]> andersk Git - openssh.git/blob - ChangeLog
- stevesk@cvs.openbsd.org 2002/07/06 17:47:58
[openssh.git] / ChangeLog
1 20020707
2  - (tim) [Makefile.in] use umask instead of chmod on $(PRIVSEP_PATH)
3  - (tim) [acconfig.h configure.ac sshd.c]
4    s/BROKEN_FD_PASSING/DISABLE_FD_PASSING/
5  - (tim) [contrib/cygwin/ssh-host-config] sshd account creation fixes
6    patch from vinschen@redhat.com
7  - (bal) [realpath.c] Updated with OpenBSD tree.
8  - (bal) OpenBSD CVS Sync
9    - deraadt@cvs.openbsd.org 2002/07/04 04:15:33
10      [key.c monitor_wrap.c sftp-glob.c ssh-dss.c ssh-rsa.c]
11      patch memory leaks; grendel@zeitbombe.org
12    - deraadt@cvs.openbsd.org 2002/07/04 08:12:15
13      [channels.c packet.c]
14      blah blah minor nothing as i read and re-read and re-read...
15    - markus@cvs.openbsd.org 2002/07/04 10:41:47
16      [key.c monitor_wrap.c ssh-dss.c ssh-rsa.c]
17      don't allocate, copy, and discard if there is not interested in the data; 
18      ok deraadt@
19    - deraadt@cvs.openbsd.org 2002/07/06 01:00:49
20      [log.c]
21      KNF
22    - deraadt@cvs.openbsd.org 2002/07/06 01:01:26
23      [ssh-keyscan.c]
24      KNF, realloc fix, and clean usage
25    - stevesk@cvs.openbsd.org 2002/07/06 17:47:58
26      [ssh-keyscan.c]
27      unused variable
28
29 20020705
30  - (tim) [configure.ac] AIX 4.2.1 has authenticate() in libs.
31    Reported by Darren Tucker <dtucker@zip.com.au>
32  - (tim) [contrib/cygwin/ssh-host-config] double slash corrction
33    from vinschen@redhat.com
34
35 20020704
36  - (bal) Limit data to TTY for AIX only (Newer versions can't handle the
37    faster data rate)  Bug #124
38  - (bal) glob.c defines TILDE and AIX also defines it.  #undef it first.
39    bug #265
40  - (bal) One too many nulls in ports-aix.c
41  
42 20020703
43  - (bal) Updated contrib/cygwin/  patch by vinschen@redhat.com 
44  - (bal) minor correction to utimes() replacement.  Patch by
45    onoe@sm.sony.co.jp
46  - OpenBSD CVS Sync
47    - markus@cvs.openbsd.org 2002/06/27 08:49:44
48      [dh.c ssh-keyscan.c sshconnect.c]
49      more checks for NULL pointers; from grendel@zeitbombe.org; ok deraadt@
50    - deraadt@cvs.openbsd.org 2002/06/27 09:08:00
51      [monitor.c]
52      improve mm_zalloc check; markus ok
53    - deraadt@cvs.openbsd.org 2002/06/27 10:35:47
54      [auth2-none.c monitor.c sftp-client.c]
55      use xfree()
56    - stevesk@cvs.openbsd.org 2002/06/27 19:49:08
57      [ssh-keyscan.c]
58      use convtime(); ok markus@
59    - millert@cvs.openbsd.org 2002/06/28 01:49:31
60      [monitor_mm.c]
61      tree(3) wants an int return value for its compare functions and
62      the difference between two pointers is not an int.  Just do the
63      safest thing and store the result in a long and then return 0,
64      -1, or 1 based on that result.
65    - deraadt@cvs.openbsd.org 2002/06/28 01:50:37
66      [monitor_wrap.c]
67      use ssize_t
68    - deraadt@cvs.openbsd.org 2002/06/28 10:08:25
69      [sshd.c]
70      range check -u option at invocation
71    - deraadt@cvs.openbsd.org 2002/06/28 23:05:06
72      [sshd.c]
73      gidset[2] -> gidset[1]; markus ok
74    - deraadt@cvs.openbsd.org 2002/06/30 21:54:16
75      [auth2.c session.c sshd.c]
76      lint asks that we use names that do not overlap
77    - deraadt@cvs.openbsd.org 2002/06/30 21:59:45
78      [auth-bsdauth.c auth-skey.c auth2-chall.c clientloop.c key.c
79       monitor_wrap.c monitor_wrap.h scard.h session.h sftp-glob.c ssh.c
80       sshconnect2.c sshd.c]
81      minor KNF
82    - deraadt@cvs.openbsd.org 2002/07/01 16:15:25
83      [msg.c]
84      %u
85    - markus@cvs.openbsd.org 2002/07/01 19:48:46
86      [sshconnect2.c]
87      for compression=yes, we fallback to no-compression if the server does
88      not support compression, vice versa for compression=no. ok mouring@
89    - markus@cvs.openbsd.org 2002/07/03 09:55:38
90      [ssh-keysign.c]
91      use RSA_blinding_on() for rsa hostkeys (suggested by Bill Sommerfeld)
92      in order to avoid a possible Kocher timing attack pointed out by Charles
93      Hannum; ok provos@
94    - markus@cvs.openbsd.org 2002/07/03 14:21:05
95      [ssh-keysign.8 ssh-keysign.c ssh.c ssh_config]
96      re-enable ssh-keysign's sbit, but make ssh-keysign read 
97      /etc/ssh/ssh_config and exit if HostbasedAuthentication is disabled 
98      globally. based on discussions with deraadt, itojun and sommerfeld; 
99      ok itojun@
100  - (bal) Failed password attempts don't increment counter on AIX. Bug #145
101  - (bal) Missed Makefile.in change.  keysign needs readconf.o
102  - (bal) Clean up aix_usrinfo().  Ignore TTY= period I guess.
103   
104 20020702
105  - (djm) Use PAM_MSG_MEMBER for PAM_TEXT_INFO messages, use xmalloc & 
106    friends consistently. Spotted by Solar Designer <solar@openwall.com>
107
108 20020629
109  - (bal) fix to auth2-pam.c to swap fatal() arguments,  A bit of style
110    clean up while I'm near it.
111
112 20020628
113  - (stevesk) [sshd_config] PAMAuthenticationViaKbdInt no; commented
114    options should contain default value.  from solar.
115  - (bal) Cygwin uid0 fix by vinschen@redhat.com
116  - (bal) s/config.h/includes.h/ in openbsd-compat/ for *.c.  Otherwise wise
117    have issues of our fixes not propogating right (ie bcopy instead of
118    memmove).  OK tim
119  - (bal) FreeBSD needs <sys/types.h> to detect if mmap() is supported.
120    Bug #303
121
122 200206027
123  - OpenBSD CVS Sync
124    - deraadt@cvs.openbsd.org 2002/06/26 14:49:36
125      [monitor.c]
126      correct %u
127    - deraadt@cvs.openbsd.org 2002/06/26 14:50:04
128      [monitor_fdpass.c]
129      use ssize_t for recvmsg() and sendmsg() return
130    - markus@cvs.openbsd.org 2002/06/26 14:51:33
131      [ssh-add.c]
132      fix exit code for -X/-x
133    - deraadt@cvs.openbsd.org 2002/06/26 15:00:32
134      [monitor_wrap.c]
135      more %u
136    - markus@cvs.openbsd.org 2002/06/26 22:27:32
137      [ssh-keysign.c]
138      bug #304, xfree(data) called to early; openssh@sigint.cs.purdue.edu
139
140 20020626
141  - (stevesk) [monitor.c] remove duplicate proto15 dispatch entry for PAM
142  - (bal) OpenBSD CVS Sync
143    - markus@cvs.openbsd.org 2002/06/23 21:34:07
144      [channels.c]
145      tcode is u_int
146    - markus@cvs.openbsd.org 2002/06/24 13:12:23
147      [ssh-agent.1]
148      the socket name contains ssh-agent's ppid; via mpech@ from form@
149    - markus@cvs.openbsd.org 2002/06/24 14:33:27
150      [channels.c channels.h clientloop.c serverloop.c]
151      move channel counter to u_int
152    - markus@cvs.openbsd.org 2002/06/24 14:55:38
153      [authfile.c kex.c ssh-agent.c]
154      cat to (void) when output from buffer_get_X is ignored
155    - itojun@cvs.openbsd.org 2002/06/24 15:49:22
156      [msg.c]
157      printf type pedant
158    - deraadt@cvs.openbsd.org 2002/06/24 17:57:20
159      [sftp-server.c sshpty.c]
160      explicit (u_int) for uid and gid
161    - markus@cvs.openbsd.org 2002/06/25 16:22:42
162      [authfd.c]
163      unnecessary cast
164    - markus@cvs.openbsd.org 2002/06/25 18:51:04
165      [sshd.c]
166      lightweight do_setusercontext after chroot()
167  - (bal) Updated AIX package build.  Patch by dtucker@zip.com.au
168  - (tim) [Makefile.in] fix test on installing ssh-rand-helper.8
169  - (bal) added back in error check for mmap().  I screwed up, Pointed
170    out by stevesk@
171  - (tim) [README.privsep] UnixWare tip no longer needed.
172  - (bal) fixed NeXTStep missing munmap() issue. It defines HAVE_MMAP,
173    but it all damned lies.
174  - (stevesk) [README.privsep] more for sshd pseudo-account.
175  - (tim) [contrib/caldera/openssh.spec] add support for privsep
176  - (djm) setlogin needs pgid==pid on BSD/OS; from itojun@
177  - (djm) OpenBSD CVS Sync
178    - markus@cvs.openbsd.org 2002/06/26 08:53:12
179      [bufaux.c]
180      limit size of BNs to 8KB; ok provos/deraadt
181    - markus@cvs.openbsd.org 2002/06/26 08:54:18
182      [buffer.c]
183      limit append to 1MB and buffers to 10MB
184    - markus@cvs.openbsd.org 2002/06/26 08:55:02
185      [channels.c]
186      limit # of channels to 10000
187    - markus@cvs.openbsd.org 2002/06/26 08:58:26
188      [session.c]
189      limit # of env vars to 1000; ok deraadt/djm
190    - deraadt@cvs.openbsd.org 2002/06/26 13:20:57
191      [monitor.c]
192      be careful in mm_zalloc
193    - deraadt@cvs.openbsd.org 2002/06/26 13:49:26
194      [session.c]
195      disclose less information from environment files; based on input 
196      from djm, and dschultz@uclink.Berkeley.EDU
197    - markus@cvs.openbsd.org 2002/06/26 13:55:37
198      [auth2-chall.c]
199      make sure # of response matches # of queries, fixes int overflow; 
200      from ISS
201    - markus@cvs.openbsd.org 2002/06/26 13:56:27
202      [version.h]
203      3.4
204  - (djm) Require krb5 devel for RPM build w/ KrbV 
205  - (djm) Improve PAMAuthenticationViaKbdInt text from Nalin Dahyabhai 
206    <nalin@redhat.com>
207  - (djm) Update spec files for release 
208  - (djm) Fix int overflow in auth2-pam.c, similar to one discovered by ISS
209  - (djm) Release 3.4p1
210  - (tim) [contrib/caldera/openssh.spec] remove 2 configure options I put in
211    by mistake
212
213 20020625
214  - (stevesk) [INSTALL acconfig.h configure.ac defines.h] remove --with-rsh
215  - (stevesk) [README.privsep] minor updates
216  - (djm) Create privsep directory and warn if privsep user is missing 
217    during make install
218  - (bal) Started list of PrivSep issues in TODO
219  - (bal) if mmap() is substandard, don't allow compression on server side.
220    Post 'event' we will add more options.
221  - (tim) [contrib/caldera/openssh.spec] Sync with Caldera
222  - (bal) moved aix_usrinfo() and noted not setting real TTY.  Patch by
223    dtucker@zip.com.au
224  - (tim) [acconfig.h configure.ac sshd.c] BROKEN_FD_PASSING fix from Markus
225    for Cygwin, Cray, & SCO
226
227 20020624
228  - OpenBSD CVS Sync
229    - deraadt@cvs.openbsd.org 2002/06/23 03:25:50
230      [tildexpand.c]
231      KNF
232    - deraadt@cvs.openbsd.org 2002/06/23 03:26:19
233      [cipher.c key.c]
234      KNF
235    - deraadt@cvs.openbsd.org 2002/06/23 03:30:58
236      [scard.c ssh-dss.c ssh-rsa.c sshconnect.c sshconnect2.c sshd.c sshlogin.c
237       sshpty.c]
238      various KNF and %d for unsigned
239    - deraadt@cvs.openbsd.org 2002/06/23 09:30:14
240      [sftp-client.c sftp-client.h sftp-common.c sftp-int.c sftp-server.c
241       sftp.c]
242      bunch of u_int vs int stuff
243    - deraadt@cvs.openbsd.org 2002/06/23 09:39:55
244      [ssh-keygen.c]
245      u_int stuff
246    - deraadt@cvs.openbsd.org 2002/06/23 09:46:51
247      [bufaux.c servconf.c]
248      minor KNF.  things the fingers do while you read
249    - deraadt@cvs.openbsd.org 2002/06/23 10:29:52
250      [ssh-agent.c sshd.c]
251      some minor KNF and %u
252    - deraadt@cvs.openbsd.org 2002/06/23 20:39:45
253      [session.c]
254      compression_level is u_int
255    - deraadt@cvs.openbsd.org 2002/06/23 21:06:13
256      [sshpty.c]
257      KNF
258    - deraadt@cvs.openbsd.org 2002/06/23 21:06:41
259      [channels.c channels.h session.c session.h]
260      display, screen, row, col, xpixel, ypixel are u_int; markus ok
261    - deraadt@cvs.openbsd.org 2002/06/23 21:10:02
262      [packet.c]
263      packet_get_int() returns unsigned for reason & seqnr
264   - (bal) Also fixed IPADDR_IN_DISPLAY case where display, screen, row, col,
265     xpixel are u_int.
266
267
268 20020623
269  - (stevesk) [configure.ac] bug #255 LOGIN_NEEDS_UTMPX for AIX.
270  - (bal) removed GNUism for getops in ssh-agent since glibc lacks optreset.
271  - (bal) add extern char *getopt.  Based on report by dtucker@zip.com.au 
272  - OpenBSD CVS Sync
273    - stevesk@cvs.openbsd.org 2002/06/22 02:00:29
274      [ssh.h]
275      correct comment
276    - stevesk@cvs.openbsd.org 2002/06/22 02:40:23
277      [ssh.1]
278      section 5 not 4 for ssh_config
279    - naddy@cvs.openbsd.org 2002/06/22 11:51:39
280      [ssh.1]
281      typo
282    - stevesk@cvs.openbsd.org 2002/06/22 16:32:54
283      [sshd.8]
284      add /var/empty in FILES section
285    - stevesk@cvs.openbsd.org 2002/06/22 16:40:19
286      [sshd.c]
287      check /var/empty owner mode; ok provos@
288    - stevesk@cvs.openbsd.org 2002/06/22 16:41:57
289      [scp.1]
290      typo
291    - stevesk@cvs.openbsd.org 2002/06/22 16:45:29
292      [ssh-agent.1 sshd.8 sshd_config.5]
293      use process ID vs. pid/PID/process identifier
294    - stevesk@cvs.openbsd.org 2002/06/22 20:05:27
295      [sshd.c]
296      don't call setsid() if debugging or run from inetd; no "Operation not
297      permitted" errors now; ok millert@ markus@
298    - stevesk@cvs.openbsd.org 2002/06/22 23:09:51
299      [monitor.c]
300      save auth method before monitor_reset_key_state(); bugzilla bug #284;
301      ok provos@
302
303 20020622
304  - (djm) Update README.privsep; spotted by fries@
305  - (djm) Release 3.3p1
306  - (bal) getopt now can be staticly compiled on those platforms missing
307    optreset.  Patch by binder@arago.de
308
309 20020621
310  - (djm) Sync:
311    - djm@cvs.openbsd.org 2002/06/21 05:50:51
312      [monitor.c]
313      Don't initialise compression buffers when compression=no in sshd_config;
314      ok Niels@
315   - ID sync for auth-passwd.c
316  - (djm) Warn and disable compression on platforms which can't handle both
317    useprivilegeseparation=yes and compression=yes
318  - (djm) contrib/redhat/openssh.spec hacking:
319    - Merge in spec changes from seba@iq.pl (Sebastian Pachuta)
320    - Add new {ssh,sshd}_config.5 manpages
321    - Add new ssh-keysign program and remove setuid from ssh client
322
323 20020620
324  - (bal) Fixed AIX environment handling, use setpcred() instead of existing
325    code.  (Bugzilla Bug 261)
326  - (bal) OpenBSD CVS Sync
327    - todd@cvs.openbsd.org 2002/06/14 21:35:00
328      [monitor_wrap.c]
329      spelling; from Brian Poole <raj@cerias.purdue.edu>
330    - markus@cvs.openbsd.org 2002/06/15 00:01:36
331      [authfd.c authfd.h ssh-add.c ssh-agent.c]
332      break agent key lifetime protocol and allow other contraints for key
333      usage.
334    - markus@cvs.openbsd.org 2002/06/15 00:07:38
335      [authfd.c authfd.h ssh-add.c ssh-agent.c]
336      fix stupid typo
337    - markus@cvs.openbsd.org 2002/06/15 01:27:48
338      [authfd.c authfd.h ssh-add.c ssh-agent.c]
339      remove the CONSTRAIN_IDENTITY messages and introduce a new
340      ADD_ID message with contraints instead. contraints can be
341      only added together with the private key.
342    - itojun@cvs.openbsd.org 2002/06/16 21:30:58
343      [ssh-keyscan.c]
344      use TAILQ_xx macro.  from lukem@netbsd.  markus ok
345    - deraadt@cvs.openbsd.org 2002/06/17 06:05:56
346      [scp.c]
347      make usage like man page
348    - deraadt@cvs.openbsd.org 2002/06/19 00:27:55
349      [auth-bsdauth.c auth-skey.c auth1.c auth2-chall.c auth2-none.c authfd.c
350       authfd.h monitor_wrap.c msg.c nchan.c radix.c readconf.c scp.c sftp.1
351       ssh-add.1 ssh-add.c ssh-agent.1 ssh-agent.c ssh-keygen.1 ssh-keygen.c
352       ssh-keysign.c ssh.1 sshconnect.c sshconnect.h sshconnect2.c ttymodes.c
353       xmalloc.h]
354      KNF done automatically while reading....
355    - markus@cvs.openbsd.org 2002/06/19 18:01:00
356      [cipher.c monitor.c monitor_wrap.c packet.c packet.h]
357      make the monitor sync the transfer ssh1 session key;
358      transfer keycontext only for RC4 (this is still depends on EVP
359      implementation details and is broken).
360    - stevesk@cvs.openbsd.org 2002/06/20 19:56:07
361      [ssh.1 sshd.8]
362      move configuration file options from ssh.1/sshd.8 to
363      ssh_config.5/sshd_config.5; ok deraadt@ millert@
364    - stevesk@cvs.openbsd.org 2002/06/20 20:00:05
365      [scp.1 sftp.1]
366      ssh_config(5)
367    - stevesk@cvs.openbsd.org 2002/06/20 20:03:34
368      [ssh_config sshd_config]
369      refer to config file man page
370    - markus@cvs.openbsd.org 2002/06/20 23:05:56
371      [servconf.c servconf.h session.c sshd.c]
372      allow Compression=yes/no in sshd_config
373    - markus@cvs.openbsd.org 2002/06/20 23:37:12
374      [sshd_config]
375      add Compression
376    - stevesk@cvs.openbsd.org 2002/05/25 20:40:08
377      [LICENCE]
378      missed Per Allansson (auth2-chall.c)
379  - (bal) Cygwin special handling of empty passwords wrong.  Patch by
380    vinschen@redhat.com
381  - (bal) Missed integrating ssh_config.5 and sshd_config.5
382  - (bal) Still more Makefile.in updates for ssh{d}_config.5
383
384 20020613
385  - (bal) typo of setgroup for cygwin.  Patch by vinschen@redhat.com
386
387 20020612
388  - (bal) OpenBSD CVS Sync
389    - markus@cvs.openbsd.org 2002/06/11 23:03:54
390      [ssh.c]
391      remove unused cruft.
392    - markus@cvs.openbsd.org 2002/06/12 01:09:52
393      [ssh.c]
394      ssh_connect returns 0 on success
395  - (bal) Build noop setgroups() for cygwin to clean up code (For other
396    platforms without the setgroups() requirement, you MUST define
397    SETGROUPS_NOOP in the configure.ac) Based on patch by vinschen@redhat.com
398  - (bal) Some platforms don't have ONLCR (Notable Mint)
399
400 20020611
401  - (bal) ssh-agent.c RCSD fix (|unexpand already done)
402  - (bal) OpenBSD CVS Sync
403    - stevesk@cvs.openbsd.org 2002/06/09 22:15:15
404      [ssh.1]
405      update for no setuid root and ssh-keysign; ok deraadt@
406    - itojun@cvs.openbsd.org 2002/06/09 22:17:21
407      [sshconnect.c]
408      pass salen to sockaddr_ntop so that we are happy on linux/solaris
409    - stevesk@cvs.openbsd.org 2002/06/10 16:53:06
410      [auth-rsa.c ssh-rsa.c]
411      display minimum RSA modulus in error(); ok markus@
412    - stevesk@cvs.openbsd.org 2002/06/10 16:56:30
413      [ssh-keysign.8]
414      merge in stuff from my man page; ok markus@
415    - stevesk@cvs.openbsd.org 2002/06/10 17:36:23
416      [ssh-add.1 ssh-add.c]
417      use convtime() to parse and validate key lifetime.  can now
418      use '-t 2h' etc.  ok markus@ provos@
419    - stevesk@cvs.openbsd.org 2002/06/10 17:45:20
420      [readconf.c ssh.1]
421      change RhostsRSAAuthentication and RhostsAuthentication default to no
422      since ssh is no longer setuid root by default; ok markus@
423    - stevesk@cvs.openbsd.org 2002/06/10 21:21:10
424      [ssh_config]
425      update defaults for RhostsRSAAuthentication and RhostsAuthentication
426      here too (all options commented out with default value).
427    - markus@cvs.openbsd.org 2002/06/10 22:28:41
428      [channels.c channels.h session.c]
429      move creation of agent socket to session.c; no need for uidswapping
430      in channel.c.
431    - markus@cvs.openbsd.org 2002/06/11 04:14:26
432      [ssh.c sshconnect.c sshconnect.h]
433      no longer use uidswap.[ch] from the ssh client
434      run less code with euid==0 if ssh is installed setuid root
435      just switch the euid, don't switch the complete set of groups
436      (this is only needed by sshd). ok provos@
437    - mpech@cvs.openbsd.org 2002/06/11 05:46:20
438      [auth-krb4.c monitor.h serverloop.c session.c ssh-agent.c sshd.c]
439      pid_t cleanup. Markus need this now to keep hacking.
440      markus@, millert@ ok
441    - itojun@cvs.openbsd.org 2002/06/11 08:11:45
442      [canohost.c]
443      use "ntop" only after initialized
444  - (bal) Cygwin fix up from swap uid clean up in ssh.c patch by
445    vinschen@redhat.com
446
447 20020609
448  - (bal) OpenBSD CVS Sync
449    - markus@cvs.openbsd.org 2002/06/08 05:07:56
450      [ssh.c]
451      nuke ptrace comment
452    - markus@cvs.openbsd.org 2002/06/08 05:07:09
453      [ssh-keysign.c]
454      only accept 20 byte session ids
455    - markus@cvs.openbsd.org 2002/06/08 05:17:01
456      [readconf.c readconf.h ssh.1 ssh.c]
457      deprecate FallBackToRsh and UseRsh; patch from djm@
458    - markus@cvs.openbsd.org 2002/06/08 05:40:01
459      [readconf.c]
460      just warn about Deprecated options for now
461    - markus@cvs.openbsd.org 2002/06/08 05:41:18
462      [ssh_config]
463      remove FallBackToRsh/UseRsh
464    - markus@cvs.openbsd.org 2002/06/08 12:36:53
465      [scp.c]
466      remove FallBackToRsh
467    - markus@cvs.openbsd.org 2002/06/08 12:46:14
468      [readconf.c]
469      silently ignore deprecated options, since FallBackToRsh might be passed
470      by remote scp commands.
471   - itojun@cvs.openbsd.org 2002/06/08 21:15:27
472      [sshconnect.c]
473      always use getnameinfo.  (diag message only)
474    - markus@cvs.openbsd.org 2002/06/09 04:33:27
475      [sshconnect.c]
476      abort() - > fatal()
477  - (bal) RCSID tag updates on channels.c, clientloop.c, nchan.c,
478    sftp-client.c, ssh-agenet.c, ssh-keygen.c and connect.h (we did unexpand
479    independant of them)
480
481 20020607
482  - (bal) Removed --{enable/disable}-suid-ssh
483  - (bal) Missed __progname in ssh-keysign.c  patch by dtucker@zip.com.au
484  - (bal) use 'LOGIN_PROGRAM'  not '/usr/bin/login' in session.c patch by
485    Bertrand.Velle@apogee-com.fr
486
487 20020606
488  - (bal) OpenBSD CVS Sync
489    - markus@cvs.openbsd.org 2002/05/15 21:56:38
490      [servconf.c sshd.8 sshd_config]
491      re-enable privsep and disable setuid for post-3.2.2
492    - markus@cvs.openbsd.org 2002/05/16 22:02:50
493      [cipher.c kex.h mac.c]
494      fix warnings (openssl 0.9.7 requires const)
495    - stevesk@cvs.openbsd.org 2002/05/16 22:09:59
496      [session.c ssh.c]
497      don't limit xauth pathlen on client side and longer print length on
498      server when debug; ok markus@
499    - deraadt@cvs.openbsd.org 2002/05/19 20:54:52
500      [log.h]
501      extra commas in enum not 100% portable
502    - deraadt@cvs.openbsd.org 2002/05/22 23:18:25
503      [ssh.c sshd.c]
504      spelling; abishoff@arc.nasa.gov
505    - markus@cvs.openbsd.org 2002/05/23 19:24:30
506      [authfile.c authfile.h pathnames.h ssh.c sshconnect.c sshconnect.h 
507       sshconnect1.c sshconnect2.c ssh-keysign.8 ssh-keysign.c Makefile.in]
508      add /usr/libexec/ssh-keysign: a setuid helper program for hostbased 
509      authentication in protocol v2 (needs to access the hostkeys).
510    - markus@cvs.openbsd.org 2002/05/23 19:39:34
511      [ssh.c]
512      add comment about ssh-keysign
513    - markus@cvs.openbsd.org 2002/05/24 08:45:14
514      [sshconnect2.c]
515      stat ssh-keysign first, print error if stat fails;
516      some debug->error; fix comment
517    - markus@cvs.openbsd.org 2002/05/25 08:50:39
518      [sshconnect2.c]
519      execlp->execl; from stevesk
520    - markus@cvs.openbsd.org 2002/05/25 18:51:07
521      [auth.h auth2.c auth2-hostbased.c auth2-kbdint.c auth2-none.c
522       auth2-passwd.c auth2-pubkey.c Makefile.in]
523      split auth2.c into one file per method; ok provos@/deraadt@
524    - stevesk@cvs.openbsd.org 2002/05/26 20:35:10
525      [ssh.1]
526      sort ChallengeResponseAuthentication; ok markus@
527    - stevesk@cvs.openbsd.org 2002/05/28 16:45:27
528      [monitor_mm.c]
529      print strerror(errno) on mmap/munmap error; ok markus@
530    - stevesk@cvs.openbsd.org 2002/05/28 17:28:02
531      [uidswap.c]
532      format spec change/casts and some KNF; ok markus@
533    - stevesk@cvs.openbsd.org 2002/05/28 21:24:00
534      [uidswap.c]
535      use correct function name in fatal()
536    - stevesk@cvs.openbsd.org 2002/05/29 03:06:30
537      [ssh.1 sshd.8]
538      spelling
539    - markus@cvs.openbsd.org 2002/05/29 11:21:57
540      [sshd.c]
541      don't start if privsep is enabled and SSH_PRIVSEP_USER or
542      _PATH_PRIVSEP_CHROOT_DIR are missing; ok deraadt@
543    - markus@cvs.openbsd.org 2002/05/30 08:07:31
544      [cipher.c]
545      use rijndael/aes from libcrypto (openssl >= 0.9.7) instead of
546      our own implementation. allow use of AES hardware via libcrypto, 
547      ok deraadt@
548    - markus@cvs.openbsd.org 2002/05/31 10:30:33
549      [sshconnect2.c]
550      extent ssh-keysign protocol:
551      pass # of socket-fd to ssh-keysign, keysign verfies locally used
552      ip-address using this socket-fd, restricts fake local hostnames
553      to actual local hostnames; ok stevesk@
554    - markus@cvs.openbsd.org 2002/05/31 11:35:15
555      [auth.h auth2.c]
556      move Authmethod definitons to per-method file.
557    - markus@cvs.openbsd.org 2002/05/31 13:16:48
558      [key.c]
559      add comment:
560      key_verify returns 1 for a correct signature, 0 for an incorrect signature
561      and -1 on error.
562    - markus@cvs.openbsd.org 2002/05/31 13:20:50
563      [ssh-rsa.c]
564      pad received signature with leading zeros, because RSA_verify expects
565      a signature of RSA_size. the drafts says the signature is transmitted
566      unpadded (e.g. putty does not pad), reported by anakin@pobox.com
567    - deraadt@cvs.openbsd.org 2002/06/03 12:04:07
568      [ssh.h]
569      compatiblity -> compatibility
570      decriptor -> descriptor
571      authentciated -> authenticated
572      transmition -> transmission
573    - markus@cvs.openbsd.org 2002/06/04 19:42:35
574      [monitor.c]
575      only allow enabled authentication methods; ok provos@
576    - markus@cvs.openbsd.org 2002/06/04 19:53:40
577      [monitor.c]
578      save the session id (hash) for ssh2 (it will be passed with the 
579      initial sign request) and verify that this value is used during 
580      authentication; ok provos@
581    - markus@cvs.openbsd.org 2002/06/04 23:02:06
582      [packet.c]
583      remove __FUNCTION__
584    - markus@cvs.openbsd.org 2002/06/04 23:05:49
585      [cipher.c monitor.c monitor_fdpass.c monitor_mm.c monitor_wrap.c]
586      __FUNCTION__ -> __func__
587    - markus@cvs.openbsd.org 2002/06/05 16:08:07
588      [ssh-agent.1 ssh-agent.c]
589      '-a bind_address' binds the agent to user-specified unix-domain
590      socket instead of /tmp/ssh-XXXXXXXX/agent.<pid>; ok djm@ (some time ago).
591    - markus@cvs.openbsd.org 2002/06/05 16:08:07
592      [ssh-agent.1 ssh-agent.c]
593      '-a bind_address' binds the agent to user-specified unix-domain
594      socket instead of /tmp/ssh-XXXXXXXX/agent.<pid>; ok djm@ (some time ago).
595    - markus@cvs.openbsd.org 2002/06/05 16:48:54
596      [ssh-agent.c]
597      copy current request into an extra buffer and just flush this
598      request on errors, ok provos@
599    - markus@cvs.openbsd.org 2002/06/05 19:57:12
600      [authfd.c authfd.h ssh-add.1 ssh-add.c ssh-agent.c]
601      ssh-add -x for lock and -X for unlocking the agent.
602      todo: encrypt private keys with locked...
603    - markus@cvs.openbsd.org 2002/06/05 20:56:39
604      [ssh-add.c]
605      add -x/-X to usage
606    - markus@cvs.openbsd.org 2002/06/05 21:55:44
607      [authfd.c authfd.h ssh-add.1 ssh-add.c ssh-agent.c]
608      ssh-add -t life,  Set lifetime (in seconds) when adding identities; 
609      ok provos@
610    - stevesk@cvs.openbsd.org 2002/06/06 01:09:41
611      [monitor.h]
612      no trailing comma in enum; china@thewrittenword.com
613    - markus@cvs.openbsd.org 2002/06/06 17:12:44
614      [sftp-server.c]
615      discard remaining bytes of current request; ok provos@
616    - markus@cvs.openbsd.org 2002/06/06 17:30:11
617      [sftp-server.c]
618      use get_int() macro (hide iqueue)
619  - (bal) Missed msg.[ch] in merge.  Required for ssh-keysign.
620  - (bal) Forgot to add msg.c Makefile.in.
621  - (bal) monitor_mm.c typos.
622  - (bal) Refixed auth2.c.  It was never fully commited while spliting out
623    authentication to different files.
624  - (bal) ssh-keysign should build and install correctly now.  Phase two
625    would be to clean out any dead wood and disable ssh setuid on install.
626  - (bal) Reverse logic, use __func__ first since it's C99
627
628 20020604
629  - (stevesk) [channels.c] bug #164 patch from YOSHIFUJI Hideaki (changed
630    setsockopt from debug to error for now).
631
632 20020527
633  - (tim) [configure.ac.orig monitor_fdpass.c] Enahnce msghdr tests to address
634    build problem on Irix reported by Dave Love <d.love@dl.ac.uk>. Back out
635    last monitor_fdpass.c changes that are no longer needed with new tests.
636    Patch tested on Irix by Jan-Frode Myklebust <janfrode@parallab.uib.no>
637
638 20020522
639  - (djm) Fix spelling mistakes, spotted by Solar Designer i
640    <solar@openwall.com>
641  - Sync scard/ (not sure when it drifted)
642  - (djm) OpenBSD CVS Sync:
643    [auth.c]
644    Fix typo/thinko.  Pass in as to auth_approval(), not NULL.
645    Closes PR 2659.
646  - Crank version
647  - Crank RPM spec versions
648
649 20020521
650  - (stevesk) [sshd.c] bug 245; disable setsid() for now
651  - (stevesk) [sshd.c] #ifndef HAVE_CYGWIN for setgroups()
652
653 20020517
654  - (tim) [configure.ac] remove extra MD5_MSG="no" line.
655
656 20020515
657  - (bal) CVS ID fix up on auth-passwd.c
658  - (bal) OpenBSD CVS Sync
659    - deraadt@cvs.openbsd.org 2002/05/07 19:54:36
660      [ssh.h]
661      use ssh uid
662    - deraadt@cvs.openbsd.org 2002/05/08 21:06:34
663      [ssh.h]
664      move to sshd.sshd instead
665    - stevesk@cvs.openbsd.org 2002/05/11 20:24:48
666      [ssh.h]
667      typo in comment
668    - itojun@cvs.openbsd.org 2002/05/13 02:37:39
669      [auth-skey.c auth2.c]
670      less warnings.  skey_{respond,query} are public (in auth.h)
671    - markus@cvs.openbsd.org 2002/05/13 20:44:58
672      [auth-options.c auth.c auth.h]
673      move the packet_send_debug handling from auth-options.c to auth.c; 
674      ok provos@
675    - millert@cvs.openbsd.org 2002/05/13 15:53:19
676      [sshd.c]
677      Call setsid() in the child after sshd accepts the connection and forks.
678      This is needed for privsep which calls setlogin() when it changes uids.
679      Without this, there is a race where the login name of an existing 
680      connection, as returned by getlogin(), may be changed to the privsep 
681      user (sshd).  markus@ OK
682    - markus@cvs.openbsd.org 2002/05/13 21:26:49
683      [auth-rhosts.c]
684      handle debug messages during rhosts-rsa and hostbased authentication; 
685      ok provos@
686    - mouring@cvs.openbsd.org 2002/05/15 15:47:49
687      [kex.c monitor.c monitor_wrap.c sshd.c]
688      'monitor' variable clashes with at least one lame platform (NeXT).  i
689      Renamed to 'pmonitor'.  provos@
690    - deraadt@cvs.openbsd.org 2002/05/04 02:39:35
691      [servconf.c sshd.8 sshd_config]
692      enable privsep by default; provos ok
693    - millert@cvs.openbsd.org 2002/05/06 23:34:33
694      [ssh.1 sshd.8]
695      Kill/adjust r(login|exec)d? references now that those are no longer in
696      the tree.
697    - markus@cvs.openbsd.org 2002/05/15 21:02:53
698      [servconf.c sshd.8 sshd_config]
699      disable privsep and enable setuid for the 3.2.2 release
700  - (bal) Fixed up PAM case.  I think.
701  - (bal) Clarified openbsd-compat/*-cray.* Licence provided by Wendy
702  - (bal) OpenBSD CVS Sync
703    - markus@cvs.openbsd.org 2002/05/15 21:05:29
704      [version.h]
705      enter OpenSSH_3.2.2
706  - (bal) Caldara, Suse, and Redhat openssh.specs updated.
707
708 20020514
709  - (stevesk) [README.privsep] PAM+privsep works with Solaris 8.
710  - (tim) [sshpty.c] set tty modes when allocating old style bsd ptys to
711    match what newer style ptys have when allocated. Based on a patch by
712    Roger Cornelius <rac@tenzing.org>
713  - (tim) [README.privsep] UnixWare 7 and OpenUNIX 8 work.
714  - (tim) [README.privsep] remove reference to UnixWare 7 and OpenUNIX 8
715    from PAM-enabled pragraph. UnixWare has no PAM.
716  - (tim) [contrib/caldera/openssh.spec] update version.
717
718 20020513
719  - (stevesk) add initial README.privsep
720  - (stevesk) [configure.ac] nicer message: --with-privsep-user=user
721  - (djm) Add --with-superuser-path=xxx configure option to specify 
722    what $PATH the superuser receives.
723  - (djm) Bug #231: UsePrivilegeSeparation turns off Banner.
724  - (djm) Add --with-privsep-path configure option
725  - (djm) Update RPM spec file: different superuser path, use
726    /var/empty/sshd for privsep
727  - (djm) Bug #234: missing readpassphrase declaration and defines
728  - (djm) Add INSTALL warning about SSH protocol 1 blowfish w/ 
729     OpenSSL < 0.9.6
730
731 20020511
732  - (tim) [configure.ac] applied a rework of djm's OpenSSL search cleanup patch.
733    Now only searches system and /usr/local/ssl (OpenSSL's default install path)
734    Others must use --with-ssl-dir=....
735  - (tim) [monitor_fdpass.c] fix for systems that have both
736    HAVE_ACCRIGHTS_IN_MSGHDR and HAVE_CONTROL_IN_MSGHDR. Ie. sys/socket.h 
737    has #define msg_accrights msg_control
738
739 20020510
740  - (stevesk) [auth.c] Shadow account and expiration cleanup.  Now
741    check for root forced expire.  Still don't check for inactive.
742  - (djm) Rework RedHat RPM files. Based on spec from Nalin 
743    Dahyabhai <nalin@redhat.com> and patches from 
744    Pekka Savola <pekkas@netcore.fi>
745  - (djm) Try to drop supplemental groups at daemon startup. Patch from 
746    RedHat
747  - (bal) Back all the way out of auth-passwd.c changes.  Breaks too many
748    things that don't set pw->pw_passwd.
749
750 20020509
751  - (tim) [Makefile.in] Unbreak make -f Makefile.in distprep
752
753 20020508
754  - (tim) [openbsd-compat/bsd-arc4random.c] fix logic on when seed_rng() is
755    called. Report by Chris Maxwell <maxwell@cs.dal.ca>
756  - (tim) [Makefile.in configure.ac] set SHELL variable in Makefile
757  - (djm) Disable PAM kbd-int auth if privsep is turned on (it doesn't work)
758
759 20020507
760  - (tim) [configure.ac openbsd-compat/bsd-misc.c openbsd-compat/bsd-misc.h]
761    Add truncate() emulation to address Bug 208
762
763 20020506
764  - (djm) Unbreak auth-passwd.c for PAM and SIA
765  - (djm) Unbreak PAM auth for protocol 1. Report from Pekka Savola 
766    <pekkas@netcore.fi>
767  - (djm) Don't reinitialise PAM credentials before we have started PAM.
768    Report from Pekka Savola <pekkas@netcore.fi>
769    
770 20020506
771  - (bal) Fixed auth-passwd.c to resolve PermitEmptyPassword issue
772  
773 20020501
774  - (djm) Import OpenBSD regression tests. Requires BSD make to run
775  - (djm) Fix readpassphase compilation for systems which have it
776
777 20020429
778  - (tim) [contrib/caldera/openssh.spec] update fixUP to reflect changes in
779    sshd_config.
780  - (tim) [contrib/cygwin/README] remove reference to regex.
781    patch from Corinna Vinschen <vinschen@redhat.com>
782
783 20020426
784  - (djm) Bug #137, #209: fix make problems for scard/Ssh.bin, do uudecode
785    during distprep only
786  - (djm) Disable PAM password expiry until a complete fix for bug #188 
787    exists
788  - (djm) Bug #180: Set ToS bits on IPv4-in-IPv6 mapped addresses. Based on 
789    patch from openssh@misc.tecq.org
790
791 20020425
792  - (stevesk) [defines.h] remove USE_TIMEVAL; unused
793  - (stevesk) [acconfig.h auth-passwd.c configure.ac sshd.c] HP-UX 10.26
794    support.  bug #184.  most from dcole@keysoftsys.com.
795
796 20020424
797  - (djm) OpenBSD CVS Sync
798    - markus@cvs.openbsd.org 2002/04/23 12:54:10
799      [version.h]
800      3.2.1
801    - djm@cvs.openbsd.org 2002/04/23 22:16:29
802      [sshd.c]
803      Improve error message; ok markus@ stevesk@
804
805 20020423
806  - (stevesk) [acconfig.h configure.ac session.c] LOGIN_NO_ENDOPT for HP-UX
807  - (stevesk) [acconfig.h] NEED_IN_SYSTM_H unused
808  - (markus) OpenBSD CVS Sync
809    - markus@cvs.openbsd.org 2002/04/23 12:58:26
810      [radix.c]
811      send complete ticket; semerad@ss1000.ms.mff.cuni.cz
812  - (djm) Trim ChangeLog to include only post-3.1 changes
813  - (djm) Update RPM spec file versions
814  - (djm) Redhat spec enables KrbV by default
815  - (djm) Applied OpenSC smartcard updates from Markus & 
816    Antti Tapaninen <aet@cc.hut.fi>
817  - (djm) Define BROKEN_REALPATH for AIX, patch from 
818    Antti Tapaninen <aet@cc.hut.fi>
819  - (djm) Bug #214: Fix utmp for Irix (don't strip "tty"). Patch from 
820    Kevin Taylor <no@nowhere.org> (??) via Philipp Grau
821    <phgrau@zedat.fu-berlin.de>
822  - (djm) Bug #213: Simplify CMSG_ALIGN macros to avoid symbol clashes. 
823    Reported by Doug Manton <dmanton@emea.att.com>
824  - (djm) Bug #222: Fix tests for getaddrinfo on OSF/1. Spotted by
825    Robert Urban <urban@spielwiese.de>
826  - (djm) Bug #206 - blibpath isn't always needed for AIX ld, avoid 
827    sizeof(long long int) == 4 breakage. Patch from Matthew Clarke
828    <Matthew_Clarke@mindlink.bc.ca>
829  - (djm) Make privsep work with PAM (still experimental)
830  - (djm) OpenBSD CVS Sync
831    - deraadt@cvs.openbsd.org 2002/04/20 09:02:03
832      [servconf.c]
833      No, afs requires explicit enabling
834    - markus@cvs.openbsd.org 2002/04/20 09:14:58
835      [bufaux.c bufaux.h]
836      add buffer_{get,put}_short
837    - markus@cvs.openbsd.org 2002/04/20 09:17:19
838      [radix.c]
839      rewrite using the buffer_* API, fixes overflow; ok deraadt@
840    - stevesk@cvs.openbsd.org 2002/04/21 16:19:27
841      [sshd.8 sshd_config]
842      document default AFSTokenPassing no; ok deraadt@
843    - stevesk@cvs.openbsd.org 2002/04/21 16:25:06
844      [sshconnect1.c]
845      spelling in error message; ok markus@
846    - markus@cvs.openbsd.org 2002/04/22 06:15:47
847      [radix.c]
848      fix check for overflow
849    - markus@cvs.openbsd.org 2002/04/22 16:16:53
850      [servconf.c sshd.8 sshd_config]
851      do not auto-enable KerberosAuthentication; ok djm@, provos@, deraadt@
852    - markus@cvs.openbsd.org 2002/04/22 21:04:52
853      [channels.c clientloop.c clientloop.h ssh.c]
854      request reply (success/failure) for -R style fwd in protocol v2,
855      depends on ordered replies.
856      fixes http://bugzilla.mindrot.org/show_bug.cgi?id=215; ok provos@
857
858 20020421
859  - (tim) [entropy.c.] Portability fix for SCO Unix 3.2v4.x (SCO OSR 3.0).
860    entropy.c needs seteuid(getuid()) for the setuid(original_uid) to 
861    succeed. Patch by gert@greenie.muc.de. This fixes one part of Bug 208
862
863 20020418
864  - (djm) Avoid SIGCHLD breakage when run from rsync. Fix from 
865    Sturle Sunde <sturle.sunde@usit.uio.no>
866
867 20020417
868  - (djm) Tell users to configure /dev/random support into OpenSSL in 
869    INSTALL
870  - (djm) Fix .Nm in mdoc2man.pl from pspencer@fields.utoronto.ca
871  - (tim) [configure.ac] Issue warning on --with-default-path=/some_path
872    if LOGIN_CAP is enabled. Report & testing by Tuc <tuc@ttsg.com>
873
874 20020415
875  - (djm) Unbreak "make install". Fix from Darren Tucker 
876    <dtucker@zip.com.au>
877  - (stevesk) bsd-cygwin_util.[ch] BSD license from Corinna Vinschen
878  - (tim) [configure.ac] add tests for recvmsg and sendmsg.
879    [monitor_fdpass.c] add checks for HAVE_SENDMSG and HAVE_RECVMSG for
880    systems that HAVE_ACCRIGHTS_IN_MSGHDR but no recvmsg or sendmsg.
881
882 20020414
883  - (djm) ssh-rand-helper improvements
884    - Add commandline debugging options
885    - Don't write binary data if stdout is a tty (use hex instead)
886    - Give it a manpage
887  - (djm) Random number collection doc fixes from Ben
888
889 20020413
890  - (djm) Add KrbV support patch from Simon Wilkinson <simon@sxw.org.uk>
891
892 20020412
893  - (stevesk) [auth-sia.[ch]] add BSD license from Chris Adams
894  - (tim) [configure.ac] add <sys/types.h> to msghdr tests. Change -L
895    to -h on testing for /bin being symbolic link
896  - (bal) Mistaken in Cygwin scripts for ssh starting.  Patch by
897    Corinna Vinschen <vinschen@redhat.com> 
898  - (bal) disable privsep if no MAP_ANON.  We can re-enable it
899    after the release when we can do more testing.
900
901 20020411
902  - (stevesk) [auth-sia.c] cleanup
903  - (tim) [acconfig.h defines.h includes.h] put includes in includes.h and
904    defines in defines.h [rijndael.c openbsd-compat/fake-socket.h
905    openbsd-compat/inet_aton.c] include "includes.h" instead of "config.h"
906    ok stevesk@
907
908 20020410
909  - (stevesk) [configure.ac monitor.c] HAVE_SOCKETPAIR
910  - (stevesk) [auth-sia.c] compile fix Chris Adams <cmadams@hiwaay.net>
911  - (bal) OpenBSD CVS Sync
912    - markus@cvs.openbsd.org 2002/04/10 08:21:47
913      [auth1.c compat.c compat.h]
914      strip '@' from username only for KerbV and known broken clients, 
915      bug #204
916    - markus@cvs.openbsd.org 2002/04/10 08:56:01
917      [version.h]
918      OpenSSH_3.2
919  - Added p1 to idenify Portable release version.
920
921 20020408
922  - (bal) Minor OpenSC updates.  Fix up header locations and update
923    README.smartcard provided by Juha Yrjölä <jyrjola@cc.hut.fi>
924
925 20020407
926  - (stevesk) HAVE_CONTROL_IN_MSGHDR; not used right now.
927    Future: we may want to test if fd passing works correctly.
928  - (stevesk) [monitor_fdpass.c] fatal() for UsePrivilegeSeparation=yes
929    and no fd passing support.
930  - (stevesk) HAVE_MMAP and HAVE_SYS_MMAN_H and use them in
931    monitor_mm.c
932  - (stevesk) remove configure support for poll.h; it was removed
933    from sshd.c a long time ago.
934  - (stevesk) --with-privsep-user; default sshd
935  - (stevesk) wrap munmap() with HAVE_MMAP also.
936
937 20020406
938  - (djm) Typo in Suse SPEC file. Fix from Carsten Grohmann 
939    <carsten.grohmann@dr-baldeweg.de>
940  - (bal) Added MAP_FAILED to allow AIX and Trusted HP to compile.
941  - (bal) OpenBSD CVS Sync
942    - djm@cvs.openbsd.org 2002/04/06 00:30:08
943      [sftp-client.c]
944      Fix occasional corruption on upload due to bad reuse of request 
945      id, spotted by chombier@mac.com; ok markus@
946    - mouring@cvs.openbsd.org 2002/04/06 18:24:09
947      [scp.c]
948      Fixes potental double // within path.
949      http://bugzilla.mindrot.org/show_bug.cgi?id=76
950  - (bal) Slight update to OpenSC support.  Better version checking. patch
951    by Juha Yrjölä <jyrjola@cc.hut.fi> 
952  - (bal) Revered out of runtime IRIX detection of joblimits.  Code is
953    incomplete.
954  - (bal) Quiet down configure.ac if /bin/test does not exist.
955  - (bal) We no longer use atexit()/xatexit()/on_exit()
956
957 20020405
958  - (bal) Patch for OpenSC SmartCard library; ok markus@; patch by
959    Juha Yrjölä <jyrjola@cc.hut.fi>
960  - (bal) Minor documentation update to reflect smartcard library
961    support changes.
962  - (bal) Too many <sys/queue.h> issues.  Remove all workarounds and
963    using internal version only.
964  - (bal) OpenBSD CVS Sync
965    - stevesk@cvs.openbsd.org 2002/04/05 20:56:21
966      [sshd.8]
967      clarify sshrc some and handle X11UseLocalhost=yes; ok markus@
968
969 20020404
970  - (stevesk) [auth-pam.c auth-pam.h auth-passwd.c auth-sia.c auth-sia.h
971     auth1.c auth2.c] PAM, OSF_SIA password auth cleanup; from djm.
972  - (bal) OpenBSD CVS Sync
973    - markus@cvs.openbsd.org 2002/04/03 09:26:11
974      [cipher.c myproposal.h]
975      re-add rijndael-cbc@lysator.liu.se for MacSSH; ash@lab.poc.net
976
977 20020402
978  - (bal) Hand Sync of scp.c (reverted to upstream code)
979    - deraadt@cvs.openbsd.org 2002/03/30 17:45:46
980      [scp.c]
981      stretch banners
982  - (bal) CVS ID sync of uidswap.c
983  - (bal) OpenBSD CVS Sync (now for the real sync)
984    - markus@cvs.openbsd.org 2002/03/27 22:21:45
985      [ssh-keygen.c]
986      try to import keys with extra trailing === (seen with ssh.com < 
987      2.0.12)
988    - markus@cvs.openbsd.org 2002/03/28 15:34:51
989      [session.c]
990      do not call record_login twice (for use_privsep)
991    - markus@cvs.openbsd.org 2002/03/29 18:59:32
992      [session.c session.h]
993      retrieve last login time before the pty is allocated, store per 
994      session
995    - stevesk@cvs.openbsd.org 2002/03/29 19:16:22
996      [sshd.8]
997      RSA key modulus size minimum 768; ok markus@
998    - stevesk@cvs.openbsd.org 2002/03/29 19:18:33
999      [auth-rsa.c ssh-rsa.c ssh.h]
1000      make RSA modulus minimum #define; ok markus@
1001    - markus@cvs.openbsd.org 2002/03/30 18:51:15
1002      [monitor.c serverloop.c sftp-int.c sftp.c sshd.c]
1003      check waitpid for EINTR; based on patch from peter@ifm.liu.se
1004    - markus@cvs.openbsd.org 2002/04/01 22:02:16
1005      [sftp-client.c]
1006      20480 is an upper limit for older server
1007    - markus@cvs.openbsd.org 2002/04/01 22:07:17
1008      [sftp-client.c]
1009      fallback to stat if server does not support lstat
1010    - markus@cvs.openbsd.org 2002/04/02 11:49:39
1011      [ssh-agent.c]
1012      check $SHELL for -k and -d, too;
1013      http://bugzilla.mindrot.org/show_bug.cgi?id=199
1014    - markus@cvs.openbsd.org 2002/04/02 17:37:48
1015      [sftp.c]
1016      always call log_init()
1017    - markus@cvs.openbsd.org 2002/04/02 20:11:38
1018      [ssh-rsa.c]
1019      ignore SSH_BUG_SIGBLOB for ssh-rsa; #187
1020  - (bal) mispelling in uidswap.c (portable only)
1021
1022 20020401
1023  - (stevesk) [monitor.c] PAM should work again; will *not* work with
1024    UsePrivilegeSeparation=yes.
1025  - (stevesk) [auth1.c] fix password auth for protocol 1 when
1026    !USE_PAM && !HAVE_OSF_SIA; merge issue.
1027
1028 20020331
1029  - (tim) [configure.ac] use /bin/test -L to work around broken builtin on
1030    Solaris 8
1031  - (tim) [sshconnect2.c] change uint32_t to u_int32_t
1032
1033 20020330
1034  - (stevesk) [configure.ac] remove header check for sys/ttcompat.h
1035    bug 167
1036
1037 20020327
1038  - (bal) 'pw' should be 'authctxt->pw' in auth1.c spotted by 
1039    kent@lysator.liu.se
1040  - (bal) OpenBSD CVS Sync
1041    - markus@cvs.openbsd.org 2002/03/26 11:34:49
1042      [ssh.1 sshd.8]
1043      update to recent drafts
1044    - markus@cvs.openbsd.org 2002/03/26 11:37:05
1045      [ssh.c]
1046      update Copyright
1047    - markus@cvs.openbsd.org 2002/03/26 15:23:40
1048      [bufaux.c]
1049      do not talk about packets in bufaux
1050    - rees@cvs.openbsd.org 2002/03/26 18:46:59
1051      [scard.c]
1052      try_AUT0 in read_pubkey too, for those paranoid few who want to 
1053      acl 'sh'
1054    - markus@cvs.openbsd.org 2002/03/26 22:50:39
1055      [channels.h]
1056      CHANNEL_EFD_OUTPUT_ACTIVE is false for CHAN_CLOSE_RCVD, too
1057    - markus@cvs.openbsd.org 2002/03/26 23:13:03
1058      [auth-rsa.c]
1059      disallow RSA keys < 768 for protocol 1, too (rhosts-rsa and rsa auth)
1060    - markus@cvs.openbsd.org 2002/03/26 23:14:51
1061      [kex.c]
1062      generate a new cookie for each SSH2_MSG_KEXINIT message we send out
1063    - mouring@cvs.openbsd.org 2002/03/27 11:45:42
1064      [monitor.c]
1065      monitor_allowed_key() returns int instead of pointer.  ok markus@
1066   
1067 20020325
1068  - (stevesk) import OpenBSD <sys/tree.h> as "openbsd-compat/tree.h"
1069  - (bal) OpenBSD CVS Sync
1070    - stevesk@cvs.openbsd.org 2002/03/23 20:57:26
1071      [sshd.c]
1072      setproctitle() after preauth child; ok markus@
1073    - markus@cvs.openbsd.org 2002/03/24 16:00:27
1074      [serverloop.c]
1075      remove unused debug
1076    - markus@cvs.openbsd.org 2002/03/24 16:01:13
1077      [packet.c]
1078      debug->debug3 for extra padding
1079    - stevesk@cvs.openbsd.org 2002/03/24 17:27:03
1080      [kexgex.c]
1081      typo; ok markus@
1082    - stevesk@cvs.openbsd.org 2002/03/24 17:53:16
1083      [monitor_fdpass.c]
1084      minor cleanup and more error checking; ok markus@
1085    - markus@cvs.openbsd.org 2002/03/24 18:05:29
1086      [scard.c]
1087      we need to figure out AUT0 for sc_private_encrypt, too
1088    - stevesk@cvs.openbsd.org 2002/03/24 23:20:00
1089      [monitor.c]
1090      remove "\n" from fatal()
1091    - markus@cvs.openbsd.org 2002/03/25 09:21:13
1092      [auth-rsa.c]
1093      return 0 (not NULL); tomh@po.crl.go.jp
1094    - markus@cvs.openbsd.org 2002/03/25 09:25:06
1095      [auth-rh-rsa.c]
1096      rm bogus comment
1097    - markus@cvs.openbsd.org 2002/03/25 17:34:27
1098      [scard.c scard.h ssh-agent.c ssh-keygen.c ssh.c]
1099      change sc_get_key to sc_get_keys and hide smartcard details in scard.c
1100    - stevesk@cvs.openbsd.org 2002/03/25 20:12:10
1101      [monitor_mm.c monitor_wrap.c]
1102      ssize_t args use "%ld" and cast to (long)
1103      size_t args use "%lu" and cast to (u_long)
1104      ok markus@ and thanks millert@
1105    - markus@cvs.openbsd.org 2002/03/25 21:04:02
1106      [ssh.c]
1107      simplify num_identity_files handling
1108    - markus@cvs.openbsd.org 2002/03/25 21:13:51
1109      [channels.c channels.h compat.c compat.h nchan.c]
1110      don't send stderr data after EOF, accept this from older known 
1111      (broken) sshd servers only, fixes
1112      http://bugzilla.mindrot.org/show_bug.cgi?id=179
1113    - stevesk@cvs.openbsd.org 2002/03/26 03:24:01
1114      [monitor.h monitor_fdpass.h monitor_mm.h monitor_wrap.h]
1115      $OpenBSD$
1116
1117 20020324
1118  - (stevesk) [session.c] disable LOGIN_NEEDS_TERM until we are sure
1119    it can be removed. only used on solaris. will no longer compile with
1120    privsep shuffling.
1121
1122 20020322
1123  - (stevesk) HAVE_ACCRIGHTS_IN_MSGHDR configure support
1124  - (stevesk) [monitor.c monitor_wrap.c] #ifdef HAVE_PW_CLASS_IN_PASSWD
1125  - (stevesk) configure and cpp __FUNCTION__ gymnastics to handle nielsisms
1126  - (stevesk) [monitor_fdpass.c] support for access rights style file
1127    descriptor passing
1128  - (stevesk) [auth2.c] merge cleanup/sync
1129  - (stevesk) [defines.h] hp-ux 11 has ancillary data style fd passing, but
1130    is missing CMSG_LEN() and CMSG_SPACE() macros.
1131  - (stevesk) [defines.h] #define MAP_ANON MAP_ANONYMOUS for HP-UX; other
1132    platforms may need this--I'm not sure.  mmap() issues will need to be
1133    addressed further.
1134  - (tim) [cipher.c] fix problem with OpenBSD sync
1135  - (stevesk) [LICENCE] OpenBSD sync
1136
1137 20020321
1138  - (bal) OpenBSD CVS Sync
1139    - itojun@cvs.openbsd.org 2002/03/08 06:10:16
1140      [sftp-client.c]
1141      printf type mismatch
1142    - itojun@cvs.openbsd.org 2002/03/11 03:18:49
1143      [sftp-client.c]
1144      correct type mismatches (u_int64_t != unsigned long long)
1145    - itojun@cvs.openbsd.org 2002/03/11 03:19:53
1146      [sftp-client.c]
1147      indent
1148    - markus@cvs.openbsd.org 2002/03/14 15:24:27
1149      [sshconnect1.c]
1150      don't trust size sent by (rogue) server; noted by 
1151      s.esser@e-matters.de
1152    - markus@cvs.openbsd.org 2002/03/14 16:38:26
1153      [sshd.c]
1154      split out ssh1 session key decryption; ok provos@
1155    - markus@cvs.openbsd.org 2002/03/14 16:56:33
1156      [auth-rh-rsa.c auth-rsa.c auth.h]
1157      split auth_rsa() for better readability and privsep; ok provos@
1158    - itojun@cvs.openbsd.org 2002/03/15 11:00:38
1159      [auth.c]
1160      fix file type checking (use S_ISREG).  ok by markus
1161    - markus@cvs.openbsd.org 2002/03/16 11:24:53
1162      [compress.c]
1163      skip inflateEnd if inflate fails; ok provos@
1164    - markus@cvs.openbsd.org 2002/03/16 17:22:09
1165      [auth-rh-rsa.c auth.h]
1166      split auth_rhosts_rsa(), ok provos@
1167    - stevesk@cvs.openbsd.org 2002/03/16 17:41:25
1168      [auth-krb5.c]
1169      BSD license.  from Daniel Kouril via Dug Song.  ok markus@
1170    - provos@cvs.openbsd.org 2002/03/17 20:25:56
1171      [auth.c auth.h auth1.c auth2.c]
1172      getpwnamallow returns struct passwd * only if user valid; 
1173      okay markus@
1174    - provos@cvs.openbsd.org 2002/03/18 01:12:14
1175      [auth.h auth1.c auth2.c sshd.c]
1176      have the authentication functions return the authentication context
1177      and then do_authenticated; okay millert@
1178    - dugsong@cvs.openbsd.org 2002/03/18 01:30:10
1179      [auth-krb4.c]
1180      set client to NULL after xfree(), from Rolf Braun 
1181      <rbraun+ssh@andrew.cmu.edu>
1182    - provos@cvs.openbsd.org 2002/03/18 03:41:08
1183      [auth.c session.c]
1184      move auth_approval into getpwnamallow with help from millert@
1185    - markus@cvs.openbsd.org 2002/03/18 17:13:15
1186      [cipher.c cipher.h]
1187      export/import cipher states; needed by ssh-privsep
1188    - markus@cvs.openbsd.org 2002/03/18 17:16:38
1189      [packet.c packet.h]
1190      export/import cipher state, iv and ssh2 seqnr; needed by ssh-privsep
1191    - markus@cvs.openbsd.org 2002/03/18 17:23:31
1192      [key.c key.h]
1193      add key_demote() for ssh-privsep
1194    - provos@cvs.openbsd.org 2002/03/18 17:25:29
1195      [bufaux.c bufaux.h]
1196      buffer_skip_string and extra sanity checking; needed by ssh-privsep
1197    - provos@cvs.openbsd.org 2002/03/18 17:31:54
1198      [compress.c]
1199      export compression streams for ssh-privsep
1200    - provos@cvs.openbsd.org 2002/03/18 17:50:31
1201      [auth-bsdauth.c auth-options.c auth-rh-rsa.c auth-rsa.c]
1202      [auth-skey.c auth.h auth1.c auth2-chall.c auth2.c kex.c kex.h kexdh.c]
1203      [kexgex.c servconf.c]
1204      [session.h servconf.h serverloop.c session.c sshd.c]
1205      integrate privilege separated openssh; its turned off by default 
1206      for now. work done by me and markus@
1207    - provos@cvs.openbsd.org 2002/03/18 17:53:08
1208      [sshd.8]
1209      credits for privsep
1210    - provos@cvs.openbsd.org 2002/03/18 17:59:09
1211      [sshd.8]
1212      document UsePrivilegeSeparation
1213    - stevesk@cvs.openbsd.org 2002/03/18 23:52:51
1214      [servconf.c]
1215      UnprivUser/UnprivGroup usable now--specify numeric user/group; ok
1216      provos@
1217    - stevesk@cvs.openbsd.org 2002/03/19 03:03:43
1218      [pathnames.h servconf.c servconf.h sshd.c]
1219      _PATH_PRIVSEP_CHROOT_DIR; ok provos@
1220    - stevesk@cvs.openbsd.org 2002/03/19 05:23:08
1221      [sshd.8]
1222      Banner has no default.
1223    - mpech@cvs.openbsd.org 2002/03/19 06:32:56
1224      [sftp-int.c]
1225      use xfree() after xstrdup().
1226
1227      markus@ ok
1228    - markus@cvs.openbsd.org 2002/03/19 10:35:39
1229      [auth-options.c auth.h session.c session.h sshd.c]
1230      clean up prototypes
1231    - markus@cvs.openbsd.org 2002/03/19 10:49:35
1232      [auth-krb5.c auth-rh-rsa.c auth.c cipher.c key.c misc.h]
1233      [packet.c session.c sftp-client.c sftp-glob.h sftp.c ssh-add.c ssh.c]
1234      [sshconnect2.c sshd.c ttymodes.c]
1235      KNF whitespace
1236    - markus@cvs.openbsd.org 2002/03/19 14:27:39
1237      [auth.c auth1.c auth2.c]
1238      make getpwnamallow() allways call pwcopy()
1239    - markus@cvs.openbsd.org 2002/03/19 15:31:47
1240      [auth.c]
1241      check for NULL; from provos@
1242    - stevesk@cvs.openbsd.org 2002/03/20 19:12:25
1243      [servconf.c servconf.h ssh.h sshd.c]
1244      for unprivileged user, group do:
1245      pw=getpwnam(SSH_PRIVSEP_USER); do_setusercontext(pw).  ok provos@
1246    - stevesk@cvs.openbsd.org 2002/03/20 21:08:08
1247      [sshd.c]
1248      strerror() on chdir() fail; ok provos@
1249    - markus@cvs.openbsd.org 2002/03/21 10:21:20
1250      [ssh-add.c]
1251      ignore errors for nonexisting default keys in ssh-add,
1252      fixes http://bugzilla.mindrot.org/show_bug.cgi?id=158
1253    - jakob@cvs.openbsd.org 2002/03/21 15:17:26
1254      [clientloop.c ssh.1]
1255      add built-in command line for adding new port forwardings on the fly.
1256      based on a patch from brian wellington. ok markus@.
1257    - markus@cvs.openbsd.org 2002/03/21 16:38:06
1258      [scard.c]
1259      make compile w/ openssl 0.9.7
1260    - markus@cvs.openbsd.org 2002/03/21 16:54:53
1261      [scard.c scard.h ssh-keygen.c]
1262      move key upload to scard.[ch]
1263    - markus@cvs.openbsd.org 2002/03/21 16:57:15
1264      [scard.c]
1265      remove const
1266    - markus@cvs.openbsd.org 2002/03/21 16:58:13
1267      [clientloop.c]
1268      remove unused
1269    - rees@cvs.openbsd.org 2002/03/21 18:08:15
1270      [scard.c]
1271      In sc_put_key(), sc_reader_id should be id.
1272    - markus@cvs.openbsd.org 2002/03/21 20:51:12
1273      [sshd_config]
1274      add privsep (off)
1275    - markus@cvs.openbsd.org 2002/03/21 21:23:34
1276      [sshd.c]
1277      add privsep_preauth() and remove 1 goto; ok provos@
1278    - rees@cvs.openbsd.org 2002/03/21 21:54:34
1279      [scard.c scard.h ssh-keygen.c]
1280      Add PIN-protection for secret key.
1281    - rees@cvs.openbsd.org 2002/03/21 22:44:05
1282      [authfd.c authfd.h ssh-add.c ssh-agent.c ssh.c]
1283      Add PIN-protection for secret key.
1284    - markus@cvs.openbsd.org 2002/03/21 23:07:37
1285      [clientloop.c]
1286      remove unused, sync w/ cmdline patch in my tree.
1287
1288 20020317
1289  - (tim) [configure.ac] Assume path given with --with-pid-dir=PATH is 
1290    wanted, warn if directory does not exist. Put system directories in 
1291    front of PATH for finding entorpy commands.
1292  - (tim) [contrib/aix/buildbff.sh contrib/aix/inventory.sh] AIX package
1293    build fixes.  Patch by Darren Tucker <dtucker@zip.com.au>
1294    [contrib/solaris/buildpkg.sh] add missing dirs to SYSTEM_DIR. Have
1295    postinstall check for $piddir and add if necessary.
1296
1297 20020311
1298  - (tim) [contrib/solaris/buildpkg.sh, contrib/solaris/README] Updated to
1299    build on all platforms that support SVR4 style package tools. Now runs
1300    from build dir. Parts are based on patches from Antonio Navarro, and
1301    Darren Tucker.
1302
1303 20020308
1304  - (djm) Revert bits of Markus' OpenSSL compat patch which was 
1305    accidentally committed.
1306  - (djm) Add Markus' patch for compat wih OpenSSL < 0.9.6. 
1307    Known issue: Blowfish for SSH1 does not work
1308  - (stevesk) entropy.c: typo in debug message
1309  - (djm) ssh-keygen -i needs seeded RNG; report from markus@
1310
1311 $Id$
This page took 0.240909 seconds and 5 git commands to generate.