]> andersk Git - openssh.git/blob - ChangeLog
- stevesk@cvs.openbsd.org 2002/06/22 02:40:23
[openssh.git] / ChangeLog
1 20020623
2  - (stevesk) [configure.ac] bug #255 LOGIN_NEEDS_UTMPX for AIX.
3  - (bal) removed GNUism for getops in ssh-agent since glibc lacks optreset.
4  - (bal) add extern char *getopt.  Based on report by dtucker@zip.com.au 
5  - OpenBSD CVS Sync
6    - stevesk@cvs.openbsd.org 2002/06/22 02:00:29
7      [ssh.h]
8      correct comment
9    - stevesk@cvs.openbsd.org 2002/06/22 02:40:23
10      [ssh.1]
11      section 5 not 4 for ssh_config
12
13 20020622
14  - (djm) Update README.privsep; spotted by fries@
15  - (djm) Release 3.3p1
16  - (bal) getopt now can be staticly compiled on those platforms missing
17    optreset.  Patch by binder@arago.de
18
19 20020621
20  - (djm) Sync:
21    - djm@cvs.openbsd.org 2002/06/21 05:50:51
22      [monitor.c]
23      Don't initialise compression buffers when compression=no in sshd_config;
24      ok Niels@
25   - ID sync for auth-passwd.c
26  - (djm) Warn and disable compression on platforms which can't handle both
27    useprivilegeseparation=yes and compression=yes
28  - (djm) contrib/redhat/openssh.spec hacking:
29    - Merge in spec changes from seba@iq.pl (Sebastian Pachuta)
30    - Add new {ssh,sshd}_config.5 manpages
31    - Add new ssh-keysign program and remove setuid from ssh client
32
33 20020620
34  - (bal) Fixed AIX environment handling, use setpcred() instead of existing
35    code.  (Bugzilla Bug 261)
36  - (bal) OpenBSD CVS Sync
37    - todd@cvs.openbsd.org 2002/06/14 21:35:00
38      [monitor_wrap.c]
39      spelling; from Brian Poole <raj@cerias.purdue.edu>
40    - markus@cvs.openbsd.org 2002/06/15 00:01:36
41      [authfd.c authfd.h ssh-add.c ssh-agent.c]
42      break agent key lifetime protocol and allow other contraints for key
43      usage.
44    - markus@cvs.openbsd.org 2002/06/15 00:07:38
45      [authfd.c authfd.h ssh-add.c ssh-agent.c]
46      fix stupid typo
47    - markus@cvs.openbsd.org 2002/06/15 01:27:48
48      [authfd.c authfd.h ssh-add.c ssh-agent.c]
49      remove the CONSTRAIN_IDENTITY messages and introduce a new
50      ADD_ID message with contraints instead. contraints can be
51      only added together with the private key.
52    - itojun@cvs.openbsd.org 2002/06/16 21:30:58
53      [ssh-keyscan.c]
54      use TAILQ_xx macro.  from lukem@netbsd.  markus ok
55    - deraadt@cvs.openbsd.org 2002/06/17 06:05:56
56      [scp.c]
57      make usage like man page
58    - deraadt@cvs.openbsd.org 2002/06/19 00:27:55
59      [auth-bsdauth.c auth-skey.c auth1.c auth2-chall.c auth2-none.c authfd.c
60       authfd.h monitor_wrap.c msg.c nchan.c radix.c readconf.c scp.c sftp.1
61       ssh-add.1 ssh-add.c ssh-agent.1 ssh-agent.c ssh-keygen.1 ssh-keygen.c
62       ssh-keysign.c ssh.1 sshconnect.c sshconnect.h sshconnect2.c ttymodes.c
63       xmalloc.h]
64      KNF done automatically while reading....
65    - markus@cvs.openbsd.org 2002/06/19 18:01:00
66      [cipher.c monitor.c monitor_wrap.c packet.c packet.h]
67      make the monitor sync the transfer ssh1 session key;
68      transfer keycontext only for RC4 (this is still depends on EVP
69      implementation details and is broken).
70    - stevesk@cvs.openbsd.org 2002/06/20 19:56:07
71      [ssh.1 sshd.8]
72      move configuration file options from ssh.1/sshd.8 to
73      ssh_config.5/sshd_config.5; ok deraadt@ millert@
74    - stevesk@cvs.openbsd.org 2002/06/20 20:00:05
75      [scp.1 sftp.1]
76      ssh_config(5)
77    - stevesk@cvs.openbsd.org 2002/06/20 20:03:34
78      [ssh_config sshd_config]
79      refer to config file man page
80    - markus@cvs.openbsd.org 2002/06/20 23:05:56
81      [servconf.c servconf.h session.c sshd.c]
82      allow Compression=yes/no in sshd_config
83    - markus@cvs.openbsd.org 2002/06/20 23:37:12
84      [sshd_config]
85      add Compression
86    - stevesk@cvs.openbsd.org 2002/05/25 20:40:08
87      [LICENCE]
88      missed Per Allansson (auth2-chall.c)
89  - (bal) Cygwin special handling of empty passwords wrong.  Patch by
90    vinschen@redhat.com
91  - (bal) Missed integrating ssh_config.5 and sshd_config.5
92  - (bal) Still more Makefile.in updates for ssh{d}_config.5
93
94 20020613
95  - (bal) typo of setgroup for cygwin.  Patch by vinschen@redhat.com
96
97 20020612
98  - (bal) OpenBSD CVS Sync
99    - markus@cvs.openbsd.org 2002/06/11 23:03:54
100      [ssh.c]
101      remove unused cruft.
102    - markus@cvs.openbsd.org 2002/06/12 01:09:52
103      [ssh.c]
104      ssh_connect returns 0 on success
105  - (bal) Build noop setgroups() for cygwin to clean up code (For other
106    platforms without the setgroups() requirement, you MUST define
107    SETGROUPS_NOOP in the configure.ac) Based on patch by vinschen@redhat.com
108  - (bal) Some platforms don't have ONLCR (Notable Mint)
109
110 20020611
111  - (bal) ssh-agent.c RCSD fix (|unexpand already done)
112  - (bal) OpenBSD CVS Sync
113    - stevesk@cvs.openbsd.org 2002/06/09 22:15:15
114      [ssh.1]
115      update for no setuid root and ssh-keysign; ok deraadt@
116    - itojun@cvs.openbsd.org 2002/06/09 22:17:21
117      [sshconnect.c]
118      pass salen to sockaddr_ntop so that we are happy on linux/solaris
119    - stevesk@cvs.openbsd.org 2002/06/10 16:53:06
120      [auth-rsa.c ssh-rsa.c]
121      display minimum RSA modulus in error(); ok markus@
122    - stevesk@cvs.openbsd.org 2002/06/10 16:56:30
123      [ssh-keysign.8]
124      merge in stuff from my man page; ok markus@
125    - stevesk@cvs.openbsd.org 2002/06/10 17:36:23
126      [ssh-add.1 ssh-add.c]
127      use convtime() to parse and validate key lifetime.  can now
128      use '-t 2h' etc.  ok markus@ provos@
129    - stevesk@cvs.openbsd.org 2002/06/10 17:45:20
130      [readconf.c ssh.1]
131      change RhostsRSAAuthentication and RhostsAuthentication default to no
132      since ssh is no longer setuid root by default; ok markus@
133    - stevesk@cvs.openbsd.org 2002/06/10 21:21:10
134      [ssh_config]
135      update defaults for RhostsRSAAuthentication and RhostsAuthentication
136      here too (all options commented out with default value).
137    - markus@cvs.openbsd.org 2002/06/10 22:28:41
138      [channels.c channels.h session.c]
139      move creation of agent socket to session.c; no need for uidswapping
140      in channel.c.
141    - markus@cvs.openbsd.org 2002/06/11 04:14:26
142      [ssh.c sshconnect.c sshconnect.h]
143      no longer use uidswap.[ch] from the ssh client
144      run less code with euid==0 if ssh is installed setuid root
145      just switch the euid, don't switch the complete set of groups
146      (this is only needed by sshd). ok provos@
147    - mpech@cvs.openbsd.org 2002/06/11 05:46:20
148      [auth-krb4.c monitor.h serverloop.c session.c ssh-agent.c sshd.c]
149      pid_t cleanup. Markus need this now to keep hacking.
150      markus@, millert@ ok
151    - itojun@cvs.openbsd.org 2002/06/11 08:11:45
152      [canohost.c]
153      use "ntop" only after initialized
154  - (bal) Cygwin fix up from swap uid clean up in ssh.c patch by
155    vinschen@redhat.com
156
157 20020609
158  - (bal) OpenBSD CVS Sync
159    - markus@cvs.openbsd.org 2002/06/08 05:07:56
160      [ssh.c]
161      nuke ptrace comment
162    - markus@cvs.openbsd.org 2002/06/08 05:07:09
163      [ssh-keysign.c]
164      only accept 20 byte session ids
165    - markus@cvs.openbsd.org 2002/06/08 05:17:01
166      [readconf.c readconf.h ssh.1 ssh.c]
167      deprecate FallBackToRsh and UseRsh; patch from djm@
168    - markus@cvs.openbsd.org 2002/06/08 05:40:01
169      [readconf.c]
170      just warn about Deprecated options for now
171    - markus@cvs.openbsd.org 2002/06/08 05:41:18
172      [ssh_config]
173      remove FallBackToRsh/UseRsh
174    - markus@cvs.openbsd.org 2002/06/08 12:36:53
175      [scp.c]
176      remove FallBackToRsh
177    - markus@cvs.openbsd.org 2002/06/08 12:46:14
178      [readconf.c]
179      silently ignore deprecated options, since FallBackToRsh might be passed
180      by remote scp commands.
181   - itojun@cvs.openbsd.org 2002/06/08 21:15:27
182      [sshconnect.c]
183      always use getnameinfo.  (diag message only)
184    - markus@cvs.openbsd.org 2002/06/09 04:33:27
185      [sshconnect.c]
186      abort() - > fatal()
187  - (bal) RCSID tag updates on channels.c, clientloop.c, nchan.c,
188    sftp-client.c, ssh-agenet.c, ssh-keygen.c and connect.h (we did unexpand
189    independant of them)
190
191 20020607
192  - (bal) Removed --{enable/disable}-suid-ssh
193  - (bal) Missed __progname in ssh-keysign.c  patch by dtucker@zip.com.au
194  - (bal) use 'LOGIN_PROGRAM'  not '/usr/bin/login' in session.c patch by
195    Bertrand.Velle@apogee-com.fr
196
197 20020606
198  - (bal) OpenBSD CVS Sync
199    - markus@cvs.openbsd.org 2002/05/15 21:56:38
200      [servconf.c sshd.8 sshd_config]
201      re-enable privsep and disable setuid for post-3.2.2
202    - markus@cvs.openbsd.org 2002/05/16 22:02:50
203      [cipher.c kex.h mac.c]
204      fix warnings (openssl 0.9.7 requires const)
205    - stevesk@cvs.openbsd.org 2002/05/16 22:09:59
206      [session.c ssh.c]
207      don't limit xauth pathlen on client side and longer print length on
208      server when debug; ok markus@
209    - deraadt@cvs.openbsd.org 2002/05/19 20:54:52
210      [log.h]
211      extra commas in enum not 100% portable
212    - deraadt@cvs.openbsd.org 2002/05/22 23:18:25
213      [ssh.c sshd.c]
214      spelling; abishoff@arc.nasa.gov
215    - markus@cvs.openbsd.org 2002/05/23 19:24:30
216      [authfile.c authfile.h pathnames.h ssh.c sshconnect.c sshconnect.h 
217       sshconnect1.c sshconnect2.c ssh-keysign.8 ssh-keysign.c Makefile.in]
218      add /usr/libexec/ssh-keysign: a setuid helper program for hostbased 
219      authentication in protocol v2 (needs to access the hostkeys).
220    - markus@cvs.openbsd.org 2002/05/23 19:39:34
221      [ssh.c]
222      add comment about ssh-keysign
223    - markus@cvs.openbsd.org 2002/05/24 08:45:14
224      [sshconnect2.c]
225      stat ssh-keysign first, print error if stat fails;
226      some debug->error; fix comment
227    - markus@cvs.openbsd.org 2002/05/25 08:50:39
228      [sshconnect2.c]
229      execlp->execl; from stevesk
230    - markus@cvs.openbsd.org 2002/05/25 18:51:07
231      [auth.h auth2.c auth2-hostbased.c auth2-kbdint.c auth2-none.c
232       auth2-passwd.c auth2-pubkey.c Makefile.in]
233      split auth2.c into one file per method; ok provos@/deraadt@
234    - stevesk@cvs.openbsd.org 2002/05/26 20:35:10
235      [ssh.1]
236      sort ChallengeResponseAuthentication; ok markus@
237    - stevesk@cvs.openbsd.org 2002/05/28 16:45:27
238      [monitor_mm.c]
239      print strerror(errno) on mmap/munmap error; ok markus@
240    - stevesk@cvs.openbsd.org 2002/05/28 17:28:02
241      [uidswap.c]
242      format spec change/casts and some KNF; ok markus@
243    - stevesk@cvs.openbsd.org 2002/05/28 21:24:00
244      [uidswap.c]
245      use correct function name in fatal()
246    - stevesk@cvs.openbsd.org 2002/05/29 03:06:30
247      [ssh.1 sshd.8]
248      spelling
249    - markus@cvs.openbsd.org 2002/05/29 11:21:57
250      [sshd.c]
251      don't start if privsep is enabled and SSH_PRIVSEP_USER or
252      _PATH_PRIVSEP_CHROOT_DIR are missing; ok deraadt@
253    - markus@cvs.openbsd.org 2002/05/30 08:07:31
254      [cipher.c]
255      use rijndael/aes from libcrypto (openssl >= 0.9.7) instead of
256      our own implementation. allow use of AES hardware via libcrypto, 
257      ok deraadt@
258    - markus@cvs.openbsd.org 2002/05/31 10:30:33
259      [sshconnect2.c]
260      extent ssh-keysign protocol:
261      pass # of socket-fd to ssh-keysign, keysign verfies locally used
262      ip-address using this socket-fd, restricts fake local hostnames
263      to actual local hostnames; ok stevesk@
264    - markus@cvs.openbsd.org 2002/05/31 11:35:15
265      [auth.h auth2.c]
266      move Authmethod definitons to per-method file.
267    - markus@cvs.openbsd.org 2002/05/31 13:16:48
268      [key.c]
269      add comment:
270      key_verify returns 1 for a correct signature, 0 for an incorrect signature
271      and -1 on error.
272    - markus@cvs.openbsd.org 2002/05/31 13:20:50
273      [ssh-rsa.c]
274      pad received signature with leading zeros, because RSA_verify expects
275      a signature of RSA_size. the drafts says the signature is transmitted
276      unpadded (e.g. putty does not pad), reported by anakin@pobox.com
277    - deraadt@cvs.openbsd.org 2002/06/03 12:04:07
278      [ssh.h]
279      compatiblity -> compatibility
280      decriptor -> descriptor
281      authentciated -> authenticated
282      transmition -> transmission
283    - markus@cvs.openbsd.org 2002/06/04 19:42:35
284      [monitor.c]
285      only allow enabled authentication methods; ok provos@
286    - markus@cvs.openbsd.org 2002/06/04 19:53:40
287      [monitor.c]
288      save the session id (hash) for ssh2 (it will be passed with the 
289      initial sign request) and verify that this value is used during 
290      authentication; ok provos@
291    - markus@cvs.openbsd.org 2002/06/04 23:02:06
292      [packet.c]
293      remove __FUNCTION__
294    - markus@cvs.openbsd.org 2002/06/04 23:05:49
295      [cipher.c monitor.c monitor_fdpass.c monitor_mm.c monitor_wrap.c]
296      __FUNCTION__ -> __func__
297    - markus@cvs.openbsd.org 2002/06/05 16:08:07
298      [ssh-agent.1 ssh-agent.c]
299      '-a bind_address' binds the agent to user-specified unix-domain
300      socket instead of /tmp/ssh-XXXXXXXX/agent.<pid>; ok djm@ (some time ago).
301    - markus@cvs.openbsd.org 2002/06/05 16:08:07
302      [ssh-agent.1 ssh-agent.c]
303      '-a bind_address' binds the agent to user-specified unix-domain
304      socket instead of /tmp/ssh-XXXXXXXX/agent.<pid>; ok djm@ (some time ago).
305    - markus@cvs.openbsd.org 2002/06/05 16:48:54
306      [ssh-agent.c]
307      copy current request into an extra buffer and just flush this
308      request on errors, ok provos@
309    - markus@cvs.openbsd.org 2002/06/05 19:57:12
310      [authfd.c authfd.h ssh-add.1 ssh-add.c ssh-agent.c]
311      ssh-add -x for lock and -X for unlocking the agent.
312      todo: encrypt private keys with locked...
313    - markus@cvs.openbsd.org 2002/06/05 20:56:39
314      [ssh-add.c]
315      add -x/-X to usage
316    - markus@cvs.openbsd.org 2002/06/05 21:55:44
317      [authfd.c authfd.h ssh-add.1 ssh-add.c ssh-agent.c]
318      ssh-add -t life,  Set lifetime (in seconds) when adding identities; 
319      ok provos@
320    - stevesk@cvs.openbsd.org 2002/06/06 01:09:41
321      [monitor.h]
322      no trailing comma in enum; china@thewrittenword.com
323    - markus@cvs.openbsd.org 2002/06/06 17:12:44
324      [sftp-server.c]
325      discard remaining bytes of current request; ok provos@
326    - markus@cvs.openbsd.org 2002/06/06 17:30:11
327      [sftp-server.c]
328      use get_int() macro (hide iqueue)
329  - (bal) Missed msg.[ch] in merge.  Required for ssh-keysign.
330  - (bal) Forgot to add msg.c Makefile.in.
331  - (bal) monitor_mm.c typos.
332  - (bal) Refixed auth2.c.  It was never fully commited while spliting out
333    authentication to different files.
334  - (bal) ssh-keysign should build and install correctly now.  Phase two
335    would be to clean out any dead wood and disable ssh setuid on install.
336  - (bal) Reverse logic, use __func__ first since it's C99
337
338 20020604
339  - (stevesk) [channels.c] bug #164 patch from YOSHIFUJI Hideaki (changed
340    setsockopt from debug to error for now).
341
342 20020527
343  - (tim) [configure.ac.orig monitor_fdpass.c] Enahnce msghdr tests to address
344    build problem on Irix reported by Dave Love <d.love@dl.ac.uk>. Back out
345    last monitor_fdpass.c changes that are no longer needed with new tests.
346    Patch tested on Irix by Jan-Frode Myklebust <janfrode@parallab.uib.no>
347
348 20020522
349  - (djm) Fix spelling mistakes, spotted by Solar Designer i
350    <solar@openwall.com>
351  - Sync scard/ (not sure when it drifted)
352  - (djm) OpenBSD CVS Sync:
353    [auth.c]
354    Fix typo/thinko.  Pass in as to auth_approval(), not NULL.
355    Closes PR 2659.
356  - Crank version
357  - Crank RPM spec versions
358
359 20020521
360  - (stevesk) [sshd.c] bug 245; disable setsid() for now
361  - (stevesk) [sshd.c] #ifndef HAVE_CYGWIN for setgroups()
362
363 20020517
364  - (tim) [configure.ac] remove extra MD5_MSG="no" line.
365
366 20020515
367  - (bal) CVS ID fix up on auth-passwd.c
368  - (bal) OpenBSD CVS Sync
369    - deraadt@cvs.openbsd.org 2002/05/07 19:54:36
370      [ssh.h]
371      use ssh uid
372    - deraadt@cvs.openbsd.org 2002/05/08 21:06:34
373      [ssh.h]
374      move to sshd.sshd instead
375    - stevesk@cvs.openbsd.org 2002/05/11 20:24:48
376      [ssh.h]
377      typo in comment
378    - itojun@cvs.openbsd.org 2002/05/13 02:37:39
379      [auth-skey.c auth2.c]
380      less warnings.  skey_{respond,query} are public (in auth.h)
381    - markus@cvs.openbsd.org 2002/05/13 20:44:58
382      [auth-options.c auth.c auth.h]
383      move the packet_send_debug handling from auth-options.c to auth.c; 
384      ok provos@
385    - millert@cvs.openbsd.org 2002/05/13 15:53:19
386      [sshd.c]
387      Call setsid() in the child after sshd accepts the connection and forks.
388      This is needed for privsep which calls setlogin() when it changes uids.
389      Without this, there is a race where the login name of an existing 
390      connection, as returned by getlogin(), may be changed to the privsep 
391      user (sshd).  markus@ OK
392    - markus@cvs.openbsd.org 2002/05/13 21:26:49
393      [auth-rhosts.c]
394      handle debug messages during rhosts-rsa and hostbased authentication; 
395      ok provos@
396    - mouring@cvs.openbsd.org 2002/05/15 15:47:49
397      [kex.c monitor.c monitor_wrap.c sshd.c]
398      'monitor' variable clashes with at least one lame platform (NeXT).  i
399      Renamed to 'pmonitor'.  provos@
400    - deraadt@cvs.openbsd.org 2002/05/04 02:39:35
401      [servconf.c sshd.8 sshd_config]
402      enable privsep by default; provos ok
403    - millert@cvs.openbsd.org 2002/05/06 23:34:33
404      [ssh.1 sshd.8]
405      Kill/adjust r(login|exec)d? references now that those are no longer in
406      the tree.
407    - markus@cvs.openbsd.org 2002/05/15 21:02:53
408      [servconf.c sshd.8 sshd_config]
409      disable privsep and enable setuid for the 3.2.2 release
410  - (bal) Fixed up PAM case.  I think.
411  - (bal) Clarified openbsd-compat/*-cray.* Licence provided by Wendy
412  - (bal) OpenBSD CVS Sync
413    - markus@cvs.openbsd.org 2002/05/15 21:05:29
414      [version.h]
415      enter OpenSSH_3.2.2
416  - (bal) Caldara, Suse, and Redhat openssh.specs updated.
417
418 20020514
419  - (stevesk) [README.privsep] PAM+privsep works with Solaris 8.
420  - (tim) [sshpty.c] set tty modes when allocating old style bsd ptys to
421    match what newer style ptys have when allocated. Based on a patch by
422    Roger Cornelius <rac@tenzing.org>
423  - (tim) [README.privsep] UnixWare 7 and OpenUNIX 8 work.
424  - (tim) [README.privsep] remove reference to UnixWare 7 and OpenUNIX 8
425    from PAM-enabled pragraph. UnixWare has no PAM.
426  - (tim) [contrib/caldera/openssh.spec] update version.
427
428 20020513
429  - (stevesk) add initial README.privsep
430  - (stevesk) [configure.ac] nicer message: --with-privsep-user=user
431  - (djm) Add --with-superuser-path=xxx configure option to specify 
432    what $PATH the superuser receives.
433  - (djm) Bug #231: UsePrivilegeSeparation turns off Banner.
434  - (djm) Add --with-privsep-path configure option
435  - (djm) Update RPM spec file: different superuser path, use
436    /var/empty/sshd for privsep
437  - (djm) Bug #234: missing readpassphrase declaration and defines
438  - (djm) Add INSTALL warning about SSH protocol 1 blowfish w/ 
439     OpenSSL < 0.9.6
440
441 20020511
442  - (tim) [configure.ac] applied a rework of djm's OpenSSL search cleanup patch.
443    Now only searches system and /usr/local/ssl (OpenSSL's default install path)
444    Others must use --with-ssl-dir=....
445  - (tim) [monitor_fdpass.c] fix for systems that have both
446    HAVE_ACCRIGHTS_IN_MSGHDR and HAVE_CONTROL_IN_MSGHDR. Ie. sys/socket.h 
447    has #define msg_accrights msg_control
448
449 20020510
450  - (stevesk) [auth.c] Shadow account and expiration cleanup.  Now
451    check for root forced expire.  Still don't check for inactive.
452  - (djm) Rework RedHat RPM files. Based on spec from Nalin 
453    Dahyabhai <nalin@redhat.com> and patches from 
454    Pekka Savola <pekkas@netcore.fi>
455  - (djm) Try to drop supplemental groups at daemon startup. Patch from 
456    RedHat
457  - (bal) Back all the way out of auth-passwd.c changes.  Breaks too many
458    things that don't set pw->pw_passwd.
459
460 20020509
461  - (tim) [Makefile.in] Unbreak make -f Makefile.in distprep
462
463 20020508
464  - (tim) [openbsd-compat/bsd-arc4random.c] fix logic on when seed_rng() is
465    called. Report by Chris Maxwell <maxwell@cs.dal.ca>
466  - (tim) [Makefile.in configure.ac] set SHELL variable in Makefile
467  - (djm) Disable PAM kbd-int auth if privsep is turned on (it doesn't work)
468
469 20020507
470  - (tim) [configure.ac openbsd-compat/bsd-misc.c openbsd-compat/bsd-misc.h]
471    Add truncate() emulation to address Bug 208
472
473 20020506
474  - (djm) Unbreak auth-passwd.c for PAM and SIA
475  - (djm) Unbreak PAM auth for protocol 1. Report from Pekka Savola 
476    <pekkas@netcore.fi>
477  - (djm) Don't reinitialise PAM credentials before we have started PAM.
478    Report from Pekka Savola <pekkas@netcore.fi>
479    
480 20020506
481  - (bal) Fixed auth-passwd.c to resolve PermitEmptyPassword issue
482  
483 20020501
484  - (djm) Import OpenBSD regression tests. Requires BSD make to run
485  - (djm) Fix readpassphase compilation for systems which have it
486
487 20020429
488  - (tim) [contrib/caldera/openssh.spec] update fixUP to reflect changes in
489    sshd_config.
490  - (tim) [contrib/cygwin/README] remove reference to regex.
491    patch from Corinna Vinschen <vinschen@redhat.com>
492
493 20020426
494  - (djm) Bug #137, #209: fix make problems for scard/Ssh.bin, do uudecode
495    during distprep only
496  - (djm) Disable PAM password expiry until a complete fix for bug #188 
497    exists
498  - (djm) Bug #180: Set ToS bits on IPv4-in-IPv6 mapped addresses. Based on 
499    patch from openssh@misc.tecq.org
500
501 20020425
502  - (stevesk) [defines.h] remove USE_TIMEVAL; unused
503  - (stevesk) [acconfig.h auth-passwd.c configure.ac sshd.c] HP-UX 10.26
504    support.  bug #184.  most from dcole@keysoftsys.com.
505
506 20020424
507  - (djm) OpenBSD CVS Sync
508    - markus@cvs.openbsd.org 2002/04/23 12:54:10
509      [version.h]
510      3.2.1
511    - djm@cvs.openbsd.org 2002/04/23 22:16:29
512      [sshd.c]
513      Improve error message; ok markus@ stevesk@
514
515 20020423
516  - (stevesk) [acconfig.h configure.ac session.c] LOGIN_NO_ENDOPT for HP-UX
517  - (stevesk) [acconfig.h] NEED_IN_SYSTM_H unused
518  - (markus) OpenBSD CVS Sync
519    - markus@cvs.openbsd.org 2002/04/23 12:58:26
520      [radix.c]
521      send complete ticket; semerad@ss1000.ms.mff.cuni.cz
522  - (djm) Trim ChangeLog to include only post-3.1 changes
523  - (djm) Update RPM spec file versions
524  - (djm) Redhat spec enables KrbV by default
525  - (djm) Applied OpenSC smartcard updates from Markus & 
526    Antti Tapaninen <aet@cc.hut.fi>
527  - (djm) Define BROKEN_REALPATH for AIX, patch from 
528    Antti Tapaninen <aet@cc.hut.fi>
529  - (djm) Bug #214: Fix utmp for Irix (don't strip "tty"). Patch from 
530    Kevin Taylor <no@nowhere.org> (??) via Philipp Grau
531    <phgrau@zedat.fu-berlin.de>
532  - (djm) Bug #213: Simplify CMSG_ALIGN macros to avoid symbol clashes. 
533    Reported by Doug Manton <dmanton@emea.att.com>
534  - (djm) Bug #222: Fix tests for getaddrinfo on OSF/1. Spotted by
535    Robert Urban <urban@spielwiese.de>
536  - (djm) Bug #206 - blibpath isn't always needed for AIX ld, avoid 
537    sizeof(long long int) == 4 breakage. Patch from Matthew Clarke
538    <Matthew_Clarke@mindlink.bc.ca>
539  - (djm) Make privsep work with PAM (still experimental)
540  - (djm) OpenBSD CVS Sync
541    - deraadt@cvs.openbsd.org 2002/04/20 09:02:03
542      [servconf.c]
543      No, afs requires explicit enabling
544    - markus@cvs.openbsd.org 2002/04/20 09:14:58
545      [bufaux.c bufaux.h]
546      add buffer_{get,put}_short
547    - markus@cvs.openbsd.org 2002/04/20 09:17:19
548      [radix.c]
549      rewrite using the buffer_* API, fixes overflow; ok deraadt@
550    - stevesk@cvs.openbsd.org 2002/04/21 16:19:27
551      [sshd.8 sshd_config]
552      document default AFSTokenPassing no; ok deraadt@
553    - stevesk@cvs.openbsd.org 2002/04/21 16:25:06
554      [sshconnect1.c]
555      spelling in error message; ok markus@
556    - markus@cvs.openbsd.org 2002/04/22 06:15:47
557      [radix.c]
558      fix check for overflow
559    - markus@cvs.openbsd.org 2002/04/22 16:16:53
560      [servconf.c sshd.8 sshd_config]
561      do not auto-enable KerberosAuthentication; ok djm@, provos@, deraadt@
562    - markus@cvs.openbsd.org 2002/04/22 21:04:52
563      [channels.c clientloop.c clientloop.h ssh.c]
564      request reply (success/failure) for -R style fwd in protocol v2,
565      depends on ordered replies.
566      fixes http://bugzilla.mindrot.org/show_bug.cgi?id=215; ok provos@
567
568 20020421
569  - (tim) [entropy.c.] Portability fix for SCO Unix 3.2v4.x (SCO OSR 3.0).
570    entropy.c needs seteuid(getuid()) for the setuid(original_uid) to 
571    succeed. Patch by gert@greenie.muc.de. This fixes one part of Bug 208
572
573 20020418
574  - (djm) Avoid SIGCHLD breakage when run from rsync. Fix from 
575    Sturle Sunde <sturle.sunde@usit.uio.no>
576
577 20020417
578  - (djm) Tell users to configure /dev/random support into OpenSSL in 
579    INSTALL
580  - (djm) Fix .Nm in mdoc2man.pl from pspencer@fields.utoronto.ca
581  - (tim) [configure.ac] Issue warning on --with-default-path=/some_path
582    if LOGIN_CAP is enabled. Report & testing by Tuc <tuc@ttsg.com>
583
584 20020415
585  - (djm) Unbreak "make install". Fix from Darren Tucker 
586    <dtucker@zip.com.au>
587  - (stevesk) bsd-cygwin_util.[ch] BSD license from Corinna Vinschen
588  - (tim) [configure.ac] add tests for recvmsg and sendmsg.
589    [monitor_fdpass.c] add checks for HAVE_SENDMSG and HAVE_RECVMSG for
590    systems that HAVE_ACCRIGHTS_IN_MSGHDR but no recvmsg or sendmsg.
591
592 20020414
593  - (djm) ssh-rand-helper improvements
594    - Add commandline debugging options
595    - Don't write binary data if stdout is a tty (use hex instead)
596    - Give it a manpage
597  - (djm) Random number collection doc fixes from Ben
598
599 20020413
600  - (djm) Add KrbV support patch from Simon Wilkinson <simon@sxw.org.uk>
601
602 20020412
603  - (stevesk) [auth-sia.[ch]] add BSD license from Chris Adams
604  - (tim) [configure.ac] add <sys/types.h> to msghdr tests. Change -L
605    to -h on testing for /bin being symbolic link
606  - (bal) Mistaken in Cygwin scripts for ssh starting.  Patch by
607    Corinna Vinschen <vinschen@redhat.com> 
608  - (bal) disable privsep if no MAP_ANON.  We can re-enable it
609    after the release when we can do more testing.
610
611 20020411
612  - (stevesk) [auth-sia.c] cleanup
613  - (tim) [acconfig.h defines.h includes.h] put includes in includes.h and
614    defines in defines.h [rijndael.c openbsd-compat/fake-socket.h
615    openbsd-compat/inet_aton.c] include "includes.h" instead of "config.h"
616    ok stevesk@
617
618 20020410
619  - (stevesk) [configure.ac monitor.c] HAVE_SOCKETPAIR
620  - (stevesk) [auth-sia.c] compile fix Chris Adams <cmadams@hiwaay.net>
621  - (bal) OpenBSD CVS Sync
622    - markus@cvs.openbsd.org 2002/04/10 08:21:47
623      [auth1.c compat.c compat.h]
624      strip '@' from username only for KerbV and known broken clients, 
625      bug #204
626    - markus@cvs.openbsd.org 2002/04/10 08:56:01
627      [version.h]
628      OpenSSH_3.2
629  - Added p1 to idenify Portable release version.
630
631 20020408
632  - (bal) Minor OpenSC updates.  Fix up header locations and update
633    README.smartcard provided by Juha Yrjölä <jyrjola@cc.hut.fi>
634
635 20020407
636  - (stevesk) HAVE_CONTROL_IN_MSGHDR; not used right now.
637    Future: we may want to test if fd passing works correctly.
638  - (stevesk) [monitor_fdpass.c] fatal() for UsePrivilegeSeparation=yes
639    and no fd passing support.
640  - (stevesk) HAVE_MMAP and HAVE_SYS_MMAN_H and use them in
641    monitor_mm.c
642  - (stevesk) remove configure support for poll.h; it was removed
643    from sshd.c a long time ago.
644  - (stevesk) --with-privsep-user; default sshd
645  - (stevesk) wrap munmap() with HAVE_MMAP also.
646
647 20020406
648  - (djm) Typo in Suse SPEC file. Fix from Carsten Grohmann 
649    <carsten.grohmann@dr-baldeweg.de>
650  - (bal) Added MAP_FAILED to allow AIX and Trusted HP to compile.
651  - (bal) OpenBSD CVS Sync
652    - djm@cvs.openbsd.org 2002/04/06 00:30:08
653      [sftp-client.c]
654      Fix occasional corruption on upload due to bad reuse of request 
655      id, spotted by chombier@mac.com; ok markus@
656    - mouring@cvs.openbsd.org 2002/04/06 18:24:09
657      [scp.c]
658      Fixes potental double // within path.
659      http://bugzilla.mindrot.org/show_bug.cgi?id=76
660  - (bal) Slight update to OpenSC support.  Better version checking. patch
661    by Juha Yrjölä <jyrjola@cc.hut.fi> 
662  - (bal) Revered out of runtime IRIX detection of joblimits.  Code is
663    incomplete.
664  - (bal) Quiet down configure.ac if /bin/test does not exist.
665  - (bal) We no longer use atexit()/xatexit()/on_exit()
666
667 20020405
668  - (bal) Patch for OpenSC SmartCard library; ok markus@; patch by
669    Juha Yrjölä <jyrjola@cc.hut.fi>
670  - (bal) Minor documentation update to reflect smartcard library
671    support changes.
672  - (bal) Too many <sys/queue.h> issues.  Remove all workarounds and
673    using internal version only.
674  - (bal) OpenBSD CVS Sync
675    - stevesk@cvs.openbsd.org 2002/04/05 20:56:21
676      [sshd.8]
677      clarify sshrc some and handle X11UseLocalhost=yes; ok markus@
678
679 20020404
680  - (stevesk) [auth-pam.c auth-pam.h auth-passwd.c auth-sia.c auth-sia.h
681     auth1.c auth2.c] PAM, OSF_SIA password auth cleanup; from djm.
682  - (bal) OpenBSD CVS Sync
683    - markus@cvs.openbsd.org 2002/04/03 09:26:11
684      [cipher.c myproposal.h]
685      re-add rijndael-cbc@lysator.liu.se for MacSSH; ash@lab.poc.net
686
687 20020402
688  - (bal) Hand Sync of scp.c (reverted to upstream code)
689    - deraadt@cvs.openbsd.org 2002/03/30 17:45:46
690      [scp.c]
691      stretch banners
692  - (bal) CVS ID sync of uidswap.c
693  - (bal) OpenBSD CVS Sync (now for the real sync)
694    - markus@cvs.openbsd.org 2002/03/27 22:21:45
695      [ssh-keygen.c]
696      try to import keys with extra trailing === (seen with ssh.com < 
697      2.0.12)
698    - markus@cvs.openbsd.org 2002/03/28 15:34:51
699      [session.c]
700      do not call record_login twice (for use_privsep)
701    - markus@cvs.openbsd.org 2002/03/29 18:59:32
702      [session.c session.h]
703      retrieve last login time before the pty is allocated, store per 
704      session
705    - stevesk@cvs.openbsd.org 2002/03/29 19:16:22
706      [sshd.8]
707      RSA key modulus size minimum 768; ok markus@
708    - stevesk@cvs.openbsd.org 2002/03/29 19:18:33
709      [auth-rsa.c ssh-rsa.c ssh.h]
710      make RSA modulus minimum #define; ok markus@
711    - markus@cvs.openbsd.org 2002/03/30 18:51:15
712      [monitor.c serverloop.c sftp-int.c sftp.c sshd.c]
713      check waitpid for EINTR; based on patch from peter@ifm.liu.se
714    - markus@cvs.openbsd.org 2002/04/01 22:02:16
715      [sftp-client.c]
716      20480 is an upper limit for older server
717    - markus@cvs.openbsd.org 2002/04/01 22:07:17
718      [sftp-client.c]
719      fallback to stat if server does not support lstat
720    - markus@cvs.openbsd.org 2002/04/02 11:49:39
721      [ssh-agent.c]
722      check $SHELL for -k and -d, too;
723      http://bugzilla.mindrot.org/show_bug.cgi?id=199
724    - markus@cvs.openbsd.org 2002/04/02 17:37:48
725      [sftp.c]
726      always call log_init()
727    - markus@cvs.openbsd.org 2002/04/02 20:11:38
728      [ssh-rsa.c]
729      ignore SSH_BUG_SIGBLOB for ssh-rsa; #187
730  - (bal) mispelling in uidswap.c (portable only)
731
732 20020401
733  - (stevesk) [monitor.c] PAM should work again; will *not* work with
734    UsePrivilegeSeparation=yes.
735  - (stevesk) [auth1.c] fix password auth for protocol 1 when
736    !USE_PAM && !HAVE_OSF_SIA; merge issue.
737
738 20020331
739  - (tim) [configure.ac] use /bin/test -L to work around broken builtin on
740    Solaris 8
741  - (tim) [sshconnect2.c] change uint32_t to u_int32_t
742
743 20020330
744  - (stevesk) [configure.ac] remove header check for sys/ttcompat.h
745    bug 167
746
747 20020327
748  - (bal) 'pw' should be 'authctxt->pw' in auth1.c spotted by 
749    kent@lysator.liu.se
750  - (bal) OpenBSD CVS Sync
751    - markus@cvs.openbsd.org 2002/03/26 11:34:49
752      [ssh.1 sshd.8]
753      update to recent drafts
754    - markus@cvs.openbsd.org 2002/03/26 11:37:05
755      [ssh.c]
756      update Copyright
757    - markus@cvs.openbsd.org 2002/03/26 15:23:40
758      [bufaux.c]
759      do not talk about packets in bufaux
760    - rees@cvs.openbsd.org 2002/03/26 18:46:59
761      [scard.c]
762      try_AUT0 in read_pubkey too, for those paranoid few who want to 
763      acl 'sh'
764    - markus@cvs.openbsd.org 2002/03/26 22:50:39
765      [channels.h]
766      CHANNEL_EFD_OUTPUT_ACTIVE is false for CHAN_CLOSE_RCVD, too
767    - markus@cvs.openbsd.org 2002/03/26 23:13:03
768      [auth-rsa.c]
769      disallow RSA keys < 768 for protocol 1, too (rhosts-rsa and rsa auth)
770    - markus@cvs.openbsd.org 2002/03/26 23:14:51
771      [kex.c]
772      generate a new cookie for each SSH2_MSG_KEXINIT message we send out
773    - mouring@cvs.openbsd.org 2002/03/27 11:45:42
774      [monitor.c]
775      monitor_allowed_key() returns int instead of pointer.  ok markus@
776   
777 20020325
778  - (stevesk) import OpenBSD <sys/tree.h> as "openbsd-compat/tree.h"
779  - (bal) OpenBSD CVS Sync
780    - stevesk@cvs.openbsd.org 2002/03/23 20:57:26
781      [sshd.c]
782      setproctitle() after preauth child; ok markus@
783    - markus@cvs.openbsd.org 2002/03/24 16:00:27
784      [serverloop.c]
785      remove unused debug
786    - markus@cvs.openbsd.org 2002/03/24 16:01:13
787      [packet.c]
788      debug->debug3 for extra padding
789    - stevesk@cvs.openbsd.org 2002/03/24 17:27:03
790      [kexgex.c]
791      typo; ok markus@
792    - stevesk@cvs.openbsd.org 2002/03/24 17:53:16
793      [monitor_fdpass.c]
794      minor cleanup and more error checking; ok markus@
795    - markus@cvs.openbsd.org 2002/03/24 18:05:29
796      [scard.c]
797      we need to figure out AUT0 for sc_private_encrypt, too
798    - stevesk@cvs.openbsd.org 2002/03/24 23:20:00
799      [monitor.c]
800      remove "\n" from fatal()
801    - markus@cvs.openbsd.org 2002/03/25 09:21:13
802      [auth-rsa.c]
803      return 0 (not NULL); tomh@po.crl.go.jp
804    - markus@cvs.openbsd.org 2002/03/25 09:25:06
805      [auth-rh-rsa.c]
806      rm bogus comment
807    - markus@cvs.openbsd.org 2002/03/25 17:34:27
808      [scard.c scard.h ssh-agent.c ssh-keygen.c ssh.c]
809      change sc_get_key to sc_get_keys and hide smartcard details in scard.c
810    - stevesk@cvs.openbsd.org 2002/03/25 20:12:10
811      [monitor_mm.c monitor_wrap.c]
812      ssize_t args use "%ld" and cast to (long)
813      size_t args use "%lu" and cast to (u_long)
814      ok markus@ and thanks millert@
815    - markus@cvs.openbsd.org 2002/03/25 21:04:02
816      [ssh.c]
817      simplify num_identity_files handling
818    - markus@cvs.openbsd.org 2002/03/25 21:13:51
819      [channels.c channels.h compat.c compat.h nchan.c]
820      don't send stderr data after EOF, accept this from older known 
821      (broken) sshd servers only, fixes
822      http://bugzilla.mindrot.org/show_bug.cgi?id=179
823    - stevesk@cvs.openbsd.org 2002/03/26 03:24:01
824      [monitor.h monitor_fdpass.h monitor_mm.h monitor_wrap.h]
825      $OpenBSD$
826
827 20020324
828  - (stevesk) [session.c] disable LOGIN_NEEDS_TERM until we are sure
829    it can be removed. only used on solaris. will no longer compile with
830    privsep shuffling.
831
832 20020322
833  - (stevesk) HAVE_ACCRIGHTS_IN_MSGHDR configure support
834  - (stevesk) [monitor.c monitor_wrap.c] #ifdef HAVE_PW_CLASS_IN_PASSWD
835  - (stevesk) configure and cpp __FUNCTION__ gymnastics to handle nielsisms
836  - (stevesk) [monitor_fdpass.c] support for access rights style file
837    descriptor passing
838  - (stevesk) [auth2.c] merge cleanup/sync
839  - (stevesk) [defines.h] hp-ux 11 has ancillary data style fd passing, but
840    is missing CMSG_LEN() and CMSG_SPACE() macros.
841  - (stevesk) [defines.h] #define MAP_ANON MAP_ANONYMOUS for HP-UX; other
842    platforms may need this--I'm not sure.  mmap() issues will need to be
843    addressed further.
844  - (tim) [cipher.c] fix problem with OpenBSD sync
845  - (stevesk) [LICENCE] OpenBSD sync
846
847 20020321
848  - (bal) OpenBSD CVS Sync
849    - itojun@cvs.openbsd.org 2002/03/08 06:10:16
850      [sftp-client.c]
851      printf type mismatch
852    - itojun@cvs.openbsd.org 2002/03/11 03:18:49
853      [sftp-client.c]
854      correct type mismatches (u_int64_t != unsigned long long)
855    - itojun@cvs.openbsd.org 2002/03/11 03:19:53
856      [sftp-client.c]
857      indent
858    - markus@cvs.openbsd.org 2002/03/14 15:24:27
859      [sshconnect1.c]
860      don't trust size sent by (rogue) server; noted by 
861      s.esser@e-matters.de
862    - markus@cvs.openbsd.org 2002/03/14 16:38:26
863      [sshd.c]
864      split out ssh1 session key decryption; ok provos@
865    - markus@cvs.openbsd.org 2002/03/14 16:56:33
866      [auth-rh-rsa.c auth-rsa.c auth.h]
867      split auth_rsa() for better readability and privsep; ok provos@
868    - itojun@cvs.openbsd.org 2002/03/15 11:00:38
869      [auth.c]
870      fix file type checking (use S_ISREG).  ok by markus
871    - markus@cvs.openbsd.org 2002/03/16 11:24:53
872      [compress.c]
873      skip inflateEnd if inflate fails; ok provos@
874    - markus@cvs.openbsd.org 2002/03/16 17:22:09
875      [auth-rh-rsa.c auth.h]
876      split auth_rhosts_rsa(), ok provos@
877    - stevesk@cvs.openbsd.org 2002/03/16 17:41:25
878      [auth-krb5.c]
879      BSD license.  from Daniel Kouril via Dug Song.  ok markus@
880    - provos@cvs.openbsd.org 2002/03/17 20:25:56
881      [auth.c auth.h auth1.c auth2.c]
882      getpwnamallow returns struct passwd * only if user valid; 
883      okay markus@
884    - provos@cvs.openbsd.org 2002/03/18 01:12:14
885      [auth.h auth1.c auth2.c sshd.c]
886      have the authentication functions return the authentication context
887      and then do_authenticated; okay millert@
888    - dugsong@cvs.openbsd.org 2002/03/18 01:30:10
889      [auth-krb4.c]
890      set client to NULL after xfree(), from Rolf Braun 
891      <rbraun+ssh@andrew.cmu.edu>
892    - provos@cvs.openbsd.org 2002/03/18 03:41:08
893      [auth.c session.c]
894      move auth_approval into getpwnamallow with help from millert@
895    - markus@cvs.openbsd.org 2002/03/18 17:13:15
896      [cipher.c cipher.h]
897      export/import cipher states; needed by ssh-privsep
898    - markus@cvs.openbsd.org 2002/03/18 17:16:38
899      [packet.c packet.h]
900      export/import cipher state, iv and ssh2 seqnr; needed by ssh-privsep
901    - markus@cvs.openbsd.org 2002/03/18 17:23:31
902      [key.c key.h]
903      add key_demote() for ssh-privsep
904    - provos@cvs.openbsd.org 2002/03/18 17:25:29
905      [bufaux.c bufaux.h]
906      buffer_skip_string and extra sanity checking; needed by ssh-privsep
907    - provos@cvs.openbsd.org 2002/03/18 17:31:54
908      [compress.c]
909      export compression streams for ssh-privsep
910    - provos@cvs.openbsd.org 2002/03/18 17:50:31
911      [auth-bsdauth.c auth-options.c auth-rh-rsa.c auth-rsa.c]
912      [auth-skey.c auth.h auth1.c auth2-chall.c auth2.c kex.c kex.h kexdh.c]
913      [kexgex.c servconf.c]
914      [session.h servconf.h serverloop.c session.c sshd.c]
915      integrate privilege separated openssh; its turned off by default 
916      for now. work done by me and markus@
917    - provos@cvs.openbsd.org 2002/03/18 17:53:08
918      [sshd.8]
919      credits for privsep
920    - provos@cvs.openbsd.org 2002/03/18 17:59:09
921      [sshd.8]
922      document UsePrivilegeSeparation
923    - stevesk@cvs.openbsd.org 2002/03/18 23:52:51
924      [servconf.c]
925      UnprivUser/UnprivGroup usable now--specify numeric user/group; ok
926      provos@
927    - stevesk@cvs.openbsd.org 2002/03/19 03:03:43
928      [pathnames.h servconf.c servconf.h sshd.c]
929      _PATH_PRIVSEP_CHROOT_DIR; ok provos@
930    - stevesk@cvs.openbsd.org 2002/03/19 05:23:08
931      [sshd.8]
932      Banner has no default.
933    - mpech@cvs.openbsd.org 2002/03/19 06:32:56
934      [sftp-int.c]
935      use xfree() after xstrdup().
936
937      markus@ ok
938    - markus@cvs.openbsd.org 2002/03/19 10:35:39
939      [auth-options.c auth.h session.c session.h sshd.c]
940      clean up prototypes
941    - markus@cvs.openbsd.org 2002/03/19 10:49:35
942      [auth-krb5.c auth-rh-rsa.c auth.c cipher.c key.c misc.h]
943      [packet.c session.c sftp-client.c sftp-glob.h sftp.c ssh-add.c ssh.c]
944      [sshconnect2.c sshd.c ttymodes.c]
945      KNF whitespace
946    - markus@cvs.openbsd.org 2002/03/19 14:27:39
947      [auth.c auth1.c auth2.c]
948      make getpwnamallow() allways call pwcopy()
949    - markus@cvs.openbsd.org 2002/03/19 15:31:47
950      [auth.c]
951      check for NULL; from provos@
952    - stevesk@cvs.openbsd.org 2002/03/20 19:12:25
953      [servconf.c servconf.h ssh.h sshd.c]
954      for unprivileged user, group do:
955      pw=getpwnam(SSH_PRIVSEP_USER); do_setusercontext(pw).  ok provos@
956    - stevesk@cvs.openbsd.org 2002/03/20 21:08:08
957      [sshd.c]
958      strerror() on chdir() fail; ok provos@
959    - markus@cvs.openbsd.org 2002/03/21 10:21:20
960      [ssh-add.c]
961      ignore errors for nonexisting default keys in ssh-add,
962      fixes http://bugzilla.mindrot.org/show_bug.cgi?id=158
963    - jakob@cvs.openbsd.org 2002/03/21 15:17:26
964      [clientloop.c ssh.1]
965      add built-in command line for adding new port forwardings on the fly.
966      based on a patch from brian wellington. ok markus@.
967    - markus@cvs.openbsd.org 2002/03/21 16:38:06
968      [scard.c]
969      make compile w/ openssl 0.9.7
970    - markus@cvs.openbsd.org 2002/03/21 16:54:53
971      [scard.c scard.h ssh-keygen.c]
972      move key upload to scard.[ch]
973    - markus@cvs.openbsd.org 2002/03/21 16:57:15
974      [scard.c]
975      remove const
976    - markus@cvs.openbsd.org 2002/03/21 16:58:13
977      [clientloop.c]
978      remove unused
979    - rees@cvs.openbsd.org 2002/03/21 18:08:15
980      [scard.c]
981      In sc_put_key(), sc_reader_id should be id.
982    - markus@cvs.openbsd.org 2002/03/21 20:51:12
983      [sshd_config]
984      add privsep (off)
985    - markus@cvs.openbsd.org 2002/03/21 21:23:34
986      [sshd.c]
987      add privsep_preauth() and remove 1 goto; ok provos@
988    - rees@cvs.openbsd.org 2002/03/21 21:54:34
989      [scard.c scard.h ssh-keygen.c]
990      Add PIN-protection for secret key.
991    - rees@cvs.openbsd.org 2002/03/21 22:44:05
992      [authfd.c authfd.h ssh-add.c ssh-agent.c ssh.c]
993      Add PIN-protection for secret key.
994    - markus@cvs.openbsd.org 2002/03/21 23:07:37
995      [clientloop.c]
996      remove unused, sync w/ cmdline patch in my tree.
997
998 20020317
999  - (tim) [configure.ac] Assume path given with --with-pid-dir=PATH is 
1000    wanted, warn if directory does not exist. Put system directories in 
1001    front of PATH for finding entorpy commands.
1002  - (tim) [contrib/aix/buildbff.sh contrib/aix/inventory.sh] AIX package
1003    build fixes.  Patch by Darren Tucker <dtucker@zip.com.au>
1004    [contrib/solaris/buildpkg.sh] add missing dirs to SYSTEM_DIR. Have
1005    postinstall check for $piddir and add if necessary.
1006
1007 20020311
1008  - (tim) [contrib/solaris/buildpkg.sh, contrib/solaris/README] Updated to
1009    build on all platforms that support SVR4 style package tools. Now runs
1010    from build dir. Parts are based on patches from Antonio Navarro, and
1011    Darren Tucker.
1012
1013 20020308
1014  - (djm) Revert bits of Markus' OpenSSL compat patch which was 
1015    accidentally committed.
1016  - (djm) Add Markus' patch for compat wih OpenSSL < 0.9.6. 
1017    Known issue: Blowfish for SSH1 does not work
1018  - (stevesk) entropy.c: typo in debug message
1019  - (djm) ssh-keygen -i needs seeded RNG; report from markus@
1020
1021 $Id$
This page took 0.116155 seconds and 5 git commands to generate.