]> andersk Git - openssh.git/blob - ChangeLog
- djm@cvs.openbsd.org 2010/01/13 01:40:16
[openssh.git] / ChangeLog
1 20100113
2  - (dtucker) [monitor_fdpass.c] Wrap poll.h include in ifdefs.
3  - (dtucker) [openbsd-compat/readpassphrase.c] Resync against OpenBSD's r1.18:
4    missing restore of SIGTTOU and some whitespace.
5  - (dtucker) [openbsd-compat/readpassphrase.c] Update to OpenBSD's r1.21.
6  - (dtucker) [openbsd-compat/readpassphrase.c] Update to OpenBSD's r1.22.
7    Fixes bz #1590, where sometimes you could not interrupt a connection while
8    ssh was prompting for a passphrase or password.
9  - (dtucker) OpenBSD CVS Sync
10    - dtucker@cvs.openbsd.org 2010/01/13 00:19:04
11      [sshconnect.c auth.c]
12      Fix a couple of typos/mispellings in comments
13    - dtucker@cvs.openbsd.org 2010/01/13 01:10:56
14      [key.c]
15      Ignore and log any Protocol 1 keys where the claimed size is not equal to
16      the actual size.  Noted by Derek Martin, ok djm@
17    - dtucker@cvs.openbsd.org 2010/01/13 01:20:20
18      [canohost.c ssh-keysign.c sshconnect2.c]
19      Make HostBased authentication work with a ProxyCommand.  bz #1569, patch
20      from imorgan at nas nasa gov, ok djm@
21    - djm@cvs.openbsd.org 2010/01/13 01:40:16
22      [sftp.c sftp-server.c sftp.1 sftp-common.c sftp-common.h]
23      support '-h' (human-readable units) for sftp's ls command, just like
24      ls(1); ok dtucker@
25
26 20100112
27  - (dtucker) OpenBSD CVS Sync
28    - dtucker@cvs.openbsd.org 2010/01/11 01:39:46
29      [ssh_config channels.c ssh.1 channels.h ssh.c]
30      Add a 'netcat mode' (ssh -W).  This connects stdio on the client to a
31      single port forward on the server.  This allows, for example, using ssh as
32      a ProxyCommand to route connections via intermediate servers.
33      bz #1618, man page help from jmc@, ok markus@
34    - dtucker@cvs.openbsd.org 2010/01/11 04:46:45
35      [authfile.c sshconnect2.c]
36      Do not prompt for a passphrase if we fail to open a keyfile, and log the
37      reason the open failed to debug.
38      bz #1693, found by tj AT castaglia org, ok djm@
39    - djm@cvs.openbsd.org 2010/01/11 10:51:07
40      [ssh-keygen.c]
41      when converting keys, truncate key comments at 72 chars as per RFC4716;
42      bz#1630 reported by tj AT castaglia.org; ok markus@
43    - dtucker@cvs.openbsd.org 2010/01/12 00:16:47
44      [authfile.c]
45      Fix bug introduced in r1.78 (incorrect brace location) that broke key auth.
46      Patch from joachim joachimschipper nl.
47    - djm@cvs.openbsd.org 2010/01/12 00:58:25
48      [monitor_fdpass.c]
49      avoid spinning when fd passing on nonblocking sockets by calling poll()
50      in the EINTR/EAGAIN path, much like we do in atomicio; ok dtucker@
51    - djm@cvs.openbsd.org 2010/01/12 00:59:29
52      [roaming_common.c]
53      delete with extreme prejudice a debug() that fired with every keypress;
54      ok dtucker deraadt
55    - dtucker@cvs.openbsd.org 2010/01/12 01:31:05
56      [session.c]
57      Do not allow logins if /etc/nologin exists but is not readable by the user
58      logging in.  Noted by Jan.Pechanec at Sun, ok djm@ deraadt@
59    - djm@cvs.openbsd.org 2010/01/12 01:36:08
60      [buffer.h bufaux.c]
61      add a buffer_get_string_ptr_ret() that does the same as
62      buffer_get_string_ptr() but does not fatal() on error; ok dtucker@
63    - dtucker@cvs.openbsd.org 2010/01/12 08:33:17
64      [session.c]
65      Add explicit stat so we reliably detect nologin with bad perms.
66      ok djm markus
67
68 20100110
69  - (dtucker) [configure.ac misc.c readconf.c servconf.c ssh-keyscan.c]
70    Remove hacks add for RoutingDomain in preparation for its removal.
71  - (dtucker) OpenBSD CVS Sync
72    - dtucker@cvs.openbsd.org 2010/01/09 23:04:13
73      [channels.c ssh.1 servconf.c sshd_config.5 sshd.c channels.h servconf.h
74      ssh-keyscan.1 ssh-keyscan.c readconf.c sshconnect.c misc.c ssh.c
75      readconf.h scp.1 sftp.1 ssh_config.5 misc.h]
76      Remove RoutingDomain from ssh since it's now not needed.  It can be
77      replaced with "route exec" or "nc -V" as a proxycommand.  "route exec"
78      also ensures that trafic such as DNS lookups stays withing the specified
79      routingdomain.  For example (from reyk):
80      # route -T 2 exec /usr/sbin/sshd
81      or inherited from the parent process
82      $ route -T 2 exec sh
83      $ ssh 10.1.2.3
84      ok deraadt@ markus@ stevesk@ reyk@
85    - dtucker@cvs.openbsd.org 2010/01/10 03:51:17
86      [servconf.c]
87      Add ChrootDirectory to sshd.c test-mode output
88    - dtucker@cvs.openbsd.org 2010/01/10 07:15:56
89      [auth.c]
90      Output a debug if we can't open an existing keyfile.  bz#1694, ok djm@
91
92 20100109
93  - (dtucker) Wrap use of IPPROTO_IPV6 in an ifdef for platforms that don't
94    have it.
95  - (dtucker) [defines.h] define PRIu64 for platforms that don't have it.
96  - (dtucker) [roaming_client.c] Wrap inttypes.h in an ifdef.
97  - (dtucker) [loginrec.c] Use the SUSv3 specified name for the user name
98    when using utmpx.  Patch from Ed Schouten.
99  - (dtucker) OpenBSD CVS Sync
100    - djm@cvs.openbsd.org 2010/01/09 00:20:26
101      [sftp-server.c sftp-server.8]
102      add a 'read-only' mode to sftp-server(8) that disables open in write mode
103      and all other fs-modifying protocol methods. bz#430 ok dtucker@
104    - djm@cvs.openbsd.org 2010/01/09 00:57:10
105      [PROTOCOL]
106      tweak language
107    - jmc@cvs.openbsd.org 2010/01/09 03:36:00
108      [sftp-server.8]
109      bad place to forget a comma...
110    - djm@cvs.openbsd.org 2010/01/09 05:04:24
111      [mux.c sshpty.h clientloop.c sshtty.c]
112      quell tc[gs]etattr warnings when forcing a tty (ssh -tt), since we
113      usually don't actually have a tty to read/set; bz#1686 ok dtucker@
114    - dtucker@cvs.openbsd.org 2010/01/09 05:17:00
115      [roaming_client.c]
116      Remove a PRIu64 format string that snuck in with roaming.  ok djm@
117    - dtucker@cvs.openbsd.org 2010/01/09 11:13:02
118      [sftp.c]
119      Prevent sftp from derefing a null pointer when given a "-" without a
120      command.  Also, allow whitespace to follow a "-".  bz#1691, path from
121      Colin Watson via Debian.  ok djm@ deraadt@
122    - dtucker@cvs.openbsd.org 2010/01/09 11:17:56
123      [sshd.c]
124      Afer sshd receives a SIGHUP, ignore subsequent HUPs while sshd re-execs
125      itself.  Prevents two HUPs in quick succession from resulting in sshd
126      dying.  bz#1692, patch from Colin Watson via Ubuntu.
127  - (dtucker) [defines.h] Remove now-undeeded PRIu64 define.
128
129 20100108
130  - (dtucker) OpenBSD CVS Sync
131    - andreas@cvs.openbsd.org 2009/10/24 11:11:58
132      [roaming.h]
133      Declarations needed for upcoming changes.
134      ok markus@
135    - andreas@cvs.openbsd.org 2009/10/24 11:13:54
136      [sshconnect2.c kex.h kex.c]
137      Let the client detect if the server supports roaming by looking
138      for the resume@appgate.com kex algorithm.
139      ok markus@
140    - andreas@cvs.openbsd.org 2009/10/24 11:15:29
141      [clientloop.c]
142      client_loop() must detect if the session has been suspended and resumed,
143      and take appropriate action in that case.
144      From Martin Forssen, maf at appgate dot com
145    - andreas@cvs.openbsd.org 2009/10/24 11:19:17
146      [ssh2.h]
147      Define the KEX messages used when resuming a suspended connection.
148      ok markus@
149    - andreas@cvs.openbsd.org 2009/10/24 11:22:37
150      [roaming_common.c]
151      Do the actual suspend/resume in the client. This won't be useful until
152      the server side supports roaming.
153      Most code from Martin Forssen, maf at appgate dot com. Some changes by
154      me and markus@
155      ok markus@
156    - andreas@cvs.openbsd.org 2009/10/24 11:23:42
157      [ssh.c]
158      Request roaming to be enabled if UseRoaming is true and the server
159      supports it.
160      ok markus@
161    - reyk@cvs.openbsd.org 2009/10/28 16:38:18
162      [ssh_config.5 sshd.c misc.h ssh-keyscan.1 readconf.h sshconnect.c
163      channels.c channels.h servconf.h servconf.c ssh.1 ssh-keyscan.c scp.1
164      sftp.1 sshd_config.5 readconf.c ssh.c misc.c]
165      Allow to set the rdomain in ssh/sftp/scp/sshd and ssh-keyscan.
166      ok markus@
167    - jmc@cvs.openbsd.org 2009/10/28 21:45:08
168      [sshd_config.5 sftp.1]
169      tweak previous;
170    - djm@cvs.openbsd.org 2009/11/10 02:56:22
171      [ssh_config.5]
172      explain the constraints on LocalCommand some more so people don't
173      try to abuse it.
174    - djm@cvs.openbsd.org 2009/11/10 02:58:56
175      [sshd_config.5]
176      clarify that StrictModes does not apply to ChrootDirectory. Permissions
177      and ownership are always checked when chrooting. bz#1532
178    - dtucker@cvs.openbsd.org 2009/11/10 04:30:45
179      [sshconnect2.c channels.c sshconnect.c]
180      Set close-on-exec on various descriptors so they don't get leaked to
181      child processes.  bz #1643, patch from jchadima at redhat, ok deraadt.
182    - markus@cvs.openbsd.org 2009/11/11 21:37:03
183      [channels.c channels.h]
184      fix race condition in x11/agent channel allocation: don't read after
185      the end of the select read/write fdset and make sure a reused FD
186      is not touched before the pre-handlers are called.
187      with and ok djm@
188    - djm@cvs.openbsd.org 2009/11/17 05:31:44
189      [clientloop.c]
190      fix incorrect exit status when multiplexing and channel ID 0 is recycled
191      bz#1570 reported by peter.oliver AT eon-is.co.uk; ok dtucker
192    - djm@cvs.openbsd.org 2009/11/19 23:39:50
193      [session.c]
194      bz#1606: error when an attempt is made to connect to a server
195      with ForceCommand=internal-sftp with a shell session (i.e. not a
196      subsystem session). Avoids stuck client when attempting to ssh to such a
197      service. ok dtucker@
198    - dtucker@cvs.openbsd.org 2009/11/20 00:15:41
199      [session.c]
200      Warn but do not fail if stat()ing the subsystem binary fails.  This helps
201      with chrootdirectory+forcecommand=sftp-server and restricted shells.
202      bz #1599, ok djm.
203    - djm@cvs.openbsd.org 2009/11/20 00:54:01
204      [sftp.c]
205      bz#1588 change "Connecting to host..." message to "Connected to host."
206      and delay it until after the sftp protocol connection has been established.
207      Avoids confusing sequence of messages when the underlying ssh connection
208      experiences problems. ok dtucker@
209    - dtucker@cvs.openbsd.org 2009/11/20 00:59:36
210      [sshconnect2.c]
211      Use the HostKeyAlias when prompting for passwords.  bz#1039, ok djm@
212    - djm@cvs.openbsd.org 2009/11/20 03:24:07
213      [misc.c]
214      correct off-by-one in percent_expand(): we would fatal() when trying
215      to expand EXPAND_MAX_KEYS, allowing only EXPAND_MAX_KEYS-1 to actually
216      work.  Note that nothing in OpenSSH actually uses close to this limit at
217      present.  bz#1607 from Jan.Pechanec AT Sun.COM
218    - halex@cvs.openbsd.org 2009/11/22 13:18:00
219      [sftp.c]
220      make passing of zero-length arguments to ssh safe by
221      passing "-<switch>" "<value>" rather than "-<switch><value>"
222      ok dtucker@, guenther@, djm@
223    - dtucker@cvs.openbsd.org 2009/12/06 23:41:15
224      [sshconnect2.c]
225      zap unused variable and strlen; from Steve McClellan, ok djm
226    - djm@cvs.openbsd.org 2009/12/06 23:53:45
227      [roaming_common.c]
228      use socklen_t for getsockopt optlen parameter; reported by
229      Steve.McClellan AT radisys.com, ok dtucker@
230    - dtucker@cvs.openbsd.org 2009/12/06 23:53:54
231      [sftp.c]
232      fix potential divide-by-zero in sftp's "df" output when talking to a server
233      that reports zero files on the filesystem (Unix filesystems always have at
234      least the root inode).  From Steve McClellan at radisys, ok djm@
235    - markus@cvs.openbsd.org 2009/12/11 18:16:33
236      [key.c]
237      switch from 35 to the more common value of RSA_F4 == (2**16)+1 == 65537
238      for the RSA public exponent; discussed with provos; ok djm@
239    - guenther@cvs.openbsd.org 2009/12/20 07:28:36
240      [ssh.c sftp.c scp.c]
241      When passing user-controlled options with arguments to other programs,
242      pass the option and option argument as separate argv entries and
243      not smashed into one (e.g., as -l foo and not -lfoo).  Also, always
244      pass a "--" argument to stop option parsing, so that a positional
245      argument that starts with a '-' isn't treated as an option.  This
246      fixes some error cases as well as the handling of hostnames and
247      filenames that start with a '-'.
248      Based on a diff by halex@
249      ok halex@ djm@ deraadt@
250    - djm@cvs.openbsd.org 2009/12/20 23:20:40
251      [PROTOCOL]
252      fix an incorrect magic number and typo in PROTOCOL; bz#1688
253      report and fix from ueno AT unixuser.org
254    - stevesk@cvs.openbsd.org 2009/12/25 19:40:21
255      [readconf.c servconf.c misc.h ssh-keyscan.c misc.c]
256      validate routing domain is in range 0-RT_TABLEID_MAX.
257      'Looks right' deraadt@
258    - stevesk@cvs.openbsd.org 2009/12/29 16:38:41
259      [sshd_config.5 readconf.c ssh_config.5 scp.1 servconf.c sftp.1 ssh.1]
260      Rename RDomain config option to RoutingDomain to be more clear and
261      consistent with other options.
262      NOTE: if you currently use RDomain in the ssh client or server config,
263      or ssh/sshd -o, you must update to use RoutingDomain.
264      ok markus@ djm@
265    - jmc@cvs.openbsd.org 2009/12/29 18:03:32
266      [sshd_config.5 ssh_config.5]
267      sort previous;
268    - dtucker@cvs.openbsd.org 2010/01/04 01:45:30
269      [sshconnect2.c]
270      Don't escape backslashes in the SSH2 banner.  bz#1533, patch from
271      Michal Gorny via Gentoo.
272    - djm@cvs.openbsd.org 2010/01/04 02:03:57
273      [sftp.c]
274      Implement tab-completion of commands, local and remote filenames for sftp.
275      Hacked on and off for some time by myself, mouring, Carlos Silva (via 2009
276      Google Summer of Code) and polished to a fine sheen by myself again.
277      It should deal more-or-less correctly with the ikky corner-cases presented
278      by quoted filenames, but the UI could still be slightly improved.
279      In particular, it is quite slow for remote completion on large directories.
280      bz#200; ok markus@
281    - djm@cvs.openbsd.org 2010/01/04 02:25:15
282      [sftp-server.c]
283      bz#1566 don't unnecessarily dup() in and out fds for sftp-server;
284      ok markus@
285    - dtucker@cvs.openbsd.org 2010/01/08 21:50:49
286      [sftp.c]
287      Fix two warnings: possibly used unitialized and use a nul byte instead of
288      NULL pointer.  ok djm@
289  - (dtucker) [Makefile.in added roaming_client.c roaming_serv.c] Import new
290    files for roaming and add to Makefile.
291  - (dtucker) [Makefile.in] .c files do not belong in the OBJ lines.
292  - (dtucker) [sftp.c] ifdef out the sftp completion bits for platforms that
293    don't have libedit.
294  - (dtucker) [configure.ac misc.c readconf.c servconf.c ssh-keyscan.c] Make
295    RoutingDomain an unsupported option on platforms that don't have it.
296  - (dtucker) [sftp.c] Expand ifdef for libedit to cover complete_is_remote
297    too.
298  - (dtucker) [misc.c] Move the routingdomain ifdef to allow the socket to
299    be created.
300  - (dtucker] [misc.c] Shrink the area covered by USE_ROUTINGDOMAIN more
301    to eliminate an unused variable warning.
302  - (dtucker) [roaming_serv.c] Include includes.h for u_intXX_t types.
303
304 20091226
305  - (tim) [contrib/cygwin/Makefile] Install ssh-copy-id and ssh-copy-id.1
306    Gzip all man pages. Patch from Corinna Vinschen.
307
308 20091221
309  - (dtucker) [auth-krb5.c platform.{c,h} openbsd-compat/port-aix.{c,h}]
310    Bug #1583: Use system's kerberos principal name on AIX if it's available.
311    Based on a patch from and tested by Miguel Sanders 
312
313 20091208
314  - (dtucker) Bug #1470: Disable OOM-killing of the listening sshd on Linux,
315    based on a patch from Vaclav Ovsik and Colin Watson.  ok djm.
316
317 20091207
318  - (dtucker) Bug #1160: use pkg-config for opensc config if it's available.
319    Tested by Martin Paljak.
320  - (dtucker) Bug #1677: add conditionals around the source for ssh-askpass.
321
322 20091121
323  - (tim) [opensshd.init.in] If PidFile is set in sshd_config, use it.
324    Bug 1628. OK dtucker@
325
326 20091120
327  - (djm) [ssh-rand-helper.c] Print error and usage() when passed command-
328    line arguments as none are supported. Exit when passed unrecognised
329    commandline flags. bz#1568 from gson AT araneus.fi
330
331 20091118
332  - (djm) [channels.c misc.c misc.h sshd.c] add missing setsockopt() to
333    set IPV6_V6ONLY for local forwarding with GatwayPorts=yes. Unify
334    setting IPV6_V6ONLY behind a new function misc.c:sock_set_v6only()
335    bz#1648, report and fix from jan.kratochvil AT redhat.com
336  - (djm) [contrib/gnome-ssh-askpass2.c] Make askpass dialog desktop-modal.
337    bz#1645, patch from jchadima AT redhat.com
338
339 20091107
340  - (dtucker) [authfile.c] Fall back to 3DES for the encryption of private
341     keys when built with OpenSSL versions that don't do AES.
342
343 20091105
344  - (dtucker) [authfile.c] Add OpenSSL compat header so this still builds with
345    older versions of OpenSSL.
346
347 20091024
348  - (dtucker) OpenBSD CVS Sync
349    - djm@cvs.openbsd.org 2009/10/11 23:03:15
350      [hostfile.c]
351      mention the host name that we are looking for in check_host_in_hostfile()
352    - sobrado@cvs.openbsd.org 2009/10/17 12:10:39
353      [sftp-server.c]
354      sort flags.
355    - sobrado@cvs.openbsd.org 2009/10/22 12:35:53
356      [ssh.1 ssh-agent.1 ssh-add.1]
357      use the UNIX-related macros (.At and .Ux) where appropriate.
358      ok jmc@
359    - sobrado@cvs.openbsd.org 2009/10/22 15:02:12
360      [ssh-agent.1 ssh-add.1 ssh.1]
361      write UNIX-domain in a more consistent way; while here, replace a
362      few remaining ".Tn UNIX" macros with ".Ux" ones.
363      pointed out by ratchov@, thanks!
364      ok jmc@
365    - djm@cvs.openbsd.org 2009/10/22 22:26:13
366      [authfile.c]
367      switch from 3DES to AES-128 for encryption of passphrase-protected
368      SSH protocol 2 private keys; ok several
369    - djm@cvs.openbsd.org 2009/10/23 01:57:11
370      [sshconnect2.c]
371      disallow a hostile server from checking jpake auth by sending an
372      out-of-sequence success message. (doesn't affect code enabled by default)
373    - dtucker@cvs.openbsd.org 2009/10/24 00:48:34
374      [ssh-keygen.1]
375      ssh-keygen now uses AES-128 for private keys
376  - (dtucker) [mdoc2man.awk] Teach it to understand the .Ux macro.
377  - (dtucker) [session.c openbsd-compat/port-linux.{c,h}] Bug #1637: if selinux
378    is enabled set the security context to "sftpd_t" before running the
379    internal sftp server   Based on a patch from jchadima at redhat.
380
381 20091011
382  - (dtucker) [configure.ac sftp-client.c] Remove the gyrations required for
383    dirent d_type and DTTOIF as we've switched OpenBSD to the more portable
384    lstat.
385  - (dtucker) OpenBSD CVS Sync
386    - markus@cvs.openbsd.org 2009/10/08 14:03:41
387      [sshd_config readconf.c ssh_config.5 servconf.c sshd_config.5]
388      disable protocol 1 by default (after a transition period of about 10 years)
389      ok deraadt
390    - jmc@cvs.openbsd.org 2009/10/08 20:42:12
391      [sshd_config.5 ssh_config.5 sshd.8 ssh.1]
392      some tweaks now that protocol 1 is not offered by default; ok markus
393    - dtucker@cvs.openbsd.org 2009/10/11 10:41:26
394      [sftp-client.c]
395      d_type isn't portable so use lstat to get dirent modes.  Suggested by and
396      "looks sane" deraadt@
397    - markus@cvs.openbsd.org 2009/10/08 18:04:27
398      [regress/test-exec.sh]
399      re-enable protocol v1 for the tests.
400
401 20091007
402  - (dtucker) OpenBSD CVS Sync
403    - djm@cvs.openbsd.org 2009/08/12 00:13:00
404      [sftp.c sftp.1]
405      support most of scp(1)'s commandline arguments in sftp(1), as a first
406      step towards making sftp(1) a drop-in replacement for scp(1).
407      One conflicting option (-P) has not been changed, pending further
408      discussion.
409      Patch from carlosvsilvapt@gmail.com as part of his work in the
410      Google Summer of Code
411   - jmc@cvs.openbsd.org 2009/08/12 06:31:42
412      [sftp.1]
413      sort options;
414    - djm@cvs.openbsd.org 2009/08/13 01:11:19
415      [sftp.1 sftp.c]
416      Swizzle options: "-P sftp_server_path" moves to "-D sftp_server_path",
417      add "-P port" to match scp(1). Fortunately, the -P option is only really
418      used by our regression scripts.
419      part of larger patch from carlosvsilvapt@gmail.com for his Google Summer
420      of Code work; ok deraadt markus
421    - jmc@cvs.openbsd.org 2009/08/13 13:39:54
422      [sftp.1 sftp.c]
423      sync synopsis and usage();
424    - djm@cvs.openbsd.org 2009/08/14 18:17:49
425      [sftp-client.c]
426      make the "get_handle: ..." error messages vaguely useful by allowing
427      callers to specify their own error message strings.
428    - fgsch@cvs.openbsd.org 2009/08/15 18:56:34
429      [auth.h]
430      remove unused define. markus@ ok.
431      (Id sync only, Portable still uses this.)
432    - dtucker@cvs.openbsd.org 2009/08/16 23:29:26
433      [sshd_config.5]
434      Add PubkeyAuthentication to the list allowed in a Match block (bz #1577)
435    - djm@cvs.openbsd.org 2009/08/18 18:36:21
436      [sftp-client.h sftp.1 sftp-client.c sftp.c]
437      recursive transfer support for get/put and on the commandline
438      work mostly by carlosvsilvapt@gmail.com for the Google Summer of Code
439      with some tweaks by me; "go for it" deraadt@
440   - djm@cvs.openbsd.org 2009/08/18 21:15:59
441      [sftp.1]
442      fix "get" command usage, spotted by jmc@
443    - jmc@cvs.openbsd.org 2009/08/19 04:56:03
444      [sftp.1]
445      ether -> either;
446    - dtucker@cvs.openbsd.org 2009/08/20 23:54:28
447      [mux.c]
448      subsystem_flag is defined in ssh.c so it's extern; ok djm
449    - djm@cvs.openbsd.org 2009/08/27 17:28:52
450      [sftp-server.c]
451      allow setting an explicit umask on the commandline to override whatever
452      default the user has. bz#1229; ok dtucker@ deraadt@ markus@
453    - djm@cvs.openbsd.org 2009/08/27 17:33:49
454      [ssh-keygen.c]
455      force use of correct hash function for random-art signature display
456      as it was inheriting the wrong one when bubblebabble signatures were
457      activated; bz#1611 report and patch from fwojcik+openssh AT besh.com;
458      ok markus@
459    - djm@cvs.openbsd.org 2009/08/27 17:43:00
460      [sftp-server.8]
461      allow setting an explicit umask on the commandline to override whatever
462      default the user has. bz#1229; ok dtucker@ deraadt@ markus@
463    - djm@cvs.openbsd.org 2009/08/27 17:44:52
464      [authfd.c ssh-add.c authfd.h]
465      Do not fall back to adding keys without contraints (ssh-add -c / -t ...)
466      when the agent refuses the constrained add request. This was a useful
467      migration measure back in 2002 when constraints were new, but just
468      adds risk now.
469      bz #1612, report and patch from dkg AT fifthhorseman.net; ok markus@
470    - djm@cvs.openbsd.org 2009/08/31 20:56:02
471      [sftp-server.c]
472      check correct variable for error message, spotted by martynas@
473    - djm@cvs.openbsd.org 2009/08/31 21:01:29
474      [sftp-server.8]
475      document -e and -h; prodded by jmc@
476    - djm@cvs.openbsd.org 2009/09/01 14:43:17
477      [ssh-agent.c]
478      fix a race condition in ssh-agent that could result in a wedged or
479      spinning agent: don't read off the end of the allocated fd_sets, and
480      don't issue blocking read/write on agent sockets - just fall back to
481      select() on retriable read/write errors. bz#1633 reported and tested
482      by "noodle10000 AT googlemail.com"; ok dtucker@ markus@
483    - grunk@cvs.openbsd.org 2009/10/01 11:37:33
484      [dh.c]
485      fix a cast
486      ok djm@ markus@
487    - djm@cvs.openbsd.org 2009/10/06 04:46:40
488      [session.c]
489      bz#1596: fflush(NULL) before exec() to ensure that everying (motd
490      in particular) has made it out before the streams go away.
491    - djm@cvs.openbsd.org 2008/12/07 22:17:48
492      [regress/addrmatch.sh]
493      match string "passwordauthentication" only at start of line, not anywhere
494      in sshd -T output
495    - dtucker@cvs.openbsd.org 2009/05/05 07:51:36
496      [regress/multiplex.sh]
497      Always specify ssh_config for multiplex tests: prevents breakage caused
498      by options in ~/.ssh/config.  From Dan Peterson.
499    - djm@cvs.openbsd.org 2009/08/13 00:57:17
500      [regress/Makefile]
501      regression test for port number parsing. written as part of the a2port
502      change that went into 5.2 but I forgot to commit it at the time...
503    - djm@cvs.openbsd.org 2009/08/13 01:11:55
504      [regress/sftp-batch.sh regress/sftp-badcmds.sh regress/sftp.sh
505      regress/sftp-cmds.sh regres/sftp-glob.sh]
506      date: 2009/08/13 01:11:19;  author: djm;  state: Exp;  lines: +10 -7
507      Swizzle options: "-P sftp_server_path" moves to "-D sftp_server_path",
508      add "-P port" to match scp(1). Fortunately, the -P option is only really
509      used by our regression scripts.
510      part of larger patch from carlosvsilvapt@gmail.com for his Google Summer
511      of Code work; ok deraadt markus
512    - djm@cvs.openbsd.org 2009/08/20 18:43:07
513      [regress/ssh-com-sftp.sh]
514      fix one sftp -D ... => sftp -P ... conversion that I missed; from Carlos
515      Silva for Google Summer of Code
516    - dtucker@cvs.openbsd.org 2009/10/06 23:51:49
517      [regress/ssh2putty.sh]
518      Add OpenBSD tag to make syncs easier
519  - (dtucker) [regress/portnum.sh] Import new test.
520  - (dtucker) [configure.ac sftp-client.c] DTOTIF is in fs/ffs/dir.h on at
521    least dragonflybsd.
522  - (dtucker) d_type is not mandated by POSIX, so add fallback code using
523     stat(), needed on at least cygwin.
524
525 20091002
526  - (djm) [Makefile.in] Mention readconf.o in ssh-keysign's make deps.
527    spotted by des AT des.no
528
529 20090926
530  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
531          [contrib/suse/openssh.spec] Update for release
532  - (djm) [README] update relnotes URL
533  - (djm) [packet.c] Restore EWOULDBLOCK handling that got lost somewhere
534  - (djm) Release 5.3p1
535
536 20090911
537  - (dtucker) [configure.ac] Change the -lresolv check so it works on Mac OS X
538    10.6 (which doesn't have BIND8_COMPAT and thus uses res_9_query).  Patch
539    from jbasney at ncsa uiuc edu.
540
541 20090908
542  - (djm) [serverloop.c] Fix test for server-assigned remote forwarding port
543    (-R 0:...); bz#1578, spotted and fix by gavin AT emf.net; ok dtucker@
544
545 20090901
546  - (dtucker) [configure.ac] Bug #1639: use AC_PATH_PROG to search the path for
547    krb5-config if it's not in the location specified by --with-kerberos5.
548    Patch from jchadima at redhat.
549
550 20090829
551  - (dtucker) [README.platform] Add text about development packages, based on
552    text from Chris Pepper in bug #1631.
553
554 20090828
555  - dtucker [auth-sia.c] Roll back the change for bug #1241 as it apparently
556    causes problems in some Tru64 configurations.
557  - (djm) [sshd_config.5] downgrade mention of login.conf to be an example
558    and mention PAM as another provider for ChallengeResponseAuthentication;
559    bz#1408; ok dtucker@
560  - (djm) [sftp-server.c] bz#1535: accept ENOSYS as a fallback error when
561    attempting atomic rename(); ok dtucker@
562  - (djm) [Makefile.in] bz#1505: Solaris make(1) doesn't accept make variables
563    in argv, so pass them in the environment; ok dtucker@
564  - (dtucker) [channels.c configure.ac] Bug #1528: skip the tcgetattr call on
565     the pty master on Solaris, since it never succeeds and can hang if large
566     amounts of data is sent to the slave (eg a copy-paste).  Based on a patch
567     originally from Doke Scott, ok djm@
568  - (dtucker) [clientloop.c configure.ac defines.h] Make the client's IO buffer
569    size a compile-time option and set it to 64k on Cygwin, since Corinna
570    reports that it makes a significant difference to performance.  ok djm@
571  - (dtucker) [configure.ac] Fix the syntax of the Solaris tcgetattr entry.
572
573 20090820
574  - (dtucker) [includes.h] Bug #1634: do not include system glob.h if we're not
575    using it since the type conflicts can cause problems on FreeBSD.  Patch
576    from Jonathan Chen.
577  - (dtucker) [session.c openbsd-compat/port-aix.h] Bugs #1249 and #1567: move
578    the setpcred call on AIX to immediately before the permanently_set_uid().
579    Ensures that we still have privileges when we call chroot and
580    pam_open_sesson.  Based on a patch from David Leonard.
581
582 20090817
583  - (dtucker) [configure.ac] Check for headers before libraries for openssl an
584    zlib, which should make the errors slightly more meaningful on platforms
585    where there's separate "-devel" packages for those.
586  - (dtucker) [sshlogin.c openbsd-compat/port-aix.{c,h}] Bug #1595: make
587    PrintLastLog work on AIX.  Based in part on a patch from Miguel Sanders.
588
589 20090729
590  - (tim) [contrib/cygwin/ssh-user-config] Change script to call correct error
591    function. Patch from Corinna Vinschen.
592
593 20090713
594  - (dtucker) [openbsd-compat/getrrsetbyname.c] Reduce answer buffer size so it
595    fits into 16 bits to work around a bug in glibc's resolver where it masks
596    off the buffer size at 16 bits.  Patch from Hauke Lampe, ok djm jakob.
597
598 20090712
599  - (dtucker) [configure.ac] Include sys/param.h for the sys/mount.h test,
600    prevents configure complaining on older BSDs.
601  - (dtucker [contrib/cygwin/ssh-{host,user}-config] Add license text. Patch
602    from Corinna Vinschen.
603  - (dtucker) [auth-pam.c] Bug #1534: move the deletion of PAM credentials on
604    logout to after the session close.  Patch from Anicka Bernathova,
605    originally from Andreas Schwab via Novelll ok djm.
606
607 20090707
608  - (dtucker) [contrib/cygwin/ssh-host-config] better support for automated
609    scripts and fix usage of eval.  Patch from Corinna Vinschen.
610
611 20090705
612  - (dtucker) OpenBSD CVS Sync
613    - andreas@cvs.openbsd.org 2009/06/27 09:29:06
614      [packet.h packet.c]
615      packet_bacup_state() and packet_restore_state() will be used to
616      temporarily save the current state ren resuming a suspended connection.
617      ok markus@
618    - andreas@cvs.openbsd.org 2009/06/27 09:32:43
619      [roaming_common.c roaming.h]
620      It may be necessary to retransmit some data when resuming, so add it
621      to a buffer when roaming is enabled.
622      Most of this code was written by Martin Forssen, maf at appgate dot com.
623      ok markus@
624    - andreas@cvs.openbsd.org 2009/06/27 09:35:06
625      [readconf.h readconf.c]
626      Add client option UseRoaming. It doesn't do anything yet but will
627      control whether the client tries to use roaming if enabled on the
628      server. From Martin Forssen.
629      ok markus@
630    - markus@cvs.openbsd.org 2009/06/30 14:54:40
631      [version.h]
632      crank version; ok deraadt
633    - dtucker@cvs.openbsd.org 2009/07/02 02:11:47
634      [ssh.c]
635      allow for long home dir paths (bz #1615).  ok deraadt
636      (based in part on a patch from jchadima at redhat)
637    - stevesk@cvs.openbsd.org 2009/07/05 19:28:33
638      [clientloop.c]
639      only send SSH2_MSG_DISCONNECT if we're in compat20; from dtucker@
640      ok deraadt@ markus@
641
642 20090622
643  - (dtucker) OpenBSD CVS Sync
644    - dtucker@cvs.openbsd.org 2009/06/22 05:39:28
645      [monitor_wrap.c monitor_mm.c ssh-keygen.c auth2.c gss-genr.c sftp-client.c]
646      alphabetize includes; reduces diff vs portable and style(9).
647      ok stevesk djm
648      (Id sync only; these were already in order in -portable)
649
650 20090621
651  - (dtucker) OpenBSD CVS Sync
652    - markus@cvs.openbsd.org 2009/03/17 21:37:00
653      [ssh.c]
654      pass correct argv[0] to openlog(); ok djm@
655   - jmc@cvs.openbsd.org 2009/03/19 15:15:09
656      [ssh.1]
657      for "Ciphers", just point the reader to the keyword in ssh_config(5), just
658      as we do for "MACs": this stops us getting out of sync when the lists
659      change;
660      fixes documentation/6102, submitted by Peter J. Philipp
661      alternative fix proposed by djm
662      ok markus
663    - tobias@cvs.openbsd.org 2009/03/23 08:31:19
664      [ssh-agent.c]
665      Fixed a possible out-of-bounds memory access if the environment variable
666      SHELL is shorter than 3 characters.
667      with input by and ok dtucker
668    - tobias@cvs.openbsd.org 2009/03/23 19:38:04
669      [ssh-agent.c]
670      My previous commit didn't fix the problem at all, so stick at my first
671      version of the fix presented to dtucker.
672      Issue notified by Matthias Barkhoff (matthias dot barkhoff at gmx dot de).
673      ok dtucker
674    - sobrado@cvs.openbsd.org 2009/03/26 08:38:39
675      [sftp-server.8 sshd.8 ssh-agent.1]
676      fix a few typographical errors found by spell(1).
677      ok dtucker@, jmc@
678    - stevesk@cvs.openbsd.org 2009/04/13 19:07:44
679      [sshd_config.5]
680      fix possessive; ok djm@
681    - stevesk@cvs.openbsd.org 2009/04/14 16:33:42
682      [sftp-server.c]
683      remove unused option character from getopt() optstring; ok markus@
684    - jj@cvs.openbsd.org 2009/04/14 21:10:54
685      [servconf.c]
686      Fixed a few the-the misspellings in comments. Skipped a bunch in
687      binutils,gcc and so on. ok jmc@
688    - stevesk@cvs.openbsd.org 2009/04/17 19:23:06
689      [session.c]
690      use INTERNAL_SFTP_NAME for setproctitle() of in-process sftp-server;
691      ok djm@ markus@
692    - stevesk@cvs.openbsd.org 2009/04/17 19:40:17
693      [sshd_config.5]
694      clarify that even internal-sftp needs /dev/log for logging to work; ok
695      markus@
696    - jmc@cvs.openbsd.org 2009/04/18 18:39:10
697      [sshd_config.5]
698      tweak previous; ok stevesk
699    - stevesk@cvs.openbsd.org 2009/04/21 15:13:17
700      [sshd_config.5]
701      clarify we cd to user's home after chroot; ok markus@ on
702      earlier version; tweaks and ok jmc@
703    - andreas@cvs.openbsd.org 2009/05/25 06:48:01
704      [channels.c packet.c clientloop.c packet.h serverloop.c monitor_wrap.c
705      monitor.c]
706      Put the globals in packet.c into a struct and don't access it directly
707      from other files. No functional changes.
708      ok markus@ djm@
709    - andreas@cvs.openbsd.org 2009/05/27 06:31:25
710      [canohost.h canohost.c]
711      Add clear_cached_addr(), needed for upcoming changes allowing the peer
712      address to change.
713      ok markus@
714    - andreas@cvs.openbsd.org 2009/05/27 06:33:39
715      [clientloop.c]
716      Send SSH2_MSG_DISCONNECT when the client disconnects. From a larger
717      change from Martin Forssen, maf at appgate dot com.
718      ok markus@
719    - andreas@cvs.openbsd.org 2009/05/27 06:34:36
720      [kex.c kex.h]
721      Move the KEX_COOKIE_LEN define to kex.h
722      ok markus@
723    - andreas@cvs.openbsd.org 2009/05/27 06:36:07
724      [packet.h packet.c]
725      Add packet_put_int64() and packet_get_int64(), part of a larger change
726      from Martin Forssen.
727      ok markus@
728    - andreas@cvs.openbsd.org 2009/05/27 06:38:16
729      [sshconnect.h sshconnect.c]
730      Un-static ssh_exchange_identification(), part of a larger change from
731      Martin Forssen and needed for upcoming changes.
732      ok markus@
733    - andreas@cvs.openbsd.org 2009/05/28 16:50:16
734      [sshd.c packet.c serverloop.c monitor_wrap.c clientloop.c sshconnect.c
735      monitor.c Added roaming.h roaming_common.c roaming_dummy.c]
736      Keep track of number of bytes read and written. Needed for upcoming
737      changes. Most code from Martin Forssen, maf at appgate dot com.
738      ok markus@
739      Also, applied appropriate changes to Makefile.in
740    - andreas@cvs.openbsd.org 2009/06/12 20:43:22
741      [monitor.c packet.c]
742      Fix warnings found by chl@ and djm@ and change roaming_atomicio's
743      return type to match atomicio's
744      Diff from djm@, ok markus@
745    - andreas@cvs.openbsd.org 2009/06/12 20:58:32
746      [packet.c]
747      Move some more statics into session_state
748      ok markus@ djm@
749    - dtucker@cvs.openbsd.org 2009/06/21 07:37:15
750      [kexdhs.c kexgexs.c]
751      abort if key_sign fails, preventing possible null deref.  Based on report
752      from Paolo Ganci, ok markus@ djm@
753    - dtucker@cvs.openbsd.org 2009/06/21 09:04:03
754      [roaming.h roaming_common.c roaming_dummy.c]
755      Add  tags for the benefit of the sync scripts
756      Also: pull in the changes for 1.1->1.2 missed in the previous sync.
757  - (dtucker) [auth2-jpake.c auth2.c canohost.h session.c] Whitespace and
758    header-order changes to reduce diff vs OpenBSD.
759  - (dtucker) [servconf.c sshd.c] More whitespace sync.
760  - (dtucker) [roaming_common.c roaming_dummy.c] Wrap #include <inttypes.h> in
761    ifdef.
762
763 20090616
764  - (dtucker) [configure.ac defines.h] Bug #1607: handle the case where fsid_t
765    is a struct with a __val member.  Fixes build on, eg, Redhat 6.2.
766
767 20090504
768  - (dtucker) [sshlogin.c] Move the NO_SSH_LASTLOG #ifndef line to include
769    variable declarations.  Should prevent unused warnings anywhere it's set
770    (only Crays as far as I can tell) and be a no-op everywhere else.
771
772 20090318
773  - (tim) [configure.ac] Remove setting IP_TOS_IS_BROKEN for Cygwin. The problem
774    that setsockopt(IP_TOS) doesn't work on Cygwin has been fixed since 2005.
775    Based on patch from vinschen at redhat com.
776
777 20090308
778  - (dtucker) [auth-passwd.c auth1.c auth2-kbdint.c auth2-none.c auth2-passwd.c
779    auth2-pubkey.c session.c openbsd-compat/bsd-cygwin_util.{c,h}
780    openbsd-compat/daemon.c] Remove support for Windows 95/98/ME and very old
781    version of Cygwin.  Patch from vinschen at redhat com.
782
783 20090307
784  - (dtucker) [contrib/aix/buildbff.sh] Only try to rename ssh_prng_cmds if it
785    exists (it's not created if OpenSSL's PRNG is self-seeded, eg if the OS
786    has a /dev/random).
787  - (dtucker) [schnorr.c openbsd-compat/openssl-compat.{c,h}] Add
788    EVP_DigestUpdate to the OLD_EVP compatibility functions and tell schnorr.c
789    to use them.  Allows building with older OpenSSL versions.
790  - (dtucker) [configure.ac defines.h] Check for in_port_t and typedef if needed.
791  - (dtucker) [configure.ac] Missing comma in type list.
792  - (dtucker) [configure.ac openbsd-compat/openssl-compat.{c,h}]
793    EVP_DigestUpdate does not exactly match the other OLD_EVP functions (eg
794    in openssl 0.9.6) so add an explicit test for it.
795
796 20090306
797  - (djm) OpenBSD CVS Sync
798    - djm@cvs.openbsd.org 2009/03/05 07:18:19
799      [auth2-jpake.c jpake.c jpake.h monitor_wrap.c monitor_wrap.h schnorr.c]
800      [sshconnect2.c]
801      refactor the (disabled) Schnorr proof code to make it a little more
802      generally useful
803    - djm@cvs.openbsd.org 2009/03/05 11:30:50
804      [uuencode.c]
805      document what these functions do so I don't ever have to recuse into
806      b64_pton/ntop to remember their return values
807
808 20090223
809  - (djm) OpenBSD CVS Sync
810    - djm@cvs.openbsd.org 2009/02/22 23:50:57
811      [ssh_config.5 sshd_config.5]
812      don't advertise experimental options
813    - djm@cvs.openbsd.org 2009/02/22 23:59:25
814      [sshd_config.5]
815      missing period
816    - djm@cvs.openbsd.org 2009/02/23 00:06:15
817      [version.h]
818      openssh-5.2
819  - (djm) [README] update for 5.2
820  - (djm) Release openssh-5.2p1
821
822 20090222
823  - (djm) OpenBSD CVS Sync
824    - tobias@cvs.openbsd.org 2009/02/21 19:32:04
825      [misc.c sftp-server-main.c ssh-keygen.c]
826      Added missing newlines in error messages.
827      ok dtucker
828
829 20090221
830  - (djm) OpenBSD CVS Sync
831    - djm@cvs.openbsd.org 2009/02/17 01:28:32
832      [ssh_config]
833      sync with revised default ciphers; pointed out by dkrause@
834    - djm@cvs.openbsd.org 2009/02/18 04:31:21
835      [schnorr.c]
836      signature should hash over the entire group, not just the generator
837      (this is still disabled code)
838  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
839    [contrib/suse/openssh.spec] Prepare for 5.2p1
840
841 20090216
842  - (djm) [regress/conch-ciphers.sh regress/putty-ciphers.sh]
843    [regress/putty-kex.sh regress/putty-transfer.sh] Downgrade disabled
844    interop tests from FATAL error to a warning. Allows some interop
845    tests to proceed if others are missing necessary prerequisites.
846  - (djm) [configure.ac] support GNU/kFreeBSD and GNU/kOpensolaris
847    systems; patch from Aurelien Jarno via rmh AT aybabtu.com
848
849 20090214
850  - (djm) OpenBSD CVS Sync
851    - dtucker@cvs.openbsd.org 2009/02/02 11:15:14
852      [sftp.c]
853      Initialize a few variables to prevent spurious "may be used
854      uninitialized" warnings from newer gcc's.  ok djm@
855    - djm@cvs.openbsd.org 2009/02/12 03:00:56
856      [canohost.c canohost.h channels.c channels.h clientloop.c readconf.c]
857      [readconf.h serverloop.c ssh.c]
858      support remote port forwarding with a zero listen port (-R0:...) to
859      dyamically allocate a listen port at runtime (this is actually
860      specified in rfc4254); bz#1003 ok markus@
861    - djm@cvs.openbsd.org 2009/02/12 03:16:01
862      [serverloop.c]
863      tighten check for -R0:... forwarding: only allow dynamic allocation
864      if want_reply is set in the packet
865    - djm@cvs.openbsd.org 2009/02/12 03:26:22
866      [monitor.c]
867      some paranoia: check that the serialised key is really KEY_RSA before
868      diddling its internals
869    - djm@cvs.openbsd.org 2009/02/12 03:42:09
870      [ssh.1]
871      document -R0:... usage
872    - djm@cvs.openbsd.org 2009/02/12 03:44:25
873      [ssh.1]
874      consistency: Dq => Ql
875    - djm@cvs.openbsd.org 2009/02/12 03:46:17
876      [ssh_config.5]
877      document RemoteForward usage with 0 listen port
878    - jmc@cvs.openbsd.org 2009/02/12 07:34:20
879      [ssh_config.5]
880      kill trailing whitespace;
881    - markus@cvs.openbsd.org 2009/02/13 11:50:21
882      [packet.c]
883      check for enc !=NULL in packet_start_discard
884    - djm@cvs.openbsd.org 2009/02/14 06:35:49
885      [PROTOCOL]
886      mention that eow and no-more-sessions extensions are sent only to
887      OpenSSH peers
888
889 20090212
890  - (djm) [sshpty.c] bz#1419: OSX uses cloning ptys that automagically
891    set ownership and modes, so avoid explicitly setting them
892  - (djm) [configure.ac loginrec.c] bz#1421: fix lastlog support for OSX.
893    OSX provides a getlastlogxbyname function that automates the reading of
894    a lastlog file. Also, the pututxline function will update lastlog so
895    there is no need for loginrec.c to do it explicitly. Collapse some
896    overly verbose code while I'm in there.
897
898 20090201
899  - (dtucker) [defines.h sshconnect.c] INET6_ADDRSTRLEN is now needed in
900    channels.c too, so move the definition for non-IP6 platforms to defines.h
901    where it can be shared.
902
903 20090129
904  - (tim) [contrib/cygwin/ssh-host-config] Patch from Corinna Vinschen.
905    If the CYGWIN environment variable is empty, the installer script
906    should not install the service with an empty CYGWIN variable, but
907    rather without setting CYGWNI entirely.
908  - (tim) [contrib/cygwin/ssh-host-config] Whitespace cleanup. No code changes.
909
910 20090128
911  - (tim) [contrib/cygwin/ssh-host-config] Patch from Corinna Vinschen.
912    Changes to work on Cygwin 1.5.x as well as on the new Cygwin 1.7.x.
913    The information given for the setting of the CYGWIN environment variable
914    is wrong for both releases so I just removed it, together with the
915    unnecessary (Cygwin 1.5.x) or wrong (Cygwin 1.7.x) default setting.
916
917 20081228
918  - (djm) OpenBSD CVS Sync
919    - stevesk@cvs.openbsd.org 2008/12/09 03:20:42
920      [channels.c servconf.c]
921      channel_print_adm_permitted_opens() should deal with all the printing
922      for that config option.  suggested by markus@; ok markus@ djm@
923      dtucker@
924    - djm@cvs.openbsd.org 2008/12/09 04:32:22
925      [auth2-chall.c]
926      replace by-hand string building with xasprinf(); ok deraadt@
927    - sobrado@cvs.openbsd.org 2008/12/09 15:35:00
928      [sftp.1 sftp.c]
929      update for the synopses displayed by the 'help' command, there are a
930      few missing flags; add 'bye' to the output of 'help'; sorting and spacing.
931      jmc@ suggested replacing .Oo/.Oc with a single .Op macro.
932      ok jmc@
933    - stevesk@cvs.openbsd.org 2008/12/09 22:37:33
934      [clientloop.c]
935      fix typo in error message
936    - stevesk@cvs.openbsd.org 2008/12/10 03:55:20
937      [addrmatch.c]
938      o cannot be NULL here but use xfree() to be consistent; ok djm@
939    - stevesk@cvs.openbsd.org 2008/12/29 01:12:36
940      [ssh-keyscan.1]
941      fix example, default key type is rsa for 3+ years; from
942      frederic.perrin@resel.fr
943    - stevesk@cvs.openbsd.org 2008/12/29 02:23:26
944      [pathnames.h]
945      no need to escape single quotes in comments
946    - okan@cvs.openbsd.org 2008/12/30 00:46:56
947      [sshd_config.5]
948      add AllowAgentForwarding to available Match keywords list
949      ok djm
950    - djm@cvs.openbsd.org 2009/01/01 21:14:35
951      [channels.c]
952      call channel destroy callbacks on receipt of open failure messages.
953      fixes client hangs when connecting to a server that has MaxSessions=0
954      set spotted by imorgan AT nas.nasa.gov; ok markus@
955    - djm@cvs.openbsd.org 2009/01/01 21:17:36
956      [kexgexs.c]
957      fix hash calculation for KEXGEX: hash over the original client-supplied
958      values and not the sanity checked versions that we acutally use;
959      bz#1540 reported by john.smith AT arrows.demon.co.uk
960      ok markus@
961    - djm@cvs.openbsd.org 2009/01/14 01:38:06
962      [channels.c]
963      support SOCKS4A protocol, from dwmw2 AT infradead.org via bz#1482;
964      "looks ok" markus@
965    - stevesk@cvs.openbsd.org 2009/01/15 17:38:43
966      [readconf.c]
967      1) use obsolete instead of alias for consistency
968      2) oUserKnownHostsFile not obsolete but oGlobalKnownHostsFile2 is
969         so move the comment.
970      3) reorder so like options are together
971      ok djm@
972    - djm@cvs.openbsd.org 2009/01/22 09:46:01
973      [channels.c channels.h session.c]
974      make Channel->path an allocated string, saving a few bytes here and
975      there and fixing bz#1380 in the process; ok markus@
976    - djm@cvs.openbsd.org 2009/01/22 09:49:57
977      [channels.c]
978      oops! I committed the wrong version of the Channel->path diff,
979      it was missing some tweaks suggested by stevesk@
980    - djm@cvs.openbsd.org 2009/01/22 10:02:34
981      [clientloop.c misc.c readconf.c readconf.h servconf.c servconf.h]
982      [serverloop.c ssh-keyscan.c ssh.c sshd.c]
983      make a2port() return -1 when it encounters an invalid port number
984      rather than 0, which it will now treat as valid (needed for future work)
985      adjust current consumers of a2port() to check its return value is <= 0,
986      which in turn required some things to be converted from u_short => int
987      make use of int vs. u_short consistent in some other places too
988      feedback & ok markus@
989    - djm@cvs.openbsd.org 2009/01/22 10:09:16
990      [auth-options.c]
991      another chunk of a2port() diff that got away. wtfdjm??
992    - djm@cvs.openbsd.org 2009/01/23 07:58:11
993      [myproposal.h]
994      prefer CTR modes and revised arcfour (i.e w/ discard) modes to CBC
995      modes; ok markus@
996    - naddy@cvs.openbsd.org 2009/01/24 17:10:22
997      [ssh_config.5 sshd_config.5]
998      sync list of preferred ciphers; ok djm@
999    - markus@cvs.openbsd.org 2009/01/26 09:58:15
1000      [cipher.c cipher.h packet.c]
1001      Work around the CPNI-957037 Plaintext Recovery Attack by always
1002      reading 256K of data on packet size or HMAC errors (in CBC mode only).
1003      Help, feedback and ok djm@
1004      Feedback from Martin Albrecht and Paterson Kenny
1005
1006 20090107
1007  - (djm) [uidswap.c] bz#1412: Support >16 supplemental groups in OS X.
1008    Patch based on one from vgiffin AT apple.com; ok dtucker@
1009  - (djm) [channels.c] bz#1419: support "on demand" X11 forwarding via
1010    launchd on OS X; patch from vgiffin AT apple.com, slightly tweaked;
1011    ok dtucker@
1012  - (djm) [contrib/ssh-copy-id.1 contrib/ssh-copy-id] bz#1492: Make
1013    ssh-copy-id copy id_rsa.pub by default (instead of the legacy "identity"
1014    key). Patch from cjwatson AT debian.org
1015
1016 20090107
1017  - (tim) [configure.ac defines.h openbsd-compat/port-uw.c
1018    openbsd-compat/xcrypt.c] Add SECUREWARE support to OpenServer 6 SVR5 ABI.
1019    OK djm@ dtucker@
1020  - (tim) [configure.ac] Move check_for_libcrypt_later=1 in *-*-sysv5*) section.
1021    OpenServer 6 doesn't need libcrypt.
1022
1023 20081209
1024  - (djm) OpenBSD CVS Sync
1025    - djm@cvs.openbsd.org 2008/12/09 02:38:18
1026      [clientloop.c]
1027      The ~C escape handler does not work correctly for multiplexed sessions -
1028      it opens a commandline on the master session, instead of on the slave
1029      that requested it. Disable it on slave sessions until such time as it
1030      is fixed; bz#1543 report from Adrian Bridgett via Colin Watson
1031      ok markus@
1032    - djm@cvs.openbsd.org 2008/12/09 02:39:59
1033      [sftp.c]
1034      Deal correctly with failures in remote stat() operation in sftp,
1035      correcting fail-on-error behaviour in batchmode. bz#1541 report and
1036      fix from anedvedicky AT gmail.com; ok markus@
1037    - djm@cvs.openbsd.org 2008/12/09 02:58:16
1038      [readconf.c]
1039      don't leave junk (free'd) pointers around in Forward *fwd argument on
1040      failure; avoids double-free in ~C -L handler when given an invalid
1041      forwarding specification; bz#1539 report from adejong AT debian.org
1042      via Colin Watson; ok markus@ dtucker@
1043    - djm@cvs.openbsd.org 2008/12/09 03:02:37
1044      [sftp.1 sftp.c]
1045      correct sftp(1) and corresponding usage syntax;
1046      bz#1518 patch from imorgan AT nas.nasa.gov; ok deraadt@ improved diff jmc@
1047
1048 20081208
1049  - (djm) [configure.ac] bz#1538: better test for ProPolice/SSP: actually
1050    use some stack in main().
1051    Report and suggested fix from vapier AT gentoo.org
1052  - (djm) OpenBSD CVS Sync
1053    - markus@cvs.openbsd.org 2008/12/02 19:01:07
1054      [clientloop.c]
1055      we have to use the recipient's channel number (RFC 4254) for
1056      SSH2_MSG_CHANNEL_SUCCESS/SSH2_MSG_CHANNEL_FAILURE messages,
1057      otherwise we trigger 'Non-public channel' error messages on sshd
1058      systems with clientkeepalive enabled; noticed by sturm; ok djm;
1059    - markus@cvs.openbsd.org 2008/12/02 19:08:59
1060      [serverloop.c]
1061      backout 1.149, since it's not necessary and openssh clients send
1062      broken CHANNEL_FAILURE/SUCCESS messages since about 2004; ok djm@
1063    - markus@cvs.openbsd.org 2008/12/02 19:09:38
1064      [channels.c]
1065      s/remote_id/id/ to be more consistent with other code; ok djm@
1066
1067 20081201
1068  - (dtucker) [contrib/cygwin/{Makefile,ssh-host-config}]  Add new doc files
1069    and tweak the is-sshd-running check in ssh-host-config.  Patch from
1070    vinschen at redhat com.
1071  - (dtucker) OpenBSD CVS Sync
1072    - markus@cvs.openbsd.org 2008/11/21 15:47:38
1073      [packet.c]
1074      packet_disconnect() on padding error, too.  should reduce the success
1075      probability for the CPNI-957037 Plaintext Recovery Attack to 2^-18
1076      ok djm@
1077    - dtucker@cvs.openbsd.org 2008/11/30 11:59:26
1078      [monitor_fdpass.c]
1079      Retry sendmsg/recvmsg on EAGAIN and EINTR; ok djm@
1080
1081 20081123
1082  - (dtucker) [monitor_fdpass.c] Reduce diff vs OpenBSD by moving some
1083     declarations, removing an unnecessary union member and adding whitespace.
1084     cmsgbuf.tmp thing spotted by des at des no, ok djm some time ago.
1085
1086 20081118
1087  - (tim) [addrmatch.c configure.ac] Some platforms do not have sin6_scope_id
1088    member of sockaddr_in6. Also reported in Bug 1491 by David Leonard. OK and
1089    feedback by djm@
1090
1091 20081111
1092  - (dtucker) OpenBSD CVS Sync
1093    - jmc@cvs.openbsd.org 2008/11/05 11:22:54
1094      [servconf.c]
1095      passord -> password;
1096      fixes user/5975 from Rene Maroufi
1097    - stevesk@cvs.openbsd.org 2008/11/07 00:42:12
1098      [ssh-keygen.c]
1099      spelling/typo in comment
1100    - stevesk@cvs.openbsd.org 2008/11/07 18:50:18
1101      [nchan.c]
1102      add space to some log/debug messages for readability; ok djm@ markus@
1103    - dtucker@cvs.openbsd.org 2008/11/07 23:34:48
1104      [auth2-jpake.c]
1105      Move JPAKE define to make life easier for portable.  ok djm@
1106    - tobias@cvs.openbsd.org 2008/11/09 12:34:47
1107      [session.c ssh.1]
1108      typo fixed (overriden -> overridden)
1109      ok espie, jmc
1110    - stevesk@cvs.openbsd.org 2008/11/11 02:58:09
1111      [servconf.c]
1112      USE_AFS not referenced so remove #ifdef.  fixes sshd -T not printing
1113      kerberosgetafstoken. ok dtucker@
1114      (Id sync only, we still want the ifdef in portable)
1115    - stevesk@cvs.openbsd.org 2008/11/11 03:55:11
1116      [channels.c]
1117      for sshd -T print 'permitopen any' vs. 'permitopen' for case of no
1118      permitopen's; ok and input dtucker@
1119    - djm@cvs.openbsd.org 2008/11/10 02:06:35
1120      [regress/putty-ciphers.sh]
1121      PuTTY supports AES CTR modes, so interop test against them too
1122
1123 20081105
1124  - OpenBSD CVS Sync
1125    - djm@cvs.openbsd.org 2008/11/03 08:59:41
1126      [servconf.c]
1127      include MaxSessions in sshd -T output; patch from imorgan AT nas.nasa.gov
1128    - djm@cvs.openbsd.org 2008/11/04 07:58:09
1129      [auth.c]
1130      need unistd.h for close() prototype
1131      (ID sync only)
1132    - djm@cvs.openbsd.org 2008/11/04 08:22:13
1133      [auth.h auth2.c monitor.c monitor.h monitor_wrap.c monitor_wrap.h]
1134      [readconf.c readconf.h servconf.c servconf.h ssh2.h ssh_config.5]
1135      [sshconnect2.c sshd_config.5 jpake.c jpake.h schnorr.c auth2-jpake.c]
1136      [Makefile.in]
1137      Add support for an experimental zero-knowledge password authentication
1138      method using the J-PAKE protocol described in F. Hao, P. Ryan,
1139      "Password Authenticated Key Exchange by Juggling", 16th Workshop on
1140      Security Protocols, Cambridge, April 2008.
1141      
1142      This method allows password-based authentication without exposing
1143      the password to the server. Instead, the client and server exchange
1144      cryptographic proofs to demonstrate of knowledge of the password while
1145      revealing nothing useful to an attacker or compromised endpoint.
1146      
1147      This is experimental, work-in-progress code and is presently
1148      compiled-time disabled (turn on -DJPAKE in Makefile.inc).
1149      
1150      "just commit it.  It isn't too intrusive." deraadt@
1151    - stevesk@cvs.openbsd.org 2008/11/04 19:18:00
1152      [readconf.c]
1153      because parse_forward() is now used to parse all forward types (DLR),
1154      and it malloc's space for host variables, we don't need to malloc
1155      here.  fixes small memory leaks.
1156      
1157      previously dynamic forwards were not parsed in parse_forward() and
1158      space was not malloc'd in that case.
1159      
1160      ok djm@
1161    - stevesk@cvs.openbsd.org 2008/11/05 03:23:09
1162      [clientloop.c ssh.1]
1163      add dynamic forward escape command line; ok djm@
1164
1165 20081103
1166  - OpenBSD CVS Sync
1167    - sthen@cvs.openbsd.org 2008/07/24 23:55:30
1168      [ssh-keygen.1]
1169      Add "ssh-keygen -F -l" to synopsis (displays fingerprint from
1170      known_hosts).  ok djm@
1171    - grunk@cvs.openbsd.org 2008/07/25 06:56:35
1172      [ssh_config]
1173      Add VisualHostKey to example file, ok djm@
1174    - grunk@cvs.openbsd.org 2008/07/25 07:05:16
1175      [key.c]
1176      In random art visualization, make sure to use the end marker only at the
1177      end.  Initial diff by Dirk Loss, tweaks and ok djm@
1178   - markus@cvs.openbsd.org 2008/07/31 14:48:28
1179      [sshconnect2.c]
1180      don't allocate space for empty banners; report t8m at centrum.cz;
1181      ok deraadt
1182    - krw@cvs.openbsd.org 2008/08/02 04:29:51
1183      [ssh_config.5]
1184      whitepsace -> whitespace. From Matthew Clarke via bugs@.
1185    - djm@cvs.openbsd.org 2008/08/21 04:09:57
1186      [session.c]
1187      allow ForceCommand internal-sftp with arguments. based on patch from
1188      michael.barabanov AT gmail.com; ok markus@
1189    - djm@cvs.openbsd.org 2008/09/06 12:24:13
1190      [kex.c]
1191      OpenSSL 0.9.8h supplies a real EVP_sha256 so we do not need our
1192      replacement anymore
1193      (ID sync only for portable - we still need this)
1194    - markus@cvs.openbsd.org 2008/09/11 14:22:37
1195      [compat.c compat.h nchan.c ssh.c]
1196      only send eow and no-more-sessions requests to openssh 5 and newer;
1197      fixes interop problems with broken ssh v2 implementations; ok djm@
1198    - millert@cvs.openbsd.org 2008/10/02 14:39:35
1199      [session.c]
1200      Convert an unchecked strdup to xstrdup.  OK deraadt@
1201   - jmc@cvs.openbsd.org 2008/10/03 13:08:12
1202      [sshd.8]
1203      do not give an example of how to chmod files: we can presume the user
1204      knows that. removes an ambiguity in the permission of authorized_keys;
1205      ok deraadt
1206    - deraadt@cvs.openbsd.org 2008/10/03 23:56:28
1207      [sshconnect2.c]
1208      Repair strnvis() buffersize of 4*n+1, with termination gauranteed by the
1209      function.
1210      spotted by des@freebsd, who commited an incorrect fix to the freebsd tree
1211      and (as is fairly typical) did not report the problem to us.  But this fix
1212      is correct.
1213      ok djm
1214    - djm@cvs.openbsd.org 2008/10/08 23:34:03
1215      [ssh.1 ssh.c]
1216      Add -y option to force logging via syslog rather than stderr.
1217      Useful for daemonised ssh connection (ssh -f). Patch originally from
1218      and ok'd by markus@
1219    - djm@cvs.openbsd.org 2008/10/09 03:50:54
1220      [servconf.c sshd_config.5]
1221      support setting PermitEmptyPasswords in a Match block
1222      requested in PR3891; ok dtucker@
1223    - jmc@cvs.openbsd.org 2008/10/09 06:54:22
1224      [ssh.c]
1225      add -y to usage();
1226    - stevesk@cvs.openbsd.org 2008/10/10 04:55:16
1227      [scp.c]
1228      spelling in comment; ok djm@
1229    - stevesk@cvs.openbsd.org 2008/10/10 05:00:12
1230      [key.c]
1231      typo in error message; ok djm@
1232    - stevesk@cvs.openbsd.org 2008/10/10 16:43:27
1233      [ssh_config.5]
1234      use 'Privileged ports can be forwarded only when logging in as root on
1235      the remote machine.' for RemoteForward just like ssh.1 -R.
1236      ok djm@ jmc@
1237    - stevesk@cvs.openbsd.org 2008/10/14 18:11:33
1238      [sshconnect.c]
1239      use #define ROQUIET here; no binary change. ok dtucker@
1240    - stevesk@cvs.openbsd.org 2008/10/17 18:36:24
1241      [ssh_config.5]
1242      correct and clarify VisualHostKey; ok jmc@
1243    - stevesk@cvs.openbsd.org 2008/10/30 19:31:16
1244      [clientloop.c sshd.c]
1245      don't need to #include "monitor_fdpass.h"
1246    - stevesk@cvs.openbsd.org 2008/10/31 15:05:34
1247      [dispatch.c]
1248      remove unused #define DISPATCH_MIN; ok markus@
1249    - djm@cvs.openbsd.org 2008/11/01 04:50:08
1250      [sshconnect2.c]
1251      sprinkle ARGSUSED on dispatch handlers
1252      nuke stale unusued prototype
1253    - stevesk@cvs.openbsd.org 2008/11/01 06:43:33
1254      [channels.c]
1255      fix some typos in log messages; ok djm@
1256    - sobrado@cvs.openbsd.org 2008/11/01 11:14:36
1257      [ssh-keyscan.1 ssh-keyscan.c]
1258      the ellipsis is not an optional argument; while here, improve spacing.
1259    - stevesk@cvs.openbsd.org 2008/11/01 17:40:33
1260      [clientloop.c readconf.c readconf.h ssh.c]
1261      merge dynamic forward parsing into parse_forward();
1262      'i think this is OK' djm@
1263    - stevesk@cvs.openbsd.org 2008/11/02 00:16:16
1264      [ttymodes.c]
1265      protocol 2 tty modes support is now 7.5 years old so remove these
1266      debug3()s; ok deraadt@
1267    - stevesk@cvs.openbsd.org 2008/11/03 01:07:02
1268      [readconf.c]
1269      remove valueless comment
1270    - stevesk@cvs.openbsd.org 2008/11/03 02:44:41
1271      [readconf.c]
1272      fix comment
1273  - (djm) [contrib/caldera/ssh-host-keygen contrib/suse/rc.sshd]
1274    Make example scripts generate keys with default sizes rather than fixed,
1275    non-default 1024 bits; patch from imorgan AT nas.nasa.gov
1276  - (djm) [contrib/sshd.pam.generic contrib/caldera/sshd.pam]
1277    [contrib/redhat/sshd.pam] Move pam_nologin to account group from
1278    incorrect auth group in example files;
1279    patch from imorgan AT nas.nasa.gov
1280
1281 20080906
1282  - (dtucker) [config.guess config.sub] Update to latest versions from
1283    http://git.savannah.gnu.org/gitweb/ (2008-04-14 and 2008-06-16
1284    respectively).
1285
1286 20080830
1287  - (dtucker) [openbsd-compat/bsd-poll.c] correctly check for number of FDs
1288    larger than FD_SETSIZE (OpenSSH only ever uses poll with one fd).  Patch
1289    from Nicholas Marriott.
1290
1291 20080721
1292  - (djm) OpenBSD CVS Sync
1293    - djm@cvs.openbsd.org 2008/07/23 07:36:55
1294      [servconf.c]
1295      do not try to print options that have been compile-time disabled
1296      in config test mode (sshd -T); report from nix-corp AT esperi.org.uk
1297      ok dtucker@
1298  - (djm) [servconf.c] Print UsePAM option in config test mode (when it
1299    has been compiled in); report from nix-corp AT esperi.org.uk
1300    ok dtucker@
1301
1302 20080721
1303  - (djm) OpenBSD CVS Sync
1304    - jmc@cvs.openbsd.org 2008/07/18 22:51:01
1305      [sftp-server.8]
1306      no need for .Pp before or after .Sh;
1307    - djm@cvs.openbsd.org 2008/07/21 08:19:07
1308      [version.h]
1309      openssh-5.1
1310  - (djm) [README contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1311    [contrib/suse/openssh.spec] Update version number in README and RPM specs
1312  - (djm) Release OpenSSH-5.1
1313
1314 20080717
1315  - (djm) OpenBSD CVS Sync
1316    - djm@cvs.openbsd.org 2008/07/17 08:48:00
1317      [sshconnect2.c]
1318      strnvis preauth banner; pointed out by mpf@ ok markus@
1319    - djm@cvs.openbsd.org 2008/07/17 08:51:07
1320      [auth2-hostbased.c]
1321      strip trailing '.' from hostname when HostbasedUsesNameFromPacketOnly=yes
1322      report and patch from res AT qoxp.net (bz#1200); ok markus@
1323  - (dtucker) [openbsd-compat/bsd-cygwin_util.c]  Remove long-unneeded compat
1324    code, replace with equivalent cygwin library call.  Patch from vinschen
1325    at redhat.com, ok djm@.
1326  - (djm) [sshconnect2.c] vis.h isn't available everywhere
1327
1328 20080716
1329  - OpenBSD CVS Sync
1330    - djm@cvs.openbsd.org 2008/07/15 02:23:14
1331      [sftp.1]
1332      number of pipelined requests is now 64;
1333      prodded by Iain.Morgan AT nasa.gov
1334    - djm@cvs.openbsd.org 2008/07/16 11:51:14
1335      [clientloop.c]
1336      rename variable first_gc -> last_gc (since it is actually the last
1337      in the list).
1338    - djm@cvs.openbsd.org 2008/07/16 11:52:19
1339      [channels.c]
1340      this loop index should be automatic, not static
1341
1342 20080714
1343  - (djm) OpenBSD CVS Sync
1344    - sthen@cvs.openbsd.org 2008/07/13 21:22:52
1345      [ssh-keygen.c]
1346      Change "ssh-keygen -F [host] -l" to not display random art unless
1347      -v is also specified, making it consistent with the manual and other
1348      uses of -l.
1349      ok grunk@
1350    - djm@cvs.openbsd.org 2008/07/13 22:13:07
1351      [channels.c]
1352      use struct sockaddr_storage instead of struct sockaddr for accept(2)
1353      address argument. from visibilis AT yahoo.com in bz#1485; ok markus@
1354    - djm@cvs.openbsd.org 2008/07/13 22:16:03
1355      [sftp.c]
1356      increase number of piplelined requests so they properly fill the
1357      (recently increased) channel window. prompted by rapier AT psc.edu;
1358      ok markus@
1359    - djm@cvs.openbsd.org 2008/07/14 01:55:56
1360      [sftp-server.8]
1361      mention requirement for /dev/log inside chroot when using sftp-server
1362      with ChrootDirectory
1363  - (djm) [openbsd-compat/bindresvport.c] Rename variables s/sin/in/ to
1364    avoid clash with sin(3) function; reported by
1365    cristian.ionescu-idbohrn AT axis.com
1366  - (djm) [openbsd-compat/rresvport.c] Add unistd.h for missing close()
1367    prototype; reported by cristian.ionescu-idbohrn AT axis.com
1368  - (djm) [umac.c] Rename variable s/buffer_ptr/bufp/ to avoid clash;
1369    reported by cristian.ionescu-idbohrn AT axis.com
1370  - (djm) [contrib/cygwin/Makefile contrib/cygwin/ssh-host-config]
1371    [contrib/cygwin/ssh-user-config contrib/cygwin/sshd-inetd]
1372    Revamped and simplified Cygwin ssh-host-config script that uses
1373    unified csih configuration tool. Requires recent Cygwin.
1374    Patch from vinschen AT redhat.com
1375
1376 20080712
1377  - (djm) OpenBSD CVS Sync
1378    - djm@cvs.openbsd.org 2008/07/12 04:52:50
1379      [channels.c]
1380      unbreak; move clearing of cctx struct to before first use
1381      reported by dkrause@
1382    - djm@cvs.openbsd.org 2008/07/12 05:33:41
1383      [scp.1]
1384      better description for -i flag:
1385      s/RSA authentication/public key authentication/
1386  - (djm) [openbsd-compat/fake-rfc2553.c openbsd-compat/fake-rfc2553.h]
1387    return EAI_FAMILY when trying to lookup unsupported address family;
1388    from vinschen AT redhat.com
1389
1390 20080711
1391  - (djm) OpenBSD CVS Sync
1392    - stevesk@cvs.openbsd.org 2008/07/07 00:31:41
1393      [ttymodes.c]
1394      we don't need arg after the debug3() was removed.  from lint.
1395      ok djm@
1396    - stevesk@cvs.openbsd.org 2008/07/07 23:32:51
1397      [key.c]
1398      /*NOTREACHED*/ for lint warning:
1399        warning: function key_equal falls off bottom without returning value
1400      ok djm@
1401    - markus@cvs.openbsd.org 2008/07/10 18:05:58
1402      [channels.c]
1403      missing bzero; from mickey; ok djm@
1404    - markus@cvs.openbsd.org 2008/07/10 18:08:11
1405      [clientloop.c monitor.c monitor_wrap.c packet.c packet.h sshd.c]
1406      sync v1 and v2 traffic accounting; add it to sshd, too;
1407      ok djm@, dtucker@
1408
1409 20080709
1410  - (djm) [Makefile.in] Print "all tests passed" when all regress tests pass
1411  - (djm) [auth1.c] Fix format string vulnerability in protocol 1 PAM
1412    account check failure path. The vulnerable format buffer is supplied
1413    from PAM and should not contain attacker-supplied data.
1414  - (djm) [auth.c] Missing unistd.h for close()
1415  - (djm) [configure.ac] Add -Wformat-security to CFLAGS for gcc 3.x and 4.x
1416
1417 20080705
1418  - (djm) [auth.c] Fixed test for locked account on HP/UX with shadowed
1419    passwords disabled. bz#1083 report & patch from senthilkumar_sen AT
1420    hotpop.com, w/ dtucker@
1421  - (djm) [atomicio.c configure.ac] Disable poll() fallback in atomiciov for
1422    Tru64. readv doesn't seem to be a comparable object there.
1423    bz#1386, patch from dtucker@ ok me
1424  - (djm) [Makefile.in] Pass though pass to conch for interop tests
1425  - (djm) [configure.ac] unbreak: remove extra closing brace
1426  - (djm) OpenBSD CVS Sync
1427    - djm@cvs.openbsd.org 2008/07/04 23:08:25
1428      [packet.c]
1429      handle EINTR in packet_write_poll()l ok dtucker@
1430    - djm@cvs.openbsd.org 2008/07/04 23:30:16
1431      [auth1.c auth2.c]
1432      Make protocol 1 MaxAuthTries logic match protocol 2's.
1433      Do not treat the first protocol 2 authentication attempt as
1434      a failure IFF it is for method "none".
1435      Makes MaxAuthTries' user-visible behaviour identical for
1436      protocol 1 vs 2.
1437      ok dtucker@
1438    - djm@cvs.openbsd.org 2008/07/05 05:16:01
1439      [PROTOCOL]
1440      grammar
1441
1442 20080704
1443  - (dtucker) OpenBSD CVS Sync
1444    - djm@cvs.openbsd.org 2008/07/02 13:30:34
1445      [auth2.c]
1446      really really remove the freebie "none" auth try for protocol 2
1447    - djm@cvs.openbsd.org 2008/07/02 13:47:39
1448      [ssh.1 ssh.c]
1449      When forking after authentication ("ssh -f") with ExitOnForwardFailure
1450      enabled, delay the fork until after replies for any -R forwards have
1451      been seen. Allows for robust detection of -R forward failure when
1452      using -f (similar to bz#92); ok dtucker@
1453    - otto@cvs.openbsd.org 2008/07/03 21:46:58
1454      [auth2-pubkey.c]
1455      avoid nasty double free; ok dtucker@ djm@
1456    - djm@cvs.openbsd.org 2008/07/04 03:44:59
1457      [servconf.c groupaccess.h groupaccess.c]
1458      support negation of groups in "Match group" block (bz#1315); ok dtucker@
1459    - dtucker@cvs.openbsd.org 2008/07/04 03:47:02
1460      [monitor.c]
1461      Make debug a little clearer.  ok djm@
1462    - djm@cvs.openbsd.org 2008/06/30 08:07:34
1463      [regress/key-options.sh]
1464      shell portability: use "=" instead of "==" in test(1) expressions,
1465      double-quote string with backslash escaped /
1466    - djm@cvs.openbsd.org 2008/06/30 10:31:11
1467      [regress/{putty-transfer,putty-kex,putty-ciphers}.sh]
1468      remove "set -e" left over from debugging
1469    - djm@cvs.openbsd.org 2008/06/30 10:43:03
1470      [regress/conch-ciphers.sh]
1471      explicitly disable conch options that could interfere with the test
1472  - (dtucker) [sftp-server.c] Bug #1447: fall back to racy rename if link
1473    returns EXDEV.  Patch from Mike Garrison, ok djm@
1474  - (djm) [atomicio.c channels.c clientloop.c defines.h includes.h]
1475    [packet.c scp.c serverloop.c sftp-client.c ssh-agent.c ssh-keyscan.c]
1476    [sshd.c] Explicitly handle EWOULDBLOCK wherever we handle EAGAIN, on
1477    some platforms (HP nonstop) it is a distinct errno;
1478    bz#1467 reported by sconeu AT yahoo.com; ok dtucker@
1479
1480 20080702
1481  - (dtucker) OpenBSD CVS Sync
1482     - djm@cvs.openbsd.org 2008/06/30 08:05:59
1483       [PROTOCOL.agent]
1484       typo: s/constraint_date/constraint_data/
1485    - djm@cvs.openbsd.org 2008/06/30 12:15:39
1486      [serverloop.c]
1487      only pass channel requests on session channels through to the session
1488      channel handler, avoiding spurious log messages; ok! markus@
1489    - djm@cvs.openbsd.org 2008/06/30 12:16:02
1490      [nchan.c]
1491      only send eow@openssh.com notifications for session channels; ok! markus@
1492    - djm@cvs.openbsd.org 2008/06/30 12:18:34
1493      [PROTOCOL]
1494      clarify that eow@openssh.com is only sent on session channels
1495    - dtucker@cvs.openbsd.org 2008/07/01 07:20:52
1496      [sshconnect.c]
1497      Check ExitOnForwardFailure if forwardings are disabled due to a failed
1498      host key check.  ok djm@
1499    - dtucker@cvs.openbsd.org 2008/07/01 07:24:22
1500      [sshconnect.c sshd.c]
1501      Send CR LF during protocol banner exchanges, but only for Protocol 2 only,
1502      in order to comply with RFC 4253.  bz #1443, ok djm@
1503    - stevesk@cvs.openbsd.org 2008/07/01 23:12:47
1504      [PROTOCOL.agent]
1505      fix some typos; ok djm@
1506    - djm@cvs.openbsd.org 2008/07/02 02:24:18
1507      [sshd_config sshd_config.5 sshd.8 servconf.c]
1508      increase default size of ssh protocol 1 ephemeral key from 768 to 1024
1509      bits; prodded by & ok dtucker@ ok deraadt@
1510    - dtucker@cvs.openbsd.org 2008/07/02 12:03:51
1511      [auth-rsa.c auth.c auth2-pubkey.c auth.h]
1512      Merge duplicate host key file checks, based in part on a patch from Rob
1513      Holland via bz #1348 .  Also checks for non-regular files during protocol
1514      1 RSA auth.  ok djm@
1515    - djm@cvs.openbsd.org 2008/07/02 12:36:39
1516      [auth2-none.c auth2.c]
1517      Make protocol 2 MaxAuthTries behaviour a little more sensible:
1518      Check whether client has exceeded MaxAuthTries before running
1519      an authentication method and skip it if they have, previously it
1520      would always allow one try (for "none" auth).
1521      Preincrement failure count before post-auth test - previously this
1522      checked and postincremented, also to allow one "none" try.
1523      Together, these two changes always count the "none" auth method
1524      which could be skipped by a malicious client (e.g. an SSH worm)
1525      to get an extra attempt at a real auth method. They also make
1526      MaxAuthTries=0 a useful way to block users entirely (esp. in a
1527      sshd_config Match block).
1528      Also, move sending of any preauth banner from "none" auth method
1529      to the first call to input_userauth_request(), so worms that skip
1530      the "none" method get to see it too.
1531
1532 20080630
1533  - (djm) OpenBSD CVS Sync
1534    - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
1535      [regress/Makefile regress/key-options.sh]
1536      Add regress test for key options.  ok djm@
1537    - dtucker@cvs.openbsd.org 2008/06/11 23:11:40
1538      [regress/Makefile]
1539      Don't run cipher-speed test by default; mistakenly enabled by me
1540    - djm@cvs.openbsd.org 2008/06/28 13:57:25
1541      [regress/Makefile regress/test-exec.sh regress/conch-ciphers.sh]
1542      very basic regress test against Twisted Conch in "make interop"
1543      target (conch is available in ports/devel/py-twisted/conch);
1544      ok markus@
1545  - (djm) [regress/Makefile] search for conch by path, like we do putty
1546
1547 20080629
1548  - (djm) OpenBSD CVS Sync
1549    - martynas@cvs.openbsd.org 2008/06/21 07:46:46
1550      [sftp.c]
1551      use optopt to get invalid flag, instead of return value of getopt,
1552      which is always '?';  ok djm@
1553    - otto@cvs.openbsd.org 2008/06/25 11:13:43
1554      [key.c]
1555      add key length to visual fingerprint; zap magical constants;
1556      ok grunk@ djm@
1557    - djm@cvs.openbsd.org 2008/06/26 06:10:09
1558      [sftp-client.c sftp-server.c]
1559      allow the sftp chmod(2)-equivalent operation to set set[ug]id/sticky
1560      bits. Note that this only affects explicit setting of modes (e.g. via
1561      sftp(1)'s chmod command) and not file transfers. (bz#1310)
1562      ok deraadt@ at c2k8
1563    - djm@cvs.openbsd.org 2008/06/26 09:19:40
1564      [dh.c dh.h moduli.c]
1565      when loading moduli from /etc/moduli in sshd(8), check that they
1566      are of the expected "safe prime" structure and have had
1567      appropriate primality tests performed;
1568      feedback and ok dtucker@
1569    - grunk@cvs.openbsd.org 2008/06/26 11:46:31
1570      [readconf.c readconf.h ssh.1 ssh_config.5 sshconnect.c]
1571      Move SSH Fingerprint Visualization away from sharing the config option
1572      CheckHostIP to an own config option named VisualHostKey.
1573      While there, fix the behaviour that ssh would draw a random art picture
1574      on every newly seen host even when the option was not enabled.
1575      prodded by deraadt@, discussions,
1576      help and ok markus@ djm@ dtucker@
1577    - jmc@cvs.openbsd.org 2008/06/26 21:11:46
1578      [ssh.1]
1579      add VisualHostKey to the list of options listed in -o;
1580    - djm@cvs.openbsd.org 2008/06/28 07:25:07
1581      [PROTOCOL]
1582      spelling fixes
1583    - djm@cvs.openbsd.org 2008/06/28 13:58:23
1584      [ssh-agent.c]
1585      refuse to add a key that has unknown constraints specified;
1586      ok markus
1587    - djm@cvs.openbsd.org 2008/06/28 14:05:15
1588      [ssh-agent.c]
1589      reset global compat flag after processing a protocol 2 signature
1590      request with the legacy DSA encoding flag set; ok markus
1591    - djm@cvs.openbsd.org 2008/06/28 14:08:30
1592      [PROTOCOL PROTOCOL.agent]
1593      document the protocol used by ssh-agent; "looks ok" markus@
1594
1595 20080628
1596  - (djm) [RFC.nroff contrib/cygwin/Makefile contrib/suse/openssh.spec]
1597    RFC.nroff lacks a license, remove it (it is long gone in OpenBSD).
1598
1599 20080626
1600  - (djm) [Makefile.in moduli.5] Include moduli(5) manpage from OpenBSD.
1601    (bz#1372)
1602  - (djm) [ contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1603    [contrib/suse/openssh.spec] Include moduli.5 in RPM spec files.
1604
1605 20080616
1606  - (dtucker) OpenBSD CVS Sync
1607    - dtucker@cvs.openbsd.org 2008/06/16 13:22:53
1608      [session.c channels.c]
1609      Rename the isatty argument to is_tty so we don't shadow
1610      isatty(3).  ok markus@
1611  - (dtucker) [channels.c] isatty -> is_tty here too.
1612
1613 20080615
1614  - (dtucker) [configure.ac] Enable -fno-builtin-memset when using gcc.
1615  - OpenBSD CVS Sync
1616    - dtucker@cvs.openbsd.org 2008/06/14 15:49:48
1617      [sshd.c]
1618      wrap long line at 80 chars
1619    - dtucker@cvs.openbsd.org 2008/06/14 17:07:11
1620      [sshd.c]
1621      ensure default umask disallows at least group and world write; ok djm@
1622    - djm@cvs.openbsd.org 2008/06/14 18:33:43
1623      [session.c]
1624      suppress the warning message from chdir(homedir) failures
1625      when chrooted (bz#1461); ok dtucker
1626    - dtucker@cvs.openbsd.org 2008/06/14 19:42:10
1627      [scp.1]
1628      Mention that scp follows symlinks during -r.  bz #1466,
1629      from nectar at apple
1630    - dtucker@cvs.openbsd.org 2008/06/15 16:55:38
1631      [sshd_config.5]
1632      MaxSessions is allowed in a Match block too
1633    - dtucker@cvs.openbsd.org 2008/06/15 16:58:40
1634      [servconf.c sshd_config.5]
1635      Allow MaxAuthTries within a Match block.  ok djm@
1636    - djm@cvs.openbsd.org 2008/06/15 20:06:26
1637      [channels.c channels.h session.c]
1638      don't call isatty() on a pty master, instead pass a flag down to
1639      channel_set_fds() indicating that te fds refer to a tty. Fixes a
1640      hang on exit on Solaris (bz#1463) in portable but is actually
1641      a generic bug; ok dtucker deraadt markus
1642
1643 20080614
1644  - (djm) [openbsd-compat/sigact.c] Avoid NULL derefs in ancient sigaction
1645    replacement code; patch from ighighi AT gmail.com in bz#1240;
1646    ok dtucker
1647
1648 20080613
1649  - (dtucker) OpenBSD CVS Sync
1650    - deraadt@cvs.openbsd.org 2008/06/13 09:44:36
1651      [packet.c]
1652      compile on older gcc; no decl after code
1653    - dtucker@cvs.openbsd.org 2008/06/13 13:56:59
1654      [monitor.c]
1655      Clear key options in the monitor on failed authentication, prevents
1656      applying additional restrictions to non-pubkey authentications in
1657      the case where pubkey fails but another method subsequently succeeds.
1658      bz #1472, found by Colin Watson, ok markus@ djm@
1659    - dtucker@cvs.openbsd.org 2008/06/13 14:18:51
1660      [auth2-pubkey.c auth-rhosts.c]
1661      Include unistd.h for close(), prevents warnings in -portable
1662    - dtucker@cvs.openbsd.org 2008/06/13 17:21:20
1663      [mux.c]
1664      Friendlier error messages for mux fallback.  ok djm@
1665    - dtucker@cvs.openbsd.org 2008/06/13 18:55:22
1666      [scp.c]
1667      Prevent -Wsign-compare warnings on LP64 systems.  bz #1192, ok deraadt@
1668    - grunk@cvs.openbsd.org 2008/06/13 20:13:26
1669      [ssh.1]
1670      Explain the use of SSH fpr visualization using random art, and cite the
1671      original scientific paper inspiring that technique.
1672      Much help with English and nroff by jmc@, thanks.
1673  - (dtucker) [configure.ac] Bug #1276: avoid linking against libgssapi, which
1674    despite its name doesn't seem to implement all of GSSAPI.  Patch from
1675    Jan Engelhardt, sanity checked by Simon Wilkinson.
1676
1677 20080612
1678  - (dtucker) OpenBSD CVS Sync
1679    - jmc@cvs.openbsd.org 2008/06/11 07:30:37
1680      [sshd.8]
1681      kill trailing whitespace;
1682    - grunk@cvs.openbsd.org 2008/06/11 21:01:35
1683      [ssh_config.5 key.h readconf.c readconf.h ssh-keygen.1 ssh-keygen.c key.c
1684       sshconnect.c]
1685      Introduce SSH Fingerprint ASCII Visualization, a technique inspired by the
1686      graphical hash visualization schemes known as "random art", and by
1687      Dan Kaminsky's musings on the subject during a BlackOp talk at the
1688      23C3 in Berlin.
1689      Scientific publication (original paper):
1690      "Hash Visualization: a New Technique to improve Real-World Security",
1691      Perrig A. and Song D., 1999, International Workshop on Cryptographic
1692      Techniques and E-Commerce (CrypTEC '99)
1693      http://sparrow.ece.cmu.edu/~adrian/projects/validation/validation.pdf
1694      The algorithm used here is a worm crawling over a discrete plane,
1695      leaving a trace (augmenting the field) everywhere it goes.
1696      Movement is taken from dgst_raw 2bit-wise.  Bumping into walls
1697      makes the respective movement vector be ignored for this turn,
1698      thus switching to the other color of the chessboard.
1699      Graphs are not unambiguous for now, because circles in graphs can be
1700      walked in either direction.
1701      discussions with several people,
1702      help, corrections and ok markus@ djm@
1703    - grunk@cvs.openbsd.org 2008/06/11 21:38:25
1704      [ssh-keygen.c]
1705      ssh-keygen -lv -f /etc/ssh/ssh_host_rsa_key.pub
1706      would not display you the random art as intended, spotted by canacar@
1707    - grunk@cvs.openbsd.org 2008/06/11 22:20:46
1708      [ssh-keygen.c ssh-keygen.1]
1709      ssh-keygen would write fingerprints to STDOUT, and random art to STDERR,
1710      that is not how it was envisioned.
1711      Also correct manpage saying that -v is needed along with -l for it to work.
1712      spotted by naddy@
1713    - otto@cvs.openbsd.org 2008/06/11 23:02:22
1714      [key.c]
1715      simpler way of computing the augmentations; ok grunk@
1716    - grunk@cvs.openbsd.org 2008/06/11 23:03:56
1717      [ssh_config.5]
1718      CheckHostIP set to ``fingerprint'' will display both hex and random art
1719      spotted by naddy@
1720    - grunk@cvs.openbsd.org 2008/06/11 23:51:57
1721      [key.c]
1722      #define statements that are not atoms need braces around them, else they
1723      will cause trouble in some cases.
1724      Also do a computation of -1 once, and not in a loop several times.
1725      spotted by otto@
1726    - dtucker@cvs.openbsd.org 2008/06/12 00:03:49
1727      [dns.c canohost.c sshconnect.c]
1728      Do not pass "0" strings as ports to getaddrinfo because the lookups
1729      can slow things down and we never use the service info anyway. bz
1730      #859, patch from YOSHIFUJI Hideaki and John Devitofranceschi.  ok
1731      deraadt@ djm@
1732      djm belives that the reason for the "0" strings is to ensure that
1733      it's not possible to call getaddrinfo with both host and port being
1734      NULL.  In the case of canohost.c host is a local array.  In the
1735      case of sshconnect.c, it's checked for null immediately before use.
1736      In dns.c it ultimately comes from ssh.c:main() and is guaranteed to
1737      be non-null but it's not obvious, so I added a warning message in
1738      case it is ever passed a null.
1739    - grunk@cvs.openbsd.org 2008/06/12 00:13:55
1740      [sshconnect.c]
1741      Make ssh print the random art also when ssh'ing to a host using IP only.
1742      spotted by naddy@, ok and help djm@ dtucker@
1743    - otto@cvs.openbsd.org 2008/06/12 00:13:13
1744      [key.c]
1745      use an odd number of rows and columns and a separate start marker, looks
1746      better; ok grunk@
1747    - djm@cvs.openbsd.org 2008/06/12 03:40:52
1748      [clientloop.h mux.c channels.c clientloop.c channels.h]
1749      Enable ~ escapes for multiplex slave sessions; give each channel
1750      its own escape state and hook the escape filters up to muxed
1751      channels. bz #1331
1752      Mux slaves do not currently support the ~^Z and ~& escapes.
1753      NB. this change cranks the mux protocol version, so a new ssh
1754      mux client will not be able to connect to a running old ssh
1755      mux master.
1756      ok dtucker@
1757    - djm@cvs.openbsd.org 2008/06/12 04:06:00
1758      [clientloop.h ssh.c clientloop.c]
1759      maintain an ordered queue of outstanding global requests that we
1760      expect replies to, similar to the per-channel confirmation queue.
1761      Use this queue to verify success or failure for remote forward
1762      establishment in a race free way.
1763      ok dtucker@
1764    - djm@cvs.openbsd.org 2008/06/12 04:17:47
1765      [clientloop.c]
1766      thall shalt not code past the eightieth column
1767    - djm@cvs.openbsd.org 2008/06/12 04:24:06
1768      [ssh.c]
1769      thal shalt not code past the eightieth column
1770    - djm@cvs.openbsd.org 2008/06/12 05:15:41
1771      [PROTOCOL]
1772      document tun@openssh.com forwarding method
1773    - djm@cvs.openbsd.org 2008/06/12 05:32:30
1774      [mux.c]
1775      some more TODO for me
1776    - grunk@cvs.openbsd.org 2008/06/12 05:42:46
1777      [key.c]
1778      supply the key type (rsa1, rsa, dsa) as a caption in the frame of the
1779      random art.  while there, stress the fact that the field base should at
1780      least be 8 characters for the pictures to make sense.
1781      comment and ok djm@
1782    - grunk@cvs.openbsd.org 2008/06/12 06:32:59
1783      [key.c]
1784      We already mark the start of the worm, now also mark the end of the worm
1785      in our random art drawings.
1786      ok djm@
1787    - djm@cvs.openbsd.org 2008/06/12 15:19:17
1788      [clientloop.h channels.h clientloop.c channels.c mux.c]
1789      The multiplexing escape char handler commit last night introduced a
1790      small memory leak per session; plug it.
1791    - dtucker@cvs.openbsd.org 2008/06/12 16:35:31
1792      [ssh_config.5 ssh.c]
1793      keyword expansion for localcommand.  ok djm@
1794    - jmc@cvs.openbsd.org 2008/06/12 19:10:09
1795      [ssh_config.5 ssh-keygen.1]
1796      tweak the ascii art text; ok grunk
1797    - dtucker@cvs.openbsd.org 2008/06/12 20:38:28
1798      [sshd.c sshconnect.c packet.h misc.c misc.h packet.c]
1799      Make keepalive timeouts apply while waiting for a packet, particularly
1800      during key renegotiation (bz #1363).  With djm and Matt Day, ok djm@
1801    - djm@cvs.openbsd.org 2008/06/12 20:47:04
1802      [sftp-client.c]
1803      print extension revisions for extensions that we understand
1804    - djm@cvs.openbsd.org 2008/06/12 21:06:25
1805      [clientloop.c]
1806      I was coalescing expected global request confirmation replies at
1807      the wrong end of the queue - fix; prompted by markus@
1808    - grunk@cvs.openbsd.org 2008/06/12 21:14:46
1809      [ssh-keygen.c]
1810      make ssh-keygen -lf show the key type just as ssh-add -l would do it
1811      ok djm@ markus@
1812    - grunk@cvs.openbsd.org 2008/06/12 22:03:36
1813      [key.c]
1814      add my copyright, ok djm@
1815    - ian@cvs.openbsd.org 2008/06/12 23:24:58
1816      [sshconnect.c]
1817      tweak wording in message, ok deraadt@ jmc@
1818    - dtucker@cvs.openbsd.org 2008/06/13 00:12:02
1819      [sftp.h log.h]
1820      replace __dead with __attribute__((noreturn)), makes things
1821      a little easier to port.  Also, add it to sigdie().  ok djm@
1822    - djm@cvs.openbsd.org 2008/06/13 00:16:49
1823      [mux.c]
1824      fall back to creating a new TCP connection on most multiplexing errors
1825      (socket connect fail, invalid version, refused permittion, corrupted
1826      messages, etc.); bz #1329 ok dtucker@
1827    - dtucker@cvs.openbsd.org 2008/06/13 00:47:53
1828      [mux.c]
1829      upcast size_t to u_long to match format arg; ok djm@
1830    - dtucker@cvs.openbsd.org 2008/06/13 00:51:47
1831      [mac.c]
1832      upcast another size_t to u_long to match format
1833    - dtucker@cvs.openbsd.org 2008/06/13 01:38:23
1834      [misc.c]
1835      upcast uid to long with matching %ld, prevents warnings in portable
1836    - djm@cvs.openbsd.org 2008/06/13 04:40:22
1837      [auth2-pubkey.c auth-rhosts.c]
1838      refuse to read ~/.shosts or ~/.ssh/authorized_keys that are not
1839      regular files; report from Solar Designer via Colin Watson in bz#1471
1840      ok dtucker@ deraadt
1841   - (dtucker) [clientloop.c serverloop.c]  channel_register_filter now
1842     takes 2 more args.  with djm@
1843   - (dtucker) [defines.h] Bug #1112: __dead is, well dead. Based on a patch
1844     from Todd Vierling.
1845   - (dtucker) [auth-sia.c] Bug #1241: support password expiry on Tru64 SIA
1846     systems.  Patch from R. Scott Bailey.
1847   - (dtucker) [umac.c] STORE_UINT32_REVERSED and endian_convert are never used
1848     on big endian machines, so ifdef them for little-endian only to prevent
1849     unused function warnings on big-endians.
1850   - (dtucker) [openbsd-compat/setenv.c] Make offsets size_t to prevent
1851     compiler warnings on some platforms.  Based on a discussion with otto@
1852
1853 20080611
1854  - (djm) [channels.c configure.ac]
1855    Do not set SO_REUSEADDR on wildcard X11 listeners (X11UseLocalhost=no)
1856    bz#1464; ok dtucker 
1857
1858 20080610
1859  - (dtucker) OpenBSD CVS Sync
1860    - djm@cvs.openbsd.org 2008/06/10 03:57:27
1861      [servconf.c match.h sshd_config.5]
1862      support CIDR address matching in sshd_config "Match address" blocks, with
1863      full support for negation and fall-back to classic wildcard matching.
1864      For example:
1865      Match address 192.0.2.0/24,3ffe:ffff::/32,!10.*
1866          PasswordAuthentication yes
1867      addrmatch.c code mostly lifted from flowd's addr.c
1868      feedback and ok dtucker@
1869    - djm@cvs.openbsd.org 2008/06/10 04:17:46
1870      [sshd_config.5]
1871      better reference for pattern-list
1872    - dtucker@cvs.openbsd.org 2008/06/10 04:50:25
1873      [sshd.c channels.h channels.c log.c servconf.c log.h servconf.h sshd.8]
1874      Add extended test mode (-T) and connection parameters for test mode (-C).
1875      -T causes sshd to write its effective configuration to stdout and exit.
1876      -C causes any relevant Match rules to be applied before output.  The
1877      combination allows tesing of the parser and config files.  ok deraadt djm
1878    - jmc@cvs.openbsd.org 2008/06/10 07:12:00
1879      [sshd_config.5]
1880      tweak previous;
1881    - jmc@cvs.openbsd.org 2008/06/10 08:17:40
1882      [sshd.8 sshd.c]
1883      - update usage()
1884      - fix SYNOPSIS, and sort options
1885      - some minor additional fixes
1886    - dtucker@cvs.openbsd.org 2008/06/09 18:06:32
1887      [regress/test-exec.sh]
1888      Don't generate putty keys if we're not going to use them.  ok djm
1889    - dtucker@cvs.openbsd.org 2008/06/10 05:23:32
1890      [regress/addrmatch.sh regress/Makefile]
1891      Regress test for Match CIDR rules.  ok djm@
1892    - dtucker@cvs.openbsd.org 2008/06/10 15:21:41
1893      [test-exec.sh]
1894      Use a more portable construct for checking if we're running a putty test
1895    - dtucker@cvs.openbsd.org 2008/06/10 15:28:49
1896      [test-exec.sh]
1897      Add quotes
1898    - dtucker@cvs.openbsd.org 2008/06/10 18:21:24
1899      [ssh_config.5]
1900      clarify that Host patterns are space-separated.  ok deraadt
1901    - djm@cvs.openbsd.org 2008/06/10 22:15:23
1902      [PROTOCOL ssh.c serverloop.c]
1903      Add a no-more-sessions@openssh.com global request extension that the
1904      client sends when it knows that it will never request another session
1905      (i.e. when session multiplexing is disabled). This allows a server to
1906      disallow further session requests and terminate the session.
1907      Why would a non-multiplexing client ever issue additional session
1908      requests? It could have been attacked with something like SSH'jack:
1909      http://www.storm.net.nz/projects/7
1910      feedback & ok markus
1911    - djm@cvs.openbsd.org 2008/06/10 23:06:19
1912      [auth-options.c match.c servconf.c addrmatch.c sshd.8]
1913      support CIDR address matching in .ssh/authorized_keys from="..." stanzas
1914      ok and extensive testing dtucker@
1915    - dtucker@cvs.openbsd.org 2008/06/10 23:21:34
1916      [bufaux.c]
1917      Use '\0' for a nul byte rather than unadorned 0.  ok djm@
1918    - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
1919      [Makefile regress/key-options.sh]
1920      Add regress test for key options.  ok djm@
1921  - (dtucker) [openbsd-compat/fake-rfc2553.h] Add sin6_scope_id to sockaddr_in6
1922    since the new CIDR code in addmatch.c references it.
1923  - (dtucker) [Makefile.in configure.ac regress/addrmatch.sh] Skip IPv6
1924    specific tests on platforms that don't do IPv6.
1925  - (dtucker) [Makefile.in] Define TEST_SSH_IPV6 in make's arguments as well
1926    as environment.
1927  - (dtucker) [Makefile.in] Move addrmatch.o to libssh.a where it's needed now.
1928
1929 20080609
1930  - (dtucker) OpenBSD CVS Sync
1931    - dtucker@cvs.openbsd.org 2008/06/08 17:04:41
1932      [sftp-server.c]
1933      Add case for ENOSYS in errno_to_portable; ok deraadt
1934    - dtucker@cvs.openbsd.org 2008/06/08 20:15:29
1935      [sftp.c sftp-client.c sftp-client.h]
1936      Have the sftp client store the statvfs replies in wire format,
1937      which prevents problems when the server's native sizes exceed the
1938      client's.
1939      Also extends the sizes of the remaining 32bit wire format to 64bit,
1940      they're specified as unsigned long in the standard.
1941    - dtucker@cvs.openbsd.org 2008/06/09 13:02:39
1942      [sftp-server.c]
1943      Extend 32bit -> 64bit values for statvfs extension missed in previous
1944      commit.
1945    - dtucker@cvs.openbsd.org 2008/06/09 13:38:46
1946      [PROTOCOL]
1947      Use a $OpenBSD tag so our scripts will sync changes.
1948
1949 20080608
1950  - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c
1951    openbsd-compat/Makefile.in openbsd-compat/openbsd-compat.h
1952    openbsd-compat/bsd-statvfs.{c,h}] Add a null implementation of statvfs and
1953    fstatvfs and remove #defines around statvfs code.  ok djm@
1954  - (dtucker) [configure.ac defines.h sftp-client.c M sftp-server.c] Add a
1955    macro to convert fsid to unsigned long for platforms where fsid is a
1956    2-member array.
1957
1958 20080607
1959  - (dtucker) [mux.c] Include paths.h inside ifdef HAVE_PATHS_H.
1960  - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c]
1961    Do not enable statvfs extensions on platforms that do not have statvfs.
1962  - (dtucker) OpenBSD CVS Sync
1963    - djm@cvs.openbsd.org 2008/05/19 06:14:02
1964      [packet.c] unbreak protocol keepalive timeouts bz#1465; ok dtucker@
1965    - djm@cvs.openbsd.org 2008/05/19 15:45:07
1966      [sshtty.c ttymodes.c sshpty.h]
1967      Fix sending tty modes when stdin is not a tty (bz#1199). Previously
1968      we would send the modes corresponding to a zeroed struct termios,
1969      whereas we should have been sending an empty list of modes.
1970      Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@
1971    - djm@cvs.openbsd.org 2008/05/19 15:46:31
1972      [ssh-keygen.c]
1973      support -l (print fingerprint) in combination with -F (find host) to
1974      search for a host in ~/.ssh/known_hosts and display its fingerprint;
1975      ok markus@
1976    - djm@cvs.openbsd.org 2008/05/19 20:53:52
1977      [clientloop.c]
1978      unbreak tree by committing this bit that I missed from:
1979      Fix sending tty modes when stdin is not a tty (bz#1199). Previously
1980      we would send the modes corresponding to a zeroed struct termios,
1981      whereas we should have been sending an empty list of modes.
1982      Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@ 
1983
1984 20080604
1985  - (djm) [openbsd-compat/bsd-arc4random.c] Fix math bug that caused bias
1986    in arc4random_uniform with upper_bound in (2^30,2*31). Note that 
1987    OpenSSH did not make requests with upper bounds in this range.
1988
1989 20080519
1990  - (djm) [configure.ac mux.c sftp.c openbsd-compat/Makefile.in]
1991    [openbsd-compat/fmt_scaled.c openbsd-compat/openbsd-compat.h]
1992    Fix compilation on Linux, including pulling in fmt_scaled(3)
1993    implementation from OpenBSD's libutil.
1994
1995 20080518
1996  - (djm) OpenBSD CVS Sync
1997    - djm@cvs.openbsd.org 2008/04/04 05:14:38
1998      [sshd_config.5]
1999      ChrootDirectory is supported in Match blocks (in fact, it is most useful
2000      there). Spotted by Minstrel AT minstrel.org.uk
2001    - djm@cvs.openbsd.org 2008/04/04 06:44:26
2002      [sshd_config.5]
2003      oops, some unrelated stuff crept into that commit - backout.
2004      spotted by jmc@
2005    - djm@cvs.openbsd.org 2008/04/05 02:46:02
2006      [sshd_config.5]
2007      HostbasedAuthentication is supported under Match too
2008  - (djm) [openbsd-compat/bsd-arc4random.c openbsd-compat/openbsd-compat.c]
2009      [configure.ac] Implement arc4random_buf(), import implementation of
2010      arc4random_uniform() from OpenBSD
2011  - (djm) [openbsd-compat/bsd-arc4random.c] Warning fixes
2012  - (djm) [openbsd-compat/port-tun.c] needs sys/queue.h
2013  - (djm) OpenBSD CVS Sync
2014    - djm@cvs.openbsd.org 2008/04/13 00:22:17
2015      [dh.c sshd.c]
2016      Use arc4random_buf() when requesting more than a single word of output
2017      Use arc4random_uniform() when the desired random number upper bound
2018      is not a power of two
2019      ok deraadt@ millert@
2020    - djm@cvs.openbsd.org 2008/04/18 12:32:11
2021      [sftp-client.c sftp-client.h sftp-server.c sftp.1 sftp.c sftp.h]
2022      introduce sftp extension methods statvfs@openssh.com and
2023      fstatvfs@openssh.com that implement statvfs(2)-like operations,
2024      based on a patch from miklos AT szeredi.hu (bz#1399)
2025      also add a "df" command to the sftp client that uses the
2026      statvfs@openssh.com to produce a df(1)-like display of filesystem
2027      space and inode utilisation
2028      ok markus@
2029    - jmc@cvs.openbsd.org 2008/04/18 17:15:47
2030      [sftp.1]
2031      macro fixage;
2032    - djm@cvs.openbsd.org 2008/04/18 22:01:33
2033      [session.c]
2034      remove unneccessary parentheses
2035    - otto@cvs.openbsd.org 2008/04/29 11:20:31
2036      [monitor_mm.h]
2037      garbage collect two unused fields in struct mm_master; ok markus@
2038    - djm@cvs.openbsd.org 2008/04/30 10:14:03
2039      [ssh-keyscan.1 ssh-keyscan.c]
2040      default to rsa (protocol 2) keys, instead of rsa1 keys; spotted by
2041      larsnooden AT openoffice.org
2042    - pyr@cvs.openbsd.org 2008/05/07 05:49:37
2043      [servconf.c servconf.h session.c sshd_config.5]
2044      Enable the AllowAgentForwarding option in sshd_config (global and match
2045      context), to specify if agents should be permitted on the server.
2046      As the man page states:
2047      ``Note that disabling Agent forwarding does not improve security
2048      unless users are also denied shell access, as they can always install
2049      their own forwarders.''
2050      ok djm@, ok and a mild frown markus@
2051    - pyr@cvs.openbsd.org 2008/05/07 06:43:35
2052      [sshd_config]
2053      push the sshd_config bits in, spotted by ajacoutot@
2054    - jmc@cvs.openbsd.org 2008/05/07 08:00:14
2055      [sshd_config.5]
2056      sort;
2057    - markus@cvs.openbsd.org 2008/05/08 06:59:01
2058      [bufaux.c buffer.h channels.c packet.c packet.h]
2059      avoid extra malloc/copy/free when receiving data over the net;
2060      ~10% speedup for localhost-scp; ok djm@
2061    - djm@cvs.openbsd.org 2008/05/08 12:02:23
2062      [auth-options.c auth1.c channels.c channels.h clientloop.c gss-serv.c]
2063      [monitor.c monitor_wrap.c nchan.c servconf.c serverloop.c session.c]
2064      [ssh.c sshd.c]
2065      Implement a channel success/failure status confirmation callback
2066      mechanism. Each channel maintains a queue of callbacks, which will
2067      be drained in order (RFC4253 guarantees confirm messages are not
2068      reordered within an channel).
2069      Also includes a abandonment callback to clean up if a channel is
2070      closed without sending confirmation messages. This probably
2071      shouldn't happen in compliant implementations, but it could be
2072      abused to leak memory.
2073      ok markus@ (as part of a larger diff)
2074    - djm@cvs.openbsd.org 2008/05/08 12:21:16
2075      [monitor.c monitor_wrap.c session.h servconf.c servconf.h session.c]
2076      [sshd_config sshd_config.5]
2077      Make the maximum number of sessions run-time controllable via
2078      a sshd_config MaxSessions knob. This is useful for disabling
2079      login/shell/subsystem access while leaving port-forwarding working
2080      (MaxSessions 0), disabling connection multiplexing (MaxSessions 1) or
2081      simply increasing the number of allows multiplexed sessions.
2082      Because some bozos are sure to configure MaxSessions in excess of the
2083      number of available file descriptors in sshd (which, at peak, might be
2084      as many as 9*MaxSessions), audit sshd to ensure that it doesn't leak fds
2085      on error paths, and make it fail gracefully on out-of-fd conditions -
2086      sending channel errors instead of than exiting with fatal().
2087      bz#1090; MaxSessions config bits and manpage from junyer AT gmail.com
2088      ok markus@
2089    - djm@cvs.openbsd.org 2008/05/08 13:06:11
2090      [clientloop.c clientloop.h ssh.c]
2091      Use new channel status confirmation callback system to properly deal
2092      with "important" channel requests that fail, in particular command exec,
2093      shell and subsystem requests. Previously we would optimistically assume
2094      that the requests would always succeed, which could cause hangs if they
2095      did not (e.g. when the server runs out of fds) or were unimplemented by
2096      the server (bz #1384)
2097      Also, properly report failing multiplex channel requests via the mux
2098      client stderr (subject to LogLevel in the mux master) - better than
2099      silently failing.
2100      most bits ok markus@ (as part of a larger diff)
2101    - djm@cvs.openbsd.org 2008/05/09 04:55:56
2102      [channels.c channels.h clientloop.c serverloop.c]
2103      Try additional addresses when connecting to a port forward destination
2104      whose DNS name resolves to more than one address. The previous behaviour
2105      was to try the first address and give up.
2106      Reported by stig AT venaas.com in bz#343
2107      great feedback and ok markus@
2108    - djm@cvs.openbsd.org 2008/05/09 14:18:44
2109      [clientloop.c clientloop.h ssh.c mux.c]
2110      tidy up session multiplexing code, moving it into its own file and
2111      making the function names more consistent - making ssh.c and
2112      clientloop.c a fair bit more readable.
2113      ok markus@
2114    - djm@cvs.openbsd.org 2008/05/09 14:26:08
2115      [ssh.c]
2116      dingo stole my diff hunk
2117    - markus@cvs.openbsd.org 2008/05/09 16:16:06
2118      [session.c]
2119      re-add the USE_PIPES code and enable it.
2120      without pipes shutdown-read from the sshd does not trigger
2121      a SIGPIPE when the forked program does a write.
2122      ok djm@
2123      (Id sync only, USE_PIPES never left portable OpenSSH)
2124    - markus@cvs.openbsd.org 2008/05/09 16:17:51
2125      [channels.c]
2126      error-fd race: don't enable the error fd in the select bitmask
2127      for channels with both in- and output closed, since the channel
2128      will go away before we call select();
2129      report, lots of debugging help and ok djm@
2130    - markus@cvs.openbsd.org 2008/05/09 16:21:13
2131      [channels.h clientloop.c nchan.c serverloop.c]
2132      unbreak
2133         ssh -2 localhost od /bin/ls | true
2134      ignoring SIGPIPE by adding a new channel message (EOW) that signals
2135      the peer that we're not interested in any data it might send.
2136      fixes bz #85; discussion, debugging and ok djm@
2137    - pvalchev@cvs.openbsd.org 2008/05/12 20:52:20
2138      [umac.c]
2139      Ensure nh_result lies on a 64-bit boundary (fixes warnings observed
2140      on Itanium on Linux); from Dale Talcott (bug #1462); ok djm@
2141    - djm@cvs.openbsd.org 2008/05/15 23:52:24
2142      [nchan2.ms]
2143      document eow message in ssh protocol 2 channel state machine;
2144      feedback and ok markus@
2145    - djm@cvs.openbsd.org 2008/05/18 21:29:05
2146      [sftp-server.c]
2147      comment extension announcement
2148    - djm@cvs.openbsd.org 2008/05/16 08:30:42
2149      [PROTOCOL]
2150      document our protocol extensions and deviations; ok markus@
2151    - djm@cvs.openbsd.org 2008/05/17 01:31:56
2152      [PROTOCOL]
2153      grammar and correctness fixes from stevesk@
2154
2155 20080403
2156  - (djm) [openbsd-compat/bsd-poll.c] Include stdlib.h to avoid compile-
2157    time warnings on LynxOS. Patch from ops AT iki.fi
2158  - (djm) Force string arguments to replacement setproctitle() though
2159    strnvis first. Ok dtucker@
2160
2161 20080403
2162  - (djm) OpenBSD CVS sync:
2163    - markus@cvs.openbsd.org 2008/04/02 15:36:51
2164      [channels.c]
2165      avoid possible hijacking of x11-forwarded connections (back out 1.183)
2166      CVE-2008-1483; ok djm@
2167    - jmc@cvs.openbsd.org 2008/03/27 22:37:57
2168      [sshd.8]
2169      remove trailing whitespace;
2170    - djm@cvs.openbsd.org 2008/04/03 09:50:14
2171      [version.h]
2172      openssh-5.0
2173  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
2174    [contrib/suse/openssh.spec] Crank version numbers in RPM spec files
2175  - (djm) [README] Update link to release notes
2176  - (djm) Release 5.0p1
This page took 0.204367 seconds and 5 git commands to generate.