]> andersk Git - openssh.git/blob - ChangeLog
- (djm) Adapt README.dns for portable
[openssh.git] / ChangeLog
1 20030515
2  - (djm) OpenBSD CVS Sync
3    - jmc@cvs.openbsd.org 2003/05/14 13:11:56
4      [ssh-agent.1]
5      setup -> set up;
6      from wiz@netbsd
7    - jakob@cvs.openbsd.org 2003/05/14 18:16:20
8      [key.c key.h readconf.c readconf.h ssh_config.5 sshconnect.c]
9      [dns.c dns.h README.dns ssh-keygen.1 ssh-keygen.c]
10      add experimental support for verifying hos keys using DNS as described
11      in draft-ietf-secsh-dns-xx.txt. more information in README.dns.
12      ok markus@ and henning@
13    - markus@cvs.openbsd.org 2003/05/14 22:24:42
14      [clientloop.c session.c ssh.1]
15      allow to send a BREAK to the remote system; ok various
16    - markus@cvs.openbsd.org 2003/05/15 00:28:28
17      [sshconnect2.c]
18      cleanup unregister of per-method packet handlers; ok djm@
19    - jakob@cvs.openbsd.org 2003/05/15 01:48:10
20      [readconf.c readconf.h servconf.c servconf.h]
21      always parse kerberos options. ok djm@ markus@
22  - (djm) Always parse UsePAM
23  - (djm) Configure glue for DNS support (code doesn't work in portable yet)
24  - (djm) Import getrrsetbyname() function from OpenBSD libc (for DNS support)
25  - (djm) Tidy Makefile clean targets
26  - (djm) Adapt README.dns for portable
27
28 20030514
29  - (djm) Bug #117: Don't lie to PAM about username
30  - (djm) RCSID sync w/ OpenBSD
31  - (djm) OpenBSD CVS Sync
32    - djm@cvs.openbsd.org 2003/04/09 12:00:37
33      [readconf.c]
34      strip trailing whitespace from config lines before parsing. 
35      Fixes bz 528; ok markus@
36    - markus@cvs.openbsd.org 2003/04/12 10:13:57
37      [cipher.c]
38      hide cipher details; ok djm@
39    - markus@cvs.openbsd.org 2003/04/12 10:15:36
40      [misc.c]
41      debug->debug2
42    - naddy@cvs.openbsd.org 2003/04/12 11:40:15
43      [ssh.1]
44      document -V switch, fix wording; ok markus@
45    - markus@cvs.openbsd.org 2003/04/14 14:17:50
46      [channels.c sshconnect.c sshd.c ssh-keyscan.c]
47      avoid hardcoded SOCK_xx; with itojun@; should allow ssh over SCTP
48    - mouring@cvs.openbsd.org 2003/04/14 21:31:27
49      [sftp-int.c]
50      Missing globfree(&g) in process_put() spotted by Vince Brimhall
51      <VBrimhall@novell.com>.  ok@ Theo
52    - markus@cvs.openbsd.org 2003/04/16 14:35:27
53      [auth.h]
54      document struct Authctxt; with solar
55    - deraadt@cvs.openbsd.org 2003/04/26 04:29:49
56      [ssh-keyscan.c]
57      -t in usage(); rogier@quaak.org
58    - mouring@cvs.openbsd.org 2003/04/30 01:16:20
59      [sshd.8 sshd_config.5]
60      Escape ?, * and ! in .Ql for nroff compatibility.  OpenSSH Portable 
61      Bug #550 and * escaping suggested by jmc@.
62    - david@cvs.openbsd.org 2003/04/30 20:41:07
63      [sshd.8]
64      fix invalid .Pf macro usage introduced in previous commit
65      ok jmc@ mouring@
66    - markus@cvs.openbsd.org 2003/05/11 16:56:48
67      [authfile.c ssh-keygen.c]
68      change key_load_public to try to read a public from:
69      rsa1 private or rsa1 public and ssh2 keys.
70      this makes ssh-keygen -e fail for ssh1 keys more gracefully
71      for example; report from itojun (netbsd pr 20550).
72    - markus@cvs.openbsd.org 2003/05/11 20:30:25
73      [channels.c clientloop.c serverloop.c session.c ssh.c]
74      make channel_new() strdup the 'remote_name' (not the caller); ok theo
75    - markus@cvs.openbsd.org 2003/05/12 16:55:37
76      [sshconnect2.c]
77      for pubkey authentication try the user keys in the following order:
78         1. agent keys that are found in the config file
79         2. other agent keys
80         3. keys that are only listed in the config file
81      this helps when an agent has many keys, where the server might
82      close the connection before the correct key is used. report & ok pb@
83    - markus@cvs.openbsd.org 2003/05/12 18:35:18
84      [ssh-keyscan.1]
85      typo: DSA keys are of type ssh-dss; Brian Poole
86    - markus@cvs.openbsd.org 2003/05/14 00:52:59
87      [ssh2.h]
88      ranges for per auth method messages
89    - djm@cvs.openbsd.org 2003/05/14 01:00:44
90      [sftp.1]
91      emphasise the batchmode functionality and make reference to pubkey auth,
92      both of which are FAQs; ok markus@
93    - markus@cvs.openbsd.org 2003/05/14 02:15:47
94      [auth2.c monitor.c sshconnect2.c auth2-krb5.c]
95      implement kerberos over ssh2 ("kerberos-2@ssh.com"); tested with jakob@
96      server interops with commercial client; ok jakob@ djm@
97    - jmc@cvs.openbsd.org 2003/05/14 08:25:39
98      [sftp.1]
99      - better formatting in SYNOPSIS
100      - whitespace at EOL
101      ok djm@
102    - markus@cvs.openbsd.org 2003/05/14 08:57:49
103      [monitor.c]
104      http://bugzilla.mindrot.org/show_bug.cgi?id=560
105      Privsep child continues to run after monitor killed.
106      Pass monitor signals through to child; Darren Tucker
107  - (djm) Make portable build with MIT krb5 (some issues remain)
108  - (djm) Add new UsePAM configuration directive to allow runtime control
109    over usage of PAM. This allows non-root use of sshd when built with
110    --with-pam
111  - (djm) Die screaming if start_pam() is called when UsePAM=no
112  - (djm) Avoid KrbV leak for MIT Kerberos
113  - (dtucker) Set ai_socktype and ai_protocol in fake-getaddrinfo.c. ok djm@
114  - (djm) Bug #258: sscanf("[0-9]") -> sscanf("[0123456789]") for portability
115
116 20030512
117  - (djm) Redhat spec: Don't install profile.d scripts when not 
118    building with GNOME/GTK askpass (patch from bet@rahul.net)
119
120 20030510
121  - (dtucker) Bug #318: Create ssh_prng_cmds.out during "make" rather than
122    "make install".  Patch by roth@feep.net.
123  - (dtucker) Bug #536: Test for and work around openpty/controlling tty
124    problem on Linux (fixes "could not set controlling tty" errors).
125  - (djm) Merge FreeBSD PAM code: replaces PAM password auth kludge with 
126    proper challenge-response module
127  - (djm) 2-clause license on loginrec.c, with permission from
128    andre@ae-35.com
129
130 20030504
131  - (dtucker) Bug #497: Move #include of bsd-cygwin_util.h to openbsd-compat.h.
132    Patch from vinschen@redhat.com.
133
134 20030503
135  - (dtucker) Add missing "void" to record_failed_login in bsd-cray.c.  Noted
136    by wendyp@cray.com.
137
138 20030502
139  - (dtucker) Bug #544: ignore invalid cmsg_type on Linux 2.0 kernels,
140    privsep should now work.
141  - (dtucker) Move handling of bad password authentications into a platform
142    specific record_failed_login() function (affects AIX & Unicos). ok mouring@
143
144 20030429
145  - (djm) Add back radix.o (used by AFS support), after it went missing from
146    Makefile many moons ago
147  - (djm) Apply "owl-always-auth" patch from Openwall/Solar Designer
148  - (djm) Fix blibpath specification for AIX/gcc
149  - (djm) Some systems have basename in -lgen. Fix from ayamura@ayamura.org
150
151 20030428
152  - (bal) [defines.h progressmeter.c scp.c] Some more culling of non 64bit 
153    hacked code.
154
155 20030427
156  - (bal) Bug #541: return; was dropped by mistake.  Reported by 
157    furrier@iglou.com
158  - (bal) Since we don't support platforms lacking u_int_64.  We may
159    as well clean out some of those evil #ifdefs
160  - (bal) auth1.c minor resync while looking at the code.
161  - (bal) auth2.c same changed as above.
162
163 20030409
164  - (djm) Bug #539: Specify creation mode with O_CREAT for lastlog. Report 
165    from matth@eecs.berkeley.edu
166  - (djm) Make the spec work with Redhat 9.0 (which renames sharutils)
167  - (djm) OpenBSD CVS Sync
168    - markus@cvs.openbsd.org 2003/04/02 09:48:07
169      [clientloop.c monitor.c monitor_wrap.c packet.c packet.h readconf.c]
170      [readconf.h serverloop.c sshconnect2.c]
171      reapply rekeying chage, tested by henning@, ok djm@
172    - markus@cvs.openbsd.org 2003/04/02 14:36:26
173      [ssh-keysign.c]
174      potential segfault if KEY_UNSPEC; cjwatson@debian.org; bug #526
175    - itojun@cvs.openbsd.org 2003/04/03 07:25:27
176      [progressmeter.c]
177      $OpenBSD$
178    - itojun@cvs.openbsd.org 2003/04/03 10:17:35
179      [progressmeter.c]
180      remove $OpenBSD$, as other *.c does not have it.
181    - markus@cvs.openbsd.org 2003/04/07 08:29:57
182      [monitor_wrap.c]
183      typo: get correct counters; introduced during rekeying change.
184    - millert@cvs.openbsd.org 2003/04/07 21:58:05
185      [progressmeter.c]
186      The UCB copyright here is incorrect.  This code did not originate
187      at UCB, it was written by Luke Mewburn.  Updated the copyright at
188      the author's request.  markus@ OK
189    - itojun@cvs.openbsd.org 2003/04/08 20:21:29
190      [*.c *.h]
191      rename log() into logit() to avoid name conflict.  markus ok, from
192      netbsd
193      - (djm) XXX - Performed locally using:
194        "perl -p -i -e 's/(\s|^)log\(/$1logit\(/g' *.c *.h"
195    - hin@cvs.openbsd.org 2003/04/09 08:23:52
196      [servconf.c]
197      Don't include <krb.h> when compiling with Kerberos 5 support
198    - (djm) Fix up missing include for packet.c
199    - (djm) Fix missed log => logit occurance (reference by function pointer)
200
201 20030402
202  - (bal) if IP_TOS is not found or broken don't try to compile in
203    packet_set_tos() function call.  bug #527
204
205 20030401
206  - (djm) OpenBSD CVS Sync
207    - jmc@cvs.openbsd.org 2003/03/28 10:11:43
208      [scp.1 sftp.1 ssh.1 ssh-add.1 ssh-agent.1 ssh_config.5 sshd_config.5]
209      [ssh-keygen.1 ssh-keyscan.1 ssh-keysign.8]
210      - killed whitespace
211      - new sentence new line
212      - .Bk for arguments
213      ok markus@
214    - markus@cvs.openbsd.org 2003/04/01 10:10:23
215      [clientloop.c monitor.c monitor_wrap.c packet.c packet.h readconf.c]
216      [readconf.h serverloop.c sshconnect2.c]
217      rekeying bugfixes and automatic rekeying:
218      * both client and server rekey _automatically_
219            (a) after 2^31 packets, because after 2^32 packets
220                the sequence number for packets wraps
221            (b) after 2^(blocksize_in_bits/4) blocks
222        (see: draft-ietf-secsh-newmodes-00.txt)
223        (a) and (b) are _enabled_ by default, and only disabled for known
224        openssh versions, that don't support rekeying properly.
225      * client option 'RekeyLimit'
226      * do not reply to requests during rekeying
227    - markus@cvs.openbsd.org 2003/04/01 10:22:21
228      [clientloop.c monitor.c monitor_wrap.c packet.c packet.h readconf.c]
229      [readconf.h serverloop.c sshconnect2.c]
230      backout rekeying changes (for 3.6.1)
231    - markus@cvs.openbsd.org 2003/04/01 10:31:26
232      [compat.c compat.h kex.c]
233      bugfix causes stalled connections for ssh.com < 3.0; noticed by ho@; 
234      tested by ho@ and myself
235    - markus@cvs.openbsd.org 2003/04/01 10:56:46
236      [version.h]
237      3.6.1
238  - (djm) Crank spec file versions
239  - (djm) Release 3.6.1p1
240
241 20030326
242  - (djm) OpenBSD CVS Sync
243    - deraadt@cvs.openbsd.org 2003/03/26 04:02:51
244      [sftp-server.c]
245      one last fix to the tree: race fix broke stuff; pr 3169; 
246      srp@srparish.net, help from djm
247
248 20030325
249  - (djm) Fix getpeerid support for 64 bit BE systems. From 
250     Arnd Bergmann <arndb@de.ibm.com>
251
252 20030324
253  - (djm) OpenBSD CVS Sync
254    - markus@cvs.openbsd.org 2003/03/23 19:02:00
255      [monitor.c]
256      unbreak rekeying for privsep; ok millert@
257  - Release 3.6p1
258  - Fix sshd BindAddress and -b options for systems using fake-getaddrinfo.
259    Report from murple@murple.net, diagnosis from dtucker@zip.com.au
260
261 20030320
262  - (djm) OpenBSD CVS Sync
263    - markus@cvs.openbsd.org 2003/03/17 10:38:38
264      [progressmeter.c]
265      don't print \n if backgrounded; from ho@
266    - markus@cvs.openbsd.org 2003/03/17 11:43:47
267      [version.h]
268      enter 3.6
269  - (bal) The days of lack of int64_t support are over.  Sorry kids.
270  - (bal) scp.c 'limit' conflicts with Cray.  Rename to 'limitbw'
271  - (bal) Collection of Cray patches (bsd-cray.h fix for CRAYT3E and improved
272    guessing rules)
273  - (bal) Disable Privsep for Tru64 after pre-authentication due to issues
274    with SIA.  Also, clean up of tru64 support patch by Chris Adams
275    <cmadams@hiwaay.net>
276  - (tim) [contrib/caldera/openssh.spec] workaround RPM quirk. Fix %files
277
278 20030318
279  - (tim) [configure.ac openbsd-compat/bsd-misc.c openbsd-compat/bsd-misc.h]
280    add nanosleep(). testing/corrections by Darren Tucker <dtucker@zip.com.au>
281
282 20030317
283  - (djm) Fix return value checks for RAND_bytes. Report from 
284    Steve G <linux_4ever@yahoo.com>
285
286 20030315
287  - (djm) OpenBSD CVS Sync
288    - markus@cvs.openbsd.org 2003/03/13 11:42:19
289      [authfile.c ssh-keysign.c]
290      move RSA_blinding_on to generic key load method
291    - markus@cvs.openbsd.org 2003/03/13 11:44:50
292      [ssh-agent.c]
293      ssh-agent is similar to ssh-keysign (allows other processes to use
294      private rsa keys). however, it gets key over socket and not from
295      a file, so we have to do blinding here as well.
296
297 20030310
298 - (djm) OpenBSD CVS Sync
299    - markus@cvs.openbsd.org 2003/03/05 22:33:43
300      [channels.c monitor.c scp.c session.c sftp-client.c sftp-int.c]
301      [sftp-server.c ssh-add.c sshconnect2.c]
302      fix memory leaks; from dlheine@suif.Stanford.EDU/CLOUSEAU; ok djm@
303  - (djm) One more portable-specific one from dlheine@suif.Stanford.EDU/
304    CLOUSEAU
305  - (djm) Bug #245: TTY problems on Solaris. Fix by stevesk@ and 
306    dtucker@zip.com.au
307  - (djm) AIX package builder update from dtucker@zip.com.au
308
309 20030225
310  - (djm) Fix some compile errors spotted by dtucker and his fabulous 
311    tinderbox
312
313 20030224
314  - (djm) Tweak gnome-ssh-askpass2:
315    - Retry kb and mouse grab a couple of times, so passphrase dialog doesn't 
316      immediately fail if you are doing something else when it appears (e.g. 
317      dragging a window)
318    - Perform server grab after we have the keyboard and/or pointer to avoid 
319      races.
320  - (djm) OpenBSD CVS Sync
321    - markus@cvs.openbsd.org 2003/01/27 17:06:31
322      [sshd.c]
323      more specific error message when /var/empty has wrong permissions;
324      bug #46, map@appgate.com; ok henning@, provos@, stevesk@
325    - markus@cvs.openbsd.org 2003/01/28 16:11:52
326      [scp.1]
327      document -l; pekkas@netcore.fi
328    - stevesk@cvs.openbsd.org 2003/01/28 17:24:51
329      [scp.1]
330      remove example not pertinent with -1 addition; ok markus@
331    - jmc@cvs.openbsd.org 2003/01/31 21:54:40
332      [sshd.8]
333      typos; sshd(8): help and ok markus@
334      help and ok millert@
335    - markus@cvs.openbsd.org 2003/02/02 10:51:13
336      [scp.c]
337      call okname() only when using system(3) for remote-remote copy;
338      fixes bugs #483, #472; ok deraadt@, mouring@
339    - markus@cvs.openbsd.org 2003/02/02 10:56:08
340      [kex.c]
341      add support for key exchange guesses; based on work by
342      avraham.fraenkel@commatch.com; fixes bug #148; ok deraadt@
343    - markus@cvs.openbsd.org 2003/02/03 08:56:16
344      [sshpty.c]
345      don't call error() for readonly /dev; from soekris list; ok mcbride,
346      henning, deraadt.
347    - markus@cvs.openbsd.org 2003/02/04 09:32:08
348      [key.c]
349      better debug3 message
350    - markus@cvs.openbsd.org 2003/02/04 09:33:22
351      [monitor.c monitor_wrap.c]
352      skey/bsdauth: use 0 to indicate failure instead of -1, because
353      the buffer API only supports unsigned ints.
354    - markus@cvs.openbsd.org 2003/02/05 09:02:28
355      [readconf.c]
356      simplify ProxyCommand parsing, remove strcat/xrealloc; ok henning@, djm@
357    - markus@cvs.openbsd.org 2003/02/06 09:26:23
358      [session.c]
359      missing call to setproctitle() after authentication; ok provos@
360    - markus@cvs.openbsd.org 2003/02/06 09:27:29
361      [ssh.c ssh_config.5]
362      support 'ProxyCommand none'; bugzilla #433; binder@arago.de; ok djm@
363    - markus@cvs.openbsd.org 2003/02/06 09:29:18
364      [sftp-server.c]
365      fix races in rename/symlink; from Tony Finch; ok djm@
366    - markus@cvs.openbsd.org 2003/02/06 21:22:43
367      [auth1.c auth2.c]
368      undo broken fix for #387, fixes #486
369    - markus@cvs.openbsd.org 2003/02/10 11:51:47
370      [ssh-add.1]
371      xref sshd_config.5 (not sshd.8); mark@summersault.com; bug #490
372    - markus@cvs.openbsd.org 2003/02/12 09:33:04
373      [key.c key.h ssh-dss.c ssh-rsa.c]
374      merge ssh-dss.h ssh-rsa.h into key.h; ok deraadt@
375    - markus@cvs.openbsd.org 2003/02/12 21:39:50
376      [crc32.c crc32.h]
377      replace crc32.c with a BSD licensed version; noted by David Turner
378    - markus@cvs.openbsd.org 2003/02/16 17:09:57
379      [kex.c kexdh.c kexgex.c kex.h sshconnect2.c sshd.c ssh-keyscan.c]
380      split kex into client and server code, no need to link
381      server code into the client; ok provos@
382    - markus@cvs.openbsd.org 2003/02/16 17:30:33
383      [monitor.c monitor_wrap.c]
384      fix permitrootlogin forced-commands-only for privsep; bux #387; 
385      ok provos@
386    - markus@cvs.openbsd.org 2003/02/21 09:05:53
387      [servconf.c]
388      print sshd_config filename in debug2 mode.
389    - mpech@cvs.openbsd.org 2003/02/21 10:34:48
390      [auth-krb4.c]
391      ...sizeof(&adat.session) is not good here.
392      henning@, deraadt@, millert@
393  - (djm) Add new object files to Makefile and reorder
394  - (djm) Bug #501: gai_strerror should return char*; 
395    fix from dtucker@zip.com.au
396  - (djm) Most of Bug #499: Cygwin compile fixes for new progressmeter;
397    From vinschen@redhat.com
398  - (djm) Rest of Bug #499: Import a basename() function from OpenBSD libc
399  - (djm) Bug #494: Allow multiple accounts on Windows 9x/Me; 
400    From vinschen@redhat.com
401  - (djm) Bug #456: Support for NEC SX6 with Unicos; from wendyp@cray.com
402
403 20030211
404  - (djm) Cygwin needs libcrypt too. Patch from vinschen@redhat.com
405
406 20030206
407  - (djm) Teach fake-getaddrinfo to use getservbyname() when provided a 
408    string service name. Suggested by markus@, review by itojun@
409
410 20030131
411  - (bal) AIX 4.2.1 lacks nanosleep().  Patch to use nsleep() provided by
412    dtucker@zip.com.au
413
414 20030130
415  - (djm) Unbreak root password auth. Spotted by dtucker@zip.com.au
416
417 200301028
418  - (djm) Search libposix4 and librt for nanosleep. From dtucker@zip.com.au 
419    and openssh-unix-dev@thewrittenword.com 
420
421 200301027
422  - (bal) Bugzilla 477 patch by wendyp@cray.com.  Define TIOCGPGRP for
423    cray.  Also removed test for tcgetpgrp in configure.ac since it
424    is no longer used.
425
426 20030124
427  - (djm) OpenBSD CVS Sync
428    - jmc@cvs.openbsd.org 2003/01/23 08:58:47
429      [sshd_config.5]
430      typos; ok millert@
431    - markus@cvs.openbsd.org 2003/01/23 13:50:27
432      [authfd.c authfd.h readpass.c ssh-add.1 ssh-add.c ssh-agent.c]
433      ssh-add -c, prompt user for confirmation (using ssh-askpass) when
434      private agent key is used; with djm@; test by dugsong@, djm@; 
435      ok deraadt@
436    - markus@cvs.openbsd.org 2003/01/23 14:01:53
437      [scp.c]
438      bandwidth limitation patch (scp -l) from niels@; ok todd@, deraadt@
439    - markus@cvs.openbsd.org 2003/01/23 14:06:15
440      [scp.1 scp.c]
441      scp -12; Sam Smith and others; ok provos@, deraadt@
442  - (djm) Add TIMEVAL_TO_TIMESPEC macros
443
444 20030123
445  - (djm) OpenBSD CVS Sync
446    - djm@cvs.openbsd.org 2003/01/23 00:03:00
447      [auth1.c]
448      Don't log TIS auth response; "get rid of it" - markus@
449
450 20030122
451  - (djm) OpenBSD CVS Sync
452    - marc@cvs.openbsd.org 2003/01/21 18:14:36
453      [ssh-agent.1 ssh-agent.c]
454      Add a -t life option to ssh-agent that set the default lifetime.
455      The default can still be overriden by using -t in ssh-add.
456      OK markus@
457  - (djm) Reorganise PAM & SIA password handling to eliminate some common code
458  - (djm) Sync regress with OpenBSD -current
459
460 20030120
461  - (djm) Fix compilation for NetBSD from dtucker@zip.com.au
462  - (tim) [progressmeter.c] make compilers without long long happy.
463  - (tim) [configure.ac] Add -belf to build ELF binaries on OpenServer 5 when
464    using cc. (gcc already did)
465
466 20030118
467  - (djm) Revert fix for Bug #442 for now.
468
469 20030117
470  - (djm) Bug #470: Detect strnvis, not strvis in configure.
471     From d_wllms@lanl.gov
472
473 20030116
474  - (djm) OpenBSD CVS Sync
475    - djm@cvs.openbsd.org 2003/01/16 03:41:55
476      [sftp-int.c]
477      explicitly use first glob result
478
479 20030114
480  - (djm) OpenBSD CVS Sync
481    - fgsch@cvs.openbsd.org 2003/01/10 23:23:24
482      [sftp-int.c]
483      typo; from Nils Nordman <nino at nforced dot com>.
484    - markus@cvs.openbsd.org 2003/01/11 18:29:43
485      [log.c]
486      set fatal_cleanups to NULL in fatal_remove_all_cleanups(); 
487      dtucker@zip.com.au
488    - markus@cvs.openbsd.org 2003/01/12 16:57:02
489      [progressmeter.c]
490      allow WARNINGS=yes; ok djm@
491    - djm@cvs.openbsd.org 2003/01/13 11:04:04
492      [sftp-int.c]
493      make cmds[] array static to avoid conflict with BSDI libc.
494      mindrot bug #466. Fix from mdev@idg.nl; ok markus@
495    - djm@cvs.openbsd.org 2003/01/14 10:58:00
496      [sftp-client.c sftp-int.c]
497      Don't try to upload or download non-regular files. Report from
498      apoloval@pantuflo.escet.urjc.es; ok markus@
499
500 20030113
501  - (djm) Rework openbsd-compat/setproctitle.c a bit: move emulation type
502    detection to configure.ac. Prompted by stevesk@
503  - (djm) Bug #467: Add a --disable-strip option to turn off stripping of 
504    installed binaries. From mdev@idg.nl
505
506 20030110
507  - (djm) Enable new setproctitle emulation for Linux, AIX and HP/UX. More 
508    systems may be added later.
509  - (djm) OpenBSD CVS Sync
510    - djm@cvs.openbsd.org 2003/01/08 23:53:26
511      [sftp.1 sftp.c sftp-int.c sftp-int.h]
512      Cleanup error handling for batchmode
513      Allow blank lines and comments in input
514      Ability to suppress abort on error in batchmode ("-put blah")
515      Fixes mindrot bug #452; markus@ ok
516    - fgsch@cvs.openbsd.org 2003/01/10 08:19:07
517      [scp.c sftp.1 sftp.c sftp-client.c sftp-int.c  progressmeter.c]
518      [progressmeter.h]
519      sftp progress meter support.
520      original diffs by Nils Nordman <nino at nforced dot com> via 
521      markus@, merged to -current by me, djm@ ok.
522    - djm@cvs.openbsd.org 2003/01/10 08:48:15
523      [sftp-client.c]
524      Simplify and avoid redundancy in packet send and receive 
525      functions; ok fgs@
526    - djm@cvs.openbsd.org 2003/01/10 10:29:35
527      [scp.c]
528      Don't ftruncate after write error, creating sparse files of 
529      incorrect length
530      mindrot bug #403, reported by rusr@cup.hp.com; ok markus@
531    - djm@cvs.openbsd.org 2003/01/10 10:32:54
532      [channels.c]
533      hush socket() errors, except last. Fixes mindrot bug #408; ok markus@
534
535 20030108
536  - (djm) Sync openbsd-compat/ with OpenBSD -current
537  - (djm) Avoid redundant xstrdup/xfree in auth2-pam.c. From Solar via markus@
538  - (djm) OpenBSD CVS Sync
539    - markus@cvs.openbsd.org 2003/01/01 18:08:52
540      [channels.c]
541      move big output buffer messages to debug2
542    - djm@cvs.openbsd.org 2003/01/06 23:51:22
543      [sftp-client.c]
544      Fix "get -p" download to not add user-write perm. mindrot bug #426
545      reported by gfernandez@livevault.com; ok markus@
546    - fgsch@cvs.openbsd.org 2003/01/07 23:42:54
547      [sftp.1]
548      add version; from Nils Nordman <nino at nforced dot com> via markus@.
549      markus@ ok
550  - (djm) Update README to reflect AIX's status as a well supported platform.
551    From dtucker@zip.com.au
552  - (tim) [Makefile.in configure.ac] replace fixpath with sed script. Patch
553    by Mo DeJong.
554  - (tim) [auth.c] declare today at top of allowed_user() to keep
555    older compilers happy.
556  - (tim) [scp.c] make compilers without long long happy.
557
558 20030107
559  - (djm) Bug #401: Work around Linux breakage with IPv6 mapped addresses. 
560    Based on fix from yoshfuji@linux-ipv6.org
561  - (djm) Bug #442: Check for and deny access to accounts with locked 
562    passwords. Patch from dtucker@zip.com.au
563  - (djm) Bug #44: Use local mkstemp() rather than glibc's silly one. Fixes
564    Can't pass KRB4 TGT passing. Fix from: jan.iven@cern.ch
565  - (djm) Fix Bug #442 for PAM case
566  - (djm) Bug #110: bogus error messages in lastlog_get_entry(). Fix based
567    on one by peak@argo.troja.mff.cuni.cz
568  - (djm) Bug #111: Run syslog and stderr logging through strnvis to eliminate
569    nasties. Report from peak@argo.troja.mff.cuni.cz
570  - (djm) Bug #178: On AIX /etc/nologin wasnt't shown to users. Fix from 
571    Ralf.Wenk@fh-karlsruhe.de and dtucker@zip.com.au
572  - (djm) Fix my fix of the fix for the Bug #442 for PAM case. Spotted by 
573    dtucker@zip.com.au. Reorder for clarity too.
574
575 20030103
576  - (djm) Bug #461: ssh-copy-id fails with no arguments. Patch from 
577    cjwatson@debian.org
578  - (djm) Bug #460: Filling utmp[x]->ut_addr_v6 if present. Patch from 
579    cjwatson@debian.org
580  - (djm) Bug #446: Set LOGIN env var to pw_name on AIX. Patch from 
581    mii@ornl.gov 
582
583 20030101
584   - (stevesk) [session.c sshlogin.c sshlogin.h] complete portable
585     parts of pass addrlen with sockaddr * fix.
586     from Hajimu UMEMOTO <ume@FreeBSD.org>
587
588 20021222
589  - (bal) OpenBSD CVS Sync
590    - fgsch@cvs.openbsd.org 2002/11/15 10:03:09
591      [authfile.c]
592      lseek(2) may return -1 when getting the public/private key lenght.
593      Simplify the code and check for errors using fstat(2).
594
595      Problem reported by Mauricio Sanchez, markus@ ok.
596    - markus@cvs.openbsd.org 2002/11/18 16:43:44
597      [clientloop.c]
598      don't overwrite SIG{INT,QUIT,TERM} handler if set to SIG_IGN;
599      e.g. if ssh is used for backup; report Joerg Schilling; ok millert@
600    - markus@cvs.openbsd.org 2002/11/21 22:22:50
601      [dh.c]
602      debug->debug2
603    - markus@cvs.openbsd.org 2002/11/21 22:45:31
604      [cipher.c kex.c packet.c sshconnect.c sshconnect2.c]
605      debug->debug2, unify debug messages
606    - deraadt@cvs.openbsd.org 2002/11/21 23:03:51
607      [auth-krb5.c auth1.c hostfile.h monitor_wrap.c sftp-client.c sftp-int.c ssh-add.c ssh-rsa.c 
608       sshconnect.c]
609      KNF
610    - markus@cvs.openbsd.org 2002/11/21 23:04:33
611      [ssh.c]
612      debug->debug2
613    - stevesk@cvs.openbsd.org 2002/11/24 21:46:24
614      [ssh-keysign.8]
615      typo: "the the"
616    - wcobb@cvs.openbsd.org 2002/11/26 00:45:03
617      [scp.c ssh-keygen.c]
618      Remove unnecessary fflush(stderr) calls, stderr is unbuffered by default.
619      ok markus@
620    - stevesk@cvs.openbsd.org 2002/11/26 02:35:30
621      [ssh-keygen.1]
622      remove outdated statement; ok markus@ deraadt@
623    - stevesk@cvs.openbsd.org 2002/11/26 02:38:54
624      [canohost.c]
625      KNF, comment and error message repair; ok markus@
626    - markus@cvs.openbsd.org 2002/11/27 17:53:35
627      [scp.c sftp.c ssh.c]
628      allow usernames with embedded '@', e.g. scp user@vhost@realhost:file /tmp;
629      http://bugzilla.mindrot.org/show_bug.cgi?id=447; ok mouring@, millert@
630    - stevesk@cvs.openbsd.org 2002/12/04 04:36:47
631      [session.c]
632      remove xauth entries before add; PR 2994 from janjaap@stack.nl.
633      ok markus@
634    - markus@cvs.openbsd.org 2002/12/05 11:08:35
635      [scp.c]
636      use roundup() similar to rcp/util.c and avoid problems with strange
637      filesystem block sizes, noted by tjr@freebsd.org; ok djm@
638    - djm@cvs.openbsd.org 2002/12/06 05:20:02
639      [sftp.1]
640      Fix cut'n'paste error, spotted by matthias.riese@b-novative.de; ok deraadt@
641    - millert@cvs.openbsd.org 2002/12/09 16:50:30
642      [ssh.c]
643      Avoid setting optind to 0 as GNU getopt treats that like we do optreset.
644      markus@ OK
645    - markus@cvs.openbsd.org 2002/12/10 08:56:00
646      [session.c]
647      Make sure $SHELL points to the shell from the password file, even if shell
648      is overridden from login.conf; bug#453; semen at online.sinor.ru; ok millert@
649    - markus@cvs.openbsd.org 2002/12/10 19:26:50
650      [packet.c]
651      move tos handling to packet_set_tos; ok provos/henning/deraadt
652    - markus@cvs.openbsd.org 2002/12/10 19:47:14
653      [packet.c]
654      static
655    - markus@cvs.openbsd.org 2002/12/13 10:03:15
656      [channels.c misc.c sshconnect2.c]
657      cleanup debug messages, more useful information for the client user.
658    - markus@cvs.openbsd.org 2002/12/13 15:20:52
659      [scp.c]
660      1) include stalling time in total time
661      2) truncate filenames to 45 instead of 20 characters
662      3) print rate instead of progress bar, no more stars
663      4) scale output to tty width
664      based on a patch from Niels; ok fries@ lebel@ fgs@ millert@
665  - (bal) [msg.c msg.h scp.c ssh-keysign.c sshconnect2.c]  Resync CVS IDs since 
666    we already did s/msg_send/ssh_msg_send/
667
668 20021205
669  - (djm) PERL-free fixpaths from stuge-openssh-unix-dev@cdy.org
670
671 20021122
672  - (tim) [configure.ac] fix STDPATH test for IRIX. First reported by
673    advax@triumf.ca. This type of solution tested by <herb@sgi.com>
674
675 20021113
676  - (tim) [configure.ac] remove unused variables no_libsocket and no_libnsl
677
678 20021111
679  - (tim) [contrib/solaris/opensshd.in] add umask 022 so sshd.pid is
680    not world writable.
681
682 20021109
683  - (bal) OpenBSD CVS Sync
684    - itojun@cvs.openbsd.org 2002/10/16 14:31:48
685      [sftp-common.c]
686      64bit pedant.  %llu is "unsigned long long".  markus ok
687    - markus@cvs.openbsd.org 2002/10/23 10:32:13
688      [packet.c]
689      use %u for u_int
690    - markus@cvs.openbsd.org 2002/10/23 10:40:16
691      [bufaux.c]
692      %u for u_int
693    - markus@cvs.openbsd.org 2002/11/04 10:07:53
694      [auth.c]
695      don't compare against pw_home if realpath fails for pw_home (seen 
696      on AFS); ok djm@
697    - markus@cvs.openbsd.org 2002/11/04 10:09:51
698      [packet.c]
699      log before send disconnect; ok djm@
700    - markus@cvs.openbsd.org 2002/11/05 19:45:20
701      [monitor.c]
702      handle overflows for size_t larger than u_int; siw@goneko.de, bug #425
703    - markus@cvs.openbsd.org 2002/11/05 20:10:37
704      [sftp-client.c]
705      typo; GaryF@livevault.com
706    - markus@cvs.openbsd.org 2002/11/07 16:28:47
707      [sshd.c]
708      log to stderr if -ie is given, bug #414, prj@po.cwru.edu
709    - markus@cvs.openbsd.org 2002/11/07 22:08:07
710      [readconf.c readconf.h ssh-keysign.8 ssh-keysign.c]
711      we cannot use HostbasedAuthentication for enabling ssh-keysign(8),
712      because HostbasedAuthentication might be enabled based on the
713      target host and ssh-keysign(8) does not know the remote hostname
714      and not trust ssh(1) about the hostname, so we add a new option
715      EnableSSHKeysign; ok djm@, report from zierke@informatik.uni-hamburg.de
716    - markus@cvs.openbsd.org 2002/11/07 22:35:38
717      [scp.c]
718      check exit status from ssh, and exit(1) if ssh fails; bug#369; 
719      binder@arago.de
720  - (bal) Update ssh-host-config and minor rewrite of bsd-cygwin_util.c
721    ntsec now default if cygwin version beginning w/ version 56.  Patch
722    by Corinna Vinschen <vinschen@redhat.com> 
723  - (bal) AIX does not log login attempts for unknown users (bug #432).
724    patch by dtucker@zip.com.au
725
726 20021021
727  - (djm) Bug #400: Kill ssh-rand-helper children on timeout, patch from 
728    dtucker@zip.com.au
729  - (djm) Bug #317: FreeBSD needs libutil.h for openpty() Report from 
730    dirk.meyer@dinoex.sub.org
731
732 20021015
733  - (bal) Fix bug id 383 and only call loginrestrict for AIX if not root.
734  - (bal) More advanced strsep test by Darren Tucker <dtucker@zip.com.au>
735
736 20021015
737  - (tim) [contrib/caldera/openssh.spec] make ssh-agent setgid nobody
738
739 20021004
740  - (bal) Disable post-authentication Privsep for OSF/1.  It conflicts with
741    SIA.
742
743 20021003
744  - (djm) OpenBSD CVS Sync
745    - markus@cvs.openbsd.org 2002/10/01 20:34:12
746      [ssh-agent.c]
747      allow root to access the agent, since there is no protection from root.
748    - markus@cvs.openbsd.org 2002/10/01 13:24:50
749      [version.h]
750      OpenSSH 3.5
751  - (djm) Bump RPM spec version numbers
752  - (djm) Bug #406: s/msg_send/ssh_msg_send/ for Mac OS X 1.2
753
754 20020930
755  - (djm) Tidy contrib/, add Makefile for GNOME passphrase dialogs, 
756    tweak README
757  - (djm) OpenBSD CVS Sync
758    - mickey@cvs.openbsd.org 2002/09/27 10:42:09
759      [compat.c compat.h sshd.c]
760      add a generic match for a prober, such as sie big brother; 
761      idea from stevesk@; markus@ ok
762    - stevesk@cvs.openbsd.org 2002/09/27 15:46:21
763      [ssh.1]
764      clarify compression level protocol 1 only; ok markus@ deraadt@
765
766 20020927
767  - (djm) OpenBSD CVS Sync
768    - markus@cvs.openbsd.org 2002/09/25 11:17:16
769      [sshd_config]
770      sync LoginGraceTime with default
771    - markus@cvs.openbsd.org 2002/09/25 15:19:02
772      [sshd.c]
773      typo; pilot@monkey.org
774    - markus@cvs.openbsd.org 2002/09/26 11:38:43
775      [auth1.c auth.h auth-krb4.c monitor.c monitor.h monitor_wrap.c]
776      [monitor_wrap.h]
777      krb4 + privsep; ok dugsong@, deraadt@
778
779 20020925
780  - (bal) Fix issue where successfull login does not clear failure counts
781    in AIX.  Patch by dtucker@zip.com.au ok by djm
782  - (tim) Cray fixes (bug 367) based on patch from Wendy Palm @ cray.
783     This does not include the deattack.c fixes.
784
785 20020923
786  - (djm) OpenBSD CVS Sync
787    - stevesk@cvs.openbsd.org 2002/09/23 20:46:27
788      [canohost.c]
789      change get_peer_ipaddr() and get_local_ipaddr() to not return NULL for
790      non-sockets; fixes a problem passing NULL to snprintf(). ok markus@
791    - markus@cvs.openbsd.org 2002/09/23 22:11:05
792      [monitor.c]
793      only call auth_krb5 if kerberos is enabled; ok deraadt@
794    - markus@cvs.openbsd.org 2002/09/24 08:46:04
795      [monitor.c]
796      only call kerberos code for authctxt->valid
797    - todd@cvs.openbsd.org 2002/09/24 20:59:44
798      [sshd.8]
799      tweak the example $HOME/.ssh/rc script to not show on any cmdline the
800      sensitive data it handles. This fixes bug # 402 as reported by
801      kolya@mit.edu (Nickolai Zeldovich).
802      ok markus@ and stevesk@
803
804 20020923
805  - (tim) [configure.ac] s/return/exit/ patch by dtucker@zip.com.au
806
807 20020922
808  - (djm) OpenBSD CVS Sync
809    - stevesk@cvs.openbsd.org 2002/09/19 14:53:14
810      [compat.c]
811    - markus@cvs.openbsd.org 2002/09/19 15:51:23
812      [ssh-add.c]
813      typo; cd@kalkatraz.de
814    - stevesk@cvs.openbsd.org 2002/09/19 16:03:15
815      [serverloop.c]
816      log IP address also; ok markus@
817    - stevesk@cvs.openbsd.org 2002/09/20 18:41:29
818      [auth.c]
819      log illegal user here for missing privsep case (ssh2).
820      this is executed in the monitor. ok markus@
821
822 20020919
823  - (djm) OpenBSD CVS Sync
824    - stevesk@cvs.openbsd.org 2002/09/12 19:11:52
825      [ssh-agent.c]
826      %u for uid print; ok markus@
827    - stevesk@cvs.openbsd.org 2002/09/12 19:50:36
828      [session.c ssh.1]
829      add SSH_CONNECTION and deprecate SSH_CLIENT; bug #384.  ok markus@
830    - stevesk@cvs.openbsd.org 2002/09/13 19:23:09
831      [channels.c sshconnect.c sshd.c]
832      remove use of SO_LINGER, it should not be needed. error check
833      SO_REUSEADDR. fixup comments. ok markus@
834    - stevesk@cvs.openbsd.org 2002/09/16 19:55:33
835      [session.c]
836      log when _PATH_NOLOGIN exists; ok markus@
837    - stevesk@cvs.openbsd.org 2002/09/16 20:12:11
838      [sshd_config.5]
839      more details on X11Forwarding security issues and threats; ok markus@
840    - stevesk@cvs.openbsd.org 2002/09/16 22:03:13
841      [sshd.8]
842      reference moduli(5) in FILES /etc/moduli.
843    - itojun@cvs.openbsd.org 2002/09/17 07:47:02
844      [channels.c]
845      don't quit while creating X11 listening socket.
846      http://mail-index.netbsd.org/current-users/2002/09/16/0005.html
847      got from portable.  markus ok
848    - djm@cvs.openbsd.org 2002/09/19 01:58:18
849      [ssh.c sshconnect.c]
850      bugzilla.mindrot.org #223 - ProxyCommands don't exit.
851      Patch from dtucker@zip.com.au; ok markus@
852
853 20020912
854  - (djm) Made GNOME askpass programs return non-zero if cancel button is 
855    pressed.
856  - (djm) Added getpeereid() replacement. Properly implemented for systems
857    with SO_PEERCRED support. Faked for systems which lack it.
858  - (djm) Sync sys/tree.h with OpenBSD -current. Rename tree.h and 
859    fake-queue.h to sys-tree.h and sys-queue.h
860  - (djm) OpenBSD CVS Sync
861    - markus@cvs.openbsd.org 2002/09/08 20:24:08
862      [hostfile.h]
863      no comma at end of enumerator list
864    - itojun@cvs.openbsd.org 2002/09/09 06:48:06
865      [auth1.c auth.h auth-krb5.c monitor.c monitor.h]
866      [monitor_wrap.c monitor_wrap.h]
867      kerberos support for privsep.  confirmed to work by lha@stacken.kth.se
868      patch from markus
869    - markus@cvs.openbsd.org 2002/09/09 14:54:15
870      [channels.c kex.h key.c monitor.c monitor_wrap.c radix.c uuencode.c]
871      signed vs unsigned from -pedantic; ok henning@
872    - markus@cvs.openbsd.org 2002/09/10 20:24:47
873      [ssh-agent.c]
874      check the euid of the connecting process with getpeereid(2); 
875      ok provos deraadt stevesk
876    - stevesk@cvs.openbsd.org 2002/09/11 17:55:03
877      [ssh.1]
878      add agent and X11 forwarding warning text from ssh_config.5; ok markus@
879    - stevesk@cvs.openbsd.org 2002/09/11 18:27:26
880      [authfd.c authfd.h ssh.c]
881      don't connect to agent to test for presence if we've previously
882      connected; ok markus@
883    - djm@cvs.openbsd.org 2002/09/11 22:41:50
884      [sftp.1 sftp-client.c sftp-client.h sftp-common.c sftp-common.h]
885      [sftp-glob.c sftp-glob.h sftp-int.c sftp-server.c]
886      support for short/long listings and globbing in "ls"; ok markus@
887    - djm@cvs.openbsd.org 2002/09/12 00:13:06
888      [sftp-int.c]
889      zap unused var introduced in last commit
890
891 20020911
892  - (djm) Sync openbsd-compat with OpenBSD -current
893
894 20020910
895  - (djm) Bug #365: Read /.ssh/environment properly under CygWin. 
896    Patch from Mark Bradshaw <bradshaw@staff.crosswalk.com>
897  - (djm) Bug #138: Make protocol 1 blowfish work with old OpenSSL. 
898    Patch from Robert Halubek <rob@adso.com.pl>
899
900 20020905 
901  - (djm) OpenBSD CVS Sync
902    - stevesk@cvs.openbsd.org 2002/09/04 18:52:42
903      [servconf.c sshd.8 sshd_config.5]
904      default LoginGraceTime to 2m; 1m may be too short for slow systems.
905      ok markus@
906  - (djm) Merge openssh-TODO.patch from Redhat (null) beta
907  - (djm) Add gnome-ssh-askpass2.c (gtk2) by merge with patch from 
908     Nalin Dahyabhai <nalin@redhat.com>
909  - (djm) Add support for building gtk2 password requestor from Redhat beta
910
911 20020903
912  - (djm) Patch from itojun@ for Darwin OS: test getaddrinfo, reorder libcrypt
913  - (djm) Fix Redhat RPM build dependancy test
914  - (djm) OpenBSD CVS Sync
915    - markus@cvs.openbsd.org 2002/08/12 10:46:35
916      [ssh-agent.c]
917      make ssh-agent setgid, disallow ptrace.
918    - espie@cvs.openbsd.org 2002/08/21 11:20:59
919      [sshd.8]
920      `RSA' updated to refer to `public key', where it matters.
921      okay markus@
922    - stevesk@cvs.openbsd.org 2002/08/21 19:38:06
923      [servconf.c sshd.8 sshd_config sshd_config.5]
924      change LoginGraceTime default to 1 minute; ok mouring@ markus@
925    - stevesk@cvs.openbsd.org 2002/08/21 20:10:28
926      [ssh-agent.c]
927      raise listen backlog; ok markus@
928    - stevesk@cvs.openbsd.org 2002/08/22 19:27:53
929      [ssh-agent.c]
930      use common close function; ok markus@
931    - stevesk@cvs.openbsd.org 2002/08/22 19:38:42
932      [clientloop.c]
933      format with current EscapeChar; bugzilla #388 from wknox@mitre.org.
934      ok markus@
935    - stevesk@cvs.openbsd.org 2002/08/22 20:57:19
936      [ssh-agent.c]
937      shutdown(SHUT_RDWR) not needed before close here; ok markus@
938    - markus@cvs.openbsd.org 2002/08/22 21:33:58
939      [auth1.c auth2.c]
940      auth_root_allowed() is handled by the monitor in the privsep case,
941      so skip this for use_privsep, ok stevesk@, fixes bugzilla #387/325
942    - markus@cvs.openbsd.org 2002/08/22 21:45:41
943      [session.c]
944      send signal name (not signal number) in "exit-signal" message; noticed
945      by galb@vandyke.com
946    - stevesk@cvs.openbsd.org 2002/08/27 17:13:56
947      [ssh-rsa.c]
948      RSA_public_decrypt() returns -1 on error so len must be signed; 
949      ok markus@
950    - stevesk@cvs.openbsd.org 2002/08/27 17:18:40
951      [ssh_config.5]
952      some warning text for ForwardAgent and ForwardX11; ok markus@
953    - stevesk@cvs.openbsd.org 2002/08/29 15:57:25
954      [monitor.c session.c sshlogin.c sshlogin.h]
955      pass addrlen with sockaddr *; from Hajimu UMEMOTO <ume@FreeBSD.org>
956      NOTE: there are also p-specific parts to this patch. ok markus@
957    - stevesk@cvs.openbsd.org 2002/08/29 16:02:54
958      [ssh.1 ssh.c]
959      deprecate -P as UsePrivilegedPort defaults to no now; ok markus@
960    - stevesk@cvs.openbsd.org 2002/08/29 16:09:02
961      [ssh_config.5]
962      more on UsePrivilegedPort and setuid root; ok markus@
963    - stevesk@cvs.openbsd.org 2002/08/29 19:49:42
964      [ssh.c]
965      shrink initial privilege bracket for setuid case; ok markus@
966    - stevesk@cvs.openbsd.org 2002/08/29 22:54:10
967      [ssh_config.5 sshd_config.5]
968      state XAuthLocation is a full pathname
969
970 20020820
971  - OpenBSD CVS Sync
972    - millert@cvs.openbsd.org 2002/08/02 14:43:15
973      [monitor.c monitor_mm.c]
974      Change mm_zalloc() sanity checks to be more in line with what
975      we do in calloc() and add a check to monitor_mm.c.
976      OK provos@ and markus@
977    - marc@cvs.openbsd.org 2002/08/02 16:00:07
978      [ssh.1 sshd.8]
979      note that .ssh/environment is only read when
980      allowed (PermitUserEnvironment in sshd_config).
981      OK markus@
982    - markus@cvs.openbsd.org 2002/08/02 21:23:41
983      [ssh-rsa.c]
984      diff is u_int (2x); ok deraadt/provos
985    - markus@cvs.openbsd.org 2002/08/02 22:20:30
986      [ssh-rsa.c]
987      replace RSA_verify with our own version and avoid the OpenSSL ASN.1 parser
988      for authentication; ok deraadt/djm
989    - aaron@cvs.openbsd.org 2002/08/08 13:50:23
990      [sshconnect1.c]
991      Use & to test if bits are set, not &&; markus@ ok.
992    - stevesk@cvs.openbsd.org 2002/08/08 23:54:52
993      [auth.c]
994      typo in comment
995    - stevesk@cvs.openbsd.org 2002/08/09 17:21:42
996      [sshd_config.5]
997      use Op for mdoc conformance; from esr@golux.thyrsus.com
998      ok aaron@
999    - stevesk@cvs.openbsd.org 2002/08/09 17:41:12
1000      [sshd_config.5]
1001      proxy vs. fake display
1002    - stevesk@cvs.openbsd.org 2002/08/12 17:30:35
1003      [ssh.1 sshd.8 sshd_config.5]
1004      more PermitUserEnvironment; ok markus@
1005    - stevesk@cvs.openbsd.org 2002/08/17 23:07:14
1006      [ssh.1]
1007      ForwardAgent has defaulted to no for over 2 years; be more clear here.
1008    - stevesk@cvs.openbsd.org 2002/08/17 23:55:01
1009      [ssh_config.5]
1010      ordered list here
1011  - (bal) [defines.h] Some platforms don't have SIZE_T_MAX.  So assign 
1012    it to ULONG_MAX.
1013
1014 20020813
1015  - (tim) [configure.ac] Display OpenSSL header/library version.
1016    Patch by dtucker@zip.com.au
1017
1018 20020731
1019  - (bal) OpenBSD CVS Sync
1020    - markus@cvs.openbsd.org 2002/07/24 16:11:18
1021      [hostfile.c hostfile.h sshconnect.c]
1022      print out all known keys for a host if we get a unknown host key,
1023      see discussion at http://marc.theaimsgroup.com/?t=101069210100016&r=1&w=4
1024
1025      the ssharp mitm tool attacks users in a similar way, so i'd like to
1026      pointed out again:
1027         A MITM attack is always possible if the ssh client prints:
1028         The authenticity of host 'bla' can't be established.
1029      (protocol version 2 with pubkey authentication allows you to detect
1030      MITM attacks)
1031    - mouring@cvs.openbsd.org 2002/07/25 01:16:59
1032      [sftp.c]
1033      FallBackToRsh does not exist anywhere else.  Remove it from here.
1034      OK deraadt.
1035    - markus@cvs.openbsd.org 2002/07/29 18:57:30
1036      [sshconnect.c]
1037      print file:line
1038    - markus@cvs.openbsd.org 2002/07/30 17:03:55
1039      [auth-options.c servconf.c servconf.h session.c sshd_config sshd_config.5]
1040      add PermitUserEnvironment (off by default!); from dot@dotat.at;
1041      ok provos, deraadt
1042
1043 20020730
1044  - (bal) [uidswap.c] SCO compile correction by gert@greenie.muc.de
1045
1046 20020728
1047  - (stevesk) [auth-pam.c] should use PAM_MSG_MEMBER(); from solar
1048  - (stevesk) [CREDITS] solar
1049  - (stevesk) [ssh-rand-helper.c] RAND_bytes() and SHA1_Final() unsigned
1050    char arg.
1051
1052 20020725
1053  - (djm) Remove some cruft from INSTALL
1054  - (djm) Latest config.guess and config.sub from ftp://ftp.gnu.org/gnu/config/
1055
1056 20020723
1057  - (bal) [bsd-cray.c bsd-cray.h] Part 2 of Cray merger. 
1058  - (bal) sync ID w/ ssh-agent.c
1059  - (bal) OpenBSD Sync
1060    - markus@cvs.openbsd.org 2002/07/19 15:43:33
1061      [log.c log.h session.c sshd.c]
1062      remove fatal cleanups after fork; based on discussions with and code
1063      from solar.
1064    - stevesk@cvs.openbsd.org 2002/07/19 17:42:40
1065      [ssh.c]
1066      display a warning from ssh when XAuthLocation does not exist or xauth
1067      returned no authentication data. ok markus@
1068    - stevesk@cvs.openbsd.org 2002/07/21 18:32:20
1069      [auth-options.c]
1070      unneeded includes
1071    - stevesk@cvs.openbsd.org 2002/07/21 18:34:43
1072      [auth-options.h]
1073      remove invalid comment
1074    - markus@cvs.openbsd.org 2002/07/22 11:03:06
1075      [session.c]
1076      fallback to _PATH_STDPATH on setusercontext+LOGIN_SETPATH errors;
1077    - stevesk@cvs.openbsd.org 2002/07/22 17:32:56
1078      [monitor.c]
1079      u_int here; ok provos@
1080    - stevesk@cvs.openbsd.org 2002/07/23 16:03:10
1081      [sshd.c]
1082      utmp_len is unsigned; display error consistent with other options.
1083      ok markus@
1084    - stevesk@cvs.openbsd.org 2002/07/15 17:15:31
1085      [uidswap.c]
1086      little more debugging; ok markus@
1087
1088 20020722
1089  - (bal) AIX tty data limiting patch fix by leigh@solinno.co.uk
1090  - (stevesk) [xmmap.c] missing prototype for fatal()
1091  - (bal) [configure.ac defines.h loginrec.c sshd.c sshpty.c] Partial sync
1092    with Cray (mostly #ifdef renaming).  Patch by wendyp@cray.com.
1093  - (bal) [configure.ac]  Missing ;; from cray patch.
1094  - (bal) [monitor_mm.c openbsd-compat/xmmap.h] Move xmmap() defines
1095    into it's own header.
1096  - (stevesk) [auth-pam.[ch] session.c] pam_getenvlist() must be
1097    freed by the caller; add free_pam_environment() and use it.
1098  - (stevesk) [auth-pam.c] typo in comment
1099
1100 20020721
1101  - (stevesk) [auth-pam.c] merge cosmetic changes from solar's
1102    openssh-3.4p1-owl-password-changing.diff
1103  - (stevesk) [auth-pam.c] merge rest of solar's PAM patch;
1104    PAM_NEW_AUTHTOK_REQD remains in #if 0 for now.
1105  - (stevesk) [auth-pam.c] cast to avoid initialization type mismatch
1106    warning on pam_conv struct conversation function.
1107  - (stevesk) [auth-pam.h] license
1108  - (stevesk) [auth-pam.h] unneeded include
1109  - (stevesk) [auth-pam.[ch] ssh.h] move SSHD_PAM_SERVICE to auth-pam.h
1110
1111 20020720
1112  - (stevesk) [ssh-keygen.c] bug #231: always init/seed_rng().
1113
1114 20020719
1115  - (tim) [contrib/solaris/buildpkg.sh] create privsep user/group if needed.
1116    Patch by dtucker@zip.com.au
1117  - (tim) [configure.ac]  test for libxnet on HP. Patch by dtucker@zip.com.au
1118
1119 20020718
1120  - (tim) [defines.h] Bug 313 patch by dirk.meyer@dinoex.sub.org
1121  - (tim) [monitor_mm.c] add missing declaration for xmmap(). Reported
1122    by ayamura@ayamura.org
1123  - (tim) [configure.ac] Bug 267 rework int64_t test.
1124  - (tim) [includes.h] Bug 267 add stdint.h
1125
1126 20020717
1127  - (bal) aixbff package updated by dtucker@zip.com.au
1128  - (tim) [configure.ac] change how we do paths in AC_PATH_PROGS tests
1129    for autoconf 2.53. Based on a patch by jrj@purdue.edu
1130
1131 20020716
1132  - (tim) [contrib/solaris/opensshd.in] Only kill sshd if .pid file found
1133
1134 20020715
1135  - (bal) OpenBSD CVS Sync
1136    - itojun@cvs.openbsd.org 2002/07/12 13:29:09
1137      [sshconnect.c]
1138      print connect failure during debugging mode.
1139    - markus@cvs.openbsd.org 2002/07/12 15:50:17
1140      [cipher.c]
1141      EVP_CIPH_CUSTOM_IV for our own rijndael
1142  - (bal) Remove unused tty defined in do_setusercontext() pointed out by
1143    dtucker@zip.com.au plus a a more KNF since I am near it.
1144  - (bal) Privsep user creation support in Solaris buildpkg.sh by 
1145    dtucker@zip.com.au
1146
1147 20020714
1148  - (tim) [Makefile.in] replace "id sshd" with "sshd -t"
1149  - (bal/tim) [acconfig.h configure.ac monitor_mm.c servconf.c
1150    openbsd-compat/Makefile.in] support compression on platforms that
1151    have no/broken MAP_ANON. Moved code to openbsd-compat/xmmap.c
1152    Based on patch from nalin@redhat.com of code extracted from Owl's package
1153  - (tim) [ssh_prng_cmds.in] Bug 323 arp -n flag doesn't exist under Solaris.
1154    report by chris@by-design.net
1155  - (tim) [loginrec.c] Bug 347: Fix typo (WTMPX_FILE) report by rodney@bond.net
1156  - (tim) [loginrec.c] Bug 348: add missing found = 1; to wtmpx_islogin()
1157    report by rodney@bond.net
1158
1159 20020712
1160  - (tim) [Makefile.in] quiet down install-files: and check-user:
1161  - (tim) [configure.ac] remove unused filepriv line
1162
1163 20020710
1164  - (tim) [contrib/cygwin/ssh-host-config] explicitely sets the permissions
1165    on /var/empty to 755 Patch by vinschen@redhat.com
1166  - (bal) OpenBSD CVS Sync
1167    - itojun@cvs.openbsd.org 2002/07/09 11:56:50
1168      [sshconnect.c]
1169      silently try next address on connect(2).  markus ok
1170    - itojun@cvs.openbsd.org 2002/07/09 11:56:27
1171      [canohost.c]
1172      suppress log on reverse lookup failiure, as there's no real value in
1173      doing so.
1174      markus ok
1175    - itojun@cvs.openbsd.org 2002/07/09 12:04:02
1176      [sshconnect.c]
1177      ed static function (less warnings)
1178    - stevesk@cvs.openbsd.org 2002/07/09 17:46:25
1179      [sshd_config.5]
1180      clarify no preference ordering in protocol list; ok markus@
1181    - itojun@cvs.openbsd.org 2002/07/10 10:28:15
1182      [sshconnect.c]
1183      bark if all connection attempt fails.
1184    - deraadt@cvs.openbsd.org 2002/07/10 17:53:54
1185      [rijndael.c]
1186      use right sizeof in memcpy; markus ok
1187
1188 20020709
1189  - (bal) NO_IPPORT_RESERVED_CONCEPT used instead of CYGWIN so other platforms
1190    lacking that concept can share it. Patch by vinschen@redhat.com
1191
1192 20020708
1193  - (tim) [openssh/contrib/solaris/buildpkg.sh] add PKG_INSTALL_ROOT to
1194    work in a jumpstart environment. patch by kbrint@rufus.net
1195  - (tim) [Makefile.in] workaround for broken pakadd on some systems.
1196  - (tim) [configure.ac] fix libc89 utimes test. Mention default path for
1197    --with-privsep-path=
1198
1199 20020707
1200  - (tim) [Makefile.in] use umask instead of chmod on $(PRIVSEP_PATH)
1201  - (tim) [acconfig.h configure.ac sshd.c]
1202    s/BROKEN_FD_PASSING/DISABLE_FD_PASSING/
1203  - (tim) [contrib/cygwin/ssh-host-config] sshd account creation fixes
1204    patch from vinschen@redhat.com
1205  - (bal) [realpath.c] Updated with OpenBSD tree.
1206  - (bal) OpenBSD CVS Sync
1207    - deraadt@cvs.openbsd.org 2002/07/04 04:15:33
1208      [key.c monitor_wrap.c sftp-glob.c ssh-dss.c ssh-rsa.c]
1209      patch memory leaks; grendel@zeitbombe.org
1210    - deraadt@cvs.openbsd.org 2002/07/04 08:12:15
1211      [channels.c packet.c]
1212      blah blah minor nothing as i read and re-read and re-read...
1213    - markus@cvs.openbsd.org 2002/07/04 10:41:47
1214      [key.c monitor_wrap.c ssh-dss.c ssh-rsa.c]
1215      don't allocate, copy, and discard if there is not interested in the data; 
1216      ok deraadt@
1217    - deraadt@cvs.openbsd.org 2002/07/06 01:00:49
1218      [log.c]
1219      KNF
1220    - deraadt@cvs.openbsd.org 2002/07/06 01:01:26
1221      [ssh-keyscan.c]
1222      KNF, realloc fix, and clean usage
1223    - stevesk@cvs.openbsd.org 2002/07/06 17:47:58
1224      [ssh-keyscan.c]
1225      unused variable
1226  - (bal) Minor KNF on ssh-keyscan.c
1227
1228 20020705
1229  - (tim) [configure.ac] AIX 4.2.1 has authenticate() in libs.
1230    Reported by Darren Tucker <dtucker@zip.com.au>
1231  - (tim) [contrib/cygwin/ssh-host-config] double slash corrction
1232    from vinschen@redhat.com
1233
1234 20020704
1235  - (bal) Limit data to TTY for AIX only (Newer versions can't handle the
1236    faster data rate)  Bug #124
1237  - (bal) glob.c defines TILDE and AIX also defines it.  #undef it first.
1238    bug #265
1239  - (bal) One too many nulls in ports-aix.c
1240  
1241 20020703
1242  - (bal) Updated contrib/cygwin/  patch by vinschen@redhat.com 
1243  - (bal) minor correction to utimes() replacement.  Patch by
1244    onoe@sm.sony.co.jp
1245  - OpenBSD CVS Sync
1246    - markus@cvs.openbsd.org 2002/06/27 08:49:44
1247      [dh.c ssh-keyscan.c sshconnect.c]
1248      more checks for NULL pointers; from grendel@zeitbombe.org; ok deraadt@
1249    - deraadt@cvs.openbsd.org 2002/06/27 09:08:00
1250      [monitor.c]
1251      improve mm_zalloc check; markus ok
1252    - deraadt@cvs.openbsd.org 2002/06/27 10:35:47
1253      [auth2-none.c monitor.c sftp-client.c]
1254      use xfree()
1255    - stevesk@cvs.openbsd.org 2002/06/27 19:49:08
1256      [ssh-keyscan.c]
1257      use convtime(); ok markus@
1258    - millert@cvs.openbsd.org 2002/06/28 01:49:31
1259      [monitor_mm.c]
1260      tree(3) wants an int return value for its compare functions and
1261      the difference between two pointers is not an int.  Just do the
1262      safest thing and store the result in a long and then return 0,
1263      -1, or 1 based on that result.
1264    - deraadt@cvs.openbsd.org 2002/06/28 01:50:37
1265      [monitor_wrap.c]
1266      use ssize_t
1267    - deraadt@cvs.openbsd.org 2002/06/28 10:08:25
1268      [sshd.c]
1269      range check -u option at invocation
1270    - deraadt@cvs.openbsd.org 2002/06/28 23:05:06
1271      [sshd.c]
1272      gidset[2] -> gidset[1]; markus ok
1273    - deraadt@cvs.openbsd.org 2002/06/30 21:54:16
1274      [auth2.c session.c sshd.c]
1275      lint asks that we use names that do not overlap
1276    - deraadt@cvs.openbsd.org 2002/06/30 21:59:45
1277      [auth-bsdauth.c auth-skey.c auth2-chall.c clientloop.c key.c
1278       monitor_wrap.c monitor_wrap.h scard.h session.h sftp-glob.c ssh.c
1279       sshconnect2.c sshd.c]
1280      minor KNF
1281    - deraadt@cvs.openbsd.org 2002/07/01 16:15:25
1282      [msg.c]
1283      %u
1284    - markus@cvs.openbsd.org 2002/07/01 19:48:46
1285      [sshconnect2.c]
1286      for compression=yes, we fallback to no-compression if the server does
1287      not support compression, vice versa for compression=no. ok mouring@
1288    - markus@cvs.openbsd.org 2002/07/03 09:55:38
1289      [ssh-keysign.c]
1290      use RSA_blinding_on() for rsa hostkeys (suggested by Bill Sommerfeld)
1291      in order to avoid a possible Kocher timing attack pointed out by Charles
1292      Hannum; ok provos@
1293    - markus@cvs.openbsd.org 2002/07/03 14:21:05
1294      [ssh-keysign.8 ssh-keysign.c ssh.c ssh_config]
1295      re-enable ssh-keysign's sbit, but make ssh-keysign read 
1296      /etc/ssh/ssh_config and exit if HostbasedAuthentication is disabled 
1297      globally. based on discussions with deraadt, itojun and sommerfeld; 
1298      ok itojun@
1299  - (bal) Failed password attempts don't increment counter on AIX. Bug #145
1300  - (bal) Missed Makefile.in change.  keysign needs readconf.o
1301  - (bal) Clean up aix_usrinfo().  Ignore TTY= period I guess.
1302   
1303 20020702
1304  - (djm) Use PAM_MSG_MEMBER for PAM_TEXT_INFO messages, use xmalloc & 
1305    friends consistently. Spotted by Solar Designer <solar@openwall.com>
1306
1307 20020629
1308  - (bal) fix to auth2-pam.c to swap fatal() arguments,  A bit of style
1309    clean up while I'm near it.
1310
1311 20020628
1312  - (stevesk) [sshd_config] PAMAuthenticationViaKbdInt no; commented
1313    options should contain default value.  from solar.
1314  - (bal) Cygwin uid0 fix by vinschen@redhat.com
1315  - (bal) s/config.h/includes.h/ in openbsd-compat/ for *.c.  Otherwise wise
1316    have issues of our fixes not propogating right (ie bcopy instead of
1317    memmove).  OK tim
1318  - (bal) FreeBSD needs <sys/types.h> to detect if mmap() is supported.
1319    Bug #303
1320
1321 20020627
1322  - OpenBSD CVS Sync
1323    - deraadt@cvs.openbsd.org 2002/06/26 14:49:36
1324      [monitor.c]
1325      correct %u
1326    - deraadt@cvs.openbsd.org 2002/06/26 14:50:04
1327      [monitor_fdpass.c]
1328      use ssize_t for recvmsg() and sendmsg() return
1329    - markus@cvs.openbsd.org 2002/06/26 14:51:33
1330      [ssh-add.c]
1331      fix exit code for -X/-x
1332    - deraadt@cvs.openbsd.org 2002/06/26 15:00:32
1333      [monitor_wrap.c]
1334      more %u
1335    - markus@cvs.openbsd.org 2002/06/26 22:27:32
1336      [ssh-keysign.c]
1337      bug #304, xfree(data) called to early; openssh@sigint.cs.purdue.edu
1338
1339 20020626
1340  - (stevesk) [monitor.c] remove duplicate proto15 dispatch entry for PAM
1341  - (bal) OpenBSD CVS Sync
1342    - markus@cvs.openbsd.org 2002/06/23 21:34:07
1343      [channels.c]
1344      tcode is u_int
1345    - markus@cvs.openbsd.org 2002/06/24 13:12:23
1346      [ssh-agent.1]
1347      the socket name contains ssh-agent's ppid; via mpech@ from form@
1348    - markus@cvs.openbsd.org 2002/06/24 14:33:27
1349      [channels.c channels.h clientloop.c serverloop.c]
1350      move channel counter to u_int
1351    - markus@cvs.openbsd.org 2002/06/24 14:55:38
1352      [authfile.c kex.c ssh-agent.c]
1353      cat to (void) when output from buffer_get_X is ignored
1354    - itojun@cvs.openbsd.org 2002/06/24 15:49:22
1355      [msg.c]
1356      printf type pedant
1357    - deraadt@cvs.openbsd.org 2002/06/24 17:57:20
1358      [sftp-server.c sshpty.c]
1359      explicit (u_int) for uid and gid
1360    - markus@cvs.openbsd.org 2002/06/25 16:22:42
1361      [authfd.c]
1362      unnecessary cast
1363    - markus@cvs.openbsd.org 2002/06/25 18:51:04
1364      [sshd.c]
1365      lightweight do_setusercontext after chroot()
1366  - (bal) Updated AIX package build.  Patch by dtucker@zip.com.au
1367  - (tim) [Makefile.in] fix test on installing ssh-rand-helper.8
1368  - (bal) added back in error check for mmap().  I screwed up, Pointed
1369    out by stevesk@
1370  - (tim) [README.privsep] UnixWare tip no longer needed.
1371  - (bal) fixed NeXTStep missing munmap() issue. It defines HAVE_MMAP,
1372    but it all damned lies.
1373  - (stevesk) [README.privsep] more for sshd pseudo-account.
1374  - (tim) [contrib/caldera/openssh.spec] add support for privsep
1375  - (djm) setlogin needs pgid==pid on BSD/OS; from itojun@
1376  - (djm) OpenBSD CVS Sync
1377    - markus@cvs.openbsd.org 2002/06/26 08:53:12
1378      [bufaux.c]
1379      limit size of BNs to 8KB; ok provos/deraadt
1380    - markus@cvs.openbsd.org 2002/06/26 08:54:18
1381      [buffer.c]
1382      limit append to 1MB and buffers to 10MB
1383    - markus@cvs.openbsd.org 2002/06/26 08:55:02
1384      [channels.c]
1385      limit # of channels to 10000
1386    - markus@cvs.openbsd.org 2002/06/26 08:58:26
1387      [session.c]
1388      limit # of env vars to 1000; ok deraadt/djm
1389    - deraadt@cvs.openbsd.org 2002/06/26 13:20:57
1390      [monitor.c]
1391      be careful in mm_zalloc
1392    - deraadt@cvs.openbsd.org 2002/06/26 13:49:26
1393      [session.c]
1394      disclose less information from environment files; based on input 
1395      from djm, and dschultz@uclink.Berkeley.EDU
1396    - markus@cvs.openbsd.org 2002/06/26 13:55:37
1397      [auth2-chall.c]
1398      make sure # of response matches # of queries, fixes int overflow; 
1399      from ISS
1400    - markus@cvs.openbsd.org 2002/06/26 13:56:27
1401      [version.h]
1402      3.4
1403  - (djm) Require krb5 devel for RPM build w/ KrbV 
1404  - (djm) Improve PAMAuthenticationViaKbdInt text from Nalin Dahyabhai 
1405    <nalin@redhat.com>
1406  - (djm) Update spec files for release 
1407  - (djm) Fix int overflow in auth2-pam.c, similar to one discovered by ISS
1408  - (djm) Release 3.4p1
1409  - (tim) [contrib/caldera/openssh.spec] remove 2 configure options I put in
1410    by mistake
1411
1412 20020625
1413  - (stevesk) [INSTALL acconfig.h configure.ac defines.h] remove --with-rsh
1414  - (stevesk) [README.privsep] minor updates
1415  - (djm) Create privsep directory and warn if privsep user is missing 
1416    during make install
1417  - (bal) Started list of PrivSep issues in TODO
1418  - (bal) if mmap() is substandard, don't allow compression on server side.
1419    Post 'event' we will add more options.
1420  - (tim) [contrib/caldera/openssh.spec] Sync with Caldera
1421  - (bal) moved aix_usrinfo() and noted not setting real TTY.  Patch by
1422    dtucker@zip.com.au
1423  - (tim) [acconfig.h configure.ac sshd.c] BROKEN_FD_PASSING fix from Markus
1424    for Cygwin, Cray, & SCO
1425
1426 20020624
1427  - OpenBSD CVS Sync
1428    - deraadt@cvs.openbsd.org 2002/06/23 03:25:50
1429      [tildexpand.c]
1430      KNF
1431    - deraadt@cvs.openbsd.org 2002/06/23 03:26:19
1432      [cipher.c key.c]
1433      KNF
1434    - deraadt@cvs.openbsd.org 2002/06/23 03:30:58
1435      [scard.c ssh-dss.c ssh-rsa.c sshconnect.c sshconnect2.c sshd.c sshlogin.c
1436       sshpty.c]
1437      various KNF and %d for unsigned
1438    - deraadt@cvs.openbsd.org 2002/06/23 09:30:14
1439      [sftp-client.c sftp-client.h sftp-common.c sftp-int.c sftp-server.c
1440       sftp.c]
1441      bunch of u_int vs int stuff
1442    - deraadt@cvs.openbsd.org 2002/06/23 09:39:55
1443      [ssh-keygen.c]
1444      u_int stuff
1445    - deraadt@cvs.openbsd.org 2002/06/23 09:46:51
1446      [bufaux.c servconf.c]
1447      minor KNF.  things the fingers do while you read
1448    - deraadt@cvs.openbsd.org 2002/06/23 10:29:52
1449      [ssh-agent.c sshd.c]
1450      some minor KNF and %u
1451    - deraadt@cvs.openbsd.org 2002/06/23 20:39:45
1452      [session.c]
1453      compression_level is u_int
1454    - deraadt@cvs.openbsd.org 2002/06/23 21:06:13
1455      [sshpty.c]
1456      KNF
1457    - deraadt@cvs.openbsd.org 2002/06/23 21:06:41
1458      [channels.c channels.h session.c session.h]
1459      display, screen, row, col, xpixel, ypixel are u_int; markus ok
1460    - deraadt@cvs.openbsd.org 2002/06/23 21:10:02
1461      [packet.c]
1462      packet_get_int() returns unsigned for reason & seqnr
1463   - (bal) Also fixed IPADDR_IN_DISPLAY case where display, screen, row, col,
1464     xpixel are u_int.
1465
1466
1467 20020623
1468  - (stevesk) [configure.ac] bug #255 LOGIN_NEEDS_UTMPX for AIX.
1469  - (bal) removed GNUism for getops in ssh-agent since glibc lacks optreset.
1470  - (bal) add extern char *getopt.  Based on report by dtucker@zip.com.au 
1471  - OpenBSD CVS Sync
1472    - stevesk@cvs.openbsd.org 2002/06/22 02:00:29
1473      [ssh.h]
1474      correct comment
1475    - stevesk@cvs.openbsd.org 2002/06/22 02:40:23
1476      [ssh.1]
1477      section 5 not 4 for ssh_config
1478    - naddy@cvs.openbsd.org 2002/06/22 11:51:39
1479      [ssh.1]
1480      typo
1481    - stevesk@cvs.openbsd.org 2002/06/22 16:32:54
1482      [sshd.8]
1483      add /var/empty in FILES section
1484    - stevesk@cvs.openbsd.org 2002/06/22 16:40:19
1485      [sshd.c]
1486      check /var/empty owner mode; ok provos@
1487    - stevesk@cvs.openbsd.org 2002/06/22 16:41:57
1488      [scp.1]
1489      typo
1490    - stevesk@cvs.openbsd.org 2002/06/22 16:45:29
1491      [ssh-agent.1 sshd.8 sshd_config.5]
1492      use process ID vs. pid/PID/process identifier
1493    - stevesk@cvs.openbsd.org 2002/06/22 20:05:27
1494      [sshd.c]
1495      don't call setsid() if debugging or run from inetd; no "Operation not
1496      permitted" errors now; ok millert@ markus@
1497    - stevesk@cvs.openbsd.org 2002/06/22 23:09:51
1498      [monitor.c]
1499      save auth method before monitor_reset_key_state(); bugzilla bug #284;
1500      ok provos@
1501
1502 $Id$
This page took 0.151538 seconds and 5 git commands to generate.