]> andersk Git - openssh.git/blob - ChangeLog
- itojun@cvs.openbsd.org 2002/09/09 06:48:06
[openssh.git] / ChangeLog
1 20020912
2  - (djm) OpenBSD CVS Sync
3    - markus@cvs.openbsd.org 2002/09/08 20:24:08
4      [hostfile.h]
5      no comma at end of enumerator list
6    - itojun@cvs.openbsd.org 2002/09/09 06:48:06
7      [auth1.c auth.h auth-krb5.c monitor.c monitor.h]
8      [monitor_wrap.c monitor_wrap.h]
9      kerberos support for privsep.  confirmed to work by lha@stacken.kth.se
10      patch from markus
11
12 20020911
13  - (djm) Sync openbsd-compat with OpenBSD -current
14
15 20020910
16  - (djm) Bug #365: Read /.ssh/environment properly under CygWin. 
17    Patch from Mark Bradshaw <bradshaw@staff.crosswalk.com>
18  - (djm) Bug #138: Make protocol 1 blowfish work with old OpenSSL. 
19    Patch from Robert Halubek <rob@adso.com.pl>
20
21 20020905 
22  - (djm) OpenBSD CVS Sync
23    - stevesk@cvs.openbsd.org 2002/09/04 18:52:42
24      [servconf.c sshd.8 sshd_config.5]
25      default LoginGraceTime to 2m; 1m may be too short for slow systems.
26      ok markus@
27  - (djm) Merge openssh-TODO.patch from Redhat (null) beta
28  - (djm) Add gnome-ssh-askpass2.c (gtk2) by merge with patch from 
29     Nalin Dahyabhai <nalin@redhat.com>
30  - (djm) Add support for building gtk2 password requestor from Redhat beta
31
32 20020903
33  - (djm) Patch from itojun@ for Darwin OS: test getaddrinfo, reorder libcrypt
34  - (djm) Fix Redhat RPM build dependancy test
35  - (djm) OpenBSD CVS Sync
36    - markus@cvs.openbsd.org 2002/08/12 10:46:35
37      [ssh-agent.c]
38      make ssh-agent setgid, disallow ptrace.
39    - espie@cvs.openbsd.org 2002/08/21 11:20:59
40      [sshd.8]
41      `RSA' updated to refer to `public key', where it matters.
42      okay markus@
43    - stevesk@cvs.openbsd.org 2002/08/21 19:38:06
44      [servconf.c sshd.8 sshd_config sshd_config.5]
45      change LoginGraceTime default to 1 minute; ok mouring@ markus@
46    - stevesk@cvs.openbsd.org 2002/08/21 20:10:28
47      [ssh-agent.c]
48      raise listen backlog; ok markus@
49    - stevesk@cvs.openbsd.org 2002/08/22 19:27:53
50      [ssh-agent.c]
51      use common close function; ok markus@
52    - stevesk@cvs.openbsd.org 2002/08/22 19:38:42
53      [clientloop.c]
54      format with current EscapeChar; bugzilla #388 from wknox@mitre.org.
55      ok markus@
56    - stevesk@cvs.openbsd.org 2002/08/22 20:57:19
57      [ssh-agent.c]
58      shutdown(SHUT_RDWR) not needed before close here; ok markus@
59    - markus@cvs.openbsd.org 2002/08/22 21:33:58
60      [auth1.c auth2.c]
61      auth_root_allowed() is handled by the monitor in the privsep case,
62      so skip this for use_privsep, ok stevesk@, fixes bugzilla #387/325
63    - markus@cvs.openbsd.org 2002/08/22 21:45:41
64      [session.c]
65      send signal name (not signal number) in "exit-signal" message; noticed
66      by galb@vandyke.com
67    - stevesk@cvs.openbsd.org 2002/08/27 17:13:56
68      [ssh-rsa.c]
69      RSA_public_decrypt() returns -1 on error so len must be signed; 
70      ok markus@
71    - stevesk@cvs.openbsd.org 2002/08/27 17:18:40
72      [ssh_config.5]
73      some warning text for ForwardAgent and ForwardX11; ok markus@
74    - stevesk@cvs.openbsd.org 2002/08/29 15:57:25
75      [monitor.c session.c sshlogin.c sshlogin.h]
76      pass addrlen with sockaddr *; from Hajimu UMEMOTO <ume@FreeBSD.org>
77      NOTE: there are also p-specific parts to this patch. ok markus@
78    - stevesk@cvs.openbsd.org 2002/08/29 16:02:54
79      [ssh.1 ssh.c]
80      deprecate -P as UsePrivilegedPort defaults to no now; ok markus@
81    - stevesk@cvs.openbsd.org 2002/08/29 16:09:02
82      [ssh_config.5]
83      more on UsePrivilegedPort and setuid root; ok markus@
84    - stevesk@cvs.openbsd.org 2002/08/29 19:49:42
85      [ssh.c]
86      shrink initial privilege bracket for setuid case; ok markus@
87    - stevesk@cvs.openbsd.org 2002/08/29 22:54:10
88      [ssh_config.5 sshd_config.5]
89      state XAuthLocation is a full pathname
90
91 20020820
92  - OpenBSD CVS Sync
93    - millert@cvs.openbsd.org 2002/08/02 14:43:15
94      [monitor.c monitor_mm.c]
95      Change mm_zalloc() sanity checks to be more in line with what
96      we do in calloc() and add a check to monitor_mm.c.
97      OK provos@ and markus@
98    - marc@cvs.openbsd.org 2002/08/02 16:00:07
99      [ssh.1 sshd.8]
100      note that .ssh/environment is only read when
101      allowed (PermitUserEnvironment in sshd_config).
102      OK markus@
103    - markus@cvs.openbsd.org 2002/08/02 21:23:41
104      [ssh-rsa.c]
105      diff is u_int (2x); ok deraadt/provos
106    - markus@cvs.openbsd.org 2002/08/02 22:20:30
107      [ssh-rsa.c]
108      replace RSA_verify with our own version and avoid the OpenSSL ASN.1 parser
109      for authentication; ok deraadt/djm
110    - aaron@cvs.openbsd.org 2002/08/08 13:50:23
111      [sshconnect1.c]
112      Use & to test if bits are set, not &&; markus@ ok.
113    - stevesk@cvs.openbsd.org 2002/08/08 23:54:52
114      [auth.c]
115      typo in comment
116    - stevesk@cvs.openbsd.org 2002/08/09 17:21:42
117      [sshd_config.5]
118      use Op for mdoc conformance; from esr@golux.thyrsus.com
119      ok aaron@
120    - stevesk@cvs.openbsd.org 2002/08/09 17:41:12
121      [sshd_config.5]
122      proxy vs. fake display
123    - stevesk@cvs.openbsd.org 2002/08/12 17:30:35
124      [ssh.1 sshd.8 sshd_config.5]
125      more PermitUserEnvironment; ok markus@
126    - stevesk@cvs.openbsd.org 2002/08/17 23:07:14
127      [ssh.1]
128      ForwardAgent has defaulted to no for over 2 years; be more clear here.
129    - stevesk@cvs.openbsd.org 2002/08/17 23:55:01
130      [ssh_config.5]
131      ordered list here
132  - (bal) [defines.h] Some platforms don't have SIZE_T_MAX.  So assign 
133    it to ULONG_MAX.
134
135 20020813
136  - (tim) [configure.ac] Display OpenSSL header/library version.
137    Patch by dtucker@zip.com.au
138
139 20020731
140  - (bal) OpenBSD CVS Sync
141    - markus@cvs.openbsd.org 2002/07/24 16:11:18
142      [hostfile.c hostfile.h sshconnect.c]
143      print out all known keys for a host if we get a unknown host key,
144      see discussion at http://marc.theaimsgroup.com/?t=101069210100016&r=1&w=4
145
146      the ssharp mitm tool attacks users in a similar way, so i'd like to
147      pointed out again:
148         A MITM attack is always possible if the ssh client prints:
149         The authenticity of host 'bla' can't be established.
150      (protocol version 2 with pubkey authentication allows you to detect
151      MITM attacks)
152    - mouring@cvs.openbsd.org 2002/07/25 01:16:59
153      [sftp.c]
154      FallBackToRsh does not exist anywhere else.  Remove it from here.
155      OK deraadt.
156    - markus@cvs.openbsd.org 2002/07/29 18:57:30
157      [sshconnect.c]
158      print file:line
159    - markus@cvs.openbsd.org 2002/07/30 17:03:55
160      [auth-options.c servconf.c servconf.h session.c sshd_config sshd_config.5]
161      add PermitUserEnvironment (off by default!); from dot@dotat.at;
162      ok provos, deraadt
163
164 20020730
165  - (bal) [uidswap.c] SCO compile correction by gert@greenie.muc.de
166
167 20020728
168  - (stevesk) [auth-pam.c] should use PAM_MSG_MEMBER(); from solar
169  - (stevesk) [CREDITS] solar
170  - (stevesk) [ssh-rand-helper.c] RAND_bytes() and SHA1_Final() unsigned
171    char arg.
172
173 20020725
174  - (djm) Remove some cruft from INSTALL
175  - (djm) Latest config.guess and config.sub from ftp://ftp.gnu.org/gnu/config/
176
177 20020723
178  - (bal) [bsd-cray.c bsd-cray.h] Part 2 of Cray merger. 
179  - (bal) sync ID w/ ssh-agent.c
180  - (bal) OpenBSD Sync
181    - markus@cvs.openbsd.org 2002/07/19 15:43:33
182      [log.c log.h session.c sshd.c]
183      remove fatal cleanups after fork; based on discussions with and code
184      from solar.
185    - stevesk@cvs.openbsd.org 2002/07/19 17:42:40
186      [ssh.c]
187      display a warning from ssh when XAuthLocation does not exist or xauth
188      returned no authentication data. ok markus@
189    - stevesk@cvs.openbsd.org 2002/07/21 18:32:20
190      [auth-options.c]
191      unneeded includes
192    - stevesk@cvs.openbsd.org 2002/07/21 18:34:43
193      [auth-options.h]
194      remove invalid comment
195    - markus@cvs.openbsd.org 2002/07/22 11:03:06
196      [session.c]
197      fallback to _PATH_STDPATH on setusercontext+LOGIN_SETPATH errors;
198    - stevesk@cvs.openbsd.org 2002/07/22 17:32:56
199      [monitor.c]
200      u_int here; ok provos@
201    - stevesk@cvs.openbsd.org 2002/07/23 16:03:10
202      [sshd.c]
203      utmp_len is unsigned; display error consistent with other options.
204      ok markus@
205    - stevesk@cvs.openbsd.org 2002/07/15 17:15:31
206      [uidswap.c]
207      little more debugging; ok markus@
208
209 20020722
210  - (bal) AIX tty data limiting patch fix by leigh@solinno.co.uk
211  - (stevesk) [xmmap.c] missing prototype for fatal()
212  - (bal) [configure.ac defines.h loginrec.c sshd.c sshpty.c] Partial sync
213    with Cray (mostly #ifdef renaming).  Patch by wendyp@cray.com.
214  - (bal) [configure.ac]  Missing ;; from cray patch.
215  - (bal) [monitor_mm.c openbsd-compat/xmmap.h] Move xmmap() defines
216    into it's own header.
217  - (stevesk) [auth-pam.[ch] session.c] pam_getenvlist() must be
218    freed by the caller; add free_pam_environment() and use it.
219  - (stevesk) [auth-pam.c] typo in comment
220
221 20020721
222  - (stevesk) [auth-pam.c] merge cosmetic changes from solar's
223    openssh-3.4p1-owl-password-changing.diff
224  - (stevesk) [auth-pam.c] merge rest of solar's PAM patch;
225    PAM_NEW_AUTHTOK_REQD remains in #if 0 for now.
226  - (stevesk) [auth-pam.c] cast to avoid initialization type mismatch
227    warning on pam_conv struct conversation function.
228  - (stevesk) [auth-pam.h] license
229  - (stevesk) [auth-pam.h] unneeded include
230  - (stevesk) [auth-pam.[ch] ssh.h] move SSHD_PAM_SERVICE to auth-pam.h
231
232 20020720
233  - (stevesk) [ssh-keygen.c] bug #231: always init/seed_rng().
234
235 20020719
236  - (tim) [contrib/solaris/buildpkg.sh] create privsep user/group if needed.
237    Patch by dtucker@zip.com.au
238  - (tim) [configure.ac]  test for libxnet on HP. Patch by dtucker@zip.com.au
239
240 20020718
241  - (tim) [defines.h] Bug 313 patch by dirk.meyer@dinoex.sub.org
242  - (tim) [monitor_mm.c] add missing declaration for xmmap(). Reported
243    by ayamura@ayamura.org
244  - (tim) [configure.ac] Bug 267 rework int64_t test.
245  - (tim) [includes.h] Bug 267 add stdint.h
246
247 20020717
248  - (bal) aixbff package updated by dtucker@zip.com.au
249  - (tim) [configure.ac] change how we do paths in AC_PATH_PROGS tests
250    for autoconf 2.53. Based on a patch by jrj@purdue.edu
251
252 20020716
253  - (tim) [contrib/solaris/opensshd.in] Only kill sshd if .pid file found
254
255 20020715
256  - (bal) OpenBSD CVS Sync
257    - itojun@cvs.openbsd.org 2002/07/12 13:29:09
258      [sshconnect.c]
259      print connect failure during debugging mode.
260    - markus@cvs.openbsd.org 2002/07/12 15:50:17
261      [cipher.c]
262      EVP_CIPH_CUSTOM_IV for our own rijndael
263  - (bal) Remove unused tty defined in do_setusercontext() pointed out by
264    dtucker@zip.com.au plus a a more KNF since I am near it.
265  - (bal) Privsep user creation support in Solaris buildpkg.sh by 
266    dtucker@zip.com.au
267
268 20020714
269  - (tim) [Makefile.in] replace "id sshd" with "sshd -t"
270  - (bal/tim) [acconfig.h configure.ac monitor_mm.c servconf.c
271    openbsd-compat/Makefile.in] support compression on platforms that
272    have no/broken MAP_ANON. Moved code to openbsd-compat/xmmap.c
273    Based on patch from nalin@redhat.com of code extracted from Owl's package
274  - (tim) [ssh_prng_cmds.in] Bug 323 arp -n flag doesn't exist under Solaris.
275    report by chris@by-design.net
276  - (tim) [loginrec.c] Bug 347: Fix typo (WTMPX_FILE) report by rodney@bond.net
277  - (tim) [loginrec.c] Bug 348: add missing found = 1; to wtmpx_islogin()
278    report by rodney@bond.net
279
280 20020712
281  - (tim) [Makefile.in] quiet down install-files: and check-user:
282  - (tim) [configure.ac] remove unused filepriv line
283
284 20020710
285  - (tim) [contrib/cygwin/ssh-host-config] explicitely sets the permissions
286    on /var/empty to 755 Patch by vinschen@redhat.com
287  - (bal) OpenBSD CVS Sync
288    - itojun@cvs.openbsd.org 2002/07/09 11:56:50
289      [sshconnect.c]
290      silently try next address on connect(2).  markus ok
291    - itojun@cvs.openbsd.org 2002/07/09 11:56:27
292      [canohost.c]
293      suppress log on reverse lookup failiure, as there's no real value in
294      doing so.
295      markus ok
296    - itojun@cvs.openbsd.org 2002/07/09 12:04:02
297      [sshconnect.c]
298      ed static function (less warnings)
299    - stevesk@cvs.openbsd.org 2002/07/09 17:46:25
300      [sshd_config.5]
301      clarify no preference ordering in protocol list; ok markus@
302    - itojun@cvs.openbsd.org 2002/07/10 10:28:15
303      [sshconnect.c]
304      bark if all connection attempt fails.
305    - deraadt@cvs.openbsd.org 2002/07/10 17:53:54
306      [rijndael.c]
307      use right sizeof in memcpy; markus ok
308
309 20020709
310  - (bal) NO_IPPORT_RESERVED_CONCEPT used instead of CYGWIN so other platforms
311    lacking that concept can share it. Patch by vinschen@redhat.com
312
313 20020708
314  - (tim) [openssh/contrib/solaris/buildpkg.sh] add PKG_INSTALL_ROOT to
315    work in a jumpstart environment. patch by kbrint@rufus.net
316  - (tim) [Makefile.in] workaround for broken pakadd on some systems.
317  - (tim) [configure.ac] fix libc89 utimes test. Mention default path for
318    --with-privsep-path=
319
320 20020707
321  - (tim) [Makefile.in] use umask instead of chmod on $(PRIVSEP_PATH)
322  - (tim) [acconfig.h configure.ac sshd.c]
323    s/BROKEN_FD_PASSING/DISABLE_FD_PASSING/
324  - (tim) [contrib/cygwin/ssh-host-config] sshd account creation fixes
325    patch from vinschen@redhat.com
326  - (bal) [realpath.c] Updated with OpenBSD tree.
327  - (bal) OpenBSD CVS Sync
328    - deraadt@cvs.openbsd.org 2002/07/04 04:15:33
329      [key.c monitor_wrap.c sftp-glob.c ssh-dss.c ssh-rsa.c]
330      patch memory leaks; grendel@zeitbombe.org
331    - deraadt@cvs.openbsd.org 2002/07/04 08:12:15
332      [channels.c packet.c]
333      blah blah minor nothing as i read and re-read and re-read...
334    - markus@cvs.openbsd.org 2002/07/04 10:41:47
335      [key.c monitor_wrap.c ssh-dss.c ssh-rsa.c]
336      don't allocate, copy, and discard if there is not interested in the data; 
337      ok deraadt@
338    - deraadt@cvs.openbsd.org 2002/07/06 01:00:49
339      [log.c]
340      KNF
341    - deraadt@cvs.openbsd.org 2002/07/06 01:01:26
342      [ssh-keyscan.c]
343      KNF, realloc fix, and clean usage
344    - stevesk@cvs.openbsd.org 2002/07/06 17:47:58
345      [ssh-keyscan.c]
346      unused variable
347  - (bal) Minor KNF on ssh-keyscan.c
348
349 20020705
350  - (tim) [configure.ac] AIX 4.2.1 has authenticate() in libs.
351    Reported by Darren Tucker <dtucker@zip.com.au>
352  - (tim) [contrib/cygwin/ssh-host-config] double slash corrction
353    from vinschen@redhat.com
354
355 20020704
356  - (bal) Limit data to TTY for AIX only (Newer versions can't handle the
357    faster data rate)  Bug #124
358  - (bal) glob.c defines TILDE and AIX also defines it.  #undef it first.
359    bug #265
360  - (bal) One too many nulls in ports-aix.c
361  
362 20020703
363  - (bal) Updated contrib/cygwin/  patch by vinschen@redhat.com 
364  - (bal) minor correction to utimes() replacement.  Patch by
365    onoe@sm.sony.co.jp
366  - OpenBSD CVS Sync
367    - markus@cvs.openbsd.org 2002/06/27 08:49:44
368      [dh.c ssh-keyscan.c sshconnect.c]
369      more checks for NULL pointers; from grendel@zeitbombe.org; ok deraadt@
370    - deraadt@cvs.openbsd.org 2002/06/27 09:08:00
371      [monitor.c]
372      improve mm_zalloc check; markus ok
373    - deraadt@cvs.openbsd.org 2002/06/27 10:35:47
374      [auth2-none.c monitor.c sftp-client.c]
375      use xfree()
376    - stevesk@cvs.openbsd.org 2002/06/27 19:49:08
377      [ssh-keyscan.c]
378      use convtime(); ok markus@
379    - millert@cvs.openbsd.org 2002/06/28 01:49:31
380      [monitor_mm.c]
381      tree(3) wants an int return value for its compare functions and
382      the difference between two pointers is not an int.  Just do the
383      safest thing and store the result in a long and then return 0,
384      -1, or 1 based on that result.
385    - deraadt@cvs.openbsd.org 2002/06/28 01:50:37
386      [monitor_wrap.c]
387      use ssize_t
388    - deraadt@cvs.openbsd.org 2002/06/28 10:08:25
389      [sshd.c]
390      range check -u option at invocation
391    - deraadt@cvs.openbsd.org 2002/06/28 23:05:06
392      [sshd.c]
393      gidset[2] -> gidset[1]; markus ok
394    - deraadt@cvs.openbsd.org 2002/06/30 21:54:16
395      [auth2.c session.c sshd.c]
396      lint asks that we use names that do not overlap
397    - deraadt@cvs.openbsd.org 2002/06/30 21:59:45
398      [auth-bsdauth.c auth-skey.c auth2-chall.c clientloop.c key.c
399       monitor_wrap.c monitor_wrap.h scard.h session.h sftp-glob.c ssh.c
400       sshconnect2.c sshd.c]
401      minor KNF
402    - deraadt@cvs.openbsd.org 2002/07/01 16:15:25
403      [msg.c]
404      %u
405    - markus@cvs.openbsd.org 2002/07/01 19:48:46
406      [sshconnect2.c]
407      for compression=yes, we fallback to no-compression if the server does
408      not support compression, vice versa for compression=no. ok mouring@
409    - markus@cvs.openbsd.org 2002/07/03 09:55:38
410      [ssh-keysign.c]
411      use RSA_blinding_on() for rsa hostkeys (suggested by Bill Sommerfeld)
412      in order to avoid a possible Kocher timing attack pointed out by Charles
413      Hannum; ok provos@
414    - markus@cvs.openbsd.org 2002/07/03 14:21:05
415      [ssh-keysign.8 ssh-keysign.c ssh.c ssh_config]
416      re-enable ssh-keysign's sbit, but make ssh-keysign read 
417      /etc/ssh/ssh_config and exit if HostbasedAuthentication is disabled 
418      globally. based on discussions with deraadt, itojun and sommerfeld; 
419      ok itojun@
420  - (bal) Failed password attempts don't increment counter on AIX. Bug #145
421  - (bal) Missed Makefile.in change.  keysign needs readconf.o
422  - (bal) Clean up aix_usrinfo().  Ignore TTY= period I guess.
423   
424 20020702
425  - (djm) Use PAM_MSG_MEMBER for PAM_TEXT_INFO messages, use xmalloc & 
426    friends consistently. Spotted by Solar Designer <solar@openwall.com>
427
428 20020629
429  - (bal) fix to auth2-pam.c to swap fatal() arguments,  A bit of style
430    clean up while I'm near it.
431
432 20020628
433  - (stevesk) [sshd_config] PAMAuthenticationViaKbdInt no; commented
434    options should contain default value.  from solar.
435  - (bal) Cygwin uid0 fix by vinschen@redhat.com
436  - (bal) s/config.h/includes.h/ in openbsd-compat/ for *.c.  Otherwise wise
437    have issues of our fixes not propogating right (ie bcopy instead of
438    memmove).  OK tim
439  - (bal) FreeBSD needs <sys/types.h> to detect if mmap() is supported.
440    Bug #303
441
442 20020627
443  - OpenBSD CVS Sync
444    - deraadt@cvs.openbsd.org 2002/06/26 14:49:36
445      [monitor.c]
446      correct %u
447    - deraadt@cvs.openbsd.org 2002/06/26 14:50:04
448      [monitor_fdpass.c]
449      use ssize_t for recvmsg() and sendmsg() return
450    - markus@cvs.openbsd.org 2002/06/26 14:51:33
451      [ssh-add.c]
452      fix exit code for -X/-x
453    - deraadt@cvs.openbsd.org 2002/06/26 15:00:32
454      [monitor_wrap.c]
455      more %u
456    - markus@cvs.openbsd.org 2002/06/26 22:27:32
457      [ssh-keysign.c]
458      bug #304, xfree(data) called to early; openssh@sigint.cs.purdue.edu
459
460 20020626
461  - (stevesk) [monitor.c] remove duplicate proto15 dispatch entry for PAM
462  - (bal) OpenBSD CVS Sync
463    - markus@cvs.openbsd.org 2002/06/23 21:34:07
464      [channels.c]
465      tcode is u_int
466    - markus@cvs.openbsd.org 2002/06/24 13:12:23
467      [ssh-agent.1]
468      the socket name contains ssh-agent's ppid; via mpech@ from form@
469    - markus@cvs.openbsd.org 2002/06/24 14:33:27
470      [channels.c channels.h clientloop.c serverloop.c]
471      move channel counter to u_int
472    - markus@cvs.openbsd.org 2002/06/24 14:55:38
473      [authfile.c kex.c ssh-agent.c]
474      cat to (void) when output from buffer_get_X is ignored
475    - itojun@cvs.openbsd.org 2002/06/24 15:49:22
476      [msg.c]
477      printf type pedant
478    - deraadt@cvs.openbsd.org 2002/06/24 17:57:20
479      [sftp-server.c sshpty.c]
480      explicit (u_int) for uid and gid
481    - markus@cvs.openbsd.org 2002/06/25 16:22:42
482      [authfd.c]
483      unnecessary cast
484    - markus@cvs.openbsd.org 2002/06/25 18:51:04
485      [sshd.c]
486      lightweight do_setusercontext after chroot()
487  - (bal) Updated AIX package build.  Patch by dtucker@zip.com.au
488  - (tim) [Makefile.in] fix test on installing ssh-rand-helper.8
489  - (bal) added back in error check for mmap().  I screwed up, Pointed
490    out by stevesk@
491  - (tim) [README.privsep] UnixWare tip no longer needed.
492  - (bal) fixed NeXTStep missing munmap() issue. It defines HAVE_MMAP,
493    but it all damned lies.
494  - (stevesk) [README.privsep] more for sshd pseudo-account.
495  - (tim) [contrib/caldera/openssh.spec] add support for privsep
496  - (djm) setlogin needs pgid==pid on BSD/OS; from itojun@
497  - (djm) OpenBSD CVS Sync
498    - markus@cvs.openbsd.org 2002/06/26 08:53:12
499      [bufaux.c]
500      limit size of BNs to 8KB; ok provos/deraadt
501    - markus@cvs.openbsd.org 2002/06/26 08:54:18
502      [buffer.c]
503      limit append to 1MB and buffers to 10MB
504    - markus@cvs.openbsd.org 2002/06/26 08:55:02
505      [channels.c]
506      limit # of channels to 10000
507    - markus@cvs.openbsd.org 2002/06/26 08:58:26
508      [session.c]
509      limit # of env vars to 1000; ok deraadt/djm
510    - deraadt@cvs.openbsd.org 2002/06/26 13:20:57
511      [monitor.c]
512      be careful in mm_zalloc
513    - deraadt@cvs.openbsd.org 2002/06/26 13:49:26
514      [session.c]
515      disclose less information from environment files; based on input 
516      from djm, and dschultz@uclink.Berkeley.EDU
517    - markus@cvs.openbsd.org 2002/06/26 13:55:37
518      [auth2-chall.c]
519      make sure # of response matches # of queries, fixes int overflow; 
520      from ISS
521    - markus@cvs.openbsd.org 2002/06/26 13:56:27
522      [version.h]
523      3.4
524  - (djm) Require krb5 devel for RPM build w/ KrbV 
525  - (djm) Improve PAMAuthenticationViaKbdInt text from Nalin Dahyabhai 
526    <nalin@redhat.com>
527  - (djm) Update spec files for release 
528  - (djm) Fix int overflow in auth2-pam.c, similar to one discovered by ISS
529  - (djm) Release 3.4p1
530  - (tim) [contrib/caldera/openssh.spec] remove 2 configure options I put in
531    by mistake
532
533 20020625
534  - (stevesk) [INSTALL acconfig.h configure.ac defines.h] remove --with-rsh
535  - (stevesk) [README.privsep] minor updates
536  - (djm) Create privsep directory and warn if privsep user is missing 
537    during make install
538  - (bal) Started list of PrivSep issues in TODO
539  - (bal) if mmap() is substandard, don't allow compression on server side.
540    Post 'event' we will add more options.
541  - (tim) [contrib/caldera/openssh.spec] Sync with Caldera
542  - (bal) moved aix_usrinfo() and noted not setting real TTY.  Patch by
543    dtucker@zip.com.au
544  - (tim) [acconfig.h configure.ac sshd.c] BROKEN_FD_PASSING fix from Markus
545    for Cygwin, Cray, & SCO
546
547 20020624
548  - OpenBSD CVS Sync
549    - deraadt@cvs.openbsd.org 2002/06/23 03:25:50
550      [tildexpand.c]
551      KNF
552    - deraadt@cvs.openbsd.org 2002/06/23 03:26:19
553      [cipher.c key.c]
554      KNF
555    - deraadt@cvs.openbsd.org 2002/06/23 03:30:58
556      [scard.c ssh-dss.c ssh-rsa.c sshconnect.c sshconnect2.c sshd.c sshlogin.c
557       sshpty.c]
558      various KNF and %d for unsigned
559    - deraadt@cvs.openbsd.org 2002/06/23 09:30:14
560      [sftp-client.c sftp-client.h sftp-common.c sftp-int.c sftp-server.c
561       sftp.c]
562      bunch of u_int vs int stuff
563    - deraadt@cvs.openbsd.org 2002/06/23 09:39:55
564      [ssh-keygen.c]
565      u_int stuff
566    - deraadt@cvs.openbsd.org 2002/06/23 09:46:51
567      [bufaux.c servconf.c]
568      minor KNF.  things the fingers do while you read
569    - deraadt@cvs.openbsd.org 2002/06/23 10:29:52
570      [ssh-agent.c sshd.c]
571      some minor KNF and %u
572    - deraadt@cvs.openbsd.org 2002/06/23 20:39:45
573      [session.c]
574      compression_level is u_int
575    - deraadt@cvs.openbsd.org 2002/06/23 21:06:13
576      [sshpty.c]
577      KNF
578    - deraadt@cvs.openbsd.org 2002/06/23 21:06:41
579      [channels.c channels.h session.c session.h]
580      display, screen, row, col, xpixel, ypixel are u_int; markus ok
581    - deraadt@cvs.openbsd.org 2002/06/23 21:10:02
582      [packet.c]
583      packet_get_int() returns unsigned for reason & seqnr
584   - (bal) Also fixed IPADDR_IN_DISPLAY case where display, screen, row, col,
585     xpixel are u_int.
586
587
588 20020623
589  - (stevesk) [configure.ac] bug #255 LOGIN_NEEDS_UTMPX for AIX.
590  - (bal) removed GNUism for getops in ssh-agent since glibc lacks optreset.
591  - (bal) add extern char *getopt.  Based on report by dtucker@zip.com.au 
592  - OpenBSD CVS Sync
593    - stevesk@cvs.openbsd.org 2002/06/22 02:00:29
594      [ssh.h]
595      correct comment
596    - stevesk@cvs.openbsd.org 2002/06/22 02:40:23
597      [ssh.1]
598      section 5 not 4 for ssh_config
599    - naddy@cvs.openbsd.org 2002/06/22 11:51:39
600      [ssh.1]
601      typo
602    - stevesk@cvs.openbsd.org 2002/06/22 16:32:54
603      [sshd.8]
604      add /var/empty in FILES section
605    - stevesk@cvs.openbsd.org 2002/06/22 16:40:19
606      [sshd.c]
607      check /var/empty owner mode; ok provos@
608    - stevesk@cvs.openbsd.org 2002/06/22 16:41:57
609      [scp.1]
610      typo
611    - stevesk@cvs.openbsd.org 2002/06/22 16:45:29
612      [ssh-agent.1 sshd.8 sshd_config.5]
613      use process ID vs. pid/PID/process identifier
614    - stevesk@cvs.openbsd.org 2002/06/22 20:05:27
615      [sshd.c]
616      don't call setsid() if debugging or run from inetd; no "Operation not
617      permitted" errors now; ok millert@ markus@
618    - stevesk@cvs.openbsd.org 2002/06/22 23:09:51
619      [monitor.c]
620      save auth method before monitor_reset_key_state(); bugzilla bug #284;
621      ok provos@
622
623 20020622
624  - (djm) Update README.privsep; spotted by fries@
625  - (djm) Release 3.3p1
626  - (bal) getopt now can be staticly compiled on those platforms missing
627    optreset.  Patch by binder@arago.de
628
629 20020621
630  - (djm) Sync:
631    - djm@cvs.openbsd.org 2002/06/21 05:50:51
632      [monitor.c]
633      Don't initialise compression buffers when compression=no in sshd_config;
634      ok Niels@
635   - ID sync for auth-passwd.c
636  - (djm) Warn and disable compression on platforms which can't handle both
637    useprivilegeseparation=yes and compression=yes
638  - (djm) contrib/redhat/openssh.spec hacking:
639    - Merge in spec changes from seba@iq.pl (Sebastian Pachuta)
640    - Add new {ssh,sshd}_config.5 manpages
641    - Add new ssh-keysign program and remove setuid from ssh client
642
643 20020620
644  - (bal) Fixed AIX environment handling, use setpcred() instead of existing
645    code.  (Bugzilla Bug 261)
646  - (bal) OpenBSD CVS Sync
647    - todd@cvs.openbsd.org 2002/06/14 21:35:00
648      [monitor_wrap.c]
649      spelling; from Brian Poole <raj@cerias.purdue.edu>
650    - markus@cvs.openbsd.org 2002/06/15 00:01:36
651      [authfd.c authfd.h ssh-add.c ssh-agent.c]
652      break agent key lifetime protocol and allow other contraints for key
653      usage.
654    - markus@cvs.openbsd.org 2002/06/15 00:07:38
655      [authfd.c authfd.h ssh-add.c ssh-agent.c]
656      fix stupid typo
657    - markus@cvs.openbsd.org 2002/06/15 01:27:48
658      [authfd.c authfd.h ssh-add.c ssh-agent.c]
659      remove the CONSTRAIN_IDENTITY messages and introduce a new
660      ADD_ID message with contraints instead. contraints can be
661      only added together with the private key.
662    - itojun@cvs.openbsd.org 2002/06/16 21:30:58
663      [ssh-keyscan.c]
664      use TAILQ_xx macro.  from lukem@netbsd.  markus ok
665    - deraadt@cvs.openbsd.org 2002/06/17 06:05:56
666      [scp.c]
667      make usage like man page
668    - deraadt@cvs.openbsd.org 2002/06/19 00:27:55
669      [auth-bsdauth.c auth-skey.c auth1.c auth2-chall.c auth2-none.c authfd.c
670       authfd.h monitor_wrap.c msg.c nchan.c radix.c readconf.c scp.c sftp.1
671       ssh-add.1 ssh-add.c ssh-agent.1 ssh-agent.c ssh-keygen.1 ssh-keygen.c
672       ssh-keysign.c ssh.1 sshconnect.c sshconnect.h sshconnect2.c ttymodes.c
673       xmalloc.h]
674      KNF done automatically while reading....
675    - markus@cvs.openbsd.org 2002/06/19 18:01:00
676      [cipher.c monitor.c monitor_wrap.c packet.c packet.h]
677      make the monitor sync the transfer ssh1 session key;
678      transfer keycontext only for RC4 (this is still depends on EVP
679      implementation details and is broken).
680    - stevesk@cvs.openbsd.org 2002/06/20 19:56:07
681      [ssh.1 sshd.8]
682      move configuration file options from ssh.1/sshd.8 to
683      ssh_config.5/sshd_config.5; ok deraadt@ millert@
684    - stevesk@cvs.openbsd.org 2002/06/20 20:00:05
685      [scp.1 sftp.1]
686      ssh_config(5)
687    - stevesk@cvs.openbsd.org 2002/06/20 20:03:34
688      [ssh_config sshd_config]
689      refer to config file man page
690    - markus@cvs.openbsd.org 2002/06/20 23:05:56
691      [servconf.c servconf.h session.c sshd.c]
692      allow Compression=yes/no in sshd_config
693    - markus@cvs.openbsd.org 2002/06/20 23:37:12
694      [sshd_config]
695      add Compression
696    - stevesk@cvs.openbsd.org 2002/05/25 20:40:08
697      [LICENCE]
698      missed Per Allansson (auth2-chall.c)
699  - (bal) Cygwin special handling of empty passwords wrong.  Patch by
700    vinschen@redhat.com
701  - (bal) Missed integrating ssh_config.5 and sshd_config.5
702  - (bal) Still more Makefile.in updates for ssh{d}_config.5
703
704 20020613
705  - (bal) typo of setgroup for cygwin.  Patch by vinschen@redhat.com
706
707 20020612
708  - (bal) OpenBSD CVS Sync
709    - markus@cvs.openbsd.org 2002/06/11 23:03:54
710      [ssh.c]
711      remove unused cruft.
712    - markus@cvs.openbsd.org 2002/06/12 01:09:52
713      [ssh.c]
714      ssh_connect returns 0 on success
715  - (bal) Build noop setgroups() for cygwin to clean up code (For other
716    platforms without the setgroups() requirement, you MUST define
717    SETGROUPS_NOOP in the configure.ac) Based on patch by vinschen@redhat.com
718  - (bal) Some platforms don't have ONLCR (Notable Mint)
719
720 20020611
721  - (bal) ssh-agent.c RCSD fix (|unexpand already done)
722  - (bal) OpenBSD CVS Sync
723    - stevesk@cvs.openbsd.org 2002/06/09 22:15:15
724      [ssh.1]
725      update for no setuid root and ssh-keysign; ok deraadt@
726    - itojun@cvs.openbsd.org 2002/06/09 22:17:21
727      [sshconnect.c]
728      pass salen to sockaddr_ntop so that we are happy on linux/solaris
729    - stevesk@cvs.openbsd.org 2002/06/10 16:53:06
730      [auth-rsa.c ssh-rsa.c]
731      display minimum RSA modulus in error(); ok markus@
732    - stevesk@cvs.openbsd.org 2002/06/10 16:56:30
733      [ssh-keysign.8]
734      merge in stuff from my man page; ok markus@
735    - stevesk@cvs.openbsd.org 2002/06/10 17:36:23
736      [ssh-add.1 ssh-add.c]
737      use convtime() to parse and validate key lifetime.  can now
738      use '-t 2h' etc.  ok markus@ provos@
739    - stevesk@cvs.openbsd.org 2002/06/10 17:45:20
740      [readconf.c ssh.1]
741      change RhostsRSAAuthentication and RhostsAuthentication default to no
742      since ssh is no longer setuid root by default; ok markus@
743    - stevesk@cvs.openbsd.org 2002/06/10 21:21:10
744      [ssh_config]
745      update defaults for RhostsRSAAuthentication and RhostsAuthentication
746      here too (all options commented out with default value).
747    - markus@cvs.openbsd.org 2002/06/10 22:28:41
748      [channels.c channels.h session.c]
749      move creation of agent socket to session.c; no need for uidswapping
750      in channel.c.
751    - markus@cvs.openbsd.org 2002/06/11 04:14:26
752      [ssh.c sshconnect.c sshconnect.h]
753      no longer use uidswap.[ch] from the ssh client
754      run less code with euid==0 if ssh is installed setuid root
755      just switch the euid, don't switch the complete set of groups
756      (this is only needed by sshd). ok provos@
757    - mpech@cvs.openbsd.org 2002/06/11 05:46:20
758      [auth-krb4.c monitor.h serverloop.c session.c ssh-agent.c sshd.c]
759      pid_t cleanup. Markus need this now to keep hacking.
760      markus@, millert@ ok
761    - itojun@cvs.openbsd.org 2002/06/11 08:11:45
762      [canohost.c]
763      use "ntop" only after initialized
764  - (bal) Cygwin fix up from swap uid clean up in ssh.c patch by
765    vinschen@redhat.com
766
767 20020609
768  - (bal) OpenBSD CVS Sync
769    - markus@cvs.openbsd.org 2002/06/08 05:07:56
770      [ssh.c]
771      nuke ptrace comment
772    - markus@cvs.openbsd.org 2002/06/08 05:07:09
773      [ssh-keysign.c]
774      only accept 20 byte session ids
775    - markus@cvs.openbsd.org 2002/06/08 05:17:01
776      [readconf.c readconf.h ssh.1 ssh.c]
777      deprecate FallBackToRsh and UseRsh; patch from djm@
778    - markus@cvs.openbsd.org 2002/06/08 05:40:01
779      [readconf.c]
780      just warn about Deprecated options for now
781    - markus@cvs.openbsd.org 2002/06/08 05:41:18
782      [ssh_config]
783      remove FallBackToRsh/UseRsh
784    - markus@cvs.openbsd.org 2002/06/08 12:36:53
785      [scp.c]
786      remove FallBackToRsh
787    - markus@cvs.openbsd.org 2002/06/08 12:46:14
788      [readconf.c]
789      silently ignore deprecated options, since FallBackToRsh might be passed
790      by remote scp commands.
791   - itojun@cvs.openbsd.org 2002/06/08 21:15:27
792      [sshconnect.c]
793      always use getnameinfo.  (diag message only)
794    - markus@cvs.openbsd.org 2002/06/09 04:33:27
795      [sshconnect.c]
796      abort() - > fatal()
797  - (bal) RCSID tag updates on channels.c, clientloop.c, nchan.c,
798    sftp-client.c, ssh-agenet.c, ssh-keygen.c and connect.h (we did unexpand
799    independant of them)
800
801 20020607
802  - (bal) Removed --{enable/disable}-suid-ssh
803  - (bal) Missed __progname in ssh-keysign.c  patch by dtucker@zip.com.au
804  - (bal) use 'LOGIN_PROGRAM'  not '/usr/bin/login' in session.c patch by
805    Bertrand.Velle@apogee-com.fr
806
807 20020606
808  - (bal) OpenBSD CVS Sync
809    - markus@cvs.openbsd.org 2002/05/15 21:56:38
810      [servconf.c sshd.8 sshd_config]
811      re-enable privsep and disable setuid for post-3.2.2
812    - markus@cvs.openbsd.org 2002/05/16 22:02:50
813      [cipher.c kex.h mac.c]
814      fix warnings (openssl 0.9.7 requires const)
815    - stevesk@cvs.openbsd.org 2002/05/16 22:09:59
816      [session.c ssh.c]
817      don't limit xauth pathlen on client side and longer print length on
818      server when debug; ok markus@
819    - deraadt@cvs.openbsd.org 2002/05/19 20:54:52
820      [log.h]
821      extra commas in enum not 100% portable
822    - deraadt@cvs.openbsd.org 2002/05/22 23:18:25
823      [ssh.c sshd.c]
824      spelling; abishoff@arc.nasa.gov
825    - markus@cvs.openbsd.org 2002/05/23 19:24:30
826      [authfile.c authfile.h pathnames.h ssh.c sshconnect.c sshconnect.h 
827       sshconnect1.c sshconnect2.c ssh-keysign.8 ssh-keysign.c Makefile.in]
828      add /usr/libexec/ssh-keysign: a setuid helper program for hostbased 
829      authentication in protocol v2 (needs to access the hostkeys).
830    - markus@cvs.openbsd.org 2002/05/23 19:39:34
831      [ssh.c]
832      add comment about ssh-keysign
833    - markus@cvs.openbsd.org 2002/05/24 08:45:14
834      [sshconnect2.c]
835      stat ssh-keysign first, print error if stat fails;
836      some debug->error; fix comment
837    - markus@cvs.openbsd.org 2002/05/25 08:50:39
838      [sshconnect2.c]
839      execlp->execl; from stevesk
840    - markus@cvs.openbsd.org 2002/05/25 18:51:07
841      [auth.h auth2.c auth2-hostbased.c auth2-kbdint.c auth2-none.c
842       auth2-passwd.c auth2-pubkey.c Makefile.in]
843      split auth2.c into one file per method; ok provos@/deraadt@
844    - stevesk@cvs.openbsd.org 2002/05/26 20:35:10
845      [ssh.1]
846      sort ChallengeResponseAuthentication; ok markus@
847    - stevesk@cvs.openbsd.org 2002/05/28 16:45:27
848      [monitor_mm.c]
849      print strerror(errno) on mmap/munmap error; ok markus@
850    - stevesk@cvs.openbsd.org 2002/05/28 17:28:02
851      [uidswap.c]
852      format spec change/casts and some KNF; ok markus@
853    - stevesk@cvs.openbsd.org 2002/05/28 21:24:00
854      [uidswap.c]
855      use correct function name in fatal()
856    - stevesk@cvs.openbsd.org 2002/05/29 03:06:30
857      [ssh.1 sshd.8]
858      spelling
859    - markus@cvs.openbsd.org 2002/05/29 11:21:57
860      [sshd.c]
861      don't start if privsep is enabled and SSH_PRIVSEP_USER or
862      _PATH_PRIVSEP_CHROOT_DIR are missing; ok deraadt@
863    - markus@cvs.openbsd.org 2002/05/30 08:07:31
864      [cipher.c]
865      use rijndael/aes from libcrypto (openssl >= 0.9.7) instead of
866      our own implementation. allow use of AES hardware via libcrypto, 
867      ok deraadt@
868    - markus@cvs.openbsd.org 2002/05/31 10:30:33
869      [sshconnect2.c]
870      extent ssh-keysign protocol:
871      pass # of socket-fd to ssh-keysign, keysign verfies locally used
872      ip-address using this socket-fd, restricts fake local hostnames
873      to actual local hostnames; ok stevesk@
874    - markus@cvs.openbsd.org 2002/05/31 11:35:15
875      [auth.h auth2.c]
876      move Authmethod definitons to per-method file.
877    - markus@cvs.openbsd.org 2002/05/31 13:16:48
878      [key.c]
879      add comment:
880      key_verify returns 1 for a correct signature, 0 for an incorrect signature
881      and -1 on error.
882    - markus@cvs.openbsd.org 2002/05/31 13:20:50
883      [ssh-rsa.c]
884      pad received signature with leading zeros, because RSA_verify expects
885      a signature of RSA_size. the drafts says the signature is transmitted
886      unpadded (e.g. putty does not pad), reported by anakin@pobox.com
887    - deraadt@cvs.openbsd.org 2002/06/03 12:04:07
888      [ssh.h]
889      compatiblity -> compatibility
890      decriptor -> descriptor
891      authentciated -> authenticated
892      transmition -> transmission
893    - markus@cvs.openbsd.org 2002/06/04 19:42:35
894      [monitor.c]
895      only allow enabled authentication methods; ok provos@
896    - markus@cvs.openbsd.org 2002/06/04 19:53:40
897      [monitor.c]
898      save the session id (hash) for ssh2 (it will be passed with the 
899      initial sign request) and verify that this value is used during 
900      authentication; ok provos@
901    - markus@cvs.openbsd.org 2002/06/04 23:02:06
902      [packet.c]
903      remove __FUNCTION__
904    - markus@cvs.openbsd.org 2002/06/04 23:05:49
905      [cipher.c monitor.c monitor_fdpass.c monitor_mm.c monitor_wrap.c]
906      __FUNCTION__ -> __func__
907    - markus@cvs.openbsd.org 2002/06/05 16:08:07
908      [ssh-agent.1 ssh-agent.c]
909      '-a bind_address' binds the agent to user-specified unix-domain
910      socket instead of /tmp/ssh-XXXXXXXX/agent.<pid>; ok djm@ (some time ago).
911    - markus@cvs.openbsd.org 2002/06/05 16:08:07
912      [ssh-agent.1 ssh-agent.c]
913      '-a bind_address' binds the agent to user-specified unix-domain
914      socket instead of /tmp/ssh-XXXXXXXX/agent.<pid>; ok djm@ (some time ago).
915    - markus@cvs.openbsd.org 2002/06/05 16:48:54
916      [ssh-agent.c]
917      copy current request into an extra buffer and just flush this
918      request on errors, ok provos@
919    - markus@cvs.openbsd.org 2002/06/05 19:57:12
920      [authfd.c authfd.h ssh-add.1 ssh-add.c ssh-agent.c]
921      ssh-add -x for lock and -X for unlocking the agent.
922      todo: encrypt private keys with locked...
923    - markus@cvs.openbsd.org 2002/06/05 20:56:39
924      [ssh-add.c]
925      add -x/-X to usage
926    - markus@cvs.openbsd.org 2002/06/05 21:55:44
927      [authfd.c authfd.h ssh-add.1 ssh-add.c ssh-agent.c]
928      ssh-add -t life,  Set lifetime (in seconds) when adding identities; 
929      ok provos@
930    - stevesk@cvs.openbsd.org 2002/06/06 01:09:41
931      [monitor.h]
932      no trailing comma in enum; china@thewrittenword.com
933    - markus@cvs.openbsd.org 2002/06/06 17:12:44
934      [sftp-server.c]
935      discard remaining bytes of current request; ok provos@
936    - markus@cvs.openbsd.org 2002/06/06 17:30:11
937      [sftp-server.c]
938      use get_int() macro (hide iqueue)
939  - (bal) Missed msg.[ch] in merge.  Required for ssh-keysign.
940  - (bal) Forgot to add msg.c Makefile.in.
941  - (bal) monitor_mm.c typos.
942  - (bal) Refixed auth2.c.  It was never fully commited while spliting out
943    authentication to different files.
944  - (bal) ssh-keysign should build and install correctly now.  Phase two
945    would be to clean out any dead wood and disable ssh setuid on install.
946  - (bal) Reverse logic, use __func__ first since it's C99
947
948 20020604
949  - (stevesk) [channels.c] bug #164 patch from YOSHIFUJI Hideaki (changed
950    setsockopt from debug to error for now).
951
952 20020527
953  - (tim) [configure.ac.orig monitor_fdpass.c] Enahnce msghdr tests to address
954    build problem on Irix reported by Dave Love <d.love@dl.ac.uk>. Back out
955    last monitor_fdpass.c changes that are no longer needed with new tests.
956    Patch tested on Irix by Jan-Frode Myklebust <janfrode@parallab.uib.no>
957
958 20020522
959  - (djm) Fix spelling mistakes, spotted by Solar Designer i
960    <solar@openwall.com>
961  - Sync scard/ (not sure when it drifted)
962  - (djm) OpenBSD CVS Sync:
963    [auth.c]
964    Fix typo/thinko.  Pass in as to auth_approval(), not NULL.
965    Closes PR 2659.
966  - Crank version
967  - Crank RPM spec versions
968
969 20020521
970  - (stevesk) [sshd.c] bug 245; disable setsid() for now
971  - (stevesk) [sshd.c] #ifndef HAVE_CYGWIN for setgroups()
972
973 20020517
974  - (tim) [configure.ac] remove extra MD5_MSG="no" line.
975
976 20020515
977  - (bal) CVS ID fix up on auth-passwd.c
978  - (bal) OpenBSD CVS Sync
979    - deraadt@cvs.openbsd.org 2002/05/07 19:54:36
980      [ssh.h]
981      use ssh uid
982    - deraadt@cvs.openbsd.org 2002/05/08 21:06:34
983      [ssh.h]
984      move to sshd.sshd instead
985    - stevesk@cvs.openbsd.org 2002/05/11 20:24:48
986      [ssh.h]
987      typo in comment
988    - itojun@cvs.openbsd.org 2002/05/13 02:37:39
989      [auth-skey.c auth2.c]
990      less warnings.  skey_{respond,query} are public (in auth.h)
991    - markus@cvs.openbsd.org 2002/05/13 20:44:58
992      [auth-options.c auth.c auth.h]
993      move the packet_send_debug handling from auth-options.c to auth.c; 
994      ok provos@
995    - millert@cvs.openbsd.org 2002/05/13 15:53:19
996      [sshd.c]
997      Call setsid() in the child after sshd accepts the connection and forks.
998      This is needed for privsep which calls setlogin() when it changes uids.
999      Without this, there is a race where the login name of an existing 
1000      connection, as returned by getlogin(), may be changed to the privsep 
1001      user (sshd).  markus@ OK
1002    - markus@cvs.openbsd.org 2002/05/13 21:26:49
1003      [auth-rhosts.c]
1004      handle debug messages during rhosts-rsa and hostbased authentication; 
1005      ok provos@
1006    - mouring@cvs.openbsd.org 2002/05/15 15:47:49
1007      [kex.c monitor.c monitor_wrap.c sshd.c]
1008      'monitor' variable clashes with at least one lame platform (NeXT).  i
1009      Renamed to 'pmonitor'.  provos@
1010    - deraadt@cvs.openbsd.org 2002/05/04 02:39:35
1011      [servconf.c sshd.8 sshd_config]
1012      enable privsep by default; provos ok
1013    - millert@cvs.openbsd.org 2002/05/06 23:34:33
1014      [ssh.1 sshd.8]
1015      Kill/adjust r(login|exec)d? references now that those are no longer in
1016      the tree.
1017    - markus@cvs.openbsd.org 2002/05/15 21:02:53
1018      [servconf.c sshd.8 sshd_config]
1019      disable privsep and enable setuid for the 3.2.2 release
1020  - (bal) Fixed up PAM case.  I think.
1021  - (bal) Clarified openbsd-compat/*-cray.* Licence provided by Wendy
1022  - (bal) OpenBSD CVS Sync
1023    - markus@cvs.openbsd.org 2002/05/15 21:05:29
1024      [version.h]
1025      enter OpenSSH_3.2.2
1026  - (bal) Caldara, Suse, and Redhat openssh.specs updated.
1027
1028 20020514
1029  - (stevesk) [README.privsep] PAM+privsep works with Solaris 8.
1030  - (tim) [sshpty.c] set tty modes when allocating old style bsd ptys to
1031    match what newer style ptys have when allocated. Based on a patch by
1032    Roger Cornelius <rac@tenzing.org>
1033  - (tim) [README.privsep] UnixWare 7 and OpenUNIX 8 work.
1034  - (tim) [README.privsep] remove reference to UnixWare 7 and OpenUNIX 8
1035    from PAM-enabled pragraph. UnixWare has no PAM.
1036  - (tim) [contrib/caldera/openssh.spec] update version.
1037
1038 20020513
1039  - (stevesk) add initial README.privsep
1040  - (stevesk) [configure.ac] nicer message: --with-privsep-user=user
1041  - (djm) Add --with-superuser-path=xxx configure option to specify 
1042    what $PATH the superuser receives.
1043  - (djm) Bug #231: UsePrivilegeSeparation turns off Banner.
1044  - (djm) Add --with-privsep-path configure option
1045  - (djm) Update RPM spec file: different superuser path, use
1046    /var/empty/sshd for privsep
1047  - (djm) Bug #234: missing readpassphrase declaration and defines
1048  - (djm) Add INSTALL warning about SSH protocol 1 blowfish w/ 
1049     OpenSSL < 0.9.6
1050
1051 20020511
1052  - (tim) [configure.ac] applied a rework of djm's OpenSSL search cleanup patch.
1053    Now only searches system and /usr/local/ssl (OpenSSL's default install path)
1054    Others must use --with-ssl-dir=....
1055  - (tim) [monitor_fdpass.c] fix for systems that have both
1056    HAVE_ACCRIGHTS_IN_MSGHDR and HAVE_CONTROL_IN_MSGHDR. Ie. sys/socket.h 
1057    has #define msg_accrights msg_control
1058
1059 20020510
1060  - (stevesk) [auth.c] Shadow account and expiration cleanup.  Now
1061    check for root forced expire.  Still don't check for inactive.
1062  - (djm) Rework RedHat RPM files. Based on spec from Nalin 
1063    Dahyabhai <nalin@redhat.com> and patches from 
1064    Pekka Savola <pekkas@netcore.fi>
1065  - (djm) Try to drop supplemental groups at daemon startup. Patch from 
1066    RedHat
1067  - (bal) Back all the way out of auth-passwd.c changes.  Breaks too many
1068    things that don't set pw->pw_passwd.
1069
1070 20020509
1071  - (tim) [Makefile.in] Unbreak make -f Makefile.in distprep
1072
1073 20020508
1074  - (tim) [openbsd-compat/bsd-arc4random.c] fix logic on when seed_rng() is
1075    called. Report by Chris Maxwell <maxwell@cs.dal.ca>
1076  - (tim) [Makefile.in configure.ac] set SHELL variable in Makefile
1077  - (djm) Disable PAM kbd-int auth if privsep is turned on (it doesn't work)
1078
1079 20020507
1080  - (tim) [configure.ac openbsd-compat/bsd-misc.c openbsd-compat/bsd-misc.h]
1081    Add truncate() emulation to address Bug 208
1082
1083 20020506
1084  - (djm) Unbreak auth-passwd.c for PAM and SIA
1085  - (djm) Unbreak PAM auth for protocol 1. Report from Pekka Savola 
1086    <pekkas@netcore.fi>
1087  - (djm) Don't reinitialise PAM credentials before we have started PAM.
1088    Report from Pekka Savola <pekkas@netcore.fi>
1089    
1090 20020506
1091  - (bal) Fixed auth-passwd.c to resolve PermitEmptyPassword issue
1092  
1093 20020501
1094  - (djm) Import OpenBSD regression tests. Requires BSD make to run
1095  - (djm) Fix readpassphase compilation for systems which have it
1096
1097 20020429
1098  - (tim) [contrib/caldera/openssh.spec] update fixUP to reflect changes in
1099    sshd_config.
1100  - (tim) [contrib/cygwin/README] remove reference to regex.
1101    patch from Corinna Vinschen <vinschen@redhat.com>
1102
1103 20020426
1104  - (djm) Bug #137, #209: fix make problems for scard/Ssh.bin, do uudecode
1105    during distprep only
1106  - (djm) Disable PAM password expiry until a complete fix for bug #188 
1107    exists
1108  - (djm) Bug #180: Set ToS bits on IPv4-in-IPv6 mapped addresses. Based on 
1109    patch from openssh@misc.tecq.org
1110
1111 20020425
1112  - (stevesk) [defines.h] remove USE_TIMEVAL; unused
1113  - (stevesk) [acconfig.h auth-passwd.c configure.ac sshd.c] HP-UX 10.26
1114    support.  bug #184.  most from dcole@keysoftsys.com.
1115
1116 20020424
1117  - (djm) OpenBSD CVS Sync
1118    - markus@cvs.openbsd.org 2002/04/23 12:54:10
1119      [version.h]
1120      3.2.1
1121    - djm@cvs.openbsd.org 2002/04/23 22:16:29
1122      [sshd.c]
1123      Improve error message; ok markus@ stevesk@
1124
1125 20020423
1126  - (stevesk) [acconfig.h configure.ac session.c] LOGIN_NO_ENDOPT for HP-UX
1127  - (stevesk) [acconfig.h] NEED_IN_SYSTM_H unused
1128  - (markus) OpenBSD CVS Sync
1129    - markus@cvs.openbsd.org 2002/04/23 12:58:26
1130      [radix.c]
1131      send complete ticket; semerad@ss1000.ms.mff.cuni.cz
1132  - (djm) Trim ChangeLog to include only post-3.1 changes
1133  - (djm) Update RPM spec file versions
1134  - (djm) Redhat spec enables KrbV by default
1135  - (djm) Applied OpenSC smartcard updates from Markus & 
1136    Antti Tapaninen <aet@cc.hut.fi>
1137  - (djm) Define BROKEN_REALPATH for AIX, patch from 
1138    Antti Tapaninen <aet@cc.hut.fi>
1139  - (djm) Bug #214: Fix utmp for Irix (don't strip "tty"). Patch from 
1140    Kevin Taylor <no@nowhere.org> (??) via Philipp Grau
1141    <phgrau@zedat.fu-berlin.de>
1142  - (djm) Bug #213: Simplify CMSG_ALIGN macros to avoid symbol clashes. 
1143    Reported by Doug Manton <dmanton@emea.att.com>
1144  - (djm) Bug #222: Fix tests for getaddrinfo on OSF/1. Spotted by
1145    Robert Urban <urban@spielwiese.de>
1146  - (djm) Bug #206 - blibpath isn't always needed for AIX ld, avoid 
1147    sizeof(long long int) == 4 breakage. Patch from Matthew Clarke
1148    <Matthew_Clarke@mindlink.bc.ca>
1149  - (djm) Make privsep work with PAM (still experimental)
1150  - (djm) OpenBSD CVS Sync
1151    - deraadt@cvs.openbsd.org 2002/04/20 09:02:03
1152      [servconf.c]
1153      No, afs requires explicit enabling
1154    - markus@cvs.openbsd.org 2002/04/20 09:14:58
1155      [bufaux.c bufaux.h]
1156      add buffer_{get,put}_short
1157    - markus@cvs.openbsd.org 2002/04/20 09:17:19
1158      [radix.c]
1159      rewrite using the buffer_* API, fixes overflow; ok deraadt@
1160    - stevesk@cvs.openbsd.org 2002/04/21 16:19:27
1161      [sshd.8 sshd_config]
1162      document default AFSTokenPassing no; ok deraadt@
1163    - stevesk@cvs.openbsd.org 2002/04/21 16:25:06
1164      [sshconnect1.c]
1165      spelling in error message; ok markus@
1166    - markus@cvs.openbsd.org 2002/04/22 06:15:47
1167      [radix.c]
1168      fix check for overflow
1169    - markus@cvs.openbsd.org 2002/04/22 16:16:53
1170      [servconf.c sshd.8 sshd_config]
1171      do not auto-enable KerberosAuthentication; ok djm@, provos@, deraadt@
1172    - markus@cvs.openbsd.org 2002/04/22 21:04:52
1173      [channels.c clientloop.c clientloop.h ssh.c]
1174      request reply (success/failure) for -R style fwd in protocol v2,
1175      depends on ordered replies.
1176      fixes http://bugzilla.mindrot.org/show_bug.cgi?id=215; ok provos@
1177
1178 20020421
1179  - (tim) [entropy.c.] Portability fix for SCO Unix 3.2v4.x (SCO OSR 3.0).
1180    entropy.c needs seteuid(getuid()) for the setuid(original_uid) to 
1181    succeed. Patch by gert@greenie.muc.de. This fixes one part of Bug 208
1182
1183 20020418
1184  - (djm) Avoid SIGCHLD breakage when run from rsync. Fix from 
1185    Sturle Sunde <sturle.sunde@usit.uio.no>
1186
1187 20020417
1188  - (djm) Tell users to configure /dev/random support into OpenSSL in 
1189    INSTALL
1190  - (djm) Fix .Nm in mdoc2man.pl from pspencer@fields.utoronto.ca
1191  - (tim) [configure.ac] Issue warning on --with-default-path=/some_path
1192    if LOGIN_CAP is enabled. Report & testing by Tuc <tuc@ttsg.com>
1193
1194 20020415
1195  - (djm) Unbreak "make install". Fix from Darren Tucker 
1196    <dtucker@zip.com.au>
1197  - (stevesk) bsd-cygwin_util.[ch] BSD license from Corinna Vinschen
1198  - (tim) [configure.ac] add tests for recvmsg and sendmsg.
1199    [monitor_fdpass.c] add checks for HAVE_SENDMSG and HAVE_RECVMSG for
1200    systems that HAVE_ACCRIGHTS_IN_MSGHDR but no recvmsg or sendmsg.
1201
1202 20020414
1203  - (djm) ssh-rand-helper improvements
1204    - Add commandline debugging options
1205    - Don't write binary data if stdout is a tty (use hex instead)
1206    - Give it a manpage
1207  - (djm) Random number collection doc fixes from Ben
1208
1209 20020413
1210  - (djm) Add KrbV support patch from Simon Wilkinson <simon@sxw.org.uk>
1211
1212 20020412
1213  - (stevesk) [auth-sia.[ch]] add BSD license from Chris Adams
1214  - (tim) [configure.ac] add <sys/types.h> to msghdr tests. Change -L
1215    to -h on testing for /bin being symbolic link
1216  - (bal) Mistaken in Cygwin scripts for ssh starting.  Patch by
1217    Corinna Vinschen <vinschen@redhat.com> 
1218  - (bal) disable privsep if no MAP_ANON.  We can re-enable it
1219    after the release when we can do more testing.
1220
1221 20020411
1222  - (stevesk) [auth-sia.c] cleanup
1223  - (tim) [acconfig.h defines.h includes.h] put includes in includes.h and
1224    defines in defines.h [rijndael.c openbsd-compat/fake-socket.h
1225    openbsd-compat/inet_aton.c] include "includes.h" instead of "config.h"
1226    ok stevesk@
1227
1228 20020410
1229  - (stevesk) [configure.ac monitor.c] HAVE_SOCKETPAIR
1230  - (stevesk) [auth-sia.c] compile fix Chris Adams <cmadams@hiwaay.net>
1231  - (bal) OpenBSD CVS Sync
1232    - markus@cvs.openbsd.org 2002/04/10 08:21:47
1233      [auth1.c compat.c compat.h]
1234      strip '@' from username only for KerbV and known broken clients, 
1235      bug #204
1236    - markus@cvs.openbsd.org 2002/04/10 08:56:01
1237      [version.h]
1238      OpenSSH_3.2
1239  - Added p1 to idenify Portable release version.
1240
1241 20020408
1242  - (bal) Minor OpenSC updates.  Fix up header locations and update
1243    README.smartcard provided by Juha Yrjölä <jyrjola@cc.hut.fi>
1244
1245 20020407
1246  - (stevesk) HAVE_CONTROL_IN_MSGHDR; not used right now.
1247    Future: we may want to test if fd passing works correctly.
1248  - (stevesk) [monitor_fdpass.c] fatal() for UsePrivilegeSeparation=yes
1249    and no fd passing support.
1250  - (stevesk) HAVE_MMAP and HAVE_SYS_MMAN_H and use them in
1251    monitor_mm.c
1252  - (stevesk) remove configure support for poll.h; it was removed
1253    from sshd.c a long time ago.
1254  - (stevesk) --with-privsep-user; default sshd
1255  - (stevesk) wrap munmap() with HAVE_MMAP also.
1256
1257 20020406
1258  - (djm) Typo in Suse SPEC file. Fix from Carsten Grohmann 
1259    <carsten.grohmann@dr-baldeweg.de>
1260  - (bal) Added MAP_FAILED to allow AIX and Trusted HP to compile.
1261  - (bal) OpenBSD CVS Sync
1262    - djm@cvs.openbsd.org 2002/04/06 00:30:08
1263      [sftp-client.c]
1264      Fix occasional corruption on upload due to bad reuse of request 
1265      id, spotted by chombier@mac.com; ok markus@
1266    - mouring@cvs.openbsd.org 2002/04/06 18:24:09
1267      [scp.c]
1268      Fixes potental double // within path.
1269      http://bugzilla.mindrot.org/show_bug.cgi?id=76
1270  - (bal) Slight update to OpenSC support.  Better version checking. patch
1271    by Juha Yrjölä <jyrjola@cc.hut.fi> 
1272  - (bal) Revered out of runtime IRIX detection of joblimits.  Code is
1273    incomplete.
1274  - (bal) Quiet down configure.ac if /bin/test does not exist.
1275  - (bal) We no longer use atexit()/xatexit()/on_exit()
1276
1277 20020405
1278  - (bal) Patch for OpenSC SmartCard library; ok markus@; patch by
1279    Juha Yrjölä <jyrjola@cc.hut.fi>
1280  - (bal) Minor documentation update to reflect smartcard library
1281    support changes.
1282  - (bal) Too many <sys/queue.h> issues.  Remove all workarounds and
1283    using internal version only.
1284  - (bal) OpenBSD CVS Sync
1285    - stevesk@cvs.openbsd.org 2002/04/05 20:56:21
1286      [sshd.8]
1287      clarify sshrc some and handle X11UseLocalhost=yes; ok markus@
1288
1289 20020404
1290  - (stevesk) [auth-pam.c auth-pam.h auth-passwd.c auth-sia.c auth-sia.h
1291     auth1.c auth2.c] PAM, OSF_SIA password auth cleanup; from djm.
1292  - (bal) OpenBSD CVS Sync
1293    - markus@cvs.openbsd.org 2002/04/03 09:26:11
1294      [cipher.c myproposal.h]
1295      re-add rijndael-cbc@lysator.liu.se for MacSSH; ash@lab.poc.net
1296
1297 20020402
1298  - (bal) Hand Sync of scp.c (reverted to upstream code)
1299    - deraadt@cvs.openbsd.org 2002/03/30 17:45:46
1300      [scp.c]
1301      stretch banners
1302  - (bal) CVS ID sync of uidswap.c
1303  - (bal) OpenBSD CVS Sync (now for the real sync)
1304    - markus@cvs.openbsd.org 2002/03/27 22:21:45
1305      [ssh-keygen.c]
1306      try to import keys with extra trailing === (seen with ssh.com < 
1307      2.0.12)
1308    - markus@cvs.openbsd.org 2002/03/28 15:34:51
1309      [session.c]
1310      do not call record_login twice (for use_privsep)
1311    - markus@cvs.openbsd.org 2002/03/29 18:59:32
1312      [session.c session.h]
1313      retrieve last login time before the pty is allocated, store per 
1314      session
1315    - stevesk@cvs.openbsd.org 2002/03/29 19:16:22
1316      [sshd.8]
1317      RSA key modulus size minimum 768; ok markus@
1318    - stevesk@cvs.openbsd.org 2002/03/29 19:18:33
1319      [auth-rsa.c ssh-rsa.c ssh.h]
1320      make RSA modulus minimum #define; ok markus@
1321    - markus@cvs.openbsd.org 2002/03/30 18:51:15
1322      [monitor.c serverloop.c sftp-int.c sftp.c sshd.c]
1323      check waitpid for EINTR; based on patch from peter@ifm.liu.se
1324    - markus@cvs.openbsd.org 2002/04/01 22:02:16
1325      [sftp-client.c]
1326      20480 is an upper limit for older server
1327    - markus@cvs.openbsd.org 2002/04/01 22:07:17
1328      [sftp-client.c]
1329      fallback to stat if server does not support lstat
1330    - markus@cvs.openbsd.org 2002/04/02 11:49:39
1331      [ssh-agent.c]
1332      check $SHELL for -k and -d, too;
1333      http://bugzilla.mindrot.org/show_bug.cgi?id=199
1334    - markus@cvs.openbsd.org 2002/04/02 17:37:48
1335      [sftp.c]
1336      always call log_init()
1337    - markus@cvs.openbsd.org 2002/04/02 20:11:38
1338      [ssh-rsa.c]
1339      ignore SSH_BUG_SIGBLOB for ssh-rsa; #187
1340  - (bal) mispelling in uidswap.c (portable only)
1341
1342 20020401
1343  - (stevesk) [monitor.c] PAM should work again; will *not* work with
1344    UsePrivilegeSeparation=yes.
1345  - (stevesk) [auth1.c] fix password auth for protocol 1 when
1346    !USE_PAM && !HAVE_OSF_SIA; merge issue.
1347
1348 20020331
1349  - (tim) [configure.ac] use /bin/test -L to work around broken builtin on
1350    Solaris 8
1351  - (tim) [sshconnect2.c] change uint32_t to u_int32_t
1352
1353 20020330
1354  - (stevesk) [configure.ac] remove header check for sys/ttcompat.h
1355    bug 167
1356
1357 20020327
1358  - (bal) 'pw' should be 'authctxt->pw' in auth1.c spotted by 
1359    kent@lysator.liu.se
1360  - (bal) OpenBSD CVS Sync
1361    - markus@cvs.openbsd.org 2002/03/26 11:34:49
1362      [ssh.1 sshd.8]
1363      update to recent drafts
1364    - markus@cvs.openbsd.org 2002/03/26 11:37:05
1365      [ssh.c]
1366      update Copyright
1367    - markus@cvs.openbsd.org 2002/03/26 15:23:40
1368      [bufaux.c]
1369      do not talk about packets in bufaux
1370    - rees@cvs.openbsd.org 2002/03/26 18:46:59
1371      [scard.c]
1372      try_AUT0 in read_pubkey too, for those paranoid few who want to 
1373      acl 'sh'
1374    - markus@cvs.openbsd.org 2002/03/26 22:50:39
1375      [channels.h]
1376      CHANNEL_EFD_OUTPUT_ACTIVE is false for CHAN_CLOSE_RCVD, too
1377    - markus@cvs.openbsd.org 2002/03/26 23:13:03
1378      [auth-rsa.c]
1379      disallow RSA keys < 768 for protocol 1, too (rhosts-rsa and rsa auth)
1380    - markus@cvs.openbsd.org 2002/03/26 23:14:51
1381      [kex.c]
1382      generate a new cookie for each SSH2_MSG_KEXINIT message we send out
1383    - mouring@cvs.openbsd.org 2002/03/27 11:45:42
1384      [monitor.c]
1385      monitor_allowed_key() returns int instead of pointer.  ok markus@
1386   
1387 20020325
1388  - (stevesk) import OpenBSD <sys/tree.h> as "openbsd-compat/tree.h"
1389  - (bal) OpenBSD CVS Sync
1390    - stevesk@cvs.openbsd.org 2002/03/23 20:57:26
1391      [sshd.c]
1392      setproctitle() after preauth child; ok markus@
1393    - markus@cvs.openbsd.org 2002/03/24 16:00:27
1394      [serverloop.c]
1395      remove unused debug
1396    - markus@cvs.openbsd.org 2002/03/24 16:01:13
1397      [packet.c]
1398      debug->debug3 for extra padding
1399    - stevesk@cvs.openbsd.org 2002/03/24 17:27:03
1400      [kexgex.c]
1401      typo; ok markus@
1402    - stevesk@cvs.openbsd.org 2002/03/24 17:53:16
1403      [monitor_fdpass.c]
1404      minor cleanup and more error checking; ok markus@
1405    - markus@cvs.openbsd.org 2002/03/24 18:05:29
1406      [scard.c]
1407      we need to figure out AUT0 for sc_private_encrypt, too
1408    - stevesk@cvs.openbsd.org 2002/03/24 23:20:00
1409      [monitor.c]
1410      remove "\n" from fatal()
1411    - markus@cvs.openbsd.org 2002/03/25 09:21:13
1412      [auth-rsa.c]
1413      return 0 (not NULL); tomh@po.crl.go.jp
1414    - markus@cvs.openbsd.org 2002/03/25 09:25:06
1415      [auth-rh-rsa.c]
1416      rm bogus comment
1417    - markus@cvs.openbsd.org 2002/03/25 17:34:27
1418      [scard.c scard.h ssh-agent.c ssh-keygen.c ssh.c]
1419      change sc_get_key to sc_get_keys and hide smartcard details in scard.c
1420    - stevesk@cvs.openbsd.org 2002/03/25 20:12:10
1421      [monitor_mm.c monitor_wrap.c]
1422      ssize_t args use "%ld" and cast to (long)
1423      size_t args use "%lu" and cast to (u_long)
1424      ok markus@ and thanks millert@
1425    - markus@cvs.openbsd.org 2002/03/25 21:04:02
1426      [ssh.c]
1427      simplify num_identity_files handling
1428    - markus@cvs.openbsd.org 2002/03/25 21:13:51
1429      [channels.c channels.h compat.c compat.h nchan.c]
1430      don't send stderr data after EOF, accept this from older known 
1431      (broken) sshd servers only, fixes
1432      http://bugzilla.mindrot.org/show_bug.cgi?id=179
1433    - stevesk@cvs.openbsd.org 2002/03/26 03:24:01
1434      [monitor.h monitor_fdpass.h monitor_mm.h monitor_wrap.h]
1435      $OpenBSD$
1436
1437 20020324
1438  - (stevesk) [session.c] disable LOGIN_NEEDS_TERM until we are sure
1439    it can be removed. only used on solaris. will no longer compile with
1440    privsep shuffling.
1441
1442 20020322
1443  - (stevesk) HAVE_ACCRIGHTS_IN_MSGHDR configure support
1444  - (stevesk) [monitor.c monitor_wrap.c] #ifdef HAVE_PW_CLASS_IN_PASSWD
1445  - (stevesk) configure and cpp __FUNCTION__ gymnastics to handle nielsisms
1446  - (stevesk) [monitor_fdpass.c] support for access rights style file
1447    descriptor passing
1448  - (stevesk) [auth2.c] merge cleanup/sync
1449  - (stevesk) [defines.h] hp-ux 11 has ancillary data style fd passing, but
1450    is missing CMSG_LEN() and CMSG_SPACE() macros.
1451  - (stevesk) [defines.h] #define MAP_ANON MAP_ANONYMOUS for HP-UX; other
1452    platforms may need this--I'm not sure.  mmap() issues will need to be
1453    addressed further.
1454  - (tim) [cipher.c] fix problem with OpenBSD sync
1455  - (stevesk) [LICENCE] OpenBSD sync
1456
1457 20020321
1458  - (bal) OpenBSD CVS Sync
1459    - itojun@cvs.openbsd.org 2002/03/08 06:10:16
1460      [sftp-client.c]
1461      printf type mismatch
1462    - itojun@cvs.openbsd.org 2002/03/11 03:18:49
1463      [sftp-client.c]
1464      correct type mismatches (u_int64_t != unsigned long long)
1465    - itojun@cvs.openbsd.org 2002/03/11 03:19:53
1466      [sftp-client.c]
1467      indent
1468    - markus@cvs.openbsd.org 2002/03/14 15:24:27
1469      [sshconnect1.c]
1470      don't trust size sent by (rogue) server; noted by 
1471      s.esser@e-matters.de
1472    - markus@cvs.openbsd.org 2002/03/14 16:38:26
1473      [sshd.c]
1474      split out ssh1 session key decryption; ok provos@
1475    - markus@cvs.openbsd.org 2002/03/14 16:56:33
1476      [auth-rh-rsa.c auth-rsa.c auth.h]
1477      split auth_rsa() for better readability and privsep; ok provos@
1478    - itojun@cvs.openbsd.org 2002/03/15 11:00:38
1479      [auth.c]
1480      fix file type checking (use S_ISREG).  ok by markus
1481    - markus@cvs.openbsd.org 2002/03/16 11:24:53
1482      [compress.c]
1483      skip inflateEnd if inflate fails; ok provos@
1484    - markus@cvs.openbsd.org 2002/03/16 17:22:09
1485      [auth-rh-rsa.c auth.h]
1486      split auth_rhosts_rsa(), ok provos@
1487    - stevesk@cvs.openbsd.org 2002/03/16 17:41:25
1488      [auth-krb5.c]
1489      BSD license.  from Daniel Kouril via Dug Song.  ok markus@
1490    - provos@cvs.openbsd.org 2002/03/17 20:25:56
1491      [auth.c auth.h auth1.c auth2.c]
1492      getpwnamallow returns struct passwd * only if user valid; 
1493      okay markus@
1494    - provos@cvs.openbsd.org 2002/03/18 01:12:14
1495      [auth.h auth1.c auth2.c sshd.c]
1496      have the authentication functions return the authentication context
1497      and then do_authenticated; okay millert@
1498    - dugsong@cvs.openbsd.org 2002/03/18 01:30:10
1499      [auth-krb4.c]
1500      set client to NULL after xfree(), from Rolf Braun 
1501      <rbraun+ssh@andrew.cmu.edu>
1502    - provos@cvs.openbsd.org 2002/03/18 03:41:08
1503      [auth.c session.c]
1504      move auth_approval into getpwnamallow with help from millert@
1505    - markus@cvs.openbsd.org 2002/03/18 17:13:15
1506      [cipher.c cipher.h]
1507      export/import cipher states; needed by ssh-privsep
1508    - markus@cvs.openbsd.org 2002/03/18 17:16:38
1509      [packet.c packet.h]
1510      export/import cipher state, iv and ssh2 seqnr; needed by ssh-privsep
1511    - markus@cvs.openbsd.org 2002/03/18 17:23:31
1512      [key.c key.h]
1513      add key_demote() for ssh-privsep
1514    - provos@cvs.openbsd.org 2002/03/18 17:25:29
1515      [bufaux.c bufaux.h]
1516      buffer_skip_string and extra sanity checking; needed by ssh-privsep
1517    - provos@cvs.openbsd.org 2002/03/18 17:31:54
1518      [compress.c]
1519      export compression streams for ssh-privsep
1520    - provos@cvs.openbsd.org 2002/03/18 17:50:31
1521      [auth-bsdauth.c auth-options.c auth-rh-rsa.c auth-rsa.c]
1522      [auth-skey.c auth.h auth1.c auth2-chall.c auth2.c kex.c kex.h kexdh.c]
1523      [kexgex.c servconf.c]
1524      [session.h servconf.h serverloop.c session.c sshd.c]
1525      integrate privilege separated openssh; its turned off by default 
1526      for now. work done by me and markus@
1527    - provos@cvs.openbsd.org 2002/03/18 17:53:08
1528      [sshd.8]
1529      credits for privsep
1530    - provos@cvs.openbsd.org 2002/03/18 17:59:09
1531      [sshd.8]
1532      document UsePrivilegeSeparation
1533    - stevesk@cvs.openbsd.org 2002/03/18 23:52:51
1534      [servconf.c]
1535      UnprivUser/UnprivGroup usable now--specify numeric user/group; ok
1536      provos@
1537    - stevesk@cvs.openbsd.org 2002/03/19 03:03:43
1538      [pathnames.h servconf.c servconf.h sshd.c]
1539      _PATH_PRIVSEP_CHROOT_DIR; ok provos@
1540    - stevesk@cvs.openbsd.org 2002/03/19 05:23:08
1541      [sshd.8]
1542      Banner has no default.
1543    - mpech@cvs.openbsd.org 2002/03/19 06:32:56
1544      [sftp-int.c]
1545      use xfree() after xstrdup().
1546
1547      markus@ ok
1548    - markus@cvs.openbsd.org 2002/03/19 10:35:39
1549      [auth-options.c auth.h session.c session.h sshd.c]
1550      clean up prototypes
1551    - markus@cvs.openbsd.org 2002/03/19 10:49:35
1552      [auth-krb5.c auth-rh-rsa.c auth.c cipher.c key.c misc.h]
1553      [packet.c session.c sftp-client.c sftp-glob.h sftp.c ssh-add.c ssh.c]
1554      [sshconnect2.c sshd.c ttymodes.c]
1555      KNF whitespace
1556    - markus@cvs.openbsd.org 2002/03/19 14:27:39
1557      [auth.c auth1.c auth2.c]
1558      make getpwnamallow() allways call pwcopy()
1559    - markus@cvs.openbsd.org 2002/03/19 15:31:47
1560      [auth.c]
1561      check for NULL; from provos@
1562    - stevesk@cvs.openbsd.org 2002/03/20 19:12:25
1563      [servconf.c servconf.h ssh.h sshd.c]
1564      for unprivileged user, group do:
1565      pw=getpwnam(SSH_PRIVSEP_USER); do_setusercontext(pw).  ok provos@
1566    - stevesk@cvs.openbsd.org 2002/03/20 21:08:08
1567      [sshd.c]
1568      strerror() on chdir() fail; ok provos@
1569    - markus@cvs.openbsd.org 2002/03/21 10:21:20
1570      [ssh-add.c]
1571      ignore errors for nonexisting default keys in ssh-add,
1572      fixes http://bugzilla.mindrot.org/show_bug.cgi?id=158
1573    - jakob@cvs.openbsd.org 2002/03/21 15:17:26
1574      [clientloop.c ssh.1]
1575      add built-in command line for adding new port forwardings on the fly.
1576      based on a patch from brian wellington. ok markus@.
1577    - markus@cvs.openbsd.org 2002/03/21 16:38:06
1578      [scard.c]
1579      make compile w/ openssl 0.9.7
1580    - markus@cvs.openbsd.org 2002/03/21 16:54:53
1581      [scard.c scard.h ssh-keygen.c]
1582      move key upload to scard.[ch]
1583    - markus@cvs.openbsd.org 2002/03/21 16:57:15
1584      [scard.c]
1585      remove const
1586    - markus@cvs.openbsd.org 2002/03/21 16:58:13
1587      [clientloop.c]
1588      remove unused
1589    - rees@cvs.openbsd.org 2002/03/21 18:08:15
1590      [scard.c]
1591      In sc_put_key(), sc_reader_id should be id.
1592    - markus@cvs.openbsd.org 2002/03/21 20:51:12
1593      [sshd_config]
1594      add privsep (off)
1595    - markus@cvs.openbsd.org 2002/03/21 21:23:34
1596      [sshd.c]
1597      add privsep_preauth() and remove 1 goto; ok provos@
1598    - rees@cvs.openbsd.org 2002/03/21 21:54:34
1599      [scard.c scard.h ssh-keygen.c]
1600      Add PIN-protection for secret key.
1601    - rees@cvs.openbsd.org 2002/03/21 22:44:05
1602      [authfd.c authfd.h ssh-add.c ssh-agent.c ssh.c]
1603      Add PIN-protection for secret key.
1604    - markus@cvs.openbsd.org 2002/03/21 23:07:37
1605      [clientloop.c]
1606      remove unused, sync w/ cmdline patch in my tree.
1607
1608 20020317
1609  - (tim) [configure.ac] Assume path given with --with-pid-dir=PATH is 
1610    wanted, warn if directory does not exist. Put system directories in 
1611    front of PATH for finding entorpy commands.
1612  - (tim) [contrib/aix/buildbff.sh contrib/aix/inventory.sh] AIX package
1613    build fixes.  Patch by Darren Tucker <dtucker@zip.com.au>
1614    [contrib/solaris/buildpkg.sh] add missing dirs to SYSTEM_DIR. Have
1615    postinstall check for $piddir and add if necessary.
1616
1617 20020311
1618  - (tim) [contrib/solaris/buildpkg.sh, contrib/solaris/README] Updated to
1619    build on all platforms that support SVR4 style package tools. Now runs
1620    from build dir. Parts are based on patches from Antonio Navarro, and
1621    Darren Tucker.
1622
1623 20020308
1624  - (djm) Revert bits of Markus' OpenSSL compat patch which was 
1625    accidentally committed.
1626  - (djm) Add Markus' patch for compat wih OpenSSL < 0.9.6. 
1627    Known issue: Blowfish for SSH1 does not work
1628  - (stevesk) entropy.c: typo in debug message
1629  - (djm) ssh-keygen -i needs seeded RNG; report from markus@
1630
1631 $Id$
This page took 0.186203 seconds and 5 git commands to generate.