]> andersk Git - openssh.git/blob - ChangeLog
- markus@cvs.openbsd.org 2003/02/04 09:33:22
[openssh.git] / ChangeLog
1 20030224
2  - (djm) Tweak gnome-ssh-askpass2:
3    - Retry kb and mouse grab a couple of times, so passphrase dialog doesn't 
4      immediately fail if you are doing something else when it appears (e.g. 
5      dragging a window)
6    - Perform server grab after we have the keyboard and/or pointer to avoid 
7      races.
8  - (djm) OpenBSD CVS Sync
9    - markus@cvs.openbsd.org 2003/01/27 17:06:31
10      [sshd.c]
11      more specific error message when /var/empty has wrong permissions;
12      bug #46, map@appgate.com; ok henning@, provos@, stevesk@
13    - markus@cvs.openbsd.org 2003/01/28 16:11:52
14      [scp.1]
15      document -l; pekkas@netcore.fi
16    - stevesk@cvs.openbsd.org 2003/01/28 17:24:51
17      [scp.1]
18      remove example not pertinent with -1 addition; ok markus@
19    - jmc@cvs.openbsd.org 2003/01/31 21:54:40
20      [sshd.8]
21      typos; sshd(8): help and ok markus@
22      help and ok millert@
23    - markus@cvs.openbsd.org 2003/02/02 10:51:13
24      [scp.c]
25      call okname() only when using system(3) for remote-remote copy;
26      fixes bugs #483, #472; ok deraadt@, mouring@
27    - markus@cvs.openbsd.org 2003/02/02 10:56:08
28      [kex.c]
29      add support for key exchange guesses; based on work by
30      avraham.fraenkel@commatch.com; fixes bug #148; ok deraadt@
31    - markus@cvs.openbsd.org 2003/02/03 08:56:16
32      [sshpty.c]
33      don't call error() for readonly /dev; from soekris list; ok mcbride,
34      henning, deraadt.
35    - markus@cvs.openbsd.org 2003/02/04 09:32:08
36      [key.c]
37      better debug3 message
38    - markus@cvs.openbsd.org 2003/02/04 09:33:22
39      [monitor.c monitor_wrap.c]
40      skey/bsdauth: use 0 to indicate failure instead of -1, because
41      the buffer API only supports unsigned ints.
42
43 20030211
44  - (djm) Cygwin needs libcrypt too. Patch from vinschen@redhat.com
45
46 20030206
47  - (djm) Teach fake-getaddrinfo to use getservbyname() when provided a 
48    string service name. Suggested by markus@, review by itojun@
49
50 20030131
51  - (bal) AIX 4.2.1 lacks nanosleep().  Patch to use nsleep() provided by
52    dtucker@zip.com.au
53
54 20030130
55  - (djm) Unbreak root password auth. Spotted by dtucker@zip.com.au
56
57 200301028
58  - (djm) Search libposix4 and librt for nanosleep. From dtucker@zip.com.au 
59    and openssh-unix-dev@thewrittenword.com 
60
61 200301027
62  - (bal) Bugzilla 477 patch by wendyp@cray.com.  Define TIOCGPGRP for
63    cray.  Also removed test for tcgetpgrp in configure.ac since it
64    is no longer used.
65
66 20030124
67  - (djm) OpenBSD CVS Sync
68    - jmc@cvs.openbsd.org 2003/01/23 08:58:47
69      [sshd_config.5]
70      typos; ok millert@
71    - markus@cvs.openbsd.org 2003/01/23 13:50:27
72      [authfd.c authfd.h readpass.c ssh-add.1 ssh-add.c ssh-agent.c]
73      ssh-add -c, prompt user for confirmation (using ssh-askpass) when
74      private agent key is used; with djm@; test by dugsong@, djm@; 
75      ok deraadt@
76    - markus@cvs.openbsd.org 2003/01/23 14:01:53
77      [scp.c]
78      bandwidth limitation patch (scp -l) from niels@; ok todd@, deraadt@
79    - markus@cvs.openbsd.org 2003/01/23 14:06:15
80      [scp.1 scp.c]
81      scp -12; Sam Smith and others; ok provos@, deraadt@
82  - (djm) Add TIMEVAL_TO_TIMESPEC macros
83
84 20030123
85  - (djm) OpenBSD CVS Sync
86    - djm@cvs.openbsd.org 2003/01/23 00:03:00
87      [auth1.c]
88      Don't log TIS auth response; "get rid of it" - markus@
89
90 20030122
91  - (djm) OpenBSD CVS Sync
92    - marc@cvs.openbsd.org 2003/01/21 18:14:36
93      [ssh-agent.1 ssh-agent.c]
94      Add a -t life option to ssh-agent that set the default lifetime.
95      The default can still be overriden by using -t in ssh-add.
96      OK markus@
97  - (djm) Reorganise PAM & SIA password handling to eliminate some common code
98  - (djm) Sync regress with OpenBSD -current
99
100 20030120
101  - (djm) Fix compilation for NetBSD from dtucker@zip.com.au
102  - (tim) [progressmeter.c] make compilers without long long happy.
103  - (tim) [configure.ac] Add -belf to build ELF binaries on OpenServer 5 when
104    using cc. (gcc already did)
105
106 20030118
107  - (djm) Revert fix for Bug #442 for now.
108
109 20030117
110  - (djm) Bug #470: Detect strnvis, not strvis in configure.
111     From d_wllms@lanl.gov
112
113 20030116
114  - (djm) OpenBSD CVS Sync
115    - djm@cvs.openbsd.org 2003/01/16 03:41:55
116      [sftp-int.c]
117      explicitly use first glob result
118
119 20030114
120  - (djm) OpenBSD CVS Sync
121    - fgsch@cvs.openbsd.org 2003/01/10 23:23:24
122      [sftp-int.c]
123      typo; from Nils Nordman <nino at nforced dot com>.
124    - markus@cvs.openbsd.org 2003/01/11 18:29:43
125      [log.c]
126      set fatal_cleanups to NULL in fatal_remove_all_cleanups(); 
127      dtucker@zip.com.au
128    - markus@cvs.openbsd.org 2003/01/12 16:57:02
129      [progressmeter.c]
130      allow WARNINGS=yes; ok djm@
131    - djm@cvs.openbsd.org 2003/01/13 11:04:04
132      [sftp-int.c]
133      make cmds[] array static to avoid conflict with BSDI libc.
134      mindrot bug #466. Fix from mdev@idg.nl; ok markus@
135    - djm@cvs.openbsd.org 2003/01/14 10:58:00
136      [sftp-client.c sftp-int.c]
137      Don't try to upload or download non-regular files. Report from
138      apoloval@pantuflo.escet.urjc.es; ok markus@
139
140 20030113
141  - (djm) Rework openbsd-compat/setproctitle.c a bit: move emulation type
142    detection to configure.ac. Prompted by stevesk@
143  - (djm) Bug #467: Add a --disable-strip option to turn off stripping of 
144    installed binaries. From mdev@idg.nl
145
146 20030110
147  - (djm) Enable new setproctitle emulation for Linux, AIX and HP/UX. More 
148    systems may be added later.
149  - (djm) OpenBSD CVS Sync
150    - djm@cvs.openbsd.org 2003/01/08 23:53:26
151      [sftp.1 sftp.c sftp-int.c sftp-int.h]
152      Cleanup error handling for batchmode
153      Allow blank lines and comments in input
154      Ability to suppress abort on error in batchmode ("-put blah")
155      Fixes mindrot bug #452; markus@ ok
156    - fgsch@cvs.openbsd.org 2003/01/10 08:19:07
157      [scp.c sftp.1 sftp.c sftp-client.c sftp-int.c  progressmeter.c]
158      [progressmeter.h]
159      sftp progress meter support.
160      original diffs by Nils Nordman <nino at nforced dot com> via 
161      markus@, merged to -current by me, djm@ ok.
162    - djm@cvs.openbsd.org 2003/01/10 08:48:15
163      [sftp-client.c]
164      Simplify and avoid redundancy in packet send and receive 
165      functions; ok fgs@
166    - djm@cvs.openbsd.org 2003/01/10 10:29:35
167      [scp.c]
168      Don't ftruncate after write error, creating sparse files of 
169      incorrect length
170      mindrot bug #403, reported by rusr@cup.hp.com; ok markus@
171    - djm@cvs.openbsd.org 2003/01/10 10:32:54
172      [channels.c]
173      hush socket() errors, except last. Fixes mindrot bug #408; ok markus@
174
175 20030108
176  - (djm) Sync openbsd-compat/ with OpenBSD -current
177  - (djm) Avoid redundant xstrdup/xfree in auth2-pam.c. From Solar via markus@
178  - (djm) OpenBSD CVS Sync
179    - markus@cvs.openbsd.org 2003/01/01 18:08:52
180      [channels.c]
181      move big output buffer messages to debug2
182    - djm@cvs.openbsd.org 2003/01/06 23:51:22
183      [sftp-client.c]
184      Fix "get -p" download to not add user-write perm. mindrot bug #426
185      reported by gfernandez@livevault.com; ok markus@
186    - fgsch@cvs.openbsd.org 2003/01/07 23:42:54
187      [sftp.1]
188      add version; from Nils Nordman <nino at nforced dot com> via markus@.
189      markus@ ok
190  - (djm) Update README to reflect AIX's status as a well supported platform.
191    From dtucker@zip.com.au
192  - (tim) [Makefile.in configure.ac] replace fixpath with sed script. Patch
193    by Mo DeJong.
194  - (tim) [auth.c] declare today at top of allowed_user() to keep
195    older compilers happy.
196  - (tim) [scp.c] make compilers without long long happy.
197
198 20030107
199  - (djm) Bug #401: Work around Linux breakage with IPv6 mapped addresses. 
200    Based on fix from yoshfuji@linux-ipv6.org
201  - (djm) Bug #442: Check for and deny access to accounts with locked 
202    passwords. Patch from dtucker@zip.com.au
203  - (djm) Bug #26: Use local mkstemp() rather than glibc's silly one. Fixes
204    Can't pass KRB4 TGT passing. Fix from: jan.iven@cern.ch
205  - (djm) Fix Bug #442 for PAM case
206  - (djm) Bug #110: bogus error messages in lastlog_get_entry(). Fix based
207    on one by peak@argo.troja.mff.cuni.cz
208  - (djm) Bug #111: Run syslog and stderr logging through strnvis to eliminate
209    nasties. Report from peak@argo.troja.mff.cuni.cz
210  - (djm) Bug #178: On AIX /etc/nologin wasnt't shown to users. Fix from 
211    Ralf.Wenk@fh-karlsruhe.de and dtucker@zip.com.au
212  - (djm) Fix my fix of the fix for the Bug #442 for PAM case. Spotted by 
213    dtucker@zip.com.au. Reorder for clarity too.
214
215 20030103
216  - (djm) Bug #461: ssh-copy-id fails with no arguments. Patch from 
217    cjwatson@debian.org
218  - (djm) Bug #460: Filling utmp[x]->ut_addr_v6 if present. Patch from 
219    cjwatson@debian.org
220  - (djm) Bug #446: Set LOGIN env var to pw_name on AIX. Patch from 
221    mii@ornl.gov 
222
223 20030101
224   - (stevesk) [session.c sshlogin.c sshlogin.h] complete portable
225     parts of pass addrlen with sockaddr * fix.
226     from Hajimu UMEMOTO <ume@FreeBSD.org>
227
228 20021222
229  - (bal) OpenBSD CVS Sync
230    - fgsch@cvs.openbsd.org 2002/11/15 10:03:09
231      [authfile.c]
232      lseek(2) may return -1 when getting the public/private key lenght.
233      Simplify the code and check for errors using fstat(2).
234
235      Problem reported by Mauricio Sanchez, markus@ ok.
236    - markus@cvs.openbsd.org 2002/11/18 16:43:44
237      [clientloop.c]
238      don't overwrite SIG{INT,QUIT,TERM} handler if set to SIG_IGN;
239      e.g. if ssh is used for backup; report Joerg Schilling; ok millert@
240    - markus@cvs.openbsd.org 2002/11/21 22:22:50
241      [dh.c]
242      debug->debug2
243    - markus@cvs.openbsd.org 2002/11/21 22:45:31
244      [cipher.c kex.c packet.c sshconnect.c sshconnect2.c]
245      debug->debug2, unify debug messages
246    - deraadt@cvs.openbsd.org 2002/11/21 23:03:51
247      [auth-krb5.c auth1.c hostfile.h monitor_wrap.c sftp-client.c sftp-int.c ssh-add.c ssh-rsa.c 
248       sshconnect.c]
249      KNF
250    - markus@cvs.openbsd.org 2002/11/21 23:04:33
251      [ssh.c]
252      debug->debug2
253    - stevesk@cvs.openbsd.org 2002/11/24 21:46:24
254      [ssh-keysign.8]
255      typo: "the the"
256    - wcobb@cvs.openbsd.org 2002/11/26 00:45:03
257      [scp.c ssh-keygen.c]
258      Remove unnecessary fflush(stderr) calls, stderr is unbuffered by default.
259      ok markus@
260    - stevesk@cvs.openbsd.org 2002/11/26 02:35:30
261      [ssh-keygen.1]
262      remove outdated statement; ok markus@ deraadt@
263    - stevesk@cvs.openbsd.org 2002/11/26 02:38:54
264      [canohost.c]
265      KNF, comment and error message repair; ok markus@
266    - markus@cvs.openbsd.org 2002/11/27 17:53:35
267      [scp.c sftp.c ssh.c]
268      allow usernames with embedded '@', e.g. scp user@vhost@realhost:file /tmp;
269      http://bugzilla.mindrot.org/show_bug.cgi?id=447; ok mouring@, millert@
270    - stevesk@cvs.openbsd.org 2002/12/04 04:36:47
271      [session.c]
272      remove xauth entries before add; PR 2994 from janjaap@stack.nl.
273      ok markus@
274    - markus@cvs.openbsd.org 2002/12/05 11:08:35
275      [scp.c]
276      use roundup() similar to rcp/util.c and avoid problems with strange
277      filesystem block sizes, noted by tjr@freebsd.org; ok djm@
278    - djm@cvs.openbsd.org 2002/12/06 05:20:02
279      [sftp.1]
280      Fix cut'n'paste error, spotted by matthias.riese@b-novative.de; ok deraadt@
281    - millert@cvs.openbsd.org 2002/12/09 16:50:30
282      [ssh.c]
283      Avoid setting optind to 0 as GNU getopt treats that like we do optreset.
284      markus@ OK
285    - markus@cvs.openbsd.org 2002/12/10 08:56:00
286      [session.c]
287      Make sure $SHELL points to the shell from the password file, even if shell
288      is overridden from login.conf; bug#453; semen at online.sinor.ru; ok millert@
289    - markus@cvs.openbsd.org 2002/12/10 19:26:50
290      [packet.c]
291      move tos handling to packet_set_tos; ok provos/henning/deraadt
292    - markus@cvs.openbsd.org 2002/12/10 19:47:14
293      [packet.c]
294      static
295    - markus@cvs.openbsd.org 2002/12/13 10:03:15
296      [channels.c misc.c sshconnect2.c]
297      cleanup debug messages, more useful information for the client user.
298    - markus@cvs.openbsd.org 2002/12/13 15:20:52
299      [scp.c]
300      1) include stalling time in total time
301      2) truncate filenames to 45 instead of 20 characters
302      3) print rate instead of progress bar, no more stars
303      4) scale output to tty width
304      based on a patch from Niels; ok fries@ lebel@ fgs@ millert@
305  - (bal) [msg.c msg.h scp.c ssh-keysign.c sshconnect2.c]  Resync CVS IDs since 
306    we already did s/msg_send/ssh_msg_send/
307
308 20021205
309  - (djm) PERL-free fixpaths from stuge-openssh-unix-dev@cdy.org
310
311 20021122
312  - (tim) [configure.ac] fix STDPATH test for IRIX. First reported by
313    advax@triumf.ca. This type of solution tested by <herb@sgi.com>
314
315 20021113
316  - (tim) [configure.ac] remove unused variables no_libsocket and no_libnsl
317
318 20021111
319  - (tim) [contrib/solaris/opensshd.in] add umask 022 so sshd.pid is
320    not world writable.
321
322 20021109
323  - (bal) OpenBSD CVS Sync
324    - itojun@cvs.openbsd.org 2002/10/16 14:31:48
325      [sftp-common.c]
326      64bit pedant.  %llu is "unsigned long long".  markus ok
327    - markus@cvs.openbsd.org 2002/10/23 10:32:13
328      [packet.c]
329      use %u for u_int
330    - markus@cvs.openbsd.org 2002/10/23 10:40:16
331      [bufaux.c]
332      %u for u_int
333    - markus@cvs.openbsd.org 2002/11/04 10:07:53
334      [auth.c]
335      don't compare against pw_home if realpath fails for pw_home (seen 
336      on AFS); ok djm@
337    - markus@cvs.openbsd.org 2002/11/04 10:09:51
338      [packet.c]
339      log before send disconnect; ok djm@
340    - markus@cvs.openbsd.org 2002/11/05 19:45:20
341      [monitor.c]
342      handle overflows for size_t larger than u_int; siw@goneko.de, bug #425
343    - markus@cvs.openbsd.org 2002/11/05 20:10:37
344      [sftp-client.c]
345      typo; GaryF@livevault.com
346    - markus@cvs.openbsd.org 2002/11/07 16:28:47
347      [sshd.c]
348      log to stderr if -ie is given, bug #414, prj@po.cwru.edu
349    - markus@cvs.openbsd.org 2002/11/07 22:08:07
350      [readconf.c readconf.h ssh-keysign.8 ssh-keysign.c]
351      we cannot use HostbasedAuthentication for enabling ssh-keysign(8),
352      because HostbasedAuthentication might be enabled based on the
353      target host and ssh-keysign(8) does not know the remote hostname
354      and not trust ssh(1) about the hostname, so we add a new option
355      EnableSSHKeysign; ok djm@, report from zierke@informatik.uni-hamburg.de
356    - markus@cvs.openbsd.org 2002/11/07 22:35:38
357      [scp.c]
358      check exit status from ssh, and exit(1) if ssh fails; bug#369; 
359      binder@arago.de
360  - (bal) Update ssh-host-config and minor rewrite of bsd-cygwin_util.c
361    ntsec now default if cygwin version beginning w/ version 56.  Patch
362    by Corinna Vinschen <vinschen@redhat.com> 
363  - (bal) AIX does not log login attempts for unknown users (bug #432).
364    patch by dtucker@zip.com.au
365
366 20021021
367  - (djm) Bug #400: Kill ssh-rand-helper children on timeout, patch from 
368    dtucker@zip.com.au
369  - (djm) Bug #317: FreeBSD needs libutil.h for openpty() Report from 
370    dirk.meyer@dinoex.sub.org
371
372 20021015
373  - (bal) Fix bug id 383 and only call loginrestrict for AIX if not root.
374  - (bal) More advanced strsep test by Darren Tucker <dtucker@zip.com.au>
375
376 20021015
377  - (tim) [contrib/caldera/openssh.spec] make ssh-agent setgid nobody
378
379 20021004
380  - (bal) Disable post-authentication Privsep for OSF/1.  It conflicts with
381    SIA.
382
383 20021003
384  - (djm) OpenBSD CVS Sync
385    - markus@cvs.openbsd.org 2002/10/01 20:34:12
386      [ssh-agent.c]
387      allow root to access the agent, since there is no protection from root.
388    - markus@cvs.openbsd.org 2002/10/01 13:24:50
389      [version.h]
390      OpenSSH 3.5
391  - (djm) Bump RPM spec version numbers
392  - (djm) Bug #406: s/msg_send/ssh_msg_send/ for Mac OS X 1.2
393
394 20020930
395  - (djm) Tidy contrib/, add Makefile for GNOME passphrase dialogs, 
396    tweak README
397  - (djm) OpenBSD CVS Sync
398    - mickey@cvs.openbsd.org 2002/09/27 10:42:09
399      [compat.c compat.h sshd.c]
400      add a generic match for a prober, such as sie big brother; 
401      idea from stevesk@; markus@ ok
402    - stevesk@cvs.openbsd.org 2002/09/27 15:46:21
403      [ssh.1]
404      clarify compression level protocol 1 only; ok markus@ deraadt@
405
406 20020927
407  - (djm) OpenBSD CVS Sync
408    - markus@cvs.openbsd.org 2002/09/25 11:17:16
409      [sshd_config]
410      sync LoginGraceTime with default
411    - markus@cvs.openbsd.org 2002/09/25 15:19:02
412      [sshd.c]
413      typo; pilot@monkey.org
414    - markus@cvs.openbsd.org 2002/09/26 11:38:43
415      [auth1.c auth.h auth-krb4.c monitor.c monitor.h monitor_wrap.c]
416      [monitor_wrap.h]
417      krb4 + privsep; ok dugsong@, deraadt@
418
419 20020925
420  - (bal) Fix issue where successfull login does not clear failure counts
421    in AIX.  Patch by dtucker@zip.com.au ok by djm
422  - (tim) Cray fixes (bug 367) based on patch from Wendy Palm @ cray.
423     This does not include the deattack.c fixes.
424
425 20020923
426  - (djm) OpenBSD CVS Sync
427    - stevesk@cvs.openbsd.org 2002/09/23 20:46:27
428      [canohost.c]
429      change get_peer_ipaddr() and get_local_ipaddr() to not return NULL for
430      non-sockets; fixes a problem passing NULL to snprintf(). ok markus@
431    - markus@cvs.openbsd.org 2002/09/23 22:11:05
432      [monitor.c]
433      only call auth_krb5 if kerberos is enabled; ok deraadt@
434    - markus@cvs.openbsd.org 2002/09/24 08:46:04
435      [monitor.c]
436      only call kerberos code for authctxt->valid
437    - todd@cvs.openbsd.org 2002/09/24 20:59:44
438      [sshd.8]
439      tweak the example $HOME/.ssh/rc script to not show on any cmdline the
440      sensitive data it handles. This fixes bug # 402 as reported by
441      kolya@mit.edu (Nickolai Zeldovich).
442      ok markus@ and stevesk@
443
444 20020923
445  - (tim) [configure.ac] s/return/exit/ patch by dtucker@zip.com.au
446
447 20020922
448  - (djm) OpenBSD CVS Sync
449    - stevesk@cvs.openbsd.org 2002/09/19 14:53:14
450      [compat.c]
451    - markus@cvs.openbsd.org 2002/09/19 15:51:23
452      [ssh-add.c]
453      typo; cd@kalkatraz.de
454    - stevesk@cvs.openbsd.org 2002/09/19 16:03:15
455      [serverloop.c]
456      log IP address also; ok markus@
457    - stevesk@cvs.openbsd.org 2002/09/20 18:41:29
458      [auth.c]
459      log illegal user here for missing privsep case (ssh2).
460      this is executed in the monitor. ok markus@
461
462 20020919
463  - (djm) OpenBSD CVS Sync
464    - stevesk@cvs.openbsd.org 2002/09/12 19:11:52
465      [ssh-agent.c]
466      %u for uid print; ok markus@
467    - stevesk@cvs.openbsd.org 2002/09/12 19:50:36
468      [session.c ssh.1]
469      add SSH_CONNECTION and deprecate SSH_CLIENT; bug #384.  ok markus@
470    - stevesk@cvs.openbsd.org 2002/09/13 19:23:09
471      [channels.c sshconnect.c sshd.c]
472      remove use of SO_LINGER, it should not be needed. error check
473      SO_REUSEADDR. fixup comments. ok markus@
474    - stevesk@cvs.openbsd.org 2002/09/16 19:55:33
475      [session.c]
476      log when _PATH_NOLOGIN exists; ok markus@
477    - stevesk@cvs.openbsd.org 2002/09/16 20:12:11
478      [sshd_config.5]
479      more details on X11Forwarding security issues and threats; ok markus@
480    - stevesk@cvs.openbsd.org 2002/09/16 22:03:13
481      [sshd.8]
482      reference moduli(5) in FILES /etc/moduli.
483    - itojun@cvs.openbsd.org 2002/09/17 07:47:02
484      [channels.c]
485      don't quit while creating X11 listening socket.
486      http://mail-index.netbsd.org/current-users/2002/09/16/0005.html
487      got from portable.  markus ok
488    - djm@cvs.openbsd.org 2002/09/19 01:58:18
489      [ssh.c sshconnect.c]
490      bugzilla.mindrot.org #223 - ProxyCommands don't exit.
491      Patch from dtucker@zip.com.au; ok markus@
492
493 20020912
494  - (djm) Made GNOME askpass programs return non-zero if cancel button is 
495    pressed.
496  - (djm) Added getpeereid() replacement. Properly implemented for systems
497    with SO_PEERCRED support. Faked for systems which lack it.
498  - (djm) Sync sys/tree.h with OpenBSD -current. Rename tree.h and 
499    fake-queue.h to sys-tree.h and sys-queue.h
500  - (djm) OpenBSD CVS Sync
501    - markus@cvs.openbsd.org 2002/09/08 20:24:08
502      [hostfile.h]
503      no comma at end of enumerator list
504    - itojun@cvs.openbsd.org 2002/09/09 06:48:06
505      [auth1.c auth.h auth-krb5.c monitor.c monitor.h]
506      [monitor_wrap.c monitor_wrap.h]
507      kerberos support for privsep.  confirmed to work by lha@stacken.kth.se
508      patch from markus
509    - markus@cvs.openbsd.org 2002/09/09 14:54:15
510      [channels.c kex.h key.c monitor.c monitor_wrap.c radix.c uuencode.c]
511      signed vs unsigned from -pedantic; ok henning@
512    - markus@cvs.openbsd.org 2002/09/10 20:24:47
513      [ssh-agent.c]
514      check the euid of the connecting process with getpeereid(2); 
515      ok provos deraadt stevesk
516    - stevesk@cvs.openbsd.org 2002/09/11 17:55:03
517      [ssh.1]
518      add agent and X11 forwarding warning text from ssh_config.5; ok markus@
519    - stevesk@cvs.openbsd.org 2002/09/11 18:27:26
520      [authfd.c authfd.h ssh.c]
521      don't connect to agent to test for presence if we've previously
522      connected; ok markus@
523    - djm@cvs.openbsd.org 2002/09/11 22:41:50
524      [sftp.1 sftp-client.c sftp-client.h sftp-common.c sftp-common.h]
525      [sftp-glob.c sftp-glob.h sftp-int.c sftp-server.c]
526      support for short/long listings and globbing in "ls"; ok markus@
527    - djm@cvs.openbsd.org 2002/09/12 00:13:06
528      [sftp-int.c]
529      zap unused var introduced in last commit
530
531 20020911
532  - (djm) Sync openbsd-compat with OpenBSD -current
533
534 20020910
535  - (djm) Bug #365: Read /.ssh/environment properly under CygWin. 
536    Patch from Mark Bradshaw <bradshaw@staff.crosswalk.com>
537  - (djm) Bug #138: Make protocol 1 blowfish work with old OpenSSL. 
538    Patch from Robert Halubek <rob@adso.com.pl>
539
540 20020905 
541  - (djm) OpenBSD CVS Sync
542    - stevesk@cvs.openbsd.org 2002/09/04 18:52:42
543      [servconf.c sshd.8 sshd_config.5]
544      default LoginGraceTime to 2m; 1m may be too short for slow systems.
545      ok markus@
546  - (djm) Merge openssh-TODO.patch from Redhat (null) beta
547  - (djm) Add gnome-ssh-askpass2.c (gtk2) by merge with patch from 
548     Nalin Dahyabhai <nalin@redhat.com>
549  - (djm) Add support for building gtk2 password requestor from Redhat beta
550
551 20020903
552  - (djm) Patch from itojun@ for Darwin OS: test getaddrinfo, reorder libcrypt
553  - (djm) Fix Redhat RPM build dependancy test
554  - (djm) OpenBSD CVS Sync
555    - markus@cvs.openbsd.org 2002/08/12 10:46:35
556      [ssh-agent.c]
557      make ssh-agent setgid, disallow ptrace.
558    - espie@cvs.openbsd.org 2002/08/21 11:20:59
559      [sshd.8]
560      `RSA' updated to refer to `public key', where it matters.
561      okay markus@
562    - stevesk@cvs.openbsd.org 2002/08/21 19:38:06
563      [servconf.c sshd.8 sshd_config sshd_config.5]
564      change LoginGraceTime default to 1 minute; ok mouring@ markus@
565    - stevesk@cvs.openbsd.org 2002/08/21 20:10:28
566      [ssh-agent.c]
567      raise listen backlog; ok markus@
568    - stevesk@cvs.openbsd.org 2002/08/22 19:27:53
569      [ssh-agent.c]
570      use common close function; ok markus@
571    - stevesk@cvs.openbsd.org 2002/08/22 19:38:42
572      [clientloop.c]
573      format with current EscapeChar; bugzilla #388 from wknox@mitre.org.
574      ok markus@
575    - stevesk@cvs.openbsd.org 2002/08/22 20:57:19
576      [ssh-agent.c]
577      shutdown(SHUT_RDWR) not needed before close here; ok markus@
578    - markus@cvs.openbsd.org 2002/08/22 21:33:58
579      [auth1.c auth2.c]
580      auth_root_allowed() is handled by the monitor in the privsep case,
581      so skip this for use_privsep, ok stevesk@, fixes bugzilla #387/325
582    - markus@cvs.openbsd.org 2002/08/22 21:45:41
583      [session.c]
584      send signal name (not signal number) in "exit-signal" message; noticed
585      by galb@vandyke.com
586    - stevesk@cvs.openbsd.org 2002/08/27 17:13:56
587      [ssh-rsa.c]
588      RSA_public_decrypt() returns -1 on error so len must be signed; 
589      ok markus@
590    - stevesk@cvs.openbsd.org 2002/08/27 17:18:40
591      [ssh_config.5]
592      some warning text for ForwardAgent and ForwardX11; ok markus@
593    - stevesk@cvs.openbsd.org 2002/08/29 15:57:25
594      [monitor.c session.c sshlogin.c sshlogin.h]
595      pass addrlen with sockaddr *; from Hajimu UMEMOTO <ume@FreeBSD.org>
596      NOTE: there are also p-specific parts to this patch. ok markus@
597    - stevesk@cvs.openbsd.org 2002/08/29 16:02:54
598      [ssh.1 ssh.c]
599      deprecate -P as UsePrivilegedPort defaults to no now; ok markus@
600    - stevesk@cvs.openbsd.org 2002/08/29 16:09:02
601      [ssh_config.5]
602      more on UsePrivilegedPort and setuid root; ok markus@
603    - stevesk@cvs.openbsd.org 2002/08/29 19:49:42
604      [ssh.c]
605      shrink initial privilege bracket for setuid case; ok markus@
606    - stevesk@cvs.openbsd.org 2002/08/29 22:54:10
607      [ssh_config.5 sshd_config.5]
608      state XAuthLocation is a full pathname
609
610 20020820
611  - OpenBSD CVS Sync
612    - millert@cvs.openbsd.org 2002/08/02 14:43:15
613      [monitor.c monitor_mm.c]
614      Change mm_zalloc() sanity checks to be more in line with what
615      we do in calloc() and add a check to monitor_mm.c.
616      OK provos@ and markus@
617    - marc@cvs.openbsd.org 2002/08/02 16:00:07
618      [ssh.1 sshd.8]
619      note that .ssh/environment is only read when
620      allowed (PermitUserEnvironment in sshd_config).
621      OK markus@
622    - markus@cvs.openbsd.org 2002/08/02 21:23:41
623      [ssh-rsa.c]
624      diff is u_int (2x); ok deraadt/provos
625    - markus@cvs.openbsd.org 2002/08/02 22:20:30
626      [ssh-rsa.c]
627      replace RSA_verify with our own version and avoid the OpenSSL ASN.1 parser
628      for authentication; ok deraadt/djm
629    - aaron@cvs.openbsd.org 2002/08/08 13:50:23
630      [sshconnect1.c]
631      Use & to test if bits are set, not &&; markus@ ok.
632    - stevesk@cvs.openbsd.org 2002/08/08 23:54:52
633      [auth.c]
634      typo in comment
635    - stevesk@cvs.openbsd.org 2002/08/09 17:21:42
636      [sshd_config.5]
637      use Op for mdoc conformance; from esr@golux.thyrsus.com
638      ok aaron@
639    - stevesk@cvs.openbsd.org 2002/08/09 17:41:12
640      [sshd_config.5]
641      proxy vs. fake display
642    - stevesk@cvs.openbsd.org 2002/08/12 17:30:35
643      [ssh.1 sshd.8 sshd_config.5]
644      more PermitUserEnvironment; ok markus@
645    - stevesk@cvs.openbsd.org 2002/08/17 23:07:14
646      [ssh.1]
647      ForwardAgent has defaulted to no for over 2 years; be more clear here.
648    - stevesk@cvs.openbsd.org 2002/08/17 23:55:01
649      [ssh_config.5]
650      ordered list here
651  - (bal) [defines.h] Some platforms don't have SIZE_T_MAX.  So assign 
652    it to ULONG_MAX.
653
654 20020813
655  - (tim) [configure.ac] Display OpenSSL header/library version.
656    Patch by dtucker@zip.com.au
657
658 20020731
659  - (bal) OpenBSD CVS Sync
660    - markus@cvs.openbsd.org 2002/07/24 16:11:18
661      [hostfile.c hostfile.h sshconnect.c]
662      print out all known keys for a host if we get a unknown host key,
663      see discussion at http://marc.theaimsgroup.com/?t=101069210100016&r=1&w=4
664
665      the ssharp mitm tool attacks users in a similar way, so i'd like to
666      pointed out again:
667         A MITM attack is always possible if the ssh client prints:
668         The authenticity of host 'bla' can't be established.
669      (protocol version 2 with pubkey authentication allows you to detect
670      MITM attacks)
671    - mouring@cvs.openbsd.org 2002/07/25 01:16:59
672      [sftp.c]
673      FallBackToRsh does not exist anywhere else.  Remove it from here.
674      OK deraadt.
675    - markus@cvs.openbsd.org 2002/07/29 18:57:30
676      [sshconnect.c]
677      print file:line
678    - markus@cvs.openbsd.org 2002/07/30 17:03:55
679      [auth-options.c servconf.c servconf.h session.c sshd_config sshd_config.5]
680      add PermitUserEnvironment (off by default!); from dot@dotat.at;
681      ok provos, deraadt
682
683 20020730
684  - (bal) [uidswap.c] SCO compile correction by gert@greenie.muc.de
685
686 20020728
687  - (stevesk) [auth-pam.c] should use PAM_MSG_MEMBER(); from solar
688  - (stevesk) [CREDITS] solar
689  - (stevesk) [ssh-rand-helper.c] RAND_bytes() and SHA1_Final() unsigned
690    char arg.
691
692 20020725
693  - (djm) Remove some cruft from INSTALL
694  - (djm) Latest config.guess and config.sub from ftp://ftp.gnu.org/gnu/config/
695
696 20020723
697  - (bal) [bsd-cray.c bsd-cray.h] Part 2 of Cray merger. 
698  - (bal) sync ID w/ ssh-agent.c
699  - (bal) OpenBSD Sync
700    - markus@cvs.openbsd.org 2002/07/19 15:43:33
701      [log.c log.h session.c sshd.c]
702      remove fatal cleanups after fork; based on discussions with and code
703      from solar.
704    - stevesk@cvs.openbsd.org 2002/07/19 17:42:40
705      [ssh.c]
706      display a warning from ssh when XAuthLocation does not exist or xauth
707      returned no authentication data. ok markus@
708    - stevesk@cvs.openbsd.org 2002/07/21 18:32:20
709      [auth-options.c]
710      unneeded includes
711    - stevesk@cvs.openbsd.org 2002/07/21 18:34:43
712      [auth-options.h]
713      remove invalid comment
714    - markus@cvs.openbsd.org 2002/07/22 11:03:06
715      [session.c]
716      fallback to _PATH_STDPATH on setusercontext+LOGIN_SETPATH errors;
717    - stevesk@cvs.openbsd.org 2002/07/22 17:32:56
718      [monitor.c]
719      u_int here; ok provos@
720    - stevesk@cvs.openbsd.org 2002/07/23 16:03:10
721      [sshd.c]
722      utmp_len is unsigned; display error consistent with other options.
723      ok markus@
724    - stevesk@cvs.openbsd.org 2002/07/15 17:15:31
725      [uidswap.c]
726      little more debugging; ok markus@
727
728 20020722
729  - (bal) AIX tty data limiting patch fix by leigh@solinno.co.uk
730  - (stevesk) [xmmap.c] missing prototype for fatal()
731  - (bal) [configure.ac defines.h loginrec.c sshd.c sshpty.c] Partial sync
732    with Cray (mostly #ifdef renaming).  Patch by wendyp@cray.com.
733  - (bal) [configure.ac]  Missing ;; from cray patch.
734  - (bal) [monitor_mm.c openbsd-compat/xmmap.h] Move xmmap() defines
735    into it's own header.
736  - (stevesk) [auth-pam.[ch] session.c] pam_getenvlist() must be
737    freed by the caller; add free_pam_environment() and use it.
738  - (stevesk) [auth-pam.c] typo in comment
739
740 20020721
741  - (stevesk) [auth-pam.c] merge cosmetic changes from solar's
742    openssh-3.4p1-owl-password-changing.diff
743  - (stevesk) [auth-pam.c] merge rest of solar's PAM patch;
744    PAM_NEW_AUTHTOK_REQD remains in #if 0 for now.
745  - (stevesk) [auth-pam.c] cast to avoid initialization type mismatch
746    warning on pam_conv struct conversation function.
747  - (stevesk) [auth-pam.h] license
748  - (stevesk) [auth-pam.h] unneeded include
749  - (stevesk) [auth-pam.[ch] ssh.h] move SSHD_PAM_SERVICE to auth-pam.h
750
751 20020720
752  - (stevesk) [ssh-keygen.c] bug #231: always init/seed_rng().
753
754 20020719
755  - (tim) [contrib/solaris/buildpkg.sh] create privsep user/group if needed.
756    Patch by dtucker@zip.com.au
757  - (tim) [configure.ac]  test for libxnet on HP. Patch by dtucker@zip.com.au
758
759 20020718
760  - (tim) [defines.h] Bug 313 patch by dirk.meyer@dinoex.sub.org
761  - (tim) [monitor_mm.c] add missing declaration for xmmap(). Reported
762    by ayamura@ayamura.org
763  - (tim) [configure.ac] Bug 267 rework int64_t test.
764  - (tim) [includes.h] Bug 267 add stdint.h
765
766 20020717
767  - (bal) aixbff package updated by dtucker@zip.com.au
768  - (tim) [configure.ac] change how we do paths in AC_PATH_PROGS tests
769    for autoconf 2.53. Based on a patch by jrj@purdue.edu
770
771 20020716
772  - (tim) [contrib/solaris/opensshd.in] Only kill sshd if .pid file found
773
774 20020715
775  - (bal) OpenBSD CVS Sync
776    - itojun@cvs.openbsd.org 2002/07/12 13:29:09
777      [sshconnect.c]
778      print connect failure during debugging mode.
779    - markus@cvs.openbsd.org 2002/07/12 15:50:17
780      [cipher.c]
781      EVP_CIPH_CUSTOM_IV for our own rijndael
782  - (bal) Remove unused tty defined in do_setusercontext() pointed out by
783    dtucker@zip.com.au plus a a more KNF since I am near it.
784  - (bal) Privsep user creation support in Solaris buildpkg.sh by 
785    dtucker@zip.com.au
786
787 20020714
788  - (tim) [Makefile.in] replace "id sshd" with "sshd -t"
789  - (bal/tim) [acconfig.h configure.ac monitor_mm.c servconf.c
790    openbsd-compat/Makefile.in] support compression on platforms that
791    have no/broken MAP_ANON. Moved code to openbsd-compat/xmmap.c
792    Based on patch from nalin@redhat.com of code extracted from Owl's package
793  - (tim) [ssh_prng_cmds.in] Bug 323 arp -n flag doesn't exist under Solaris.
794    report by chris@by-design.net
795  - (tim) [loginrec.c] Bug 347: Fix typo (WTMPX_FILE) report by rodney@bond.net
796  - (tim) [loginrec.c] Bug 348: add missing found = 1; to wtmpx_islogin()
797    report by rodney@bond.net
798
799 20020712
800  - (tim) [Makefile.in] quiet down install-files: and check-user:
801  - (tim) [configure.ac] remove unused filepriv line
802
803 20020710
804  - (tim) [contrib/cygwin/ssh-host-config] explicitely sets the permissions
805    on /var/empty to 755 Patch by vinschen@redhat.com
806  - (bal) OpenBSD CVS Sync
807    - itojun@cvs.openbsd.org 2002/07/09 11:56:50
808      [sshconnect.c]
809      silently try next address on connect(2).  markus ok
810    - itojun@cvs.openbsd.org 2002/07/09 11:56:27
811      [canohost.c]
812      suppress log on reverse lookup failiure, as there's no real value in
813      doing so.
814      markus ok
815    - itojun@cvs.openbsd.org 2002/07/09 12:04:02
816      [sshconnect.c]
817      ed static function (less warnings)
818    - stevesk@cvs.openbsd.org 2002/07/09 17:46:25
819      [sshd_config.5]
820      clarify no preference ordering in protocol list; ok markus@
821    - itojun@cvs.openbsd.org 2002/07/10 10:28:15
822      [sshconnect.c]
823      bark if all connection attempt fails.
824    - deraadt@cvs.openbsd.org 2002/07/10 17:53:54
825      [rijndael.c]
826      use right sizeof in memcpy; markus ok
827
828 20020709
829  - (bal) NO_IPPORT_RESERVED_CONCEPT used instead of CYGWIN so other platforms
830    lacking that concept can share it. Patch by vinschen@redhat.com
831
832 20020708
833  - (tim) [openssh/contrib/solaris/buildpkg.sh] add PKG_INSTALL_ROOT to
834    work in a jumpstart environment. patch by kbrint@rufus.net
835  - (tim) [Makefile.in] workaround for broken pakadd on some systems.
836  - (tim) [configure.ac] fix libc89 utimes test. Mention default path for
837    --with-privsep-path=
838
839 20020707
840  - (tim) [Makefile.in] use umask instead of chmod on $(PRIVSEP_PATH)
841  - (tim) [acconfig.h configure.ac sshd.c]
842    s/BROKEN_FD_PASSING/DISABLE_FD_PASSING/
843  - (tim) [contrib/cygwin/ssh-host-config] sshd account creation fixes
844    patch from vinschen@redhat.com
845  - (bal) [realpath.c] Updated with OpenBSD tree.
846  - (bal) OpenBSD CVS Sync
847    - deraadt@cvs.openbsd.org 2002/07/04 04:15:33
848      [key.c monitor_wrap.c sftp-glob.c ssh-dss.c ssh-rsa.c]
849      patch memory leaks; grendel@zeitbombe.org
850    - deraadt@cvs.openbsd.org 2002/07/04 08:12:15
851      [channels.c packet.c]
852      blah blah minor nothing as i read and re-read and re-read...
853    - markus@cvs.openbsd.org 2002/07/04 10:41:47
854      [key.c monitor_wrap.c ssh-dss.c ssh-rsa.c]
855      don't allocate, copy, and discard if there is not interested in the data; 
856      ok deraadt@
857    - deraadt@cvs.openbsd.org 2002/07/06 01:00:49
858      [log.c]
859      KNF
860    - deraadt@cvs.openbsd.org 2002/07/06 01:01:26
861      [ssh-keyscan.c]
862      KNF, realloc fix, and clean usage
863    - stevesk@cvs.openbsd.org 2002/07/06 17:47:58
864      [ssh-keyscan.c]
865      unused variable
866  - (bal) Minor KNF on ssh-keyscan.c
867
868 20020705
869  - (tim) [configure.ac] AIX 4.2.1 has authenticate() in libs.
870    Reported by Darren Tucker <dtucker@zip.com.au>
871  - (tim) [contrib/cygwin/ssh-host-config] double slash corrction
872    from vinschen@redhat.com
873
874 20020704
875  - (bal) Limit data to TTY for AIX only (Newer versions can't handle the
876    faster data rate)  Bug #124
877  - (bal) glob.c defines TILDE and AIX also defines it.  #undef it first.
878    bug #265
879  - (bal) One too many nulls in ports-aix.c
880  
881 20020703
882  - (bal) Updated contrib/cygwin/  patch by vinschen@redhat.com 
883  - (bal) minor correction to utimes() replacement.  Patch by
884    onoe@sm.sony.co.jp
885  - OpenBSD CVS Sync
886    - markus@cvs.openbsd.org 2002/06/27 08:49:44
887      [dh.c ssh-keyscan.c sshconnect.c]
888      more checks for NULL pointers; from grendel@zeitbombe.org; ok deraadt@
889    - deraadt@cvs.openbsd.org 2002/06/27 09:08:00
890      [monitor.c]
891      improve mm_zalloc check; markus ok
892    - deraadt@cvs.openbsd.org 2002/06/27 10:35:47
893      [auth2-none.c monitor.c sftp-client.c]
894      use xfree()
895    - stevesk@cvs.openbsd.org 2002/06/27 19:49:08
896      [ssh-keyscan.c]
897      use convtime(); ok markus@
898    - millert@cvs.openbsd.org 2002/06/28 01:49:31
899      [monitor_mm.c]
900      tree(3) wants an int return value for its compare functions and
901      the difference between two pointers is not an int.  Just do the
902      safest thing and store the result in a long and then return 0,
903      -1, or 1 based on that result.
904    - deraadt@cvs.openbsd.org 2002/06/28 01:50:37
905      [monitor_wrap.c]
906      use ssize_t
907    - deraadt@cvs.openbsd.org 2002/06/28 10:08:25
908      [sshd.c]
909      range check -u option at invocation
910    - deraadt@cvs.openbsd.org 2002/06/28 23:05:06
911      [sshd.c]
912      gidset[2] -> gidset[1]; markus ok
913    - deraadt@cvs.openbsd.org 2002/06/30 21:54:16
914      [auth2.c session.c sshd.c]
915      lint asks that we use names that do not overlap
916    - deraadt@cvs.openbsd.org 2002/06/30 21:59:45
917      [auth-bsdauth.c auth-skey.c auth2-chall.c clientloop.c key.c
918       monitor_wrap.c monitor_wrap.h scard.h session.h sftp-glob.c ssh.c
919       sshconnect2.c sshd.c]
920      minor KNF
921    - deraadt@cvs.openbsd.org 2002/07/01 16:15:25
922      [msg.c]
923      %u
924    - markus@cvs.openbsd.org 2002/07/01 19:48:46
925      [sshconnect2.c]
926      for compression=yes, we fallback to no-compression if the server does
927      not support compression, vice versa for compression=no. ok mouring@
928    - markus@cvs.openbsd.org 2002/07/03 09:55:38
929      [ssh-keysign.c]
930      use RSA_blinding_on() for rsa hostkeys (suggested by Bill Sommerfeld)
931      in order to avoid a possible Kocher timing attack pointed out by Charles
932      Hannum; ok provos@
933    - markus@cvs.openbsd.org 2002/07/03 14:21:05
934      [ssh-keysign.8 ssh-keysign.c ssh.c ssh_config]
935      re-enable ssh-keysign's sbit, but make ssh-keysign read 
936      /etc/ssh/ssh_config and exit if HostbasedAuthentication is disabled 
937      globally. based on discussions with deraadt, itojun and sommerfeld; 
938      ok itojun@
939  - (bal) Failed password attempts don't increment counter on AIX. Bug #145
940  - (bal) Missed Makefile.in change.  keysign needs readconf.o
941  - (bal) Clean up aix_usrinfo().  Ignore TTY= period I guess.
942   
943 20020702
944  - (djm) Use PAM_MSG_MEMBER for PAM_TEXT_INFO messages, use xmalloc & 
945    friends consistently. Spotted by Solar Designer <solar@openwall.com>
946
947 20020629
948  - (bal) fix to auth2-pam.c to swap fatal() arguments,  A bit of style
949    clean up while I'm near it.
950
951 20020628
952  - (stevesk) [sshd_config] PAMAuthenticationViaKbdInt no; commented
953    options should contain default value.  from solar.
954  - (bal) Cygwin uid0 fix by vinschen@redhat.com
955  - (bal) s/config.h/includes.h/ in openbsd-compat/ for *.c.  Otherwise wise
956    have issues of our fixes not propogating right (ie bcopy instead of
957    memmove).  OK tim
958  - (bal) FreeBSD needs <sys/types.h> to detect if mmap() is supported.
959    Bug #303
960
961 20020627
962  - OpenBSD CVS Sync
963    - deraadt@cvs.openbsd.org 2002/06/26 14:49:36
964      [monitor.c]
965      correct %u
966    - deraadt@cvs.openbsd.org 2002/06/26 14:50:04
967      [monitor_fdpass.c]
968      use ssize_t for recvmsg() and sendmsg() return
969    - markus@cvs.openbsd.org 2002/06/26 14:51:33
970      [ssh-add.c]
971      fix exit code for -X/-x
972    - deraadt@cvs.openbsd.org 2002/06/26 15:00:32
973      [monitor_wrap.c]
974      more %u
975    - markus@cvs.openbsd.org 2002/06/26 22:27:32
976      [ssh-keysign.c]
977      bug #304, xfree(data) called to early; openssh@sigint.cs.purdue.edu
978
979 20020626
980  - (stevesk) [monitor.c] remove duplicate proto15 dispatch entry for PAM
981  - (bal) OpenBSD CVS Sync
982    - markus@cvs.openbsd.org 2002/06/23 21:34:07
983      [channels.c]
984      tcode is u_int
985    - markus@cvs.openbsd.org 2002/06/24 13:12:23
986      [ssh-agent.1]
987      the socket name contains ssh-agent's ppid; via mpech@ from form@
988    - markus@cvs.openbsd.org 2002/06/24 14:33:27
989      [channels.c channels.h clientloop.c serverloop.c]
990      move channel counter to u_int
991    - markus@cvs.openbsd.org 2002/06/24 14:55:38
992      [authfile.c kex.c ssh-agent.c]
993      cat to (void) when output from buffer_get_X is ignored
994    - itojun@cvs.openbsd.org 2002/06/24 15:49:22
995      [msg.c]
996      printf type pedant
997    - deraadt@cvs.openbsd.org 2002/06/24 17:57:20
998      [sftp-server.c sshpty.c]
999      explicit (u_int) for uid and gid
1000    - markus@cvs.openbsd.org 2002/06/25 16:22:42
1001      [authfd.c]
1002      unnecessary cast
1003    - markus@cvs.openbsd.org 2002/06/25 18:51:04
1004      [sshd.c]
1005      lightweight do_setusercontext after chroot()
1006  - (bal) Updated AIX package build.  Patch by dtucker@zip.com.au
1007  - (tim) [Makefile.in] fix test on installing ssh-rand-helper.8
1008  - (bal) added back in error check for mmap().  I screwed up, Pointed
1009    out by stevesk@
1010  - (tim) [README.privsep] UnixWare tip no longer needed.
1011  - (bal) fixed NeXTStep missing munmap() issue. It defines HAVE_MMAP,
1012    but it all damned lies.
1013  - (stevesk) [README.privsep] more for sshd pseudo-account.
1014  - (tim) [contrib/caldera/openssh.spec] add support for privsep
1015  - (djm) setlogin needs pgid==pid on BSD/OS; from itojun@
1016  - (djm) OpenBSD CVS Sync
1017    - markus@cvs.openbsd.org 2002/06/26 08:53:12
1018      [bufaux.c]
1019      limit size of BNs to 8KB; ok provos/deraadt
1020    - markus@cvs.openbsd.org 2002/06/26 08:54:18
1021      [buffer.c]
1022      limit append to 1MB and buffers to 10MB
1023    - markus@cvs.openbsd.org 2002/06/26 08:55:02
1024      [channels.c]
1025      limit # of channels to 10000
1026    - markus@cvs.openbsd.org 2002/06/26 08:58:26
1027      [session.c]
1028      limit # of env vars to 1000; ok deraadt/djm
1029    - deraadt@cvs.openbsd.org 2002/06/26 13:20:57
1030      [monitor.c]
1031      be careful in mm_zalloc
1032    - deraadt@cvs.openbsd.org 2002/06/26 13:49:26
1033      [session.c]
1034      disclose less information from environment files; based on input 
1035      from djm, and dschultz@uclink.Berkeley.EDU
1036    - markus@cvs.openbsd.org 2002/06/26 13:55:37
1037      [auth2-chall.c]
1038      make sure # of response matches # of queries, fixes int overflow; 
1039      from ISS
1040    - markus@cvs.openbsd.org 2002/06/26 13:56:27
1041      [version.h]
1042      3.4
1043  - (djm) Require krb5 devel for RPM build w/ KrbV 
1044  - (djm) Improve PAMAuthenticationViaKbdInt text from Nalin Dahyabhai 
1045    <nalin@redhat.com>
1046  - (djm) Update spec files for release 
1047  - (djm) Fix int overflow in auth2-pam.c, similar to one discovered by ISS
1048  - (djm) Release 3.4p1
1049  - (tim) [contrib/caldera/openssh.spec] remove 2 configure options I put in
1050    by mistake
1051
1052 20020625
1053  - (stevesk) [INSTALL acconfig.h configure.ac defines.h] remove --with-rsh
1054  - (stevesk) [README.privsep] minor updates
1055  - (djm) Create privsep directory and warn if privsep user is missing 
1056    during make install
1057  - (bal) Started list of PrivSep issues in TODO
1058  - (bal) if mmap() is substandard, don't allow compression on server side.
1059    Post 'event' we will add more options.
1060  - (tim) [contrib/caldera/openssh.spec] Sync with Caldera
1061  - (bal) moved aix_usrinfo() and noted not setting real TTY.  Patch by
1062    dtucker@zip.com.au
1063  - (tim) [acconfig.h configure.ac sshd.c] BROKEN_FD_PASSING fix from Markus
1064    for Cygwin, Cray, & SCO
1065
1066 20020624
1067  - OpenBSD CVS Sync
1068    - deraadt@cvs.openbsd.org 2002/06/23 03:25:50
1069      [tildexpand.c]
1070      KNF
1071    - deraadt@cvs.openbsd.org 2002/06/23 03:26:19
1072      [cipher.c key.c]
1073      KNF
1074    - deraadt@cvs.openbsd.org 2002/06/23 03:30:58
1075      [scard.c ssh-dss.c ssh-rsa.c sshconnect.c sshconnect2.c sshd.c sshlogin.c
1076       sshpty.c]
1077      various KNF and %d for unsigned
1078    - deraadt@cvs.openbsd.org 2002/06/23 09:30:14
1079      [sftp-client.c sftp-client.h sftp-common.c sftp-int.c sftp-server.c
1080       sftp.c]
1081      bunch of u_int vs int stuff
1082    - deraadt@cvs.openbsd.org 2002/06/23 09:39:55
1083      [ssh-keygen.c]
1084      u_int stuff
1085    - deraadt@cvs.openbsd.org 2002/06/23 09:46:51
1086      [bufaux.c servconf.c]
1087      minor KNF.  things the fingers do while you read
1088    - deraadt@cvs.openbsd.org 2002/06/23 10:29:52
1089      [ssh-agent.c sshd.c]
1090      some minor KNF and %u
1091    - deraadt@cvs.openbsd.org 2002/06/23 20:39:45
1092      [session.c]
1093      compression_level is u_int
1094    - deraadt@cvs.openbsd.org 2002/06/23 21:06:13
1095      [sshpty.c]
1096      KNF
1097    - deraadt@cvs.openbsd.org 2002/06/23 21:06:41
1098      [channels.c channels.h session.c session.h]
1099      display, screen, row, col, xpixel, ypixel are u_int; markus ok
1100    - deraadt@cvs.openbsd.org 2002/06/23 21:10:02
1101      [packet.c]
1102      packet_get_int() returns unsigned for reason & seqnr
1103   - (bal) Also fixed IPADDR_IN_DISPLAY case where display, screen, row, col,
1104     xpixel are u_int.
1105
1106
1107 20020623
1108  - (stevesk) [configure.ac] bug #255 LOGIN_NEEDS_UTMPX for AIX.
1109  - (bal) removed GNUism for getops in ssh-agent since glibc lacks optreset.
1110  - (bal) add extern char *getopt.  Based on report by dtucker@zip.com.au 
1111  - OpenBSD CVS Sync
1112    - stevesk@cvs.openbsd.org 2002/06/22 02:00:29
1113      [ssh.h]
1114      correct comment
1115    - stevesk@cvs.openbsd.org 2002/06/22 02:40:23
1116      [ssh.1]
1117      section 5 not 4 for ssh_config
1118    - naddy@cvs.openbsd.org 2002/06/22 11:51:39
1119      [ssh.1]
1120      typo
1121    - stevesk@cvs.openbsd.org 2002/06/22 16:32:54
1122      [sshd.8]
1123      add /var/empty in FILES section
1124    - stevesk@cvs.openbsd.org 2002/06/22 16:40:19
1125      [sshd.c]
1126      check /var/empty owner mode; ok provos@
1127    - stevesk@cvs.openbsd.org 2002/06/22 16:41:57
1128      [scp.1]
1129      typo
1130    - stevesk@cvs.openbsd.org 2002/06/22 16:45:29
1131      [ssh-agent.1 sshd.8 sshd_config.5]
1132      use process ID vs. pid/PID/process identifier
1133    - stevesk@cvs.openbsd.org 2002/06/22 20:05:27
1134      [sshd.c]
1135      don't call setsid() if debugging or run from inetd; no "Operation not
1136      permitted" errors now; ok millert@ markus@
1137    - stevesk@cvs.openbsd.org 2002/06/22 23:09:51
1138      [monitor.c]
1139      save auth method before monitor_reset_key_state(); bugzilla bug #284;
1140      ok provos@
1141
1142 $Id$
This page took 0.118943 seconds and 5 git commands to generate.