]> andersk Git - openssh.git/blob - ChangeLog
- deraadt@cvs.openbsd.org 2002/07/06 01:01:26
[openssh.git] / ChangeLog
1 20020707
2  - (tim) [Makefile.in] use umask instead of chmod on $(PRIVSEP_PATH)
3  - (tim) [acconfig.h configure.ac sshd.c]
4    s/BROKEN_FD_PASSING/DISABLE_FD_PASSING/
5  - (tim) [contrib/cygwin/ssh-host-config] sshd account creation fixes
6    patch from vinschen@redhat.com
7  - (bal) [realpath.c] Updated with OpenBSD tree.
8  - (bal) OpenBSD CVS Sync
9    - deraadt@cvs.openbsd.org 2002/07/04 04:15:33
10      [key.c monitor_wrap.c sftp-glob.c ssh-dss.c ssh-rsa.c]
11      patch memory leaks; grendel@zeitbombe.org
12    - deraadt@cvs.openbsd.org 2002/07/04 08:12:15
13      [channels.c packet.c]
14      blah blah minor nothing as i read and re-read and re-read...
15    - markus@cvs.openbsd.org 2002/07/04 10:41:47
16      [key.c monitor_wrap.c ssh-dss.c ssh-rsa.c]
17      don't allocate, copy, and discard if there is not interested in the data; 
18      ok deraadt@
19    - deraadt@cvs.openbsd.org 2002/07/06 01:00:49
20      [log.c]
21      KNF
22    - deraadt@cvs.openbsd.org 2002/07/06 01:01:26
23      [ssh-keyscan.c]
24      KNF, realloc fix, and clean usage
25
26 20020705
27  - (tim) [configure.ac] AIX 4.2.1 has authenticate() in libs.
28    Reported by Darren Tucker <dtucker@zip.com.au>
29  - (tim) [contrib/cygwin/ssh-host-config] double slash corrction
30    from vinschen@redhat.com
31
32 20020704
33  - (bal) Limit data to TTY for AIX only (Newer versions can't handle the
34    faster data rate)  Bug #124
35  - (bal) glob.c defines TILDE and AIX also defines it.  #undef it first.
36    bug #265
37  - (bal) One too many nulls in ports-aix.c
38  
39 20020703
40  - (bal) Updated contrib/cygwin/  patch by vinschen@redhat.com 
41  - (bal) minor correction to utimes() replacement.  Patch by
42    onoe@sm.sony.co.jp
43  - OpenBSD CVS Sync
44    - markus@cvs.openbsd.org 2002/06/27 08:49:44
45      [dh.c ssh-keyscan.c sshconnect.c]
46      more checks for NULL pointers; from grendel@zeitbombe.org; ok deraadt@
47    - deraadt@cvs.openbsd.org 2002/06/27 09:08:00
48      [monitor.c]
49      improve mm_zalloc check; markus ok
50    - deraadt@cvs.openbsd.org 2002/06/27 10:35:47
51      [auth2-none.c monitor.c sftp-client.c]
52      use xfree()
53    - stevesk@cvs.openbsd.org 2002/06/27 19:49:08
54      [ssh-keyscan.c]
55      use convtime(); ok markus@
56    - millert@cvs.openbsd.org 2002/06/28 01:49:31
57      [monitor_mm.c]
58      tree(3) wants an int return value for its compare functions and
59      the difference between two pointers is not an int.  Just do the
60      safest thing and store the result in a long and then return 0,
61      -1, or 1 based on that result.
62    - deraadt@cvs.openbsd.org 2002/06/28 01:50:37
63      [monitor_wrap.c]
64      use ssize_t
65    - deraadt@cvs.openbsd.org 2002/06/28 10:08:25
66      [sshd.c]
67      range check -u option at invocation
68    - deraadt@cvs.openbsd.org 2002/06/28 23:05:06
69      [sshd.c]
70      gidset[2] -> gidset[1]; markus ok
71    - deraadt@cvs.openbsd.org 2002/06/30 21:54:16
72      [auth2.c session.c sshd.c]
73      lint asks that we use names that do not overlap
74    - deraadt@cvs.openbsd.org 2002/06/30 21:59:45
75      [auth-bsdauth.c auth-skey.c auth2-chall.c clientloop.c key.c
76       monitor_wrap.c monitor_wrap.h scard.h session.h sftp-glob.c ssh.c
77       sshconnect2.c sshd.c]
78      minor KNF
79    - deraadt@cvs.openbsd.org 2002/07/01 16:15:25
80      [msg.c]
81      %u
82    - markus@cvs.openbsd.org 2002/07/01 19:48:46
83      [sshconnect2.c]
84      for compression=yes, we fallback to no-compression if the server does
85      not support compression, vice versa for compression=no. ok mouring@
86    - markus@cvs.openbsd.org 2002/07/03 09:55:38
87      [ssh-keysign.c]
88      use RSA_blinding_on() for rsa hostkeys (suggested by Bill Sommerfeld)
89      in order to avoid a possible Kocher timing attack pointed out by Charles
90      Hannum; ok provos@
91    - markus@cvs.openbsd.org 2002/07/03 14:21:05
92      [ssh-keysign.8 ssh-keysign.c ssh.c ssh_config]
93      re-enable ssh-keysign's sbit, but make ssh-keysign read 
94      /etc/ssh/ssh_config and exit if HostbasedAuthentication is disabled 
95      globally. based on discussions with deraadt, itojun and sommerfeld; 
96      ok itojun@
97  - (bal) Failed password attempts don't increment counter on AIX. Bug #145
98  - (bal) Missed Makefile.in change.  keysign needs readconf.o
99  - (bal) Clean up aix_usrinfo().  Ignore TTY= period I guess.
100   
101 20020702
102  - (djm) Use PAM_MSG_MEMBER for PAM_TEXT_INFO messages, use xmalloc & 
103    friends consistently. Spotted by Solar Designer <solar@openwall.com>
104
105 20020629
106  - (bal) fix to auth2-pam.c to swap fatal() arguments,  A bit of style
107    clean up while I'm near it.
108
109 20020628
110  - (stevesk) [sshd_config] PAMAuthenticationViaKbdInt no; commented
111    options should contain default value.  from solar.
112  - (bal) Cygwin uid0 fix by vinschen@redhat.com
113  - (bal) s/config.h/includes.h/ in openbsd-compat/ for *.c.  Otherwise wise
114    have issues of our fixes not propogating right (ie bcopy instead of
115    memmove).  OK tim
116  - (bal) FreeBSD needs <sys/types.h> to detect if mmap() is supported.
117    Bug #303
118
119 200206027
120  - OpenBSD CVS Sync
121    - deraadt@cvs.openbsd.org 2002/06/26 14:49:36
122      [monitor.c]
123      correct %u
124    - deraadt@cvs.openbsd.org 2002/06/26 14:50:04
125      [monitor_fdpass.c]
126      use ssize_t for recvmsg() and sendmsg() return
127    - markus@cvs.openbsd.org 2002/06/26 14:51:33
128      [ssh-add.c]
129      fix exit code for -X/-x
130    - deraadt@cvs.openbsd.org 2002/06/26 15:00:32
131      [monitor_wrap.c]
132      more %u
133    - markus@cvs.openbsd.org 2002/06/26 22:27:32
134      [ssh-keysign.c]
135      bug #304, xfree(data) called to early; openssh@sigint.cs.purdue.edu
136
137 20020626
138  - (stevesk) [monitor.c] remove duplicate proto15 dispatch entry for PAM
139  - (bal) OpenBSD CVS Sync
140    - markus@cvs.openbsd.org 2002/06/23 21:34:07
141      [channels.c]
142      tcode is u_int
143    - markus@cvs.openbsd.org 2002/06/24 13:12:23
144      [ssh-agent.1]
145      the socket name contains ssh-agent's ppid; via mpech@ from form@
146    - markus@cvs.openbsd.org 2002/06/24 14:33:27
147      [channels.c channels.h clientloop.c serverloop.c]
148      move channel counter to u_int
149    - markus@cvs.openbsd.org 2002/06/24 14:55:38
150      [authfile.c kex.c ssh-agent.c]
151      cat to (void) when output from buffer_get_X is ignored
152    - itojun@cvs.openbsd.org 2002/06/24 15:49:22
153      [msg.c]
154      printf type pedant
155    - deraadt@cvs.openbsd.org 2002/06/24 17:57:20
156      [sftp-server.c sshpty.c]
157      explicit (u_int) for uid and gid
158    - markus@cvs.openbsd.org 2002/06/25 16:22:42
159      [authfd.c]
160      unnecessary cast
161    - markus@cvs.openbsd.org 2002/06/25 18:51:04
162      [sshd.c]
163      lightweight do_setusercontext after chroot()
164  - (bal) Updated AIX package build.  Patch by dtucker@zip.com.au
165  - (tim) [Makefile.in] fix test on installing ssh-rand-helper.8
166  - (bal) added back in error check for mmap().  I screwed up, Pointed
167    out by stevesk@
168  - (tim) [README.privsep] UnixWare tip no longer needed.
169  - (bal) fixed NeXTStep missing munmap() issue. It defines HAVE_MMAP,
170    but it all damned lies.
171  - (stevesk) [README.privsep] more for sshd pseudo-account.
172  - (tim) [contrib/caldera/openssh.spec] add support for privsep
173  - (djm) setlogin needs pgid==pid on BSD/OS; from itojun@
174  - (djm) OpenBSD CVS Sync
175    - markus@cvs.openbsd.org 2002/06/26 08:53:12
176      [bufaux.c]
177      limit size of BNs to 8KB; ok provos/deraadt
178    - markus@cvs.openbsd.org 2002/06/26 08:54:18
179      [buffer.c]
180      limit append to 1MB and buffers to 10MB
181    - markus@cvs.openbsd.org 2002/06/26 08:55:02
182      [channels.c]
183      limit # of channels to 10000
184    - markus@cvs.openbsd.org 2002/06/26 08:58:26
185      [session.c]
186      limit # of env vars to 1000; ok deraadt/djm
187    - deraadt@cvs.openbsd.org 2002/06/26 13:20:57
188      [monitor.c]
189      be careful in mm_zalloc
190    - deraadt@cvs.openbsd.org 2002/06/26 13:49:26
191      [session.c]
192      disclose less information from environment files; based on input 
193      from djm, and dschultz@uclink.Berkeley.EDU
194    - markus@cvs.openbsd.org 2002/06/26 13:55:37
195      [auth2-chall.c]
196      make sure # of response matches # of queries, fixes int overflow; 
197      from ISS
198    - markus@cvs.openbsd.org 2002/06/26 13:56:27
199      [version.h]
200      3.4
201  - (djm) Require krb5 devel for RPM build w/ KrbV 
202  - (djm) Improve PAMAuthenticationViaKbdInt text from Nalin Dahyabhai 
203    <nalin@redhat.com>
204  - (djm) Update spec files for release 
205  - (djm) Fix int overflow in auth2-pam.c, similar to one discovered by ISS
206  - (djm) Release 3.4p1
207  - (tim) [contrib/caldera/openssh.spec] remove 2 configure options I put in
208    by mistake
209
210 20020625
211  - (stevesk) [INSTALL acconfig.h configure.ac defines.h] remove --with-rsh
212  - (stevesk) [README.privsep] minor updates
213  - (djm) Create privsep directory and warn if privsep user is missing 
214    during make install
215  - (bal) Started list of PrivSep issues in TODO
216  - (bal) if mmap() is substandard, don't allow compression on server side.
217    Post 'event' we will add more options.
218  - (tim) [contrib/caldera/openssh.spec] Sync with Caldera
219  - (bal) moved aix_usrinfo() and noted not setting real TTY.  Patch by
220    dtucker@zip.com.au
221  - (tim) [acconfig.h configure.ac sshd.c] BROKEN_FD_PASSING fix from Markus
222    for Cygwin, Cray, & SCO
223
224 20020624
225  - OpenBSD CVS Sync
226    - deraadt@cvs.openbsd.org 2002/06/23 03:25:50
227      [tildexpand.c]
228      KNF
229    - deraadt@cvs.openbsd.org 2002/06/23 03:26:19
230      [cipher.c key.c]
231      KNF
232    - deraadt@cvs.openbsd.org 2002/06/23 03:30:58
233      [scard.c ssh-dss.c ssh-rsa.c sshconnect.c sshconnect2.c sshd.c sshlogin.c
234       sshpty.c]
235      various KNF and %d for unsigned
236    - deraadt@cvs.openbsd.org 2002/06/23 09:30:14
237      [sftp-client.c sftp-client.h sftp-common.c sftp-int.c sftp-server.c
238       sftp.c]
239      bunch of u_int vs int stuff
240    - deraadt@cvs.openbsd.org 2002/06/23 09:39:55
241      [ssh-keygen.c]
242      u_int stuff
243    - deraadt@cvs.openbsd.org 2002/06/23 09:46:51
244      [bufaux.c servconf.c]
245      minor KNF.  things the fingers do while you read
246    - deraadt@cvs.openbsd.org 2002/06/23 10:29:52
247      [ssh-agent.c sshd.c]
248      some minor KNF and %u
249    - deraadt@cvs.openbsd.org 2002/06/23 20:39:45
250      [session.c]
251      compression_level is u_int
252    - deraadt@cvs.openbsd.org 2002/06/23 21:06:13
253      [sshpty.c]
254      KNF
255    - deraadt@cvs.openbsd.org 2002/06/23 21:06:41
256      [channels.c channels.h session.c session.h]
257      display, screen, row, col, xpixel, ypixel are u_int; markus ok
258    - deraadt@cvs.openbsd.org 2002/06/23 21:10:02
259      [packet.c]
260      packet_get_int() returns unsigned for reason & seqnr
261   - (bal) Also fixed IPADDR_IN_DISPLAY case where display, screen, row, col,
262     xpixel are u_int.
263
264
265 20020623
266  - (stevesk) [configure.ac] bug #255 LOGIN_NEEDS_UTMPX for AIX.
267  - (bal) removed GNUism for getops in ssh-agent since glibc lacks optreset.
268  - (bal) add extern char *getopt.  Based on report by dtucker@zip.com.au 
269  - OpenBSD CVS Sync
270    - stevesk@cvs.openbsd.org 2002/06/22 02:00:29
271      [ssh.h]
272      correct comment
273    - stevesk@cvs.openbsd.org 2002/06/22 02:40:23
274      [ssh.1]
275      section 5 not 4 for ssh_config
276    - naddy@cvs.openbsd.org 2002/06/22 11:51:39
277      [ssh.1]
278      typo
279    - stevesk@cvs.openbsd.org 2002/06/22 16:32:54
280      [sshd.8]
281      add /var/empty in FILES section
282    - stevesk@cvs.openbsd.org 2002/06/22 16:40:19
283      [sshd.c]
284      check /var/empty owner mode; ok provos@
285    - stevesk@cvs.openbsd.org 2002/06/22 16:41:57
286      [scp.1]
287      typo
288    - stevesk@cvs.openbsd.org 2002/06/22 16:45:29
289      [ssh-agent.1 sshd.8 sshd_config.5]
290      use process ID vs. pid/PID/process identifier
291    - stevesk@cvs.openbsd.org 2002/06/22 20:05:27
292      [sshd.c]
293      don't call setsid() if debugging or run from inetd; no "Operation not
294      permitted" errors now; ok millert@ markus@
295    - stevesk@cvs.openbsd.org 2002/06/22 23:09:51
296      [monitor.c]
297      save auth method before monitor_reset_key_state(); bugzilla bug #284;
298      ok provos@
299
300 20020622
301  - (djm) Update README.privsep; spotted by fries@
302  - (djm) Release 3.3p1
303  - (bal) getopt now can be staticly compiled on those platforms missing
304    optreset.  Patch by binder@arago.de
305
306 20020621
307  - (djm) Sync:
308    - djm@cvs.openbsd.org 2002/06/21 05:50:51
309      [monitor.c]
310      Don't initialise compression buffers when compression=no in sshd_config;
311      ok Niels@
312   - ID sync for auth-passwd.c
313  - (djm) Warn and disable compression on platforms which can't handle both
314    useprivilegeseparation=yes and compression=yes
315  - (djm) contrib/redhat/openssh.spec hacking:
316    - Merge in spec changes from seba@iq.pl (Sebastian Pachuta)
317    - Add new {ssh,sshd}_config.5 manpages
318    - Add new ssh-keysign program and remove setuid from ssh client
319
320 20020620
321  - (bal) Fixed AIX environment handling, use setpcred() instead of existing
322    code.  (Bugzilla Bug 261)
323  - (bal) OpenBSD CVS Sync
324    - todd@cvs.openbsd.org 2002/06/14 21:35:00
325      [monitor_wrap.c]
326      spelling; from Brian Poole <raj@cerias.purdue.edu>
327    - markus@cvs.openbsd.org 2002/06/15 00:01:36
328      [authfd.c authfd.h ssh-add.c ssh-agent.c]
329      break agent key lifetime protocol and allow other contraints for key
330      usage.
331    - markus@cvs.openbsd.org 2002/06/15 00:07:38
332      [authfd.c authfd.h ssh-add.c ssh-agent.c]
333      fix stupid typo
334    - markus@cvs.openbsd.org 2002/06/15 01:27:48
335      [authfd.c authfd.h ssh-add.c ssh-agent.c]
336      remove the CONSTRAIN_IDENTITY messages and introduce a new
337      ADD_ID message with contraints instead. contraints can be
338      only added together with the private key.
339    - itojun@cvs.openbsd.org 2002/06/16 21:30:58
340      [ssh-keyscan.c]
341      use TAILQ_xx macro.  from lukem@netbsd.  markus ok
342    - deraadt@cvs.openbsd.org 2002/06/17 06:05:56
343      [scp.c]
344      make usage like man page
345    - deraadt@cvs.openbsd.org 2002/06/19 00:27:55
346      [auth-bsdauth.c auth-skey.c auth1.c auth2-chall.c auth2-none.c authfd.c
347       authfd.h monitor_wrap.c msg.c nchan.c radix.c readconf.c scp.c sftp.1
348       ssh-add.1 ssh-add.c ssh-agent.1 ssh-agent.c ssh-keygen.1 ssh-keygen.c
349       ssh-keysign.c ssh.1 sshconnect.c sshconnect.h sshconnect2.c ttymodes.c
350       xmalloc.h]
351      KNF done automatically while reading....
352    - markus@cvs.openbsd.org 2002/06/19 18:01:00
353      [cipher.c monitor.c monitor_wrap.c packet.c packet.h]
354      make the monitor sync the transfer ssh1 session key;
355      transfer keycontext only for RC4 (this is still depends on EVP
356      implementation details and is broken).
357    - stevesk@cvs.openbsd.org 2002/06/20 19:56:07
358      [ssh.1 sshd.8]
359      move configuration file options from ssh.1/sshd.8 to
360      ssh_config.5/sshd_config.5; ok deraadt@ millert@
361    - stevesk@cvs.openbsd.org 2002/06/20 20:00:05
362      [scp.1 sftp.1]
363      ssh_config(5)
364    - stevesk@cvs.openbsd.org 2002/06/20 20:03:34
365      [ssh_config sshd_config]
366      refer to config file man page
367    - markus@cvs.openbsd.org 2002/06/20 23:05:56
368      [servconf.c servconf.h session.c sshd.c]
369      allow Compression=yes/no in sshd_config
370    - markus@cvs.openbsd.org 2002/06/20 23:37:12
371      [sshd_config]
372      add Compression
373    - stevesk@cvs.openbsd.org 2002/05/25 20:40:08
374      [LICENCE]
375      missed Per Allansson (auth2-chall.c)
376  - (bal) Cygwin special handling of empty passwords wrong.  Patch by
377    vinschen@redhat.com
378  - (bal) Missed integrating ssh_config.5 and sshd_config.5
379  - (bal) Still more Makefile.in updates for ssh{d}_config.5
380
381 20020613
382  - (bal) typo of setgroup for cygwin.  Patch by vinschen@redhat.com
383
384 20020612
385  - (bal) OpenBSD CVS Sync
386    - markus@cvs.openbsd.org 2002/06/11 23:03:54
387      [ssh.c]
388      remove unused cruft.
389    - markus@cvs.openbsd.org 2002/06/12 01:09:52
390      [ssh.c]
391      ssh_connect returns 0 on success
392  - (bal) Build noop setgroups() for cygwin to clean up code (For other
393    platforms without the setgroups() requirement, you MUST define
394    SETGROUPS_NOOP in the configure.ac) Based on patch by vinschen@redhat.com
395  - (bal) Some platforms don't have ONLCR (Notable Mint)
396
397 20020611
398  - (bal) ssh-agent.c RCSD fix (|unexpand already done)
399  - (bal) OpenBSD CVS Sync
400    - stevesk@cvs.openbsd.org 2002/06/09 22:15:15
401      [ssh.1]
402      update for no setuid root and ssh-keysign; ok deraadt@
403    - itojun@cvs.openbsd.org 2002/06/09 22:17:21
404      [sshconnect.c]
405      pass salen to sockaddr_ntop so that we are happy on linux/solaris
406    - stevesk@cvs.openbsd.org 2002/06/10 16:53:06
407      [auth-rsa.c ssh-rsa.c]
408      display minimum RSA modulus in error(); ok markus@
409    - stevesk@cvs.openbsd.org 2002/06/10 16:56:30
410      [ssh-keysign.8]
411      merge in stuff from my man page; ok markus@
412    - stevesk@cvs.openbsd.org 2002/06/10 17:36:23
413      [ssh-add.1 ssh-add.c]
414      use convtime() to parse and validate key lifetime.  can now
415      use '-t 2h' etc.  ok markus@ provos@
416    - stevesk@cvs.openbsd.org 2002/06/10 17:45:20
417      [readconf.c ssh.1]
418      change RhostsRSAAuthentication and RhostsAuthentication default to no
419      since ssh is no longer setuid root by default; ok markus@
420    - stevesk@cvs.openbsd.org 2002/06/10 21:21:10
421      [ssh_config]
422      update defaults for RhostsRSAAuthentication and RhostsAuthentication
423      here too (all options commented out with default value).
424    - markus@cvs.openbsd.org 2002/06/10 22:28:41
425      [channels.c channels.h session.c]
426      move creation of agent socket to session.c; no need for uidswapping
427      in channel.c.
428    - markus@cvs.openbsd.org 2002/06/11 04:14:26
429      [ssh.c sshconnect.c sshconnect.h]
430      no longer use uidswap.[ch] from the ssh client
431      run less code with euid==0 if ssh is installed setuid root
432      just switch the euid, don't switch the complete set of groups
433      (this is only needed by sshd). ok provos@
434    - mpech@cvs.openbsd.org 2002/06/11 05:46:20
435      [auth-krb4.c monitor.h serverloop.c session.c ssh-agent.c sshd.c]
436      pid_t cleanup. Markus need this now to keep hacking.
437      markus@, millert@ ok
438    - itojun@cvs.openbsd.org 2002/06/11 08:11:45
439      [canohost.c]
440      use "ntop" only after initialized
441  - (bal) Cygwin fix up from swap uid clean up in ssh.c patch by
442    vinschen@redhat.com
443
444 20020609
445  - (bal) OpenBSD CVS Sync
446    - markus@cvs.openbsd.org 2002/06/08 05:07:56
447      [ssh.c]
448      nuke ptrace comment
449    - markus@cvs.openbsd.org 2002/06/08 05:07:09
450      [ssh-keysign.c]
451      only accept 20 byte session ids
452    - markus@cvs.openbsd.org 2002/06/08 05:17:01
453      [readconf.c readconf.h ssh.1 ssh.c]
454      deprecate FallBackToRsh and UseRsh; patch from djm@
455    - markus@cvs.openbsd.org 2002/06/08 05:40:01
456      [readconf.c]
457      just warn about Deprecated options for now
458    - markus@cvs.openbsd.org 2002/06/08 05:41:18
459      [ssh_config]
460      remove FallBackToRsh/UseRsh
461    - markus@cvs.openbsd.org 2002/06/08 12:36:53
462      [scp.c]
463      remove FallBackToRsh
464    - markus@cvs.openbsd.org 2002/06/08 12:46:14
465      [readconf.c]
466      silently ignore deprecated options, since FallBackToRsh might be passed
467      by remote scp commands.
468   - itojun@cvs.openbsd.org 2002/06/08 21:15:27
469      [sshconnect.c]
470      always use getnameinfo.  (diag message only)
471    - markus@cvs.openbsd.org 2002/06/09 04:33:27
472      [sshconnect.c]
473      abort() - > fatal()
474  - (bal) RCSID tag updates on channels.c, clientloop.c, nchan.c,
475    sftp-client.c, ssh-agenet.c, ssh-keygen.c and connect.h (we did unexpand
476    independant of them)
477
478 20020607
479  - (bal) Removed --{enable/disable}-suid-ssh
480  - (bal) Missed __progname in ssh-keysign.c  patch by dtucker@zip.com.au
481  - (bal) use 'LOGIN_PROGRAM'  not '/usr/bin/login' in session.c patch by
482    Bertrand.Velle@apogee-com.fr
483
484 20020606
485  - (bal) OpenBSD CVS Sync
486    - markus@cvs.openbsd.org 2002/05/15 21:56:38
487      [servconf.c sshd.8 sshd_config]
488      re-enable privsep and disable setuid for post-3.2.2
489    - markus@cvs.openbsd.org 2002/05/16 22:02:50
490      [cipher.c kex.h mac.c]
491      fix warnings (openssl 0.9.7 requires const)
492    - stevesk@cvs.openbsd.org 2002/05/16 22:09:59
493      [session.c ssh.c]
494      don't limit xauth pathlen on client side and longer print length on
495      server when debug; ok markus@
496    - deraadt@cvs.openbsd.org 2002/05/19 20:54:52
497      [log.h]
498      extra commas in enum not 100% portable
499    - deraadt@cvs.openbsd.org 2002/05/22 23:18:25
500      [ssh.c sshd.c]
501      spelling; abishoff@arc.nasa.gov
502    - markus@cvs.openbsd.org 2002/05/23 19:24:30
503      [authfile.c authfile.h pathnames.h ssh.c sshconnect.c sshconnect.h 
504       sshconnect1.c sshconnect2.c ssh-keysign.8 ssh-keysign.c Makefile.in]
505      add /usr/libexec/ssh-keysign: a setuid helper program for hostbased 
506      authentication in protocol v2 (needs to access the hostkeys).
507    - markus@cvs.openbsd.org 2002/05/23 19:39:34
508      [ssh.c]
509      add comment about ssh-keysign
510    - markus@cvs.openbsd.org 2002/05/24 08:45:14
511      [sshconnect2.c]
512      stat ssh-keysign first, print error if stat fails;
513      some debug->error; fix comment
514    - markus@cvs.openbsd.org 2002/05/25 08:50:39
515      [sshconnect2.c]
516      execlp->execl; from stevesk
517    - markus@cvs.openbsd.org 2002/05/25 18:51:07
518      [auth.h auth2.c auth2-hostbased.c auth2-kbdint.c auth2-none.c
519       auth2-passwd.c auth2-pubkey.c Makefile.in]
520      split auth2.c into one file per method; ok provos@/deraadt@
521    - stevesk@cvs.openbsd.org 2002/05/26 20:35:10
522      [ssh.1]
523      sort ChallengeResponseAuthentication; ok markus@
524    - stevesk@cvs.openbsd.org 2002/05/28 16:45:27
525      [monitor_mm.c]
526      print strerror(errno) on mmap/munmap error; ok markus@
527    - stevesk@cvs.openbsd.org 2002/05/28 17:28:02
528      [uidswap.c]
529      format spec change/casts and some KNF; ok markus@
530    - stevesk@cvs.openbsd.org 2002/05/28 21:24:00
531      [uidswap.c]
532      use correct function name in fatal()
533    - stevesk@cvs.openbsd.org 2002/05/29 03:06:30
534      [ssh.1 sshd.8]
535      spelling
536    - markus@cvs.openbsd.org 2002/05/29 11:21:57
537      [sshd.c]
538      don't start if privsep is enabled and SSH_PRIVSEP_USER or
539      _PATH_PRIVSEP_CHROOT_DIR are missing; ok deraadt@
540    - markus@cvs.openbsd.org 2002/05/30 08:07:31
541      [cipher.c]
542      use rijndael/aes from libcrypto (openssl >= 0.9.7) instead of
543      our own implementation. allow use of AES hardware via libcrypto, 
544      ok deraadt@
545    - markus@cvs.openbsd.org 2002/05/31 10:30:33
546      [sshconnect2.c]
547      extent ssh-keysign protocol:
548      pass # of socket-fd to ssh-keysign, keysign verfies locally used
549      ip-address using this socket-fd, restricts fake local hostnames
550      to actual local hostnames; ok stevesk@
551    - markus@cvs.openbsd.org 2002/05/31 11:35:15
552      [auth.h auth2.c]
553      move Authmethod definitons to per-method file.
554    - markus@cvs.openbsd.org 2002/05/31 13:16:48
555      [key.c]
556      add comment:
557      key_verify returns 1 for a correct signature, 0 for an incorrect signature
558      and -1 on error.
559    - markus@cvs.openbsd.org 2002/05/31 13:20:50
560      [ssh-rsa.c]
561      pad received signature with leading zeros, because RSA_verify expects
562      a signature of RSA_size. the drafts says the signature is transmitted
563      unpadded (e.g. putty does not pad), reported by anakin@pobox.com
564    - deraadt@cvs.openbsd.org 2002/06/03 12:04:07
565      [ssh.h]
566      compatiblity -> compatibility
567      decriptor -> descriptor
568      authentciated -> authenticated
569      transmition -> transmission
570    - markus@cvs.openbsd.org 2002/06/04 19:42:35
571      [monitor.c]
572      only allow enabled authentication methods; ok provos@
573    - markus@cvs.openbsd.org 2002/06/04 19:53:40
574      [monitor.c]
575      save the session id (hash) for ssh2 (it will be passed with the 
576      initial sign request) and verify that this value is used during 
577      authentication; ok provos@
578    - markus@cvs.openbsd.org 2002/06/04 23:02:06
579      [packet.c]
580      remove __FUNCTION__
581    - markus@cvs.openbsd.org 2002/06/04 23:05:49
582      [cipher.c monitor.c monitor_fdpass.c monitor_mm.c monitor_wrap.c]
583      __FUNCTION__ -> __func__
584    - markus@cvs.openbsd.org 2002/06/05 16:08:07
585      [ssh-agent.1 ssh-agent.c]
586      '-a bind_address' binds the agent to user-specified unix-domain
587      socket instead of /tmp/ssh-XXXXXXXX/agent.<pid>; ok djm@ (some time ago).
588    - markus@cvs.openbsd.org 2002/06/05 16:08:07
589      [ssh-agent.1 ssh-agent.c]
590      '-a bind_address' binds the agent to user-specified unix-domain
591      socket instead of /tmp/ssh-XXXXXXXX/agent.<pid>; ok djm@ (some time ago).
592    - markus@cvs.openbsd.org 2002/06/05 16:48:54
593      [ssh-agent.c]
594      copy current request into an extra buffer and just flush this
595      request on errors, ok provos@
596    - markus@cvs.openbsd.org 2002/06/05 19:57:12
597      [authfd.c authfd.h ssh-add.1 ssh-add.c ssh-agent.c]
598      ssh-add -x for lock and -X for unlocking the agent.
599      todo: encrypt private keys with locked...
600    - markus@cvs.openbsd.org 2002/06/05 20:56:39
601      [ssh-add.c]
602      add -x/-X to usage
603    - markus@cvs.openbsd.org 2002/06/05 21:55:44
604      [authfd.c authfd.h ssh-add.1 ssh-add.c ssh-agent.c]
605      ssh-add -t life,  Set lifetime (in seconds) when adding identities; 
606      ok provos@
607    - stevesk@cvs.openbsd.org 2002/06/06 01:09:41
608      [monitor.h]
609      no trailing comma in enum; china@thewrittenword.com
610    - markus@cvs.openbsd.org 2002/06/06 17:12:44
611      [sftp-server.c]
612      discard remaining bytes of current request; ok provos@
613    - markus@cvs.openbsd.org 2002/06/06 17:30:11
614      [sftp-server.c]
615      use get_int() macro (hide iqueue)
616  - (bal) Missed msg.[ch] in merge.  Required for ssh-keysign.
617  - (bal) Forgot to add msg.c Makefile.in.
618  - (bal) monitor_mm.c typos.
619  - (bal) Refixed auth2.c.  It was never fully commited while spliting out
620    authentication to different files.
621  - (bal) ssh-keysign should build and install correctly now.  Phase two
622    would be to clean out any dead wood and disable ssh setuid on install.
623  - (bal) Reverse logic, use __func__ first since it's C99
624
625 20020604
626  - (stevesk) [channels.c] bug #164 patch from YOSHIFUJI Hideaki (changed
627    setsockopt from debug to error for now).
628
629 20020527
630  - (tim) [configure.ac.orig monitor_fdpass.c] Enahnce msghdr tests to address
631    build problem on Irix reported by Dave Love <d.love@dl.ac.uk>. Back out
632    last monitor_fdpass.c changes that are no longer needed with new tests.
633    Patch tested on Irix by Jan-Frode Myklebust <janfrode@parallab.uib.no>
634
635 20020522
636  - (djm) Fix spelling mistakes, spotted by Solar Designer i
637    <solar@openwall.com>
638  - Sync scard/ (not sure when it drifted)
639  - (djm) OpenBSD CVS Sync:
640    [auth.c]
641    Fix typo/thinko.  Pass in as to auth_approval(), not NULL.
642    Closes PR 2659.
643  - Crank version
644  - Crank RPM spec versions
645
646 20020521
647  - (stevesk) [sshd.c] bug 245; disable setsid() for now
648  - (stevesk) [sshd.c] #ifndef HAVE_CYGWIN for setgroups()
649
650 20020517
651  - (tim) [configure.ac] remove extra MD5_MSG="no" line.
652
653 20020515
654  - (bal) CVS ID fix up on auth-passwd.c
655  - (bal) OpenBSD CVS Sync
656    - deraadt@cvs.openbsd.org 2002/05/07 19:54:36
657      [ssh.h]
658      use ssh uid
659    - deraadt@cvs.openbsd.org 2002/05/08 21:06:34
660      [ssh.h]
661      move to sshd.sshd instead
662    - stevesk@cvs.openbsd.org 2002/05/11 20:24:48
663      [ssh.h]
664      typo in comment
665    - itojun@cvs.openbsd.org 2002/05/13 02:37:39
666      [auth-skey.c auth2.c]
667      less warnings.  skey_{respond,query} are public (in auth.h)
668    - markus@cvs.openbsd.org 2002/05/13 20:44:58
669      [auth-options.c auth.c auth.h]
670      move the packet_send_debug handling from auth-options.c to auth.c; 
671      ok provos@
672    - millert@cvs.openbsd.org 2002/05/13 15:53:19
673      [sshd.c]
674      Call setsid() in the child after sshd accepts the connection and forks.
675      This is needed for privsep which calls setlogin() when it changes uids.
676      Without this, there is a race where the login name of an existing 
677      connection, as returned by getlogin(), may be changed to the privsep 
678      user (sshd).  markus@ OK
679    - markus@cvs.openbsd.org 2002/05/13 21:26:49
680      [auth-rhosts.c]
681      handle debug messages during rhosts-rsa and hostbased authentication; 
682      ok provos@
683    - mouring@cvs.openbsd.org 2002/05/15 15:47:49
684      [kex.c monitor.c monitor_wrap.c sshd.c]
685      'monitor' variable clashes with at least one lame platform (NeXT).  i
686      Renamed to 'pmonitor'.  provos@
687    - deraadt@cvs.openbsd.org 2002/05/04 02:39:35
688      [servconf.c sshd.8 sshd_config]
689      enable privsep by default; provos ok
690    - millert@cvs.openbsd.org 2002/05/06 23:34:33
691      [ssh.1 sshd.8]
692      Kill/adjust r(login|exec)d? references now that those are no longer in
693      the tree.
694    - markus@cvs.openbsd.org 2002/05/15 21:02:53
695      [servconf.c sshd.8 sshd_config]
696      disable privsep and enable setuid for the 3.2.2 release
697  - (bal) Fixed up PAM case.  I think.
698  - (bal) Clarified openbsd-compat/*-cray.* Licence provided by Wendy
699  - (bal) OpenBSD CVS Sync
700    - markus@cvs.openbsd.org 2002/05/15 21:05:29
701      [version.h]
702      enter OpenSSH_3.2.2
703  - (bal) Caldara, Suse, and Redhat openssh.specs updated.
704
705 20020514
706  - (stevesk) [README.privsep] PAM+privsep works with Solaris 8.
707  - (tim) [sshpty.c] set tty modes when allocating old style bsd ptys to
708    match what newer style ptys have when allocated. Based on a patch by
709    Roger Cornelius <rac@tenzing.org>
710  - (tim) [README.privsep] UnixWare 7 and OpenUNIX 8 work.
711  - (tim) [README.privsep] remove reference to UnixWare 7 and OpenUNIX 8
712    from PAM-enabled pragraph. UnixWare has no PAM.
713  - (tim) [contrib/caldera/openssh.spec] update version.
714
715 20020513
716  - (stevesk) add initial README.privsep
717  - (stevesk) [configure.ac] nicer message: --with-privsep-user=user
718  - (djm) Add --with-superuser-path=xxx configure option to specify 
719    what $PATH the superuser receives.
720  - (djm) Bug #231: UsePrivilegeSeparation turns off Banner.
721  - (djm) Add --with-privsep-path configure option
722  - (djm) Update RPM spec file: different superuser path, use
723    /var/empty/sshd for privsep
724  - (djm) Bug #234: missing readpassphrase declaration and defines
725  - (djm) Add INSTALL warning about SSH protocol 1 blowfish w/ 
726     OpenSSL < 0.9.6
727
728 20020511
729  - (tim) [configure.ac] applied a rework of djm's OpenSSL search cleanup patch.
730    Now only searches system and /usr/local/ssl (OpenSSL's default install path)
731    Others must use --with-ssl-dir=....
732  - (tim) [monitor_fdpass.c] fix for systems that have both
733    HAVE_ACCRIGHTS_IN_MSGHDR and HAVE_CONTROL_IN_MSGHDR. Ie. sys/socket.h 
734    has #define msg_accrights msg_control
735
736 20020510
737  - (stevesk) [auth.c] Shadow account and expiration cleanup.  Now
738    check for root forced expire.  Still don't check for inactive.
739  - (djm) Rework RedHat RPM files. Based on spec from Nalin 
740    Dahyabhai <nalin@redhat.com> and patches from 
741    Pekka Savola <pekkas@netcore.fi>
742  - (djm) Try to drop supplemental groups at daemon startup. Patch from 
743    RedHat
744  - (bal) Back all the way out of auth-passwd.c changes.  Breaks too many
745    things that don't set pw->pw_passwd.
746
747 20020509
748  - (tim) [Makefile.in] Unbreak make -f Makefile.in distprep
749
750 20020508
751  - (tim) [openbsd-compat/bsd-arc4random.c] fix logic on when seed_rng() is
752    called. Report by Chris Maxwell <maxwell@cs.dal.ca>
753  - (tim) [Makefile.in configure.ac] set SHELL variable in Makefile
754  - (djm) Disable PAM kbd-int auth if privsep is turned on (it doesn't work)
755
756 20020507
757  - (tim) [configure.ac openbsd-compat/bsd-misc.c openbsd-compat/bsd-misc.h]
758    Add truncate() emulation to address Bug 208
759
760 20020506
761  - (djm) Unbreak auth-passwd.c for PAM and SIA
762  - (djm) Unbreak PAM auth for protocol 1. Report from Pekka Savola 
763    <pekkas@netcore.fi>
764  - (djm) Don't reinitialise PAM credentials before we have started PAM.
765    Report from Pekka Savola <pekkas@netcore.fi>
766    
767 20020506
768  - (bal) Fixed auth-passwd.c to resolve PermitEmptyPassword issue
769  
770 20020501
771  - (djm) Import OpenBSD regression tests. Requires BSD make to run
772  - (djm) Fix readpassphase compilation for systems which have it
773
774 20020429
775  - (tim) [contrib/caldera/openssh.spec] update fixUP to reflect changes in
776    sshd_config.
777  - (tim) [contrib/cygwin/README] remove reference to regex.
778    patch from Corinna Vinschen <vinschen@redhat.com>
779
780 20020426
781  - (djm) Bug #137, #209: fix make problems for scard/Ssh.bin, do uudecode
782    during distprep only
783  - (djm) Disable PAM password expiry until a complete fix for bug #188 
784    exists
785  - (djm) Bug #180: Set ToS bits on IPv4-in-IPv6 mapped addresses. Based on 
786    patch from openssh@misc.tecq.org
787
788 20020425
789  - (stevesk) [defines.h] remove USE_TIMEVAL; unused
790  - (stevesk) [acconfig.h auth-passwd.c configure.ac sshd.c] HP-UX 10.26
791    support.  bug #184.  most from dcole@keysoftsys.com.
792
793 20020424
794  - (djm) OpenBSD CVS Sync
795    - markus@cvs.openbsd.org 2002/04/23 12:54:10
796      [version.h]
797      3.2.1
798    - djm@cvs.openbsd.org 2002/04/23 22:16:29
799      [sshd.c]
800      Improve error message; ok markus@ stevesk@
801
802 20020423
803  - (stevesk) [acconfig.h configure.ac session.c] LOGIN_NO_ENDOPT for HP-UX
804  - (stevesk) [acconfig.h] NEED_IN_SYSTM_H unused
805  - (markus) OpenBSD CVS Sync
806    - markus@cvs.openbsd.org 2002/04/23 12:58:26
807      [radix.c]
808      send complete ticket; semerad@ss1000.ms.mff.cuni.cz
809  - (djm) Trim ChangeLog to include only post-3.1 changes
810  - (djm) Update RPM spec file versions
811  - (djm) Redhat spec enables KrbV by default
812  - (djm) Applied OpenSC smartcard updates from Markus & 
813    Antti Tapaninen <aet@cc.hut.fi>
814  - (djm) Define BROKEN_REALPATH for AIX, patch from 
815    Antti Tapaninen <aet@cc.hut.fi>
816  - (djm) Bug #214: Fix utmp for Irix (don't strip "tty"). Patch from 
817    Kevin Taylor <no@nowhere.org> (??) via Philipp Grau
818    <phgrau@zedat.fu-berlin.de>
819  - (djm) Bug #213: Simplify CMSG_ALIGN macros to avoid symbol clashes. 
820    Reported by Doug Manton <dmanton@emea.att.com>
821  - (djm) Bug #222: Fix tests for getaddrinfo on OSF/1. Spotted by
822    Robert Urban <urban@spielwiese.de>
823  - (djm) Bug #206 - blibpath isn't always needed for AIX ld, avoid 
824    sizeof(long long int) == 4 breakage. Patch from Matthew Clarke
825    <Matthew_Clarke@mindlink.bc.ca>
826  - (djm) Make privsep work with PAM (still experimental)
827  - (djm) OpenBSD CVS Sync
828    - deraadt@cvs.openbsd.org 2002/04/20 09:02:03
829      [servconf.c]
830      No, afs requires explicit enabling
831    - markus@cvs.openbsd.org 2002/04/20 09:14:58
832      [bufaux.c bufaux.h]
833      add buffer_{get,put}_short
834    - markus@cvs.openbsd.org 2002/04/20 09:17:19
835      [radix.c]
836      rewrite using the buffer_* API, fixes overflow; ok deraadt@
837    - stevesk@cvs.openbsd.org 2002/04/21 16:19:27
838      [sshd.8 sshd_config]
839      document default AFSTokenPassing no; ok deraadt@
840    - stevesk@cvs.openbsd.org 2002/04/21 16:25:06
841      [sshconnect1.c]
842      spelling in error message; ok markus@
843    - markus@cvs.openbsd.org 2002/04/22 06:15:47
844      [radix.c]
845      fix check for overflow
846    - markus@cvs.openbsd.org 2002/04/22 16:16:53
847      [servconf.c sshd.8 sshd_config]
848      do not auto-enable KerberosAuthentication; ok djm@, provos@, deraadt@
849    - markus@cvs.openbsd.org 2002/04/22 21:04:52
850      [channels.c clientloop.c clientloop.h ssh.c]
851      request reply (success/failure) for -R style fwd in protocol v2,
852      depends on ordered replies.
853      fixes http://bugzilla.mindrot.org/show_bug.cgi?id=215; ok provos@
854
855 20020421
856  - (tim) [entropy.c.] Portability fix for SCO Unix 3.2v4.x (SCO OSR 3.0).
857    entropy.c needs seteuid(getuid()) for the setuid(original_uid) to 
858    succeed. Patch by gert@greenie.muc.de. This fixes one part of Bug 208
859
860 20020418
861  - (djm) Avoid SIGCHLD breakage when run from rsync. Fix from 
862    Sturle Sunde <sturle.sunde@usit.uio.no>
863
864 20020417
865  - (djm) Tell users to configure /dev/random support into OpenSSL in 
866    INSTALL
867  - (djm) Fix .Nm in mdoc2man.pl from pspencer@fields.utoronto.ca
868  - (tim) [configure.ac] Issue warning on --with-default-path=/some_path
869    if LOGIN_CAP is enabled. Report & testing by Tuc <tuc@ttsg.com>
870
871 20020415
872  - (djm) Unbreak "make install". Fix from Darren Tucker 
873    <dtucker@zip.com.au>
874  - (stevesk) bsd-cygwin_util.[ch] BSD license from Corinna Vinschen
875  - (tim) [configure.ac] add tests for recvmsg and sendmsg.
876    [monitor_fdpass.c] add checks for HAVE_SENDMSG and HAVE_RECVMSG for
877    systems that HAVE_ACCRIGHTS_IN_MSGHDR but no recvmsg or sendmsg.
878
879 20020414
880  - (djm) ssh-rand-helper improvements
881    - Add commandline debugging options
882    - Don't write binary data if stdout is a tty (use hex instead)
883    - Give it a manpage
884  - (djm) Random number collection doc fixes from Ben
885
886 20020413
887  - (djm) Add KrbV support patch from Simon Wilkinson <simon@sxw.org.uk>
888
889 20020412
890  - (stevesk) [auth-sia.[ch]] add BSD license from Chris Adams
891  - (tim) [configure.ac] add <sys/types.h> to msghdr tests. Change -L
892    to -h on testing for /bin being symbolic link
893  - (bal) Mistaken in Cygwin scripts for ssh starting.  Patch by
894    Corinna Vinschen <vinschen@redhat.com> 
895  - (bal) disable privsep if no MAP_ANON.  We can re-enable it
896    after the release when we can do more testing.
897
898 20020411
899  - (stevesk) [auth-sia.c] cleanup
900  - (tim) [acconfig.h defines.h includes.h] put includes in includes.h and
901    defines in defines.h [rijndael.c openbsd-compat/fake-socket.h
902    openbsd-compat/inet_aton.c] include "includes.h" instead of "config.h"
903    ok stevesk@
904
905 20020410
906  - (stevesk) [configure.ac monitor.c] HAVE_SOCKETPAIR
907  - (stevesk) [auth-sia.c] compile fix Chris Adams <cmadams@hiwaay.net>
908  - (bal) OpenBSD CVS Sync
909    - markus@cvs.openbsd.org 2002/04/10 08:21:47
910      [auth1.c compat.c compat.h]
911      strip '@' from username only for KerbV and known broken clients, 
912      bug #204
913    - markus@cvs.openbsd.org 2002/04/10 08:56:01
914      [version.h]
915      OpenSSH_3.2
916  - Added p1 to idenify Portable release version.
917
918 20020408
919  - (bal) Minor OpenSC updates.  Fix up header locations and update
920    README.smartcard provided by Juha Yrjölä <jyrjola@cc.hut.fi>
921
922 20020407
923  - (stevesk) HAVE_CONTROL_IN_MSGHDR; not used right now.
924    Future: we may want to test if fd passing works correctly.
925  - (stevesk) [monitor_fdpass.c] fatal() for UsePrivilegeSeparation=yes
926    and no fd passing support.
927  - (stevesk) HAVE_MMAP and HAVE_SYS_MMAN_H and use them in
928    monitor_mm.c
929  - (stevesk) remove configure support for poll.h; it was removed
930    from sshd.c a long time ago.
931  - (stevesk) --with-privsep-user; default sshd
932  - (stevesk) wrap munmap() with HAVE_MMAP also.
933
934 20020406
935  - (djm) Typo in Suse SPEC file. Fix from Carsten Grohmann 
936    <carsten.grohmann@dr-baldeweg.de>
937  - (bal) Added MAP_FAILED to allow AIX and Trusted HP to compile.
938  - (bal) OpenBSD CVS Sync
939    - djm@cvs.openbsd.org 2002/04/06 00:30:08
940      [sftp-client.c]
941      Fix occasional corruption on upload due to bad reuse of request 
942      id, spotted by chombier@mac.com; ok markus@
943    - mouring@cvs.openbsd.org 2002/04/06 18:24:09
944      [scp.c]
945      Fixes potental double // within path.
946      http://bugzilla.mindrot.org/show_bug.cgi?id=76
947  - (bal) Slight update to OpenSC support.  Better version checking. patch
948    by Juha Yrjölä <jyrjola@cc.hut.fi> 
949  - (bal) Revered out of runtime IRIX detection of joblimits.  Code is
950    incomplete.
951  - (bal) Quiet down configure.ac if /bin/test does not exist.
952  - (bal) We no longer use atexit()/xatexit()/on_exit()
953
954 20020405
955  - (bal) Patch for OpenSC SmartCard library; ok markus@; patch by
956    Juha Yrjölä <jyrjola@cc.hut.fi>
957  - (bal) Minor documentation update to reflect smartcard library
958    support changes.
959  - (bal) Too many <sys/queue.h> issues.  Remove all workarounds and
960    using internal version only.
961  - (bal) OpenBSD CVS Sync
962    - stevesk@cvs.openbsd.org 2002/04/05 20:56:21
963      [sshd.8]
964      clarify sshrc some and handle X11UseLocalhost=yes; ok markus@
965
966 20020404
967  - (stevesk) [auth-pam.c auth-pam.h auth-passwd.c auth-sia.c auth-sia.h
968     auth1.c auth2.c] PAM, OSF_SIA password auth cleanup; from djm.
969  - (bal) OpenBSD CVS Sync
970    - markus@cvs.openbsd.org 2002/04/03 09:26:11
971      [cipher.c myproposal.h]
972      re-add rijndael-cbc@lysator.liu.se for MacSSH; ash@lab.poc.net
973
974 20020402
975  - (bal) Hand Sync of scp.c (reverted to upstream code)
976    - deraadt@cvs.openbsd.org 2002/03/30 17:45:46
977      [scp.c]
978      stretch banners
979  - (bal) CVS ID sync of uidswap.c
980  - (bal) OpenBSD CVS Sync (now for the real sync)
981    - markus@cvs.openbsd.org 2002/03/27 22:21:45
982      [ssh-keygen.c]
983      try to import keys with extra trailing === (seen with ssh.com < 
984      2.0.12)
985    - markus@cvs.openbsd.org 2002/03/28 15:34:51
986      [session.c]
987      do not call record_login twice (for use_privsep)
988    - markus@cvs.openbsd.org 2002/03/29 18:59:32
989      [session.c session.h]
990      retrieve last login time before the pty is allocated, store per 
991      session
992    - stevesk@cvs.openbsd.org 2002/03/29 19:16:22
993      [sshd.8]
994      RSA key modulus size minimum 768; ok markus@
995    - stevesk@cvs.openbsd.org 2002/03/29 19:18:33
996      [auth-rsa.c ssh-rsa.c ssh.h]
997      make RSA modulus minimum #define; ok markus@
998    - markus@cvs.openbsd.org 2002/03/30 18:51:15
999      [monitor.c serverloop.c sftp-int.c sftp.c sshd.c]
1000      check waitpid for EINTR; based on patch from peter@ifm.liu.se
1001    - markus@cvs.openbsd.org 2002/04/01 22:02:16
1002      [sftp-client.c]
1003      20480 is an upper limit for older server
1004    - markus@cvs.openbsd.org 2002/04/01 22:07:17
1005      [sftp-client.c]
1006      fallback to stat if server does not support lstat
1007    - markus@cvs.openbsd.org 2002/04/02 11:49:39
1008      [ssh-agent.c]
1009      check $SHELL for -k and -d, too;
1010      http://bugzilla.mindrot.org/show_bug.cgi?id=199
1011    - markus@cvs.openbsd.org 2002/04/02 17:37:48
1012      [sftp.c]
1013      always call log_init()
1014    - markus@cvs.openbsd.org 2002/04/02 20:11:38
1015      [ssh-rsa.c]
1016      ignore SSH_BUG_SIGBLOB for ssh-rsa; #187
1017  - (bal) mispelling in uidswap.c (portable only)
1018
1019 20020401
1020  - (stevesk) [monitor.c] PAM should work again; will *not* work with
1021    UsePrivilegeSeparation=yes.
1022  - (stevesk) [auth1.c] fix password auth for protocol 1 when
1023    !USE_PAM && !HAVE_OSF_SIA; merge issue.
1024
1025 20020331
1026  - (tim) [configure.ac] use /bin/test -L to work around broken builtin on
1027    Solaris 8
1028  - (tim) [sshconnect2.c] change uint32_t to u_int32_t
1029
1030 20020330
1031  - (stevesk) [configure.ac] remove header check for sys/ttcompat.h
1032    bug 167
1033
1034 20020327
1035  - (bal) 'pw' should be 'authctxt->pw' in auth1.c spotted by 
1036    kent@lysator.liu.se
1037  - (bal) OpenBSD CVS Sync
1038    - markus@cvs.openbsd.org 2002/03/26 11:34:49
1039      [ssh.1 sshd.8]
1040      update to recent drafts
1041    - markus@cvs.openbsd.org 2002/03/26 11:37:05
1042      [ssh.c]
1043      update Copyright
1044    - markus@cvs.openbsd.org 2002/03/26 15:23:40
1045      [bufaux.c]
1046      do not talk about packets in bufaux
1047    - rees@cvs.openbsd.org 2002/03/26 18:46:59
1048      [scard.c]
1049      try_AUT0 in read_pubkey too, for those paranoid few who want to 
1050      acl 'sh'
1051    - markus@cvs.openbsd.org 2002/03/26 22:50:39
1052      [channels.h]
1053      CHANNEL_EFD_OUTPUT_ACTIVE is false for CHAN_CLOSE_RCVD, too
1054    - markus@cvs.openbsd.org 2002/03/26 23:13:03
1055      [auth-rsa.c]
1056      disallow RSA keys < 768 for protocol 1, too (rhosts-rsa and rsa auth)
1057    - markus@cvs.openbsd.org 2002/03/26 23:14:51
1058      [kex.c]
1059      generate a new cookie for each SSH2_MSG_KEXINIT message we send out
1060    - mouring@cvs.openbsd.org 2002/03/27 11:45:42
1061      [monitor.c]
1062      monitor_allowed_key() returns int instead of pointer.  ok markus@
1063   
1064 20020325
1065  - (stevesk) import OpenBSD <sys/tree.h> as "openbsd-compat/tree.h"
1066  - (bal) OpenBSD CVS Sync
1067    - stevesk@cvs.openbsd.org 2002/03/23 20:57:26
1068      [sshd.c]
1069      setproctitle() after preauth child; ok markus@
1070    - markus@cvs.openbsd.org 2002/03/24 16:00:27
1071      [serverloop.c]
1072      remove unused debug
1073    - markus@cvs.openbsd.org 2002/03/24 16:01:13
1074      [packet.c]
1075      debug->debug3 for extra padding
1076    - stevesk@cvs.openbsd.org 2002/03/24 17:27:03
1077      [kexgex.c]
1078      typo; ok markus@
1079    - stevesk@cvs.openbsd.org 2002/03/24 17:53:16
1080      [monitor_fdpass.c]
1081      minor cleanup and more error checking; ok markus@
1082    - markus@cvs.openbsd.org 2002/03/24 18:05:29
1083      [scard.c]
1084      we need to figure out AUT0 for sc_private_encrypt, too
1085    - stevesk@cvs.openbsd.org 2002/03/24 23:20:00
1086      [monitor.c]
1087      remove "\n" from fatal()
1088    - markus@cvs.openbsd.org 2002/03/25 09:21:13
1089      [auth-rsa.c]
1090      return 0 (not NULL); tomh@po.crl.go.jp
1091    - markus@cvs.openbsd.org 2002/03/25 09:25:06
1092      [auth-rh-rsa.c]
1093      rm bogus comment
1094    - markus@cvs.openbsd.org 2002/03/25 17:34:27
1095      [scard.c scard.h ssh-agent.c ssh-keygen.c ssh.c]
1096      change sc_get_key to sc_get_keys and hide smartcard details in scard.c
1097    - stevesk@cvs.openbsd.org 2002/03/25 20:12:10
1098      [monitor_mm.c monitor_wrap.c]
1099      ssize_t args use "%ld" and cast to (long)
1100      size_t args use "%lu" and cast to (u_long)
1101      ok markus@ and thanks millert@
1102    - markus@cvs.openbsd.org 2002/03/25 21:04:02
1103      [ssh.c]
1104      simplify num_identity_files handling
1105    - markus@cvs.openbsd.org 2002/03/25 21:13:51
1106      [channels.c channels.h compat.c compat.h nchan.c]
1107      don't send stderr data after EOF, accept this from older known 
1108      (broken) sshd servers only, fixes
1109      http://bugzilla.mindrot.org/show_bug.cgi?id=179
1110    - stevesk@cvs.openbsd.org 2002/03/26 03:24:01
1111      [monitor.h monitor_fdpass.h monitor_mm.h monitor_wrap.h]
1112      $OpenBSD$
1113
1114 20020324
1115  - (stevesk) [session.c] disable LOGIN_NEEDS_TERM until we are sure
1116    it can be removed. only used on solaris. will no longer compile with
1117    privsep shuffling.
1118
1119 20020322
1120  - (stevesk) HAVE_ACCRIGHTS_IN_MSGHDR configure support
1121  - (stevesk) [monitor.c monitor_wrap.c] #ifdef HAVE_PW_CLASS_IN_PASSWD
1122  - (stevesk) configure and cpp __FUNCTION__ gymnastics to handle nielsisms
1123  - (stevesk) [monitor_fdpass.c] support for access rights style file
1124    descriptor passing
1125  - (stevesk) [auth2.c] merge cleanup/sync
1126  - (stevesk) [defines.h] hp-ux 11 has ancillary data style fd passing, but
1127    is missing CMSG_LEN() and CMSG_SPACE() macros.
1128  - (stevesk) [defines.h] #define MAP_ANON MAP_ANONYMOUS for HP-UX; other
1129    platforms may need this--I'm not sure.  mmap() issues will need to be
1130    addressed further.
1131  - (tim) [cipher.c] fix problem with OpenBSD sync
1132  - (stevesk) [LICENCE] OpenBSD sync
1133
1134 20020321
1135  - (bal) OpenBSD CVS Sync
1136    - itojun@cvs.openbsd.org 2002/03/08 06:10:16
1137      [sftp-client.c]
1138      printf type mismatch
1139    - itojun@cvs.openbsd.org 2002/03/11 03:18:49
1140      [sftp-client.c]
1141      correct type mismatches (u_int64_t != unsigned long long)
1142    - itojun@cvs.openbsd.org 2002/03/11 03:19:53
1143      [sftp-client.c]
1144      indent
1145    - markus@cvs.openbsd.org 2002/03/14 15:24:27
1146      [sshconnect1.c]
1147      don't trust size sent by (rogue) server; noted by 
1148      s.esser@e-matters.de
1149    - markus@cvs.openbsd.org 2002/03/14 16:38:26
1150      [sshd.c]
1151      split out ssh1 session key decryption; ok provos@
1152    - markus@cvs.openbsd.org 2002/03/14 16:56:33
1153      [auth-rh-rsa.c auth-rsa.c auth.h]
1154      split auth_rsa() for better readability and privsep; ok provos@
1155    - itojun@cvs.openbsd.org 2002/03/15 11:00:38
1156      [auth.c]
1157      fix file type checking (use S_ISREG).  ok by markus
1158    - markus@cvs.openbsd.org 2002/03/16 11:24:53
1159      [compress.c]
1160      skip inflateEnd if inflate fails; ok provos@
1161    - markus@cvs.openbsd.org 2002/03/16 17:22:09
1162      [auth-rh-rsa.c auth.h]
1163      split auth_rhosts_rsa(), ok provos@
1164    - stevesk@cvs.openbsd.org 2002/03/16 17:41:25
1165      [auth-krb5.c]
1166      BSD license.  from Daniel Kouril via Dug Song.  ok markus@
1167    - provos@cvs.openbsd.org 2002/03/17 20:25:56
1168      [auth.c auth.h auth1.c auth2.c]
1169      getpwnamallow returns struct passwd * only if user valid; 
1170      okay markus@
1171    - provos@cvs.openbsd.org 2002/03/18 01:12:14
1172      [auth.h auth1.c auth2.c sshd.c]
1173      have the authentication functions return the authentication context
1174      and then do_authenticated; okay millert@
1175    - dugsong@cvs.openbsd.org 2002/03/18 01:30:10
1176      [auth-krb4.c]
1177      set client to NULL after xfree(), from Rolf Braun 
1178      <rbraun+ssh@andrew.cmu.edu>
1179    - provos@cvs.openbsd.org 2002/03/18 03:41:08
1180      [auth.c session.c]
1181      move auth_approval into getpwnamallow with help from millert@
1182    - markus@cvs.openbsd.org 2002/03/18 17:13:15
1183      [cipher.c cipher.h]
1184      export/import cipher states; needed by ssh-privsep
1185    - markus@cvs.openbsd.org 2002/03/18 17:16:38
1186      [packet.c packet.h]
1187      export/import cipher state, iv and ssh2 seqnr; needed by ssh-privsep
1188    - markus@cvs.openbsd.org 2002/03/18 17:23:31
1189      [key.c key.h]
1190      add key_demote() for ssh-privsep
1191    - provos@cvs.openbsd.org 2002/03/18 17:25:29
1192      [bufaux.c bufaux.h]
1193      buffer_skip_string and extra sanity checking; needed by ssh-privsep
1194    - provos@cvs.openbsd.org 2002/03/18 17:31:54
1195      [compress.c]
1196      export compression streams for ssh-privsep
1197    - provos@cvs.openbsd.org 2002/03/18 17:50:31
1198      [auth-bsdauth.c auth-options.c auth-rh-rsa.c auth-rsa.c]
1199      [auth-skey.c auth.h auth1.c auth2-chall.c auth2.c kex.c kex.h kexdh.c]
1200      [kexgex.c servconf.c]
1201      [session.h servconf.h serverloop.c session.c sshd.c]
1202      integrate privilege separated openssh; its turned off by default 
1203      for now. work done by me and markus@
1204    - provos@cvs.openbsd.org 2002/03/18 17:53:08
1205      [sshd.8]
1206      credits for privsep
1207    - provos@cvs.openbsd.org 2002/03/18 17:59:09
1208      [sshd.8]
1209      document UsePrivilegeSeparation
1210    - stevesk@cvs.openbsd.org 2002/03/18 23:52:51
1211      [servconf.c]
1212      UnprivUser/UnprivGroup usable now--specify numeric user/group; ok
1213      provos@
1214    - stevesk@cvs.openbsd.org 2002/03/19 03:03:43
1215      [pathnames.h servconf.c servconf.h sshd.c]
1216      _PATH_PRIVSEP_CHROOT_DIR; ok provos@
1217    - stevesk@cvs.openbsd.org 2002/03/19 05:23:08
1218      [sshd.8]
1219      Banner has no default.
1220    - mpech@cvs.openbsd.org 2002/03/19 06:32:56
1221      [sftp-int.c]
1222      use xfree() after xstrdup().
1223
1224      markus@ ok
1225    - markus@cvs.openbsd.org 2002/03/19 10:35:39
1226      [auth-options.c auth.h session.c session.h sshd.c]
1227      clean up prototypes
1228    - markus@cvs.openbsd.org 2002/03/19 10:49:35
1229      [auth-krb5.c auth-rh-rsa.c auth.c cipher.c key.c misc.h]
1230      [packet.c session.c sftp-client.c sftp-glob.h sftp.c ssh-add.c ssh.c]
1231      [sshconnect2.c sshd.c ttymodes.c]
1232      KNF whitespace
1233    - markus@cvs.openbsd.org 2002/03/19 14:27:39
1234      [auth.c auth1.c auth2.c]
1235      make getpwnamallow() allways call pwcopy()
1236    - markus@cvs.openbsd.org 2002/03/19 15:31:47
1237      [auth.c]
1238      check for NULL; from provos@
1239    - stevesk@cvs.openbsd.org 2002/03/20 19:12:25
1240      [servconf.c servconf.h ssh.h sshd.c]
1241      for unprivileged user, group do:
1242      pw=getpwnam(SSH_PRIVSEP_USER); do_setusercontext(pw).  ok provos@
1243    - stevesk@cvs.openbsd.org 2002/03/20 21:08:08
1244      [sshd.c]
1245      strerror() on chdir() fail; ok provos@
1246    - markus@cvs.openbsd.org 2002/03/21 10:21:20
1247      [ssh-add.c]
1248      ignore errors for nonexisting default keys in ssh-add,
1249      fixes http://bugzilla.mindrot.org/show_bug.cgi?id=158
1250    - jakob@cvs.openbsd.org 2002/03/21 15:17:26
1251      [clientloop.c ssh.1]
1252      add built-in command line for adding new port forwardings on the fly.
1253      based on a patch from brian wellington. ok markus@.
1254    - markus@cvs.openbsd.org 2002/03/21 16:38:06
1255      [scard.c]
1256      make compile w/ openssl 0.9.7
1257    - markus@cvs.openbsd.org 2002/03/21 16:54:53
1258      [scard.c scard.h ssh-keygen.c]
1259      move key upload to scard.[ch]
1260    - markus@cvs.openbsd.org 2002/03/21 16:57:15
1261      [scard.c]
1262      remove const
1263    - markus@cvs.openbsd.org 2002/03/21 16:58:13
1264      [clientloop.c]
1265      remove unused
1266    - rees@cvs.openbsd.org 2002/03/21 18:08:15
1267      [scard.c]
1268      In sc_put_key(), sc_reader_id should be id.
1269    - markus@cvs.openbsd.org 2002/03/21 20:51:12
1270      [sshd_config]
1271      add privsep (off)
1272    - markus@cvs.openbsd.org 2002/03/21 21:23:34
1273      [sshd.c]
1274      add privsep_preauth() and remove 1 goto; ok provos@
1275    - rees@cvs.openbsd.org 2002/03/21 21:54:34
1276      [scard.c scard.h ssh-keygen.c]
1277      Add PIN-protection for secret key.
1278    - rees@cvs.openbsd.org 2002/03/21 22:44:05
1279      [authfd.c authfd.h ssh-add.c ssh-agent.c ssh.c]
1280      Add PIN-protection for secret key.
1281    - markus@cvs.openbsd.org 2002/03/21 23:07:37
1282      [clientloop.c]
1283      remove unused, sync w/ cmdline patch in my tree.
1284
1285 20020317
1286  - (tim) [configure.ac] Assume path given with --with-pid-dir=PATH is 
1287    wanted, warn if directory does not exist. Put system directories in 
1288    front of PATH for finding entorpy commands.
1289  - (tim) [contrib/aix/buildbff.sh contrib/aix/inventory.sh] AIX package
1290    build fixes.  Patch by Darren Tucker <dtucker@zip.com.au>
1291    [contrib/solaris/buildpkg.sh] add missing dirs to SYSTEM_DIR. Have
1292    postinstall check for $piddir and add if necessary.
1293
1294 20020311
1295  - (tim) [contrib/solaris/buildpkg.sh, contrib/solaris/README] Updated to
1296    build on all platforms that support SVR4 style package tools. Now runs
1297    from build dir. Parts are based on patches from Antonio Navarro, and
1298    Darren Tucker.
1299
1300 20020308
1301  - (djm) Revert bits of Markus' OpenSSL compat patch which was 
1302    accidentally committed.
1303  - (djm) Add Markus' patch for compat wih OpenSSL < 0.9.6. 
1304    Known issue: Blowfish for SSH1 does not work
1305  - (stevesk) entropy.c: typo in debug message
1306  - (djm) ssh-keygen -i needs seeded RNG; report from markus@
1307
1308 $Id$
This page took 2.374101 seconds and 5 git commands to generate.