]> andersk Git - openssh.git/blob - ChangeLog
3c799fbaf0d7b65a411bc035c308195f8210e47c
[openssh.git] / ChangeLog
1 20090621
2  - (dtucker) OpenBSD CVS Sync
3    - markus@cvs.openbsd.org 2009/03/17 21:37:00
4      [ssh.c]
5      pass correct argv[0] to openlog(); ok djm@
6   - jmc@cvs.openbsd.org 2009/03/19 15:15:09
7      [ssh.1]
8      for "Ciphers", just point the reader to the keyword in ssh_config(5), just
9      as we do for "MACs": this stops us getting out of sync when the lists
10      change;
11      fixes documentation/6102, submitted by Peter J. Philipp
12      alternative fix proposed by djm
13      ok markus
14    - tobias@cvs.openbsd.org 2009/03/23 08:31:19
15      [ssh-agent.c]
16      Fixed a possible out-of-bounds memory access if the environment variable
17      SHELL is shorter than 3 characters.
18      with input by and ok dtucker
19    - tobias@cvs.openbsd.org 2009/03/23 19:38:04
20      [ssh-agent.c]
21      My previous commit didn't fix the problem at all, so stick at my first
22      version of the fix presented to dtucker.
23      Issue notified by Matthias Barkhoff (matthias dot barkhoff at gmx dot de).
24      ok dtucker
25    - sobrado@cvs.openbsd.org 2009/03/26 08:38:39
26      [sftp-server.8 sshd.8 ssh-agent.1]
27      fix a few typographical errors found by spell(1).
28      ok dtucker@, jmc@
29    - stevesk@cvs.openbsd.org 2009/04/13 19:07:44
30      [sshd_config.5]
31      fix possessive; ok djm@
32    - stevesk@cvs.openbsd.org 2009/04/14 16:33:42
33      [sftp-server.c]
34      remove unused option character from getopt() optstring; ok markus@
35    - jj@cvs.openbsd.org 2009/04/14 21:10:54
36      [servconf.c]
37      Fixed a few the-the misspellings in comments. Skipped a bunch in
38      binutils,gcc and so on. ok jmc@
39
40 20090616
41  - (dtucker) [configure.ac defines.h] Bug #1607: handle the case where fsid_t
42    is a struct with a __val member.  Fixes build on, eg, Redhat 6.2.
43
44 20090504
45  - (dtucker) [sshlogin.c] Move the NO_SSH_LASTLOG #ifndef line to include
46    variable declarations.  Should prevent unused warnings anywhere it's set
47    (only Crays as far as I can tell) and be a no-op everywhere else.
48
49 20090318
50  - (tim) [configure.ac] Remove setting IP_TOS_IS_BROKEN for Cygwin. The problem
51    that setsockopt(IP_TOS) doesn't work on Cygwin has been fixed since 2005.
52    Based on patch from vinschen at redhat com.
53
54 20090308
55  - (dtucker) [auth-passwd.c auth1.c auth2-kbdint.c auth2-none.c auth2-passwd.c
56    auth2-pubkey.c session.c openbsd-compat/bsd-cygwin_util.{c,h}
57    openbsd-compat/daemon.c] Remove support for Windows 95/98/ME and very old
58    version of Cygwin.  Patch from vinschen at redhat com.
59
60 20090307
61  - (dtucker) [contrib/aix/buildbff.sh] Only try to rename ssh_prng_cmds if it
62    exists (it's not created if OpenSSL's PRNG is self-seeded, eg if the OS
63    has a /dev/random).
64  - (dtucker) [schnorr.c openbsd-compat/openssl-compat.{c,h}] Add
65    EVP_DigestUpdate to the OLD_EVP compatibility functions and tell schnorr.c
66    to use them.  Allows building with older OpenSSL versions.
67  - (dtucker) [configure.ac defines.h] Check for in_port_t and typedef if needed.
68  - (dtucker) [configure.ac] Missing comma in type list.
69  - (dtucker) [configure.ac openbsd-compat/openssl-compat.{c,h}]
70    EVP_DigestUpdate does not exactly match the other OLD_EVP functions (eg
71    in openssl 0.9.6) so add an explicit test for it.
72
73 20090306
74  - (djm) OpenBSD CVS Sync
75    - djm@cvs.openbsd.org 2009/03/05 07:18:19
76      [auth2-jpake.c jpake.c jpake.h monitor_wrap.c monitor_wrap.h schnorr.c]
77      [sshconnect2.c]
78      refactor the (disabled) Schnorr proof code to make it a little more
79      generally useful
80    - djm@cvs.openbsd.org 2009/03/05 11:30:50
81      [uuencode.c]
82      document what these functions do so I don't ever have to recuse into
83      b64_pton/ntop to remember their return values
84
85 20090223
86  - (djm) OpenBSD CVS Sync
87    - djm@cvs.openbsd.org 2009/02/22 23:50:57
88      [ssh_config.5 sshd_config.5]
89      don't advertise experimental options
90    - djm@cvs.openbsd.org 2009/02/22 23:59:25
91      [sshd_config.5]
92      missing period
93    - djm@cvs.openbsd.org 2009/02/23 00:06:15
94      [version.h]
95      openssh-5.2
96  - (djm) [README] update for 5.2
97  - (djm) Release openssh-5.2p1
98
99 20090222
100  - (djm) OpenBSD CVS Sync
101    - tobias@cvs.openbsd.org 2009/02/21 19:32:04
102      [misc.c sftp-server-main.c ssh-keygen.c]
103      Added missing newlines in error messages.
104      ok dtucker
105
106 20090221
107  - (djm) OpenBSD CVS Sync
108    - djm@cvs.openbsd.org 2009/02/17 01:28:32
109      [ssh_config]
110      sync with revised default ciphers; pointed out by dkrause@
111    - djm@cvs.openbsd.org 2009/02/18 04:31:21
112      [schnorr.c]
113      signature should hash over the entire group, not just the generator
114      (this is still disabled code)
115  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
116    [contrib/suse/openssh.spec] Prepare for 5.2p1
117
118 20090216
119  - (djm) [regress/conch-ciphers.sh regress/putty-ciphers.sh]
120    [regress/putty-kex.sh regress/putty-transfer.sh] Downgrade disabled
121    interop tests from FATAL error to a warning. Allows some interop
122    tests to proceed if others are missing necessary prerequisites.
123  - (djm) [configure.ac] support GNU/kFreeBSD and GNU/kOpensolaris
124    systems; patch from Aurelien Jarno via rmh AT aybabtu.com
125
126 20090214
127  - (djm) OpenBSD CVS Sync
128    - dtucker@cvs.openbsd.org 2009/02/02 11:15:14
129      [sftp.c]
130      Initialize a few variables to prevent spurious "may be used
131      uninitialized" warnings from newer gcc's.  ok djm@
132    - djm@cvs.openbsd.org 2009/02/12 03:00:56
133      [canohost.c canohost.h channels.c channels.h clientloop.c readconf.c]
134      [readconf.h serverloop.c ssh.c]
135      support remote port forwarding with a zero listen port (-R0:...) to
136      dyamically allocate a listen port at runtime (this is actually
137      specified in rfc4254); bz#1003 ok markus@
138    - djm@cvs.openbsd.org 2009/02/12 03:16:01
139      [serverloop.c]
140      tighten check for -R0:... forwarding: only allow dynamic allocation
141      if want_reply is set in the packet
142    - djm@cvs.openbsd.org 2009/02/12 03:26:22
143      [monitor.c]
144      some paranoia: check that the serialised key is really KEY_RSA before
145      diddling its internals
146    - djm@cvs.openbsd.org 2009/02/12 03:42:09
147      [ssh.1]
148      document -R0:... usage
149    - djm@cvs.openbsd.org 2009/02/12 03:44:25
150      [ssh.1]
151      consistency: Dq => Ql
152    - djm@cvs.openbsd.org 2009/02/12 03:46:17
153      [ssh_config.5]
154      document RemoteForward usage with 0 listen port
155    - jmc@cvs.openbsd.org 2009/02/12 07:34:20
156      [ssh_config.5]
157      kill trailing whitespace;
158    - markus@cvs.openbsd.org 2009/02/13 11:50:21
159      [packet.c]
160      check for enc !=NULL in packet_start_discard
161    - djm@cvs.openbsd.org 2009/02/14 06:35:49
162      [PROTOCOL]
163      mention that eow and no-more-sessions extensions are sent only to
164      OpenSSH peers
165
166 20090212
167  - (djm) [sshpty.c] bz#1419: OSX uses cloning ptys that automagically
168    set ownership and modes, so avoid explicitly setting them
169  - (djm) [configure.ac loginrec.c] bz#1421: fix lastlog support for OSX.
170    OSX provides a getlastlogxbyname function that automates the reading of
171    a lastlog file. Also, the pututxline function will update lastlog so
172    there is no need for loginrec.c to do it explicitly. Collapse some
173    overly verbose code while I'm in there.
174
175 20090201
176  - (dtucker) [defines.h sshconnect.c] INET6_ADDRSTRLEN is now needed in
177    channels.c too, so move the definition for non-IP6 platforms to defines.h
178    where it can be shared.
179
180 20090129
181  - (tim) [contrib/cygwin/ssh-host-config] Patch from Corinna Vinschen.
182    If the CYGWIN environment variable is empty, the installer script
183    should not install the service with an empty CYGWIN variable, but
184    rather without setting CYGWNI entirely.
185  - (tim) [contrib/cygwin/ssh-host-config] Whitespace cleanup. No code changes.
186
187 20090128
188  - (tim) [contrib/cygwin/ssh-host-config] Patch from Corinna Vinschen.
189    Changes to work on Cygwin 1.5.x as well as on the new Cygwin 1.7.x.
190    The information given for the setting of the CYGWIN environment variable
191    is wrong for both releases so I just removed it, together with the
192    unnecessary (Cygwin 1.5.x) or wrong (Cygwin 1.7.x) default setting.
193
194 20081228
195  - (djm) OpenBSD CVS Sync
196    - stevesk@cvs.openbsd.org 2008/12/09 03:20:42
197      [channels.c servconf.c]
198      channel_print_adm_permitted_opens() should deal with all the printing
199      for that config option.  suggested by markus@; ok markus@ djm@
200      dtucker@
201    - djm@cvs.openbsd.org 2008/12/09 04:32:22
202      [auth2-chall.c]
203      replace by-hand string building with xasprinf(); ok deraadt@
204    - sobrado@cvs.openbsd.org 2008/12/09 15:35:00
205      [sftp.1 sftp.c]
206      update for the synopses displayed by the 'help' command, there are a
207      few missing flags; add 'bye' to the output of 'help'; sorting and spacing.
208      jmc@ suggested replacing .Oo/.Oc with a single .Op macro.
209      ok jmc@
210    - stevesk@cvs.openbsd.org 2008/12/09 22:37:33
211      [clientloop.c]
212      fix typo in error message
213    - stevesk@cvs.openbsd.org 2008/12/10 03:55:20
214      [addrmatch.c]
215      o cannot be NULL here but use xfree() to be consistent; ok djm@
216    - stevesk@cvs.openbsd.org 2008/12/29 01:12:36
217      [ssh-keyscan.1]
218      fix example, default key type is rsa for 3+ years; from
219      frederic.perrin@resel.fr
220    - stevesk@cvs.openbsd.org 2008/12/29 02:23:26
221      [pathnames.h]
222      no need to escape single quotes in comments
223    - okan@cvs.openbsd.org 2008/12/30 00:46:56
224      [sshd_config.5]
225      add AllowAgentForwarding to available Match keywords list
226      ok djm
227    - djm@cvs.openbsd.org 2009/01/01 21:14:35
228      [channels.c]
229      call channel destroy callbacks on receipt of open failure messages.
230      fixes client hangs when connecting to a server that has MaxSessions=0
231      set spotted by imorgan AT nas.nasa.gov; ok markus@
232    - djm@cvs.openbsd.org 2009/01/01 21:17:36
233      [kexgexs.c]
234      fix hash calculation for KEXGEX: hash over the original client-supplied
235      values and not the sanity checked versions that we acutally use;
236      bz#1540 reported by john.smith AT arrows.demon.co.uk
237      ok markus@
238    - djm@cvs.openbsd.org 2009/01/14 01:38:06
239      [channels.c]
240      support SOCKS4A protocol, from dwmw2 AT infradead.org via bz#1482;
241      "looks ok" markus@
242    - stevesk@cvs.openbsd.org 2009/01/15 17:38:43
243      [readconf.c]
244      1) use obsolete instead of alias for consistency
245      2) oUserKnownHostsFile not obsolete but oGlobalKnownHostsFile2 is
246         so move the comment.
247      3) reorder so like options are together
248      ok djm@
249    - djm@cvs.openbsd.org 2009/01/22 09:46:01
250      [channels.c channels.h session.c]
251      make Channel->path an allocated string, saving a few bytes here and
252      there and fixing bz#1380 in the process; ok markus@
253    - djm@cvs.openbsd.org 2009/01/22 09:49:57
254      [channels.c]
255      oops! I committed the wrong version of the Channel->path diff,
256      it was missing some tweaks suggested by stevesk@
257    - djm@cvs.openbsd.org 2009/01/22 10:02:34
258      [clientloop.c misc.c readconf.c readconf.h servconf.c servconf.h]
259      [serverloop.c ssh-keyscan.c ssh.c sshd.c]
260      make a2port() return -1 when it encounters an invalid port number
261      rather than 0, which it will now treat as valid (needed for future work)
262      adjust current consumers of a2port() to check its return value is <= 0,
263      which in turn required some things to be converted from u_short => int
264      make use of int vs. u_short consistent in some other places too
265      feedback & ok markus@
266    - djm@cvs.openbsd.org 2009/01/22 10:09:16
267      [auth-options.c]
268      another chunk of a2port() diff that got away. wtfdjm??
269    - djm@cvs.openbsd.org 2009/01/23 07:58:11
270      [myproposal.h]
271      prefer CTR modes and revised arcfour (i.e w/ discard) modes to CBC
272      modes; ok markus@
273    - naddy@cvs.openbsd.org 2009/01/24 17:10:22
274      [ssh_config.5 sshd_config.5]
275      sync list of preferred ciphers; ok djm@
276    - markus@cvs.openbsd.org 2009/01/26 09:58:15
277      [cipher.c cipher.h packet.c]
278      Work around the CPNI-957037 Plaintext Recovery Attack by always
279      reading 256K of data on packet size or HMAC errors (in CBC mode only).
280      Help, feedback and ok djm@
281      Feedback from Martin Albrecht and Paterson Kenny
282
283 20090107
284  - (djm) [uidswap.c] bz#1412: Support >16 supplemental groups in OS X.
285    Patch based on one from vgiffin AT apple.com; ok dtucker@
286  - (djm) [channels.c] bz#1419: support "on demand" X11 forwarding via
287    launchd on OS X; patch from vgiffin AT apple.com, slightly tweaked;
288    ok dtucker@
289  - (djm) [contrib/ssh-copy-id.1 contrib/ssh-copy-id] bz#1492: Make
290    ssh-copy-id copy id_rsa.pub by default (instead of the legacy "identity"
291    key). Patch from cjwatson AT debian.org
292
293 20090107
294  - (tim) [configure.ac defines.h openbsd-compat/port-uw.c
295    openbsd-compat/xcrypt.c] Add SECUREWARE support to OpenServer 6 SVR5 ABI.
296    OK djm@ dtucker@
297  - (tim) [configure.ac] Move check_for_libcrypt_later=1 in *-*-sysv5*) section.
298    OpenServer 6 doesn't need libcrypt.
299
300 20081209
301  - (djm) OpenBSD CVS Sync
302    - djm@cvs.openbsd.org 2008/12/09 02:38:18
303      [clientloop.c]
304      The ~C escape handler does not work correctly for multiplexed sessions -
305      it opens a commandline on the master session, instead of on the slave
306      that requested it. Disable it on slave sessions until such time as it
307      is fixed; bz#1543 report from Adrian Bridgett via Colin Watson
308      ok markus@
309    - djm@cvs.openbsd.org 2008/12/09 02:39:59
310      [sftp.c]
311      Deal correctly with failures in remote stat() operation in sftp,
312      correcting fail-on-error behaviour in batchmode. bz#1541 report and
313      fix from anedvedicky AT gmail.com; ok markus@
314    - djm@cvs.openbsd.org 2008/12/09 02:58:16
315      [readconf.c]
316      don't leave junk (free'd) pointers around in Forward *fwd argument on
317      failure; avoids double-free in ~C -L handler when given an invalid
318      forwarding specification; bz#1539 report from adejong AT debian.org
319      via Colin Watson; ok markus@ dtucker@
320    - djm@cvs.openbsd.org 2008/12/09 03:02:37
321      [sftp.1 sftp.c]
322      correct sftp(1) and corresponding usage syntax;
323      bz#1518 patch from imorgan AT nas.nasa.gov; ok deraadt@ improved diff jmc@
324
325 20081208
326  - (djm) [configure.ac] bz#1538: better test for ProPolice/SSP: actually
327    use some stack in main().
328    Report and suggested fix from vapier AT gentoo.org
329  - (djm) OpenBSD CVS Sync
330    - markus@cvs.openbsd.org 2008/12/02 19:01:07
331      [clientloop.c]
332      we have to use the recipient's channel number (RFC 4254) for
333      SSH2_MSG_CHANNEL_SUCCESS/SSH2_MSG_CHANNEL_FAILURE messages,
334      otherwise we trigger 'Non-public channel' error messages on sshd
335      systems with clientkeepalive enabled; noticed by sturm; ok djm;
336    - markus@cvs.openbsd.org 2008/12/02 19:08:59
337      [serverloop.c]
338      backout 1.149, since it's not necessary and openssh clients send
339      broken CHANNEL_FAILURE/SUCCESS messages since about 2004; ok djm@
340    - markus@cvs.openbsd.org 2008/12/02 19:09:38
341      [channels.c]
342      s/remote_id/id/ to be more consistent with other code; ok djm@
343
344 20081201
345  - (dtucker) [contrib/cygwin/{Makefile,ssh-host-config}]  Add new doc files
346    and tweak the is-sshd-running check in ssh-host-config.  Patch from
347    vinschen at redhat com.
348  - (dtucker) OpenBSD CVS Sync
349    - markus@cvs.openbsd.org 2008/11/21 15:47:38
350      [packet.c]
351      packet_disconnect() on padding error, too.  should reduce the success
352      probability for the CPNI-957037 Plaintext Recovery Attack to 2^-18
353      ok djm@
354    - dtucker@cvs.openbsd.org 2008/11/30 11:59:26
355      [monitor_fdpass.c]
356      Retry sendmsg/recvmsg on EAGAIN and EINTR; ok djm@
357
358 20081123
359  - (dtucker) [monitor_fdpass.c] Reduce diff vs OpenBSD by moving some
360     declarations, removing an unnecessary union member and adding whitespace.
361     cmsgbuf.tmp thing spotted by des at des no, ok djm some time ago.
362
363 20081118
364  - (tim) [addrmatch.c configure.ac] Some platforms do not have sin6_scope_id
365    member of sockaddr_in6. Also reported in Bug 1491 by David Leonard. OK and
366    feedback by djm@
367
368 20081111
369  - (dtucker) OpenBSD CVS Sync
370    - jmc@cvs.openbsd.org 2008/11/05 11:22:54
371      [servconf.c]
372      passord -> password;
373      fixes user/5975 from Rene Maroufi
374    - stevesk@cvs.openbsd.org 2008/11/07 00:42:12
375      [ssh-keygen.c]
376      spelling/typo in comment
377    - stevesk@cvs.openbsd.org 2008/11/07 18:50:18
378      [nchan.c]
379      add space to some log/debug messages for readability; ok djm@ markus@
380    - dtucker@cvs.openbsd.org 2008/11/07 23:34:48
381      [auth2-jpake.c]
382      Move JPAKE define to make life easier for portable.  ok djm@
383    - tobias@cvs.openbsd.org 2008/11/09 12:34:47
384      [session.c ssh.1]
385      typo fixed (overriden -> overridden)
386      ok espie, jmc
387    - stevesk@cvs.openbsd.org 2008/11/11 02:58:09
388      [servconf.c]
389      USE_AFS not referenced so remove #ifdef.  fixes sshd -T not printing
390      kerberosgetafstoken. ok dtucker@
391      (Id sync only, we still want the ifdef in portable)
392    - stevesk@cvs.openbsd.org 2008/11/11 03:55:11
393      [channels.c]
394      for sshd -T print 'permitopen any' vs. 'permitopen' for case of no
395      permitopen's; ok and input dtucker@
396    - djm@cvs.openbsd.org 2008/11/10 02:06:35
397      [regress/putty-ciphers.sh]
398      PuTTY supports AES CTR modes, so interop test against them too
399
400 20081105
401  - OpenBSD CVS Sync
402    - djm@cvs.openbsd.org 2008/11/03 08:59:41
403      [servconf.c]
404      include MaxSessions in sshd -T output; patch from imorgan AT nas.nasa.gov
405    - djm@cvs.openbsd.org 2008/11/04 07:58:09
406      [auth.c]
407      need unistd.h for close() prototype
408      (ID sync only)
409    - djm@cvs.openbsd.org 2008/11/04 08:22:13
410      [auth.h auth2.c monitor.c monitor.h monitor_wrap.c monitor_wrap.h]
411      [readconf.c readconf.h servconf.c servconf.h ssh2.h ssh_config.5]
412      [sshconnect2.c sshd_config.5 jpake.c jpake.h schnorr.c auth2-jpake.c]
413      [Makefile.in]
414      Add support for an experimental zero-knowledge password authentication
415      method using the J-PAKE protocol described in F. Hao, P. Ryan,
416      "Password Authenticated Key Exchange by Juggling", 16th Workshop on
417      Security Protocols, Cambridge, April 2008.
418      
419      This method allows password-based authentication without exposing
420      the password to the server. Instead, the client and server exchange
421      cryptographic proofs to demonstrate of knowledge of the password while
422      revealing nothing useful to an attacker or compromised endpoint.
423      
424      This is experimental, work-in-progress code and is presently
425      compiled-time disabled (turn on -DJPAKE in Makefile.inc).
426      
427      "just commit it.  It isn't too intrusive." deraadt@
428    - stevesk@cvs.openbsd.org 2008/11/04 19:18:00
429      [readconf.c]
430      because parse_forward() is now used to parse all forward types (DLR),
431      and it malloc's space for host variables, we don't need to malloc
432      here.  fixes small memory leaks.
433      
434      previously dynamic forwards were not parsed in parse_forward() and
435      space was not malloc'd in that case.
436      
437      ok djm@
438    - stevesk@cvs.openbsd.org 2008/11/05 03:23:09
439      [clientloop.c ssh.1]
440      add dynamic forward escape command line; ok djm@
441
442 20081103
443  - OpenBSD CVS Sync
444    - sthen@cvs.openbsd.org 2008/07/24 23:55:30
445      [ssh-keygen.1]
446      Add "ssh-keygen -F -l" to synopsis (displays fingerprint from
447      known_hosts).  ok djm@
448    - grunk@cvs.openbsd.org 2008/07/25 06:56:35
449      [ssh_config]
450      Add VisualHostKey to example file, ok djm@
451    - grunk@cvs.openbsd.org 2008/07/25 07:05:16
452      [key.c]
453      In random art visualization, make sure to use the end marker only at the
454      end.  Initial diff by Dirk Loss, tweaks and ok djm@
455   - markus@cvs.openbsd.org 2008/07/31 14:48:28
456      [sshconnect2.c]
457      don't allocate space for empty banners; report t8m at centrum.cz;
458      ok deraadt
459    - krw@cvs.openbsd.org 2008/08/02 04:29:51
460      [ssh_config.5]
461      whitepsace -> whitespace. From Matthew Clarke via bugs@.
462    - djm@cvs.openbsd.org 2008/08/21 04:09:57
463      [session.c]
464      allow ForceCommand internal-sftp with arguments. based on patch from
465      michael.barabanov AT gmail.com; ok markus@
466    - djm@cvs.openbsd.org 2008/09/06 12:24:13
467      [kex.c]
468      OpenSSL 0.9.8h supplies a real EVP_sha256 so we do not need our
469      replacement anymore
470      (ID sync only for portable - we still need this)
471    - markus@cvs.openbsd.org 2008/09/11 14:22:37
472      [compat.c compat.h nchan.c ssh.c]
473      only send eow and no-more-sessions requests to openssh 5 and newer;
474      fixes interop problems with broken ssh v2 implementations; ok djm@
475    - millert@cvs.openbsd.org 2008/10/02 14:39:35
476      [session.c]
477      Convert an unchecked strdup to xstrdup.  OK deraadt@
478   - jmc@cvs.openbsd.org 2008/10/03 13:08:12
479      [sshd.8]
480      do not give an example of how to chmod files: we can presume the user
481      knows that. removes an ambiguity in the permission of authorized_keys;
482      ok deraadt
483    - deraadt@cvs.openbsd.org 2008/10/03 23:56:28
484      [sshconnect2.c]
485      Repair strnvis() buffersize of 4*n+1, with termination gauranteed by the
486      function.
487      spotted by des@freebsd, who commited an incorrect fix to the freebsd tree
488      and (as is fairly typical) did not report the problem to us.  But this fix
489      is correct.
490      ok djm
491    - djm@cvs.openbsd.org 2008/10/08 23:34:03
492      [ssh.1 ssh.c]
493      Add -y option to force logging via syslog rather than stderr.
494      Useful for daemonised ssh connection (ssh -f). Patch originally from
495      and ok'd by markus@
496    - djm@cvs.openbsd.org 2008/10/09 03:50:54
497      [servconf.c sshd_config.5]
498      support setting PermitEmptyPasswords in a Match block
499      requested in PR3891; ok dtucker@
500    - jmc@cvs.openbsd.org 2008/10/09 06:54:22
501      [ssh.c]
502      add -y to usage();
503    - stevesk@cvs.openbsd.org 2008/10/10 04:55:16
504      [scp.c]
505      spelling in comment; ok djm@
506    - stevesk@cvs.openbsd.org 2008/10/10 05:00:12
507      [key.c]
508      typo in error message; ok djm@
509    - stevesk@cvs.openbsd.org 2008/10/10 16:43:27
510      [ssh_config.5]
511      use 'Privileged ports can be forwarded only when logging in as root on
512      the remote machine.' for RemoteForward just like ssh.1 -R.
513      ok djm@ jmc@
514    - stevesk@cvs.openbsd.org 2008/10/14 18:11:33
515      [sshconnect.c]
516      use #define ROQUIET here; no binary change. ok dtucker@
517    - stevesk@cvs.openbsd.org 2008/10/17 18:36:24
518      [ssh_config.5]
519      correct and clarify VisualHostKey; ok jmc@
520    - stevesk@cvs.openbsd.org 2008/10/30 19:31:16
521      [clientloop.c sshd.c]
522      don't need to #include "monitor_fdpass.h"
523    - stevesk@cvs.openbsd.org 2008/10/31 15:05:34
524      [dispatch.c]
525      remove unused #define DISPATCH_MIN; ok markus@
526    - djm@cvs.openbsd.org 2008/11/01 04:50:08
527      [sshconnect2.c]
528      sprinkle ARGSUSED on dispatch handlers
529      nuke stale unusued prototype
530    - stevesk@cvs.openbsd.org 2008/11/01 06:43:33
531      [channels.c]
532      fix some typos in log messages; ok djm@
533    - sobrado@cvs.openbsd.org 2008/11/01 11:14:36
534      [ssh-keyscan.1 ssh-keyscan.c]
535      the ellipsis is not an optional argument; while here, improve spacing.
536    - stevesk@cvs.openbsd.org 2008/11/01 17:40:33
537      [clientloop.c readconf.c readconf.h ssh.c]
538      merge dynamic forward parsing into parse_forward();
539      'i think this is OK' djm@
540    - stevesk@cvs.openbsd.org 2008/11/02 00:16:16
541      [ttymodes.c]
542      protocol 2 tty modes support is now 7.5 years old so remove these
543      debug3()s; ok deraadt@
544    - stevesk@cvs.openbsd.org 2008/11/03 01:07:02
545      [readconf.c]
546      remove valueless comment
547    - stevesk@cvs.openbsd.org 2008/11/03 02:44:41
548      [readconf.c]
549      fix comment
550  - (djm) [contrib/caldera/ssh-host-keygen contrib/suse/rc.sshd]
551    Make example scripts generate keys with default sizes rather than fixed,
552    non-default 1024 bits; patch from imorgan AT nas.nasa.gov
553  - (djm) [contrib/sshd.pam.generic contrib/caldera/sshd.pam]
554    [contrib/redhat/sshd.pam] Move pam_nologin to account group from
555    incorrect auth group in example files;
556    patch from imorgan AT nas.nasa.gov
557
558 20080906
559  - (dtucker) [config.guess config.sub] Update to latest versions from
560    http://git.savannah.gnu.org/gitweb/ (2008-04-14 and 2008-06-16
561    respectively).
562
563 20080830
564  - (dtucker) [openbsd-compat/bsd-poll.c] correctly check for number of FDs
565    larger than FD_SETSIZE (OpenSSH only ever uses poll with one fd).  Patch
566    from Nicholas Marriott.
567
568 20080721
569  - (djm) OpenBSD CVS Sync
570    - djm@cvs.openbsd.org 2008/07/23 07:36:55
571      [servconf.c]
572      do not try to print options that have been compile-time disabled
573      in config test mode (sshd -T); report from nix-corp AT esperi.org.uk
574      ok dtucker@
575  - (djm) [servconf.c] Print UsePAM option in config test mode (when it
576    has been compiled in); report from nix-corp AT esperi.org.uk
577    ok dtucker@
578
579 20080721
580  - (djm) OpenBSD CVS Sync
581    - jmc@cvs.openbsd.org 2008/07/18 22:51:01
582      [sftp-server.8]
583      no need for .Pp before or after .Sh;
584    - djm@cvs.openbsd.org 2008/07/21 08:19:07
585      [version.h]
586      openssh-5.1
587  - (djm) [README contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
588    [contrib/suse/openssh.spec] Update version number in README and RPM specs
589  - (djm) Release OpenSSH-5.1
590
591 20080717
592  - (djm) OpenBSD CVS Sync
593    - djm@cvs.openbsd.org 2008/07/17 08:48:00
594      [sshconnect2.c]
595      strnvis preauth banner; pointed out by mpf@ ok markus@
596    - djm@cvs.openbsd.org 2008/07/17 08:51:07
597      [auth2-hostbased.c]
598      strip trailing '.' from hostname when HostbasedUsesNameFromPacketOnly=yes
599      report and patch from res AT qoxp.net (bz#1200); ok markus@
600  - (dtucker) [openbsd-compat/bsd-cygwin_util.c]  Remove long-unneeded compat
601    code, replace with equivalent cygwin library call.  Patch from vinschen
602    at redhat.com, ok djm@.
603  - (djm) [sshconnect2.c] vis.h isn't available everywhere
604
605 20080716
606  - OpenBSD CVS Sync
607    - djm@cvs.openbsd.org 2008/07/15 02:23:14
608      [sftp.1]
609      number of pipelined requests is now 64;
610      prodded by Iain.Morgan AT nasa.gov
611    - djm@cvs.openbsd.org 2008/07/16 11:51:14
612      [clientloop.c]
613      rename variable first_gc -> last_gc (since it is actually the last
614      in the list).
615    - djm@cvs.openbsd.org 2008/07/16 11:52:19
616      [channels.c]
617      this loop index should be automatic, not static
618
619 20080714
620  - (djm) OpenBSD CVS Sync
621    - sthen@cvs.openbsd.org 2008/07/13 21:22:52
622      [ssh-keygen.c]
623      Change "ssh-keygen -F [host] -l" to not display random art unless
624      -v is also specified, making it consistent with the manual and other
625      uses of -l.
626      ok grunk@
627    - djm@cvs.openbsd.org 2008/07/13 22:13:07
628      [channels.c]
629      use struct sockaddr_storage instead of struct sockaddr for accept(2)
630      address argument. from visibilis AT yahoo.com in bz#1485; ok markus@
631    - djm@cvs.openbsd.org 2008/07/13 22:16:03
632      [sftp.c]
633      increase number of piplelined requests so they properly fill the
634      (recently increased) channel window. prompted by rapier AT psc.edu;
635      ok markus@
636    - djm@cvs.openbsd.org 2008/07/14 01:55:56
637      [sftp-server.8]
638      mention requirement for /dev/log inside chroot when using sftp-server
639      with ChrootDirectory
640  - (djm) [openbsd-compat/bindresvport.c] Rename variables s/sin/in/ to
641    avoid clash with sin(3) function; reported by
642    cristian.ionescu-idbohrn AT axis.com
643  - (djm) [openbsd-compat/rresvport.c] Add unistd.h for missing close()
644    prototype; reported by cristian.ionescu-idbohrn AT axis.com
645  - (djm) [umac.c] Rename variable s/buffer_ptr/bufp/ to avoid clash;
646    reported by cristian.ionescu-idbohrn AT axis.com
647  - (djm) [contrib/cygwin/Makefile contrib/cygwin/ssh-host-config]
648    [contrib/cygwin/ssh-user-config contrib/cygwin/sshd-inetd]
649    Revamped and simplified Cygwin ssh-host-config script that uses
650    unified csih configuration tool. Requires recent Cygwin.
651    Patch from vinschen AT redhat.com
652
653 20080712
654  - (djm) OpenBSD CVS Sync
655    - djm@cvs.openbsd.org 2008/07/12 04:52:50
656      [channels.c]
657      unbreak; move clearing of cctx struct to before first use
658      reported by dkrause@
659    - djm@cvs.openbsd.org 2008/07/12 05:33:41
660      [scp.1]
661      better description for -i flag:
662      s/RSA authentication/public key authentication/
663  - (djm) [openbsd-compat/fake-rfc2553.c openbsd-compat/fake-rfc2553.h]
664    return EAI_FAMILY when trying to lookup unsupported address family;
665    from vinschen AT redhat.com
666
667 20080711
668  - (djm) OpenBSD CVS Sync
669    - stevesk@cvs.openbsd.org 2008/07/07 00:31:41
670      [ttymodes.c]
671      we don't need arg after the debug3() was removed.  from lint.
672      ok djm@
673    - stevesk@cvs.openbsd.org 2008/07/07 23:32:51
674      [key.c]
675      /*NOTREACHED*/ for lint warning:
676        warning: function key_equal falls off bottom without returning value
677      ok djm@
678    - markus@cvs.openbsd.org 2008/07/10 18:05:58
679      [channels.c]
680      missing bzero; from mickey; ok djm@
681    - markus@cvs.openbsd.org 2008/07/10 18:08:11
682      [clientloop.c monitor.c monitor_wrap.c packet.c packet.h sshd.c]
683      sync v1 and v2 traffic accounting; add it to sshd, too;
684      ok djm@, dtucker@
685
686 20080709
687  - (djm) [Makefile.in] Print "all tests passed" when all regress tests pass
688  - (djm) [auth1.c] Fix format string vulnerability in protocol 1 PAM
689    account check failure path. The vulnerable format buffer is supplied
690    from PAM and should not contain attacker-supplied data.
691  - (djm) [auth.c] Missing unistd.h for close()
692  - (djm) [configure.ac] Add -Wformat-security to CFLAGS for gcc 3.x and 4.x
693
694 20080705
695  - (djm) [auth.c] Fixed test for locked account on HP/UX with shadowed
696    passwords disabled. bz#1083 report & patch from senthilkumar_sen AT
697    hotpop.com, w/ dtucker@
698  - (djm) [atomicio.c configure.ac] Disable poll() fallback in atomiciov for
699    Tru64. readv doesn't seem to be a comparable object there.
700    bz#1386, patch from dtucker@ ok me
701  - (djm) [Makefile.in] Pass though pass to conch for interop tests
702  - (djm) [configure.ac] unbreak: remove extra closing brace
703  - (djm) OpenBSD CVS Sync
704    - djm@cvs.openbsd.org 2008/07/04 23:08:25
705      [packet.c]
706      handle EINTR in packet_write_poll()l ok dtucker@
707    - djm@cvs.openbsd.org 2008/07/04 23:30:16
708      [auth1.c auth2.c]
709      Make protocol 1 MaxAuthTries logic match protocol 2's.
710      Do not treat the first protocol 2 authentication attempt as
711      a failure IFF it is for method "none".
712      Makes MaxAuthTries' user-visible behaviour identical for
713      protocol 1 vs 2.
714      ok dtucker@
715    - djm@cvs.openbsd.org 2008/07/05 05:16:01
716      [PROTOCOL]
717      grammar
718
719 20080704
720  - (dtucker) OpenBSD CVS Sync
721    - djm@cvs.openbsd.org 2008/07/02 13:30:34
722      [auth2.c]
723      really really remove the freebie "none" auth try for protocol 2
724    - djm@cvs.openbsd.org 2008/07/02 13:47:39
725      [ssh.1 ssh.c]
726      When forking after authentication ("ssh -f") with ExitOnForwardFailure
727      enabled, delay the fork until after replies for any -R forwards have
728      been seen. Allows for robust detection of -R forward failure when
729      using -f (similar to bz#92); ok dtucker@
730    - otto@cvs.openbsd.org 2008/07/03 21:46:58
731      [auth2-pubkey.c]
732      avoid nasty double free; ok dtucker@ djm@
733    - djm@cvs.openbsd.org 2008/07/04 03:44:59
734      [servconf.c groupaccess.h groupaccess.c]
735      support negation of groups in "Match group" block (bz#1315); ok dtucker@
736    - dtucker@cvs.openbsd.org 2008/07/04 03:47:02
737      [monitor.c]
738      Make debug a little clearer.  ok djm@
739    - djm@cvs.openbsd.org 2008/06/30 08:07:34
740      [regress/key-options.sh]
741      shell portability: use "=" instead of "==" in test(1) expressions,
742      double-quote string with backslash escaped /
743    - djm@cvs.openbsd.org 2008/06/30 10:31:11
744      [regress/{putty-transfer,putty-kex,putty-ciphers}.sh]
745      remove "set -e" left over from debugging
746    - djm@cvs.openbsd.org 2008/06/30 10:43:03
747      [regress/conch-ciphers.sh]
748      explicitly disable conch options that could interfere with the test
749  - (dtucker) [sftp-server.c] Bug #1447: fall back to racy rename if link
750    returns EXDEV.  Patch from Mike Garrison, ok djm@
751  - (djm) [atomicio.c channels.c clientloop.c defines.h includes.h]
752    [packet.c scp.c serverloop.c sftp-client.c ssh-agent.c ssh-keyscan.c]
753    [sshd.c] Explicitly handle EWOULDBLOCK wherever we handle EAGAIN, on
754    some platforms (HP nonstop) it is a distinct errno;
755    bz#1467 reported by sconeu AT yahoo.com; ok dtucker@
756
757 20080702
758  - (dtucker) OpenBSD CVS Sync
759     - djm@cvs.openbsd.org 2008/06/30 08:05:59
760       [PROTOCOL.agent]
761       typo: s/constraint_date/constraint_data/
762    - djm@cvs.openbsd.org 2008/06/30 12:15:39
763      [serverloop.c]
764      only pass channel requests on session channels through to the session
765      channel handler, avoiding spurious log messages; ok! markus@
766    - djm@cvs.openbsd.org 2008/06/30 12:16:02
767      [nchan.c]
768      only send eow@openssh.com notifications for session channels; ok! markus@
769    - djm@cvs.openbsd.org 2008/06/30 12:18:34
770      [PROTOCOL]
771      clarify that eow@openssh.com is only sent on session channels
772    - dtucker@cvs.openbsd.org 2008/07/01 07:20:52
773      [sshconnect.c]
774      Check ExitOnForwardFailure if forwardings are disabled due to a failed
775      host key check.  ok djm@
776    - dtucker@cvs.openbsd.org 2008/07/01 07:24:22
777      [sshconnect.c sshd.c]
778      Send CR LF during protocol banner exchanges, but only for Protocol 2 only,
779      in order to comply with RFC 4253.  bz #1443, ok djm@
780    - stevesk@cvs.openbsd.org 2008/07/01 23:12:47
781      [PROTOCOL.agent]
782      fix some typos; ok djm@
783    - djm@cvs.openbsd.org 2008/07/02 02:24:18
784      [sshd_config sshd_config.5 sshd.8 servconf.c]
785      increase default size of ssh protocol 1 ephemeral key from 768 to 1024
786      bits; prodded by & ok dtucker@ ok deraadt@
787    - dtucker@cvs.openbsd.org 2008/07/02 12:03:51
788      [auth-rsa.c auth.c auth2-pubkey.c auth.h]
789      Merge duplicate host key file checks, based in part on a patch from Rob
790      Holland via bz #1348 .  Also checks for non-regular files during protocol
791      1 RSA auth.  ok djm@
792    - djm@cvs.openbsd.org 2008/07/02 12:36:39
793      [auth2-none.c auth2.c]
794      Make protocol 2 MaxAuthTries behaviour a little more sensible:
795      Check whether client has exceeded MaxAuthTries before running
796      an authentication method and skip it if they have, previously it
797      would always allow one try (for "none" auth).
798      Preincrement failure count before post-auth test - previously this
799      checked and postincremented, also to allow one "none" try.
800      Together, these two changes always count the "none" auth method
801      which could be skipped by a malicious client (e.g. an SSH worm)
802      to get an extra attempt at a real auth method. They also make
803      MaxAuthTries=0 a useful way to block users entirely (esp. in a
804      sshd_config Match block).
805      Also, move sending of any preauth banner from "none" auth method
806      to the first call to input_userauth_request(), so worms that skip
807      the "none" method get to see it too.
808
809 20080630
810  - (djm) OpenBSD CVS Sync
811    - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
812      [regress/Makefile regress/key-options.sh]
813      Add regress test for key options.  ok djm@
814    - dtucker@cvs.openbsd.org 2008/06/11 23:11:40
815      [regress/Makefile]
816      Don't run cipher-speed test by default; mistakenly enabled by me
817    - djm@cvs.openbsd.org 2008/06/28 13:57:25
818      [regress/Makefile regress/test-exec.sh regress/conch-ciphers.sh]
819      very basic regress test against Twisted Conch in "make interop"
820      target (conch is available in ports/devel/py-twisted/conch);
821      ok markus@
822  - (djm) [regress/Makefile] search for conch by path, like we do putty
823
824 20080629
825  - (djm) OpenBSD CVS Sync
826    - martynas@cvs.openbsd.org 2008/06/21 07:46:46
827      [sftp.c]
828      use optopt to get invalid flag, instead of return value of getopt,
829      which is always '?';  ok djm@
830    - otto@cvs.openbsd.org 2008/06/25 11:13:43
831      [key.c]
832      add key length to visual fingerprint; zap magical constants;
833      ok grunk@ djm@
834    - djm@cvs.openbsd.org 2008/06/26 06:10:09
835      [sftp-client.c sftp-server.c]
836      allow the sftp chmod(2)-equivalent operation to set set[ug]id/sticky
837      bits. Note that this only affects explicit setting of modes (e.g. via
838      sftp(1)'s chmod command) and not file transfers. (bz#1310)
839      ok deraadt@ at c2k8
840    - djm@cvs.openbsd.org 2008/06/26 09:19:40
841      [dh.c dh.h moduli.c]
842      when loading moduli from /etc/moduli in sshd(8), check that they
843      are of the expected "safe prime" structure and have had
844      appropriate primality tests performed;
845      feedback and ok dtucker@
846    - grunk@cvs.openbsd.org 2008/06/26 11:46:31
847      [readconf.c readconf.h ssh.1 ssh_config.5 sshconnect.c]
848      Move SSH Fingerprint Visualization away from sharing the config option
849      CheckHostIP to an own config option named VisualHostKey.
850      While there, fix the behaviour that ssh would draw a random art picture
851      on every newly seen host even when the option was not enabled.
852      prodded by deraadt@, discussions,
853      help and ok markus@ djm@ dtucker@
854    - jmc@cvs.openbsd.org 2008/06/26 21:11:46
855      [ssh.1]
856      add VisualHostKey to the list of options listed in -o;
857    - djm@cvs.openbsd.org 2008/06/28 07:25:07
858      [PROTOCOL]
859      spelling fixes
860    - djm@cvs.openbsd.org 2008/06/28 13:58:23
861      [ssh-agent.c]
862      refuse to add a key that has unknown constraints specified;
863      ok markus
864    - djm@cvs.openbsd.org 2008/06/28 14:05:15
865      [ssh-agent.c]
866      reset global compat flag after processing a protocol 2 signature
867      request with the legacy DSA encoding flag set; ok markus
868    - djm@cvs.openbsd.org 2008/06/28 14:08:30
869      [PROTOCOL PROTOCOL.agent]
870      document the protocol used by ssh-agent; "looks ok" markus@
871
872 20080628
873  - (djm) [RFC.nroff contrib/cygwin/Makefile contrib/suse/openssh.spec]
874    RFC.nroff lacks a license, remove it (it is long gone in OpenBSD).
875
876 20080626
877  - (djm) [Makefile.in moduli.5] Include moduli(5) manpage from OpenBSD.
878    (bz#1372)
879  - (djm) [ contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
880    [contrib/suse/openssh.spec] Include moduli.5 in RPM spec files.
881
882 20080616
883  - (dtucker) OpenBSD CVS Sync
884    - dtucker@cvs.openbsd.org 2008/06/16 13:22:53
885      [session.c channels.c]
886      Rename the isatty argument to is_tty so we don't shadow
887      isatty(3).  ok markus@
888  - (dtucker) [channels.c] isatty -> is_tty here too.
889
890 20080615
891  - (dtucker) [configure.ac] Enable -fno-builtin-memset when using gcc.
892  - OpenBSD CVS Sync
893    - dtucker@cvs.openbsd.org 2008/06/14 15:49:48
894      [sshd.c]
895      wrap long line at 80 chars
896    - dtucker@cvs.openbsd.org 2008/06/14 17:07:11
897      [sshd.c]
898      ensure default umask disallows at least group and world write; ok djm@
899    - djm@cvs.openbsd.org 2008/06/14 18:33:43
900      [session.c]
901      suppress the warning message from chdir(homedir) failures
902      when chrooted (bz#1461); ok dtucker
903    - dtucker@cvs.openbsd.org 2008/06/14 19:42:10
904      [scp.1]
905      Mention that scp follows symlinks during -r.  bz #1466,
906      from nectar at apple
907    - dtucker@cvs.openbsd.org 2008/06/15 16:55:38
908      [sshd_config.5]
909      MaxSessions is allowed in a Match block too
910    - dtucker@cvs.openbsd.org 2008/06/15 16:58:40
911      [servconf.c sshd_config.5]
912      Allow MaxAuthTries within a Match block.  ok djm@
913    - djm@cvs.openbsd.org 2008/06/15 20:06:26
914      [channels.c channels.h session.c]
915      don't call isatty() on a pty master, instead pass a flag down to
916      channel_set_fds() indicating that te fds refer to a tty. Fixes a
917      hang on exit on Solaris (bz#1463) in portable but is actually
918      a generic bug; ok dtucker deraadt markus
919
920 20080614
921  - (djm) [openbsd-compat/sigact.c] Avoid NULL derefs in ancient sigaction
922    replacement code; patch from ighighi AT gmail.com in bz#1240;
923    ok dtucker
924
925 20080613
926  - (dtucker) OpenBSD CVS Sync
927    - deraadt@cvs.openbsd.org 2008/06/13 09:44:36
928      [packet.c]
929      compile on older gcc; no decl after code
930    - dtucker@cvs.openbsd.org 2008/06/13 13:56:59
931      [monitor.c]
932      Clear key options in the monitor on failed authentication, prevents
933      applying additional restrictions to non-pubkey authentications in
934      the case where pubkey fails but another method subsequently succeeds.
935      bz #1472, found by Colin Watson, ok markus@ djm@
936    - dtucker@cvs.openbsd.org 2008/06/13 14:18:51
937      [auth2-pubkey.c auth-rhosts.c]
938      Include unistd.h for close(), prevents warnings in -portable
939    - dtucker@cvs.openbsd.org 2008/06/13 17:21:20
940      [mux.c]
941      Friendlier error messages for mux fallback.  ok djm@
942    - dtucker@cvs.openbsd.org 2008/06/13 18:55:22
943      [scp.c]
944      Prevent -Wsign-compare warnings on LP64 systems.  bz #1192, ok deraadt@
945    - grunk@cvs.openbsd.org 2008/06/13 20:13:26
946      [ssh.1]
947      Explain the use of SSH fpr visualization using random art, and cite the
948      original scientific paper inspiring that technique.
949      Much help with English and nroff by jmc@, thanks.
950  - (dtucker) [configure.ac] Bug #1276: avoid linking against libgssapi, which
951    despite its name doesn't seem to implement all of GSSAPI.  Patch from
952    Jan Engelhardt, sanity checked by Simon Wilkinson.
953
954 20080612
955  - (dtucker) OpenBSD CVS Sync
956    - jmc@cvs.openbsd.org 2008/06/11 07:30:37
957      [sshd.8]
958      kill trailing whitespace;
959    - grunk@cvs.openbsd.org 2008/06/11 21:01:35
960      [ssh_config.5 key.h readconf.c readconf.h ssh-keygen.1 ssh-keygen.c key.c
961       sshconnect.c]
962      Introduce SSH Fingerprint ASCII Visualization, a technique inspired by the
963      graphical hash visualization schemes known as "random art", and by
964      Dan Kaminsky's musings on the subject during a BlackOp talk at the
965      23C3 in Berlin.
966      Scientific publication (original paper):
967      "Hash Visualization: a New Technique to improve Real-World Security",
968      Perrig A. and Song D., 1999, International Workshop on Cryptographic
969      Techniques and E-Commerce (CrypTEC '99)
970      http://sparrow.ece.cmu.edu/~adrian/projects/validation/validation.pdf
971      The algorithm used here is a worm crawling over a discrete plane,
972      leaving a trace (augmenting the field) everywhere it goes.
973      Movement is taken from dgst_raw 2bit-wise.  Bumping into walls
974      makes the respective movement vector be ignored for this turn,
975      thus switching to the other color of the chessboard.
976      Graphs are not unambiguous for now, because circles in graphs can be
977      walked in either direction.
978      discussions with several people,
979      help, corrections and ok markus@ djm@
980    - grunk@cvs.openbsd.org 2008/06/11 21:38:25
981      [ssh-keygen.c]
982      ssh-keygen -lv -f /etc/ssh/ssh_host_rsa_key.pub
983      would not display you the random art as intended, spotted by canacar@
984    - grunk@cvs.openbsd.org 2008/06/11 22:20:46
985      [ssh-keygen.c ssh-keygen.1]
986      ssh-keygen would write fingerprints to STDOUT, and random art to STDERR,
987      that is not how it was envisioned.
988      Also correct manpage saying that -v is needed along with -l for it to work.
989      spotted by naddy@
990    - otto@cvs.openbsd.org 2008/06/11 23:02:22
991      [key.c]
992      simpler way of computing the augmentations; ok grunk@
993    - grunk@cvs.openbsd.org 2008/06/11 23:03:56
994      [ssh_config.5]
995      CheckHostIP set to ``fingerprint'' will display both hex and random art
996      spotted by naddy@
997    - grunk@cvs.openbsd.org 2008/06/11 23:51:57
998      [key.c]
999      #define statements that are not atoms need braces around them, else they
1000      will cause trouble in some cases.
1001      Also do a computation of -1 once, and not in a loop several times.
1002      spotted by otto@
1003    - dtucker@cvs.openbsd.org 2008/06/12 00:03:49
1004      [dns.c canohost.c sshconnect.c]
1005      Do not pass "0" strings as ports to getaddrinfo because the lookups
1006      can slow things down and we never use the service info anyway. bz
1007      #859, patch from YOSHIFUJI Hideaki and John Devitofranceschi.  ok
1008      deraadt@ djm@
1009      djm belives that the reason for the "0" strings is to ensure that
1010      it's not possible to call getaddrinfo with both host and port being
1011      NULL.  In the case of canohost.c host is a local array.  In the
1012      case of sshconnect.c, it's checked for null immediately before use.
1013      In dns.c it ultimately comes from ssh.c:main() and is guaranteed to
1014      be non-null but it's not obvious, so I added a warning message in
1015      case it is ever passed a null.
1016    - grunk@cvs.openbsd.org 2008/06/12 00:13:55
1017      [sshconnect.c]
1018      Make ssh print the random art also when ssh'ing to a host using IP only.
1019      spotted by naddy@, ok and help djm@ dtucker@
1020    - otto@cvs.openbsd.org 2008/06/12 00:13:13
1021      [key.c]
1022      use an odd number of rows and columns and a separate start marker, looks
1023      better; ok grunk@
1024    - djm@cvs.openbsd.org 2008/06/12 03:40:52
1025      [clientloop.h mux.c channels.c clientloop.c channels.h]
1026      Enable ~ escapes for multiplex slave sessions; give each channel
1027      its own escape state and hook the escape filters up to muxed
1028      channels. bz #1331
1029      Mux slaves do not currently support the ~^Z and ~& escapes.
1030      NB. this change cranks the mux protocol version, so a new ssh
1031      mux client will not be able to connect to a running old ssh
1032      mux master.
1033      ok dtucker@
1034    - djm@cvs.openbsd.org 2008/06/12 04:06:00
1035      [clientloop.h ssh.c clientloop.c]
1036      maintain an ordered queue of outstanding global requests that we
1037      expect replies to, similar to the per-channel confirmation queue.
1038      Use this queue to verify success or failure for remote forward
1039      establishment in a race free way.
1040      ok dtucker@
1041    - djm@cvs.openbsd.org 2008/06/12 04:17:47
1042      [clientloop.c]
1043      thall shalt not code past the eightieth column
1044    - djm@cvs.openbsd.org 2008/06/12 04:24:06
1045      [ssh.c]
1046      thal shalt not code past the eightieth column
1047    - djm@cvs.openbsd.org 2008/06/12 05:15:41
1048      [PROTOCOL]
1049      document tun@openssh.com forwarding method
1050    - djm@cvs.openbsd.org 2008/06/12 05:32:30
1051      [mux.c]
1052      some more TODO for me
1053    - grunk@cvs.openbsd.org 2008/06/12 05:42:46
1054      [key.c]
1055      supply the key type (rsa1, rsa, dsa) as a caption in the frame of the
1056      random art.  while there, stress the fact that the field base should at
1057      least be 8 characters for the pictures to make sense.
1058      comment and ok djm@
1059    - grunk@cvs.openbsd.org 2008/06/12 06:32:59
1060      [key.c]
1061      We already mark the start of the worm, now also mark the end of the worm
1062      in our random art drawings.
1063      ok djm@
1064    - djm@cvs.openbsd.org 2008/06/12 15:19:17
1065      [clientloop.h channels.h clientloop.c channels.c mux.c]
1066      The multiplexing escape char handler commit last night introduced a
1067      small memory leak per session; plug it.
1068    - dtucker@cvs.openbsd.org 2008/06/12 16:35:31
1069      [ssh_config.5 ssh.c]
1070      keyword expansion for localcommand.  ok djm@
1071    - jmc@cvs.openbsd.org 2008/06/12 19:10:09
1072      [ssh_config.5 ssh-keygen.1]
1073      tweak the ascii art text; ok grunk
1074    - dtucker@cvs.openbsd.org 2008/06/12 20:38:28
1075      [sshd.c sshconnect.c packet.h misc.c misc.h packet.c]
1076      Make keepalive timeouts apply while waiting for a packet, particularly
1077      during key renegotiation (bz #1363).  With djm and Matt Day, ok djm@
1078    - djm@cvs.openbsd.org 2008/06/12 20:47:04
1079      [sftp-client.c]
1080      print extension revisions for extensions that we understand
1081    - djm@cvs.openbsd.org 2008/06/12 21:06:25
1082      [clientloop.c]
1083      I was coalescing expected global request confirmation replies at
1084      the wrong end of the queue - fix; prompted by markus@
1085    - grunk@cvs.openbsd.org 2008/06/12 21:14:46
1086      [ssh-keygen.c]
1087      make ssh-keygen -lf show the key type just as ssh-add -l would do it
1088      ok djm@ markus@
1089    - grunk@cvs.openbsd.org 2008/06/12 22:03:36
1090      [key.c]
1091      add my copyright, ok djm@
1092    - ian@cvs.openbsd.org 2008/06/12 23:24:58
1093      [sshconnect.c]
1094      tweak wording in message, ok deraadt@ jmc@
1095    - dtucker@cvs.openbsd.org 2008/06/13 00:12:02
1096      [sftp.h log.h]
1097      replace __dead with __attribute__((noreturn)), makes things
1098      a little easier to port.  Also, add it to sigdie().  ok djm@
1099    - djm@cvs.openbsd.org 2008/06/13 00:16:49
1100      [mux.c]
1101      fall back to creating a new TCP connection on most multiplexing errors
1102      (socket connect fail, invalid version, refused permittion, corrupted
1103      messages, etc.); bz #1329 ok dtucker@
1104    - dtucker@cvs.openbsd.org 2008/06/13 00:47:53
1105      [mux.c]
1106      upcast size_t to u_long to match format arg; ok djm@
1107    - dtucker@cvs.openbsd.org 2008/06/13 00:51:47
1108      [mac.c]
1109      upcast another size_t to u_long to match format
1110    - dtucker@cvs.openbsd.org 2008/06/13 01:38:23
1111      [misc.c]
1112      upcast uid to long with matching %ld, prevents warnings in portable
1113    - djm@cvs.openbsd.org 2008/06/13 04:40:22
1114      [auth2-pubkey.c auth-rhosts.c]
1115      refuse to read ~/.shosts or ~/.ssh/authorized_keys that are not
1116      regular files; report from Solar Designer via Colin Watson in bz#1471
1117      ok dtucker@ deraadt
1118   - (dtucker) [clientloop.c serverloop.c]  channel_register_filter now
1119     takes 2 more args.  with djm@
1120   - (dtucker) [defines.h] Bug #1112: __dead is, well dead. Based on a patch
1121     from Todd Vierling.
1122   - (dtucker) [auth-sia.c] Bug #1241: support password expiry on Tru64 SIA
1123     systems.  Patch from R. Scott Bailey.
1124   - (dtucker) [umac.c] STORE_UINT32_REVERSED and endian_convert are never used
1125     on big endian machines, so ifdef them for little-endian only to prevent
1126     unused function warnings on big-endians.
1127   - (dtucker) [openbsd-compat/setenv.c] Make offsets size_t to prevent
1128     compiler warnings on some platforms.  Based on a discussion with otto@
1129
1130 20080611
1131  - (djm) [channels.c configure.ac]
1132    Do not set SO_REUSEADDR on wildcard X11 listeners (X11UseLocalhost=no)
1133    bz#1464; ok dtucker 
1134
1135 20080610
1136  - (dtucker) OpenBSD CVS Sync
1137    - djm@cvs.openbsd.org 2008/06/10 03:57:27
1138      [servconf.c match.h sshd_config.5]
1139      support CIDR address matching in sshd_config "Match address" blocks, with
1140      full support for negation and fall-back to classic wildcard matching.
1141      For example:
1142      Match address 192.0.2.0/24,3ffe:ffff::/32,!10.*
1143          PasswordAuthentication yes
1144      addrmatch.c code mostly lifted from flowd's addr.c
1145      feedback and ok dtucker@
1146    - djm@cvs.openbsd.org 2008/06/10 04:17:46
1147      [sshd_config.5]
1148      better reference for pattern-list
1149    - dtucker@cvs.openbsd.org 2008/06/10 04:50:25
1150      [sshd.c channels.h channels.c log.c servconf.c log.h servconf.h sshd.8]
1151      Add extended test mode (-T) and connection parameters for test mode (-C).
1152      -T causes sshd to write its effective configuration to stdout and exit.
1153      -C causes any relevant Match rules to be applied before output.  The
1154      combination allows tesing of the parser and config files.  ok deraadt djm
1155    - jmc@cvs.openbsd.org 2008/06/10 07:12:00
1156      [sshd_config.5]
1157      tweak previous;
1158    - jmc@cvs.openbsd.org 2008/06/10 08:17:40
1159      [sshd.8 sshd.c]
1160      - update usage()
1161      - fix SYNOPSIS, and sort options
1162      - some minor additional fixes
1163    - dtucker@cvs.openbsd.org 2008/06/09 18:06:32
1164      [regress/test-exec.sh]
1165      Don't generate putty keys if we're not going to use them.  ok djm
1166    - dtucker@cvs.openbsd.org 2008/06/10 05:23:32
1167      [regress/addrmatch.sh regress/Makefile]
1168      Regress test for Match CIDR rules.  ok djm@
1169    - dtucker@cvs.openbsd.org 2008/06/10 15:21:41
1170      [test-exec.sh]
1171      Use a more portable construct for checking if we're running a putty test
1172    - dtucker@cvs.openbsd.org 2008/06/10 15:28:49
1173      [test-exec.sh]
1174      Add quotes
1175    - dtucker@cvs.openbsd.org 2008/06/10 18:21:24
1176      [ssh_config.5]
1177      clarify that Host patterns are space-separated.  ok deraadt
1178    - djm@cvs.openbsd.org 2008/06/10 22:15:23
1179      [PROTOCOL ssh.c serverloop.c]
1180      Add a no-more-sessions@openssh.com global request extension that the
1181      client sends when it knows that it will never request another session
1182      (i.e. when session multiplexing is disabled). This allows a server to
1183      disallow further session requests and terminate the session.
1184      Why would a non-multiplexing client ever issue additional session
1185      requests? It could have been attacked with something like SSH'jack:
1186      http://www.storm.net.nz/projects/7
1187      feedback & ok markus
1188    - djm@cvs.openbsd.org 2008/06/10 23:06:19
1189      [auth-options.c match.c servconf.c addrmatch.c sshd.8]
1190      support CIDR address matching in .ssh/authorized_keys from="..." stanzas
1191      ok and extensive testing dtucker@
1192    - dtucker@cvs.openbsd.org 2008/06/10 23:21:34
1193      [bufaux.c]
1194      Use '\0' for a nul byte rather than unadorned 0.  ok djm@
1195    - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
1196      [Makefile regress/key-options.sh]
1197      Add regress test for key options.  ok djm@
1198  - (dtucker) [openbsd-compat/fake-rfc2553.h] Add sin6_scope_id to sockaddr_in6
1199    since the new CIDR code in addmatch.c references it.
1200  - (dtucker) [Makefile.in configure.ac regress/addrmatch.sh] Skip IPv6
1201    specific tests on platforms that don't do IPv6.
1202  - (dtucker) [Makefile.in] Define TEST_SSH_IPV6 in make's arguments as well
1203    as environment.
1204  - (dtucker) [Makefile.in] Move addrmatch.o to libssh.a where it's needed now.
1205
1206 20080609
1207  - (dtucker) OpenBSD CVS Sync
1208    - dtucker@cvs.openbsd.org 2008/06/08 17:04:41
1209      [sftp-server.c]
1210      Add case for ENOSYS in errno_to_portable; ok deraadt
1211    - dtucker@cvs.openbsd.org 2008/06/08 20:15:29
1212      [sftp.c sftp-client.c sftp-client.h]
1213      Have the sftp client store the statvfs replies in wire format,
1214      which prevents problems when the server's native sizes exceed the
1215      client's.
1216      Also extends the sizes of the remaining 32bit wire format to 64bit,
1217      they're specified as unsigned long in the standard.
1218    - dtucker@cvs.openbsd.org 2008/06/09 13:02:39
1219      [sftp-server.c]
1220      Extend 32bit -> 64bit values for statvfs extension missed in previous
1221      commit.
1222    - dtucker@cvs.openbsd.org 2008/06/09 13:38:46
1223      [PROTOCOL]
1224      Use a $OpenBSD tag so our scripts will sync changes.
1225
1226 20080608
1227  - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c
1228    openbsd-compat/Makefile.in openbsd-compat/openbsd-compat.h
1229    openbsd-compat/bsd-statvfs.{c,h}] Add a null implementation of statvfs and
1230    fstatvfs and remove #defines around statvfs code.  ok djm@
1231  - (dtucker) [configure.ac defines.h sftp-client.c M sftp-server.c] Add a
1232    macro to convert fsid to unsigned long for platforms where fsid is a
1233    2-member array.
1234
1235 20080607
1236  - (dtucker) [mux.c] Include paths.h inside ifdef HAVE_PATHS_H.
1237  - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c]
1238    Do not enable statvfs extensions on platforms that do not have statvfs.
1239  - (dtucker) OpenBSD CVS Sync
1240    - djm@cvs.openbsd.org 2008/05/19 06:14:02
1241      [packet.c] unbreak protocol keepalive timeouts bz#1465; ok dtucker@
1242    - djm@cvs.openbsd.org 2008/05/19 15:45:07
1243      [sshtty.c ttymodes.c sshpty.h]
1244      Fix sending tty modes when stdin is not a tty (bz#1199). Previously
1245      we would send the modes corresponding to a zeroed struct termios,
1246      whereas we should have been sending an empty list of modes.
1247      Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@
1248    - djm@cvs.openbsd.org 2008/05/19 15:46:31
1249      [ssh-keygen.c]
1250      support -l (print fingerprint) in combination with -F (find host) to
1251      search for a host in ~/.ssh/known_hosts and display its fingerprint;
1252      ok markus@
1253    - djm@cvs.openbsd.org 2008/05/19 20:53:52
1254      [clientloop.c]
1255      unbreak tree by committing this bit that I missed from:
1256      Fix sending tty modes when stdin is not a tty (bz#1199). Previously
1257      we would send the modes corresponding to a zeroed struct termios,
1258      whereas we should have been sending an empty list of modes.
1259      Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@ 
1260
1261 20080604
1262  - (djm) [openbsd-compat/bsd-arc4random.c] Fix math bug that caused bias
1263    in arc4random_uniform with upper_bound in (2^30,2*31). Note that 
1264    OpenSSH did not make requests with upper bounds in this range.
1265
1266 20080519
1267  - (djm) [configure.ac mux.c sftp.c openbsd-compat/Makefile.in]
1268    [openbsd-compat/fmt_scaled.c openbsd-compat/openbsd-compat.h]
1269    Fix compilation on Linux, including pulling in fmt_scaled(3)
1270    implementation from OpenBSD's libutil.
1271
1272 20080518
1273  - (djm) OpenBSD CVS Sync
1274    - djm@cvs.openbsd.org 2008/04/04 05:14:38
1275      [sshd_config.5]
1276      ChrootDirectory is supported in Match blocks (in fact, it is most useful
1277      there). Spotted by Minstrel AT minstrel.org.uk
1278    - djm@cvs.openbsd.org 2008/04/04 06:44:26
1279      [sshd_config.5]
1280      oops, some unrelated stuff crept into that commit - backout.
1281      spotted by jmc@
1282    - djm@cvs.openbsd.org 2008/04/05 02:46:02
1283      [sshd_config.5]
1284      HostbasedAuthentication is supported under Match too
1285  - (djm) [openbsd-compat/bsd-arc4random.c openbsd-compat/openbsd-compat.c]
1286      [configure.ac] Implement arc4random_buf(), import implementation of
1287      arc4random_uniform() from OpenBSD
1288  - (djm) [openbsd-compat/bsd-arc4random.c] Warning fixes
1289  - (djm) [openbsd-compat/port-tun.c] needs sys/queue.h
1290  - (djm) OpenBSD CVS Sync
1291    - djm@cvs.openbsd.org 2008/04/13 00:22:17
1292      [dh.c sshd.c]
1293      Use arc4random_buf() when requesting more than a single word of output
1294      Use arc4random_uniform() when the desired random number upper bound
1295      is not a power of two
1296      ok deraadt@ millert@
1297    - djm@cvs.openbsd.org 2008/04/18 12:32:11
1298      [sftp-client.c sftp-client.h sftp-server.c sftp.1 sftp.c sftp.h]
1299      introduce sftp extension methods statvfs@openssh.com and
1300      fstatvfs@openssh.com that implement statvfs(2)-like operations,
1301      based on a patch from miklos AT szeredi.hu (bz#1399)
1302      also add a "df" command to the sftp client that uses the
1303      statvfs@openssh.com to produce a df(1)-like display of filesystem
1304      space and inode utilisation
1305      ok markus@
1306    - jmc@cvs.openbsd.org 2008/04/18 17:15:47
1307      [sftp.1]
1308      macro fixage;
1309    - djm@cvs.openbsd.org 2008/04/18 22:01:33
1310      [session.c]
1311      remove unneccessary parentheses
1312    - otto@cvs.openbsd.org 2008/04/29 11:20:31
1313      [monitor_mm.h]
1314      garbage collect two unused fields in struct mm_master; ok markus@
1315    - djm@cvs.openbsd.org 2008/04/30 10:14:03
1316      [ssh-keyscan.1 ssh-keyscan.c]
1317      default to rsa (protocol 2) keys, instead of rsa1 keys; spotted by
1318      larsnooden AT openoffice.org
1319    - pyr@cvs.openbsd.org 2008/05/07 05:49:37
1320      [servconf.c servconf.h session.c sshd_config.5]
1321      Enable the AllowAgentForwarding option in sshd_config (global and match
1322      context), to specify if agents should be permitted on the server.
1323      As the man page states:
1324      ``Note that disabling Agent forwarding does not improve security
1325      unless users are also denied shell access, as they can always install
1326      their own forwarders.''
1327      ok djm@, ok and a mild frown markus@
1328    - pyr@cvs.openbsd.org 2008/05/07 06:43:35
1329      [sshd_config]
1330      push the sshd_config bits in, spotted by ajacoutot@
1331    - jmc@cvs.openbsd.org 2008/05/07 08:00:14
1332      [sshd_config.5]
1333      sort;
1334    - markus@cvs.openbsd.org 2008/05/08 06:59:01
1335      [bufaux.c buffer.h channels.c packet.c packet.h]
1336      avoid extra malloc/copy/free when receiving data over the net;
1337      ~10% speedup for localhost-scp; ok djm@
1338    - djm@cvs.openbsd.org 2008/05/08 12:02:23
1339      [auth-options.c auth1.c channels.c channels.h clientloop.c gss-serv.c]
1340      [monitor.c monitor_wrap.c nchan.c servconf.c serverloop.c session.c]
1341      [ssh.c sshd.c]
1342      Implement a channel success/failure status confirmation callback
1343      mechanism. Each channel maintains a queue of callbacks, which will
1344      be drained in order (RFC4253 guarantees confirm messages are not
1345      reordered within an channel).
1346      Also includes a abandonment callback to clean up if a channel is
1347      closed without sending confirmation messages. This probably
1348      shouldn't happen in compliant implementations, but it could be
1349      abused to leak memory.
1350      ok markus@ (as part of a larger diff)
1351    - djm@cvs.openbsd.org 2008/05/08 12:21:16
1352      [monitor.c monitor_wrap.c session.h servconf.c servconf.h session.c]
1353      [sshd_config sshd_config.5]
1354      Make the maximum number of sessions run-time controllable via
1355      a sshd_config MaxSessions knob. This is useful for disabling
1356      login/shell/subsystem access while leaving port-forwarding working
1357      (MaxSessions 0), disabling connection multiplexing (MaxSessions 1) or
1358      simply increasing the number of allows multiplexed sessions.
1359      Because some bozos are sure to configure MaxSessions in excess of the
1360      number of available file descriptors in sshd (which, at peak, might be
1361      as many as 9*MaxSessions), audit sshd to ensure that it doesn't leak fds
1362      on error paths, and make it fail gracefully on out-of-fd conditions -
1363      sending channel errors instead of than exiting with fatal().
1364      bz#1090; MaxSessions config bits and manpage from junyer AT gmail.com
1365      ok markus@
1366    - djm@cvs.openbsd.org 2008/05/08 13:06:11
1367      [clientloop.c clientloop.h ssh.c]
1368      Use new channel status confirmation callback system to properly deal
1369      with "important" channel requests that fail, in particular command exec,
1370      shell and subsystem requests. Previously we would optimistically assume
1371      that the requests would always succeed, which could cause hangs if they
1372      did not (e.g. when the server runs out of fds) or were unimplemented by
1373      the server (bz #1384)
1374      Also, properly report failing multiplex channel requests via the mux
1375      client stderr (subject to LogLevel in the mux master) - better than
1376      silently failing.
1377      most bits ok markus@ (as part of a larger diff)
1378    - djm@cvs.openbsd.org 2008/05/09 04:55:56
1379      [channels.c channels.h clientloop.c serverloop.c]
1380      Try additional addresses when connecting to a port forward destination
1381      whose DNS name resolves to more than one address. The previous behaviour
1382      was to try the first address and give up.
1383      Reported by stig AT venaas.com in bz#343
1384      great feedback and ok markus@
1385    - djm@cvs.openbsd.org 2008/05/09 14:18:44
1386      [clientloop.c clientloop.h ssh.c mux.c]
1387      tidy up session multiplexing code, moving it into its own file and
1388      making the function names more consistent - making ssh.c and
1389      clientloop.c a fair bit more readable.
1390      ok markus@
1391    - djm@cvs.openbsd.org 2008/05/09 14:26:08
1392      [ssh.c]
1393      dingo stole my diff hunk
1394    - markus@cvs.openbsd.org 2008/05/09 16:16:06
1395      [session.c]
1396      re-add the USE_PIPES code and enable it.
1397      without pipes shutdown-read from the sshd does not trigger
1398      a SIGPIPE when the forked program does a write.
1399      ok djm@
1400      (Id sync only, USE_PIPES never left portable OpenSSH)
1401    - markus@cvs.openbsd.org 2008/05/09 16:17:51
1402      [channels.c]
1403      error-fd race: don't enable the error fd in the select bitmask
1404      for channels with both in- and output closed, since the channel
1405      will go away before we call select();
1406      report, lots of debugging help and ok djm@
1407    - markus@cvs.openbsd.org 2008/05/09 16:21:13
1408      [channels.h clientloop.c nchan.c serverloop.c]
1409      unbreak
1410         ssh -2 localhost od /bin/ls | true
1411      ignoring SIGPIPE by adding a new channel message (EOW) that signals
1412      the peer that we're not interested in any data it might send.
1413      fixes bz #85; discussion, debugging and ok djm@
1414    - pvalchev@cvs.openbsd.org 2008/05/12 20:52:20
1415      [umac.c]
1416      Ensure nh_result lies on a 64-bit boundary (fixes warnings observed
1417      on Itanium on Linux); from Dale Talcott (bug #1462); ok djm@
1418    - djm@cvs.openbsd.org 2008/05/15 23:52:24
1419      [nchan2.ms]
1420      document eow message in ssh protocol 2 channel state machine;
1421      feedback and ok markus@
1422    - djm@cvs.openbsd.org 2008/05/18 21:29:05
1423      [sftp-server.c]
1424      comment extension announcement
1425    - djm@cvs.openbsd.org 2008/05/16 08:30:42
1426      [PROTOCOL]
1427      document our protocol extensions and deviations; ok markus@
1428    - djm@cvs.openbsd.org 2008/05/17 01:31:56
1429      [PROTOCOL]
1430      grammar and correctness fixes from stevesk@
1431
1432 20080403
1433  - (djm) [openbsd-compat/bsd-poll.c] Include stdlib.h to avoid compile-
1434    time warnings on LynxOS. Patch from ops AT iki.fi
1435  - (djm) Force string arguments to replacement setproctitle() though
1436    strnvis first. Ok dtucker@
1437
1438 20080403
1439  - (djm) OpenBSD CVS sync:
1440    - markus@cvs.openbsd.org 2008/04/02 15:36:51
1441      [channels.c]
1442      avoid possible hijacking of x11-forwarded connections (back out 1.183)
1443      CVE-2008-1483; ok djm@
1444    - jmc@cvs.openbsd.org 2008/03/27 22:37:57
1445      [sshd.8]
1446      remove trailing whitespace;
1447    - djm@cvs.openbsd.org 2008/04/03 09:50:14
1448      [version.h]
1449      openssh-5.0
1450  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1451    [contrib/suse/openssh.spec] Crank version numbers in RPM spec files
1452  - (djm) [README] Update link to release notes
1453  - (djm) Release 5.0p1
This page took 0.171089 seconds and 3 git commands to generate.