd.org 2002/04/21 16:19:27
648      [sshd.8 sshd_config]
649      document default AFSTokenPassing no; ok deraadt@
650    - stevesk@cvs.openbsd.org 2002/04/21 16:25:06
651      [sshconnect1.c]
652      spelling in error message; ok markus@
653    - markus@cvs.openbsd.org 2002/04/22 06:15:47
654      [radix.c]
655      fix check for overflow
656    - markus@cvs.openbsd.org 2002/04/22 16:16:53
657      [servconf.c sshd.8 sshd_config]
658      do not auto-enable KerberosAuthentication; ok djm@, provos@, deraadt@
659    - markus@cvs.openbsd.org 2002/04/22 21:04:52
660      [channels.c clientloop.c clientloop.h ssh.c]
661      request reply (success/failure) for -R style fwd in protocol v2,
662      depends on ordered replies.
663      fixes http://bugzilla.mindrot.org/show_bug.cgi?id=215; ok provos@
664
665 20020421
666  - (tim) [entropy.c.] Portability fix for SCO Unix 3.2v4.x (SCO OSR 3.0).
667    entropy.c needs seteuid(getuid()) for the setuid(original_uid) to 
668    succeed. Patch by gert@greenie.muc.de. This fixes one part of Bug 208
669
670 20020418
671  - (djm) Avoid SIGCHLD breakage when run from rsync. Fix from 
672    Sturle Sunde <sturle.sunde@usit.uio.no>
673
674 20020417
675  - (djm) Tell users to configure /dev/random support into OpenSSL in 
676    INSTALL
677  - (djm) Fix .Nm in mdoc2man.pl from pspencer@fields.utoronto.ca
678  - (tim) [configure.ac] Issue warning on --with-default-path=/some_path
679    if LOGIN_CAP is enabled. Report & testing by Tuc <tuc@ttsg.com>
680
681 20020415
682  - (djm) Unbreak "make install". Fix from Darren Tucker 
683    <dtucker@zip.com.au>
684  - (stevesk) bsd-cygwin_util.[ch] BSD license from Corinna Vinschen
685  - (tim) [configure.ac] add tests for recvmsg and sendmsg.
686    [monitor_fdpass.c] add checks for HAVE_SENDMSG and HAVE_RECVMSG for
687    systems that HAVE_ACCRIGHTS_IN_MSGHDR but no recvmsg or sendmsg.
688
689 20020414
690  - (djm) ssh-rand-helper improvements
691    - Add commandline debugging options
692    - Don't write binary data if stdout is a tty (use hex instead)
693    - Give it a manpage
694  - (djm) Random number collection doc fixes from Ben
695
696 20020413
697  - (djm) Add KrbV support patch from Simon Wilkinson <simon@sxw.org.uk>
698
699 20020412
700  - (stevesk) [auth-sia.[ch]] add BSD license from Chris Adams
701  - (tim) [configure.ac] add <sys/types.h> to msghdr tests. Change -L
702    to -h on testing for /bin being symbolic link
703  - (bal) Mistaken in Cygwin scripts for ssh starting.  Patch by
704    Corinna Vinschen <vinschen@redhat.com> 
705  - (bal) disable privsep if no MAP_ANON.  We can re-enable it
706    after the release when we can do more testing.
707
708 20020411
709  - (stevesk) [auth-sia.c] cleanup
710  - (tim) [acconfig.h defines.h includes.h] put includes in includes.h and
711    defines in defines.h [rijndael.c openbsd-compat/fake-socket.h
712    openbsd-compat/inet_aton.c] include "includes.h" instead of "config.h"
713    ok stevesk@
714
715 20020410
716  - (stevesk) [configure.ac monitor.c] HAVE_SOCKETPAIR
717  - (stevesk) [auth-sia.c] compile fix Chris Adams <cmadams@hiwaay.net>
718  - (bal) OpenBSD CVS Sync
719    - markus@cvs.openbsd.org 2002/04/10 08:21:47
720      [auth1.c compat.c compat.h]
721      strip '@' from username only for KerbV and known broken clients, 
722      bug #204
723    - markus@cvs.openbsd.org 2002/04/10 08:56:01
724      [version.h]
725      OpenSSH_3.2
726  - Added p1 to idenify Portable release version.
727
728 20020408
729  - (bal) Minor OpenSC updates.  Fix up header locations and update
730    README.smartcard provided by Juha Yrjölä <jyrjola@cc.hut.fi>
731
732 20020407
733  - (stevesk) HAVE_CONTROL_IN_MSGHDR; not used right now.
734    Future: we may want to test if fd passing works correctly.
735  - (stevesk) [monitor_fdpass.c] fatal() for UsePrivilegeSeparation=yes
736    and no fd passing support.
737  - (stevesk) HAVE_MMAP and HAVE_SYS_MMAN_H and use them in
738    monitor_mm.c
739  - (stevesk) remove configure support for poll.h; it was removed
740    from sshd.c a long time ago.
741  - (stevesk) --with-privsep-user; default sshd
742  - (stevesk) wrap munmap() with HAVE_MMAP also.
743
744 20020406
745  - (djm) Typo in Suse SPEC file. Fix from Carsten Grohmann 
746    <carsten.grohmann@dr-baldeweg.de>
747  - (bal) Added MAP_FAILED to allow AIX and Trusted HP to compile.
748  - (bal) OpenBSD CVS Sync
749    - djm@cvs.openbsd.org 2002/04/06 00:30:08
750      [sftp-client.c]
751      Fix occasional corruption on upload due to bad reuse of request 
752      id, spotted by chombier@mac.com; ok markus@
753    - mouring@cvs.openbsd.org 2002/04/06 18:24:09
754      [scp.c]
755      Fixes potental double // within path.
756      http://bugzilla.mindrot.org/show_bug.cgi?id=76
757  - (bal) Slight update to OpenSC support.  Better version checking. patch
758    by Juha Yrjölä <jyrjola@cc.hut.fi> 
759  - (bal) Revered out of runtime IRIX detection of joblimits.  Code is
760    incomplete.
761  - (bal) Quiet down configure.ac if /bin/test does not exist.
762  - (bal) We no longer use atexit()/xatexit()/on_exit()
763
764 20020405
765  - (bal) Patch for OpenSC SmartCard library; ok markus@; patch by
766    Juha Yrjölä <jyrjola@cc.hut.fi>
767  - (bal) Minor documentation update to reflect smartcard library
768    support changes.
769  - (bal) Too many <sys/queue.h> issues.  Remove all workarounds and
770    using internal version only.
771  - (bal) OpenBSD CVS Sync
772    - stevesk@cvs.openbsd.org 2002/04/05 20:56:21
773      [sshd.8]
774      clarify sshrc some and handle X11UseLocalhost=yes; ok markus@
775
776 20020404
777  - (stevesk) [auth-pam.c auth-pam.h auth-passwd.c auth-sia.c auth-sia.h
778     auth1.c auth2.c] PAM, OSF_SIA password auth cleanup; from djm.
779  - (bal) OpenBSD CVS Sync
780    - markus@cvs.openbsd.org 2002/04/03 09:26:11
781      [cipher.c myproposal.h]
782      re-add rijndael-cbc@lysator.liu.se for MacSSH; ash@lab.poc.net
783
784 20020402
785  - (bal) Hand Sync of scp.c (reverted to upstream code)
786    - deraadt@cvs.openbsd.org 2002/03/30 17:45:46
787      [scp.c]
788      stretch banners
789  - (bal) CVS ID sync of uidswap.c
790  - (bal) OpenBSD CVS Sync (now for the real sync)
791    - markus@cvs.openbsd.org 2002/03/27 22:21:45
792      [ssh-keygen.c]
793      try to import keys with extra trailing === (seen with ssh.com < 
794      2.0.12)
795    - markus@cvs.openbsd.org 2002/03/28 15:34:51
796      [session.c]
797      do not call record_login twice (for use_privsep)
798    - markus@cvs.openbsd.org 2002/03/29 18:59:32
799      [session.c session.h]
800      retrieve last login time before the pty is allocated, store per 
801      session
802    - stevesk@cvs.openbsd.org 2002/03/29 19:16:22
803      [sshd.8]
804      RSA key modulus size minimum 768; ok markus@
805    - stevesk@cvs.openbsd.org 2002/03/29 19:18:33
806      [auth-rsa.c ssh-rsa.c ssh.h]
807      make RSA modulus minimum #define; ok markus@
808    - markus@cvs.openbsd.org 2002/03/30 18:51:15
809      [monitor.c serverloop.c sftp-int.c sftp.c sshd.c]
810      check waitpid for EINTR; based on patch from peter@ifm.liu.se
811    - markus@cvs.openbsd.org 2002/04/01 22:02:16
812      [sftp-client.c]
813      20480 is an upper limit for older server
814    - markus@cvs.openbsd.org 2002/04/01 22:07:17
815      [sftp-client.c]
816      fallback to stat if server does not support lstat
817    - markus@cvs.openbsd.org 2002/04/02 11:49:39
818      [ssh-agent.c]
819      check $SHELL for -k and -d, too;
820      http://bugzilla.mindrot.org/show_bug.cgi?id=199
821    - markus@cvs.openbsd.org 2002/04/02 17:37:48
822      [sftp.c]
823      always call log_init()
824    - markus@cvs.openbsd.org 2002/04/02 20:11:38
825      [ssh-rsa.c]
826      ignore SSH_BUG_SIGBLOB for ssh-rsa; #187
827  - (bal) mispelling in uidswap.c (portable only)
828
829 20020401
830  - (stevesk) [monitor.c] PAM should work again; will *not* work with
831    UsePrivilegeSeparation=yes.
832  - (stevesk) [auth1.c] fix password auth for protocol 1 when
833    !USE_PAM && !HAVE_OSF_SIA; merge issue.
834
835 20020331
836  - (tim) [configure.ac] use /bin/test -L to work around broken builtin on
837    Solaris 8
838  - (tim) [sshconnect2.c] change uint32_t to u_int32_t
839
840 20020330
841  - (stevesk) [configure.ac] remove header check for sys/ttcompat.h
842    bug 167
843
844 20020327
845  - (bal) 'pw' should be 'authctxt->pw' in auth1.c spotted by 
846    kent@lysator.liu.se
847  - (bal) OpenBSD CVS Sync
848    - markus@cvs.openbsd.org 2002/03/26 11:34:49
849      [ssh.1 sshd.8]
850      update to recent drafts
851    - markus@cvs.openbsd.org 2002/03/26 11:37:05
852      [ssh.c]
853      update Copyright
854    - markus@cvs.openbsd.org 2002/03/26 15:23:40
855      [bufaux.c]
856      do not talk about packets in bufaux
857    - rees@cvs.openbsd.org 2002/03/26 18:46:59
858      [scard.c]
859      try_AUT0 in read_pubkey too, for those paranoid few who want to 
860      acl 'sh'
861    - markus@cvs.openbsd.org 2002/03/26 22:50:39
862      [channels.h]
863      CHANNEL_EFD_OUTPUT_ACTIVE is false for CHAN_CLOSE_RCVD, too
864    - markus@cvs.openbsd.org 2002/03/26 23:13:03
865      [auth-rsa.c]
866      disallow RSA keys < 768 for protocol 1, too (rhosts-rsa and rsa auth)
867    - markus@cvs.openbsd.org 2002/03/26 23:14:51
868      [kex.c]
869      generate a new cookie for each SSH2_MSG_KEXINIT message we send out
870    - mouring@cvs.openbsd.org 2002/03/27 11:45:42
871      [monitor.c]
872      monitor_allowed_key() returns int instead of pointer.  ok markus@
873   
874 20020325
875  - (stevesk) import OpenBSD <sys/tree.h> as "openbsd-compat/tree.h"
876  - (bal) OpenBSD CVS Sync
877    - stevesk@cvs.openbsd.org 2002/03/23 20:57:26
878      [sshd.c]
879      setproctitle() after preauth child; ok markus@
880    - markus@cvs.openbsd.org 2002/03/24 16:00:27
881      [serverloop.c]
882      remove unused debug
883    - markus@cvs.openbsd.org 2002/03/24 16:01:13
884      [packet.c]
885      debug->debug3 for extra padding
886    - stevesk@cvs.openbsd.org 2002/03/24 17:27:03
887      [kexgex.c]
888      typo; ok markus@
889    - stevesk@cvs.openbsd.org 2002/03/24 17:53:16
890      [monitor_fdpass.c]
891      minor cleanup and more error checking; ok markus@
892    - markus@cvs.openbsd.org 2002/03/24 18:05:29
893      [scard.c]
894      we need to figure out AUT0 for sc_private_encrypt, too
895    - stevesk@cvs.openbsd.org 2002/03/24 23:20:00
896      [monitor.c]
897      remove "\n" from fatal()
898    - markus@cvs.openbsd.org 2002/03/25 09:21:13
899      [auth-rsa.c]
900      return 0 (not NULL); tomh@po.crl.go.jp
901    - markus@cvs.openbsd.org 2002/03/25 09:25:06
902      [auth-rh-rsa.c]
903      rm bogus comment
904    - markus@cvs.openbsd.org 2002/03/25 17:34:27
905      [scard.c scard.h ssh-agent.c ssh-keygen.c ssh.c]
906      change sc_get_key to sc_get_keys and hide smartcard details in scard.c
907    - stevesk@cvs.openbsd.org 2002/03/25 20:12:10
908      [monitor_mm.c monitor_wrap.c]
909      ssize_t args use "%ld" and cast to (long)
910      size_t args use "%lu" and cast to (u_long)
911      ok markus@ and thanks millert@
912    - markus@cvs.openbsd.org 2002/03/25 21:04:02
913      [ssh.c]
914      simplify num_identity_files handling
915    - markus@cvs.openbsd.org 2002/03/25 21:13:51
916      [channels.c channels.h compat.c compat.h nchan.c]
917      don't send stderr data after EOF, accept this from older known 
918      (broken) sshd servers only, fixes
919      http://bugzilla.mindrot.org/show_bug.cgi?id=179
920    - stevesk@cvs.openbsd.org 2002/03/26 03:24:01
921      [monitor.h monitor_fdpass.h monitor_mm.h monitor_wrap.h]
922      $OpenBSD$
923
924 20020324
925  - (stevesk) [session.c] disable LOGIN_NEEDS_TERM until we are sure
926    it can be removed. only used on solaris. will no longer compile with
927    privsep shuffling.
928
929 20020322
930  - (stevesk) HAVE_ACCRIGHTS_IN_MSGHDR configure support
931  - (stevesk) [monitor.c monitor_wrap.c] #ifdef HAVE_PW_CLASS_IN_PASSWD
932  - (stevesk) configure and cpp __FUNCTION__ gymnastics to handle nielsisms
933  - (stevesk) [monitor_fdpass.c] support for access rights style file
934    descriptor passing
935  - (stevesk) [auth2.c] merge cleanup/sync
936  - (stevesk) [defines.h] hp-ux 11 has ancillary data style fd passing, but
937    is missing CMSG_LEN() and CMSG_SPACE() macros.
938  - (stevesk) [defines.h] #define MAP_ANON MAP_ANONYMOUS for HP-UX; other
939    platforms may need this--I'm not sure.  mmap() issues will need to be
940    addressed further.
941  - (tim) [cipher.c] fix problem with OpenBSD sync
942  - (stevesk) [LICENCE] OpenBSD sync
943
944 20020321
945  - (bal) OpenBSD CVS Sync
946    - itojun@cvs.openbsd.org 2002/03/08 06:10:16
947      [sftp-client.c]
948      printf type mismatch
949    - itojun@cvs.openbsd.org 2002/03/11 03:18:49
950      [sftp-client.c]
951      correct type mismatches (u_int64_t != unsigned long long)
952    - itojun@cvs.openbsd.org 2002/03/11 03:19:53
953      [sftp-client.c]
954      indent
955    - markus@cvs.openbsd.org 2002/03/14 15:24:27
956      [sshconnect1.c]
957      don't trust size sent by (rogue) server; noted by 
958      s.esser@e-matters.de
959    - markus@cvs.openbsd.org 2002/03/14 16:38:26
960      [sshd.c]
961      split out ssh1 session key decryption; ok provos@
962    - markus@cvs.openbsd.org 2002/03/14 16:56:33
963      [auth-rh-rsa.c auth-rsa.c auth.h]
964      split auth_rsa() for better readability and privsep; ok provos@
965    - itojun@cvs.openbsd.org 2002/03/15 11:00:38
966      [auth.c]
967      fix file type checking (use S_ISREG).  ok by markus
968    - markus@cvs.openbsd.org 2002/03/16 11:24:53
969      [compress.c]
970      skip inflateEnd if inflate fails; ok provos@
971    - markus@cvs.openbsd.org 2002/03/16 17:22:09
972      [auth-rh-rsa.c auth.h]
973      split auth_rhosts_rsa(), ok provos@
974    - stevesk@cvs.openbsd.org 2002/03/16 17:41:25
975      [auth-krb5.c]
976      BSD license.  from Daniel Kouril via Dug Song.  ok markus@
977    - provos@cvs.openbsd.org 2002/03/17 20:25:56
978      [auth.c auth.h auth1.c auth2.c]
979      getpwnamallow returns struct passwd * only if user valid; 
980      okay markus@
981    - provos@cvs.openbsd.org 2002/03/18 01:12:14
982      [auth.h auth1.c auth2.c sshd.c]
983      have the authentication functions return the authentication context
984      and then do_authenticated; okay millert@
985    - dugsong@cvs.openbsd.org 2002/03/18 01:30:10
986      [auth-krb4.c]
987      set client to NULL after xfree(), from Rolf Braun 
988      <rbraun+ssh@andrew.cmu.edu>
989    - provos@cvs.openbsd.org 2002/03/18 03:41:08
990      [auth.c session.c]
991      move auth_approval into getpwnamallow with help from millert@
992    - markus@cvs.openbsd.org 2002/03/18 17:13:15
993      [cipher.c cipher.h]
994      export/import cipher states; needed by ssh-privsep
995    - markus@cvs.openbsd.org 2002/03/18 17:16:38
996      [packet.c packet.h]
997      export/import cipher state, iv and ssh2 seqnr; needed by ssh-privsep
998    - markus@cvs.openbsd.org 2002/03/18 17:23:31
999      [key.c key.h]
1000      add key_demote() for ssh-privsep
1001    - provos@cvs.openbsd.org 2002/03/18 17:25:29
1002      [bufaux.c bufaux.h]
1003      buffer_skip_string and extra sanity checking; needed by ssh-privsep
1004    - provos@cvs.openbsd.org 2002/03/18 17:31:54
1005      [compress.c]
1006      export compression streams for ssh-privsep
1007    - provos@cvs.openbsd.org 2002/03/18 17:50:31
1008      [auth-bsdauth.c auth-options.c auth-rh-rsa.c auth-rsa.c]
1009      [auth-skey.c auth.h auth1.c auth2-chall.c auth2.c kex.c kex.h kexdh.c]
1010      [kexgex.c servconf.c]
1011      [session.h servconf.h serverloop.c session.c sshd.c]
1012      integrate privilege separated openssh; its turned off by default 
1013      for now. work done by me and markus@
1014    - provos@cvs.openbsd.org 2002/03/18 17:53:08
1015      [sshd.8]
1016      credits for privsep
1017    - provos@cvs.openbsd.org 2002/03/18 17:59:09
1018      [sshd.8]
1019      document UsePrivilegeSeparation
1020    - stevesk@cvs.openbsd.org 2002/03/18 23:52:51
1021      [servconf.c]
1022      UnprivUser/UnprivGroup usable now--specify numeric user/group; ok
1023      provos@
1024    - stevesk@cvs.openbsd.org 2002/03/19 03:03:43
1025      [pathnames.h servconf.c servconf.h sshd.c]
1026      _PATH_PRIVSEP_CHROOT_DIR; ok provos@
1027    - stevesk@cvs.openbsd.org 2002/03/19 05:23:08
1028      [sshd.8]
1029      Banner has no default.
1030    - mpech@cvs.openbsd.org 2002/03/19 06:32:56
1031      [sftp-int.c]
1032      use xfree() after xstrdup().
1033
1034      markus@ ok
1035    - markus@cvs.openbsd.org 2002/03/19 10:35:39
1036      [auth-options.c auth.h session.c session.h sshd.c]
1037      clean up prototypes
1038    - markus@cvs.openbsd.org 2002/03/19 10:49:35
1039      [auth-krb5.c auth-rh-rsa.c auth.c cipher.c key.c misc.h]
1040      [packet.c session.c sftp-client.c sftp-glob.h sftp.c ssh-add.c ssh.c]
1041      [sshconnect2.c sshd.c ttymodes.c]
1042      KNF whitespace
1043    - markus@cvs.openbsd.org 2002/03/19 14:27:39
1044      [auth.c auth1.c auth2.c]
1045      make getpwnamallow() allways call pwcopy()
1046    - markus@cvs.openbsd.org 2002/03/19 15:31:47
1047      [auth.c]
1048      check for NULL; from provos@
1049    - stevesk@cvs.openbsd.org 2002/03/20 19:12:25
1050      [servconf.c servconf.h ssh.h sshd.c]
1051      for unprivileged user, group do:
1052      pw=getpwnam(SSH_PRIVSEP_USER); do_setusercontext(pw).  ok provos@
1053    - stevesk@cvs.openbsd.org 2002/03/20 21:08:08
1054      [sshd.c]
1055      strerror() on chdir() fail; ok provos@
1056    - markus@cvs.openbsd.org 2002/03/21 10:21:20
1057      [ssh-add.c]
1058      ignore errors for nonexisting default keys in ssh-add,
1059      fixes http://bugzilla.mindrot.org/show_bug.cgi?id=158
1060    - jakob@cvs.openbsd.org 2002/03/21 15:17:26
1061      [clientloop.c ssh.1]
1062      add built-in command line for adding new port forwardings on the fly.
1063      based on a patch from brian wellington. ok markus@.
1064    - markus@cvs.openbsd.org 2002/03/21 16:38:06
1065      [scard.c]
1066      make compile w/ openssl 0.9.7
1067    - markus@cvs.openbsd.org 2002/03/21 16:54:53
1068      [scard.c scard.h ssh-keygen.c]
1069      move key upload to scard.[ch]
1070    - markus@cvs.openbsd.org 2002/03/21 16:57:15
1071      [scard.c]
1072      remove const
1073    - markus@cvs.openbsd.org 2002/03/21 16:58:13
1074      [clientloop.c]
1075      remove unused
1076    - rees@cvs.openbsd.org 2002/03/21 18:08:15
1077      [scard.c]
1078      In sc_put_key(), sc_reader_id should be id.
1079    - markus@cvs.openbsd.org 2002/03/21 20:51:12
1080      [sshd_config]
1081      add privsep (off)
1082    - markus@cvs.openbsd.org 2002/03/21 21:23:34
1083      [sshd.c]
1084      add privsep_preauth() and remove 1 goto; ok provos@
1085    - rees@cvs.openbsd.org 2002/03/21 21:54:34
1086      [scard.c scard.h ssh-keygen.c]
1087      Add PIN-protection for secret key.
1088    - rees@cvs.openbsd.org 2002/03/21 22:44:05
1089      [authfd.c authfd.h ssh-add.c ssh-agent.c ssh.c]
1090      Add PIN-protection for secret key.
1091    - markus@cvs.openbsd.org 2002/03/21 23:07:37
1092      [clientloop.c]
1093      remove unused, sync w/ cmdline patch in my tree.
1094
1095 20020317
1096  - (tim) [configure.ac] Assume path given with --with-pid-dir=PATH is 
1097    wanted, warn if directory does not exist. Put system directories in 
1098    front of PATH for finding entorpy commands.
1099  - (tim) [contrib/aix/buildbff.sh contrib/aix/inventory.sh] AIX package
1100    build fixes.  Patch by Darren Tucker <dtucker@zip.com.au>
1101    [contrib/solaris/buildpkg.sh] add missing dirs to SYSTEM_DIR. Have
1102    postinstall check for $piddir and add if necessary.
1103
1104 20020311
1105  - (tim) [contrib/solaris/buildpkg.sh, contrib/solaris/README] Updated to
1106    build on all platforms that support SVR4 style package tools. Now runs
1107    from build dir. Parts are based on patches from Antonio Navarro, and
1108    Darren Tucker.
1109
1110 20020308
1111  - (djm) Revert bits of Markus' OpenSSL compat patch which was 
1112    accidentally committed.
1113  - (djm) Add Markus' patch for compat wih OpenSSL < 0.9.6. 
1114    Known issue: Blowfish for SSH1 does not work
1115  - (stevesk) entropy.c: typo in debug message
1116  - (djm) ssh-keygen -i needs seeded RNG; report from markus@
1117
1118 $Id$
This page took 0.383194 seconds and 5 git commands to generate.