]> andersk Git - openssh.git/blob - ChangeLog
- deraadt@cvs.openbsd.org 2002/06/19 00:27:55
[openssh.git] / ChangeLog
1 20020620
2  - (bal) Fixed AIX environment handling, use setpcred() instead of existing
3    code.  (Bugzilla Bug 261)
4  - (bal) OpenBSD CVS Sync
5    - todd@cvs.openbsd.org 2002/06/14 21:35:00
6      [monitor_wrap.c]
7      spelling; from Brian Poole <raj@cerias.purdue.edu>
8    - markus@cvs.openbsd.org 2002/06/15 00:01:36
9      [authfd.c authfd.h ssh-add.c ssh-agent.c]
10      break agent key lifetime protocol and allow other contraints for key
11      usage.
12    - markus@cvs.openbsd.org 2002/06/15 00:07:38
13      [authfd.c authfd.h ssh-add.c ssh-agent.c]
14      fix stupid typo
15    - markus@cvs.openbsd.org 2002/06/15 01:27:48
16      [authfd.c authfd.h ssh-add.c ssh-agent.c]
17      remove the CONSTRAIN_IDENTITY messages and introduce a new
18      ADD_ID message with contraints instead. contraints can be
19      only added together with the private key.
20    - itojun@cvs.openbsd.org 2002/06/16 21:30:58
21      [ssh-keyscan.c]
22      use TAILQ_xx macro.  from lukem@netbsd.  markus ok
23    - deraadt@cvs.openbsd.org 2002/06/17 06:05:56
24      [scp.c]
25      make usage like man page
26    - deraadt@cvs.openbsd.org 2002/06/19 00:27:55
27      [auth-bsdauth.c auth-skey.c auth1.c auth2-chall.c auth2-none.c authfd.c
28       authfd.h monitor_wrap.c msg.c nchan.c radix.c readconf.c scp.c sftp.1
29       ssh-add.1 ssh-add.c ssh-agent.1 ssh-agent.c ssh-keygen.1 ssh-keygen.c
30       ssh-keysign.c ssh.1 sshconnect.c sshconnect.h sshconnect2.c ttymodes.c
31       xmalloc.h]
32      KNF done automatically while reading....
33  - (bal) Cygwin special handling of empty passwords wrong.  Patch by
34    vinschen@redhat.com
35
36 20020613
37  - (bal) typo of setgroup for cygwin.  Patch by vinschen@redhat.com
38
39 20020612
40  - (bal) OpenBSD CVS Sync
41    - markus@cvs.openbsd.org 2002/06/11 23:03:54
42      [ssh.c]
43      remove unused cruft.
44    - markus@cvs.openbsd.org 2002/06/12 01:09:52
45      [ssh.c]
46      ssh_connect returns 0 on success
47  - (bal) Build noop setgroups() for cygwin to clean up code (For other
48    platforms without the setgroups() requirement, you MUST define
49    SETGROUPS_NOOP in the configure.ac) Based on patch by vinschen@redhat.com
50  - (bal) Some platforms don't have ONLCR (Notable Mint)
51
52 20020611
53  - (bal) ssh-agent.c RCSD fix (|unexpand already done)
54  - (bal) OpenBSD CVS Sync
55    - stevesk@cvs.openbsd.org 2002/06/09 22:15:15
56      [ssh.1]
57      update for no setuid root and ssh-keysign; ok deraadt@
58    - itojun@cvs.openbsd.org 2002/06/09 22:17:21
59      [sshconnect.c]
60      pass salen to sockaddr_ntop so that we are happy on linux/solaris
61    - stevesk@cvs.openbsd.org 2002/06/10 16:53:06
62      [auth-rsa.c ssh-rsa.c]
63      display minimum RSA modulus in error(); ok markus@
64    - stevesk@cvs.openbsd.org 2002/06/10 16:56:30
65      [ssh-keysign.8]
66      merge in stuff from my man page; ok markus@
67    - stevesk@cvs.openbsd.org 2002/06/10 17:36:23
68      [ssh-add.1 ssh-add.c]
69      use convtime() to parse and validate key lifetime.  can now
70      use '-t 2h' etc.  ok markus@ provos@
71    - stevesk@cvs.openbsd.org 2002/06/10 17:45:20
72      [readconf.c ssh.1]
73      change RhostsRSAAuthentication and RhostsAuthentication default to no
74      since ssh is no longer setuid root by default; ok markus@
75    - stevesk@cvs.openbsd.org 2002/06/10 21:21:10
76      [ssh_config]
77      update defaults for RhostsRSAAuthentication and RhostsAuthentication
78      here too (all options commented out with default value).
79    - markus@cvs.openbsd.org 2002/06/10 22:28:41
80      [channels.c channels.h session.c]
81      move creation of agent socket to session.c; no need for uidswapping
82      in channel.c.
83    - markus@cvs.openbsd.org 2002/06/11 04:14:26
84      [ssh.c sshconnect.c sshconnect.h]
85      no longer use uidswap.[ch] from the ssh client
86      run less code with euid==0 if ssh is installed setuid root
87      just switch the euid, don't switch the complete set of groups
88      (this is only needed by sshd). ok provos@
89    - mpech@cvs.openbsd.org 2002/06/11 05:46:20
90      [auth-krb4.c monitor.h serverloop.c session.c ssh-agent.c sshd.c]
91      pid_t cleanup. Markus need this now to keep hacking.
92      markus@, millert@ ok
93    - itojun@cvs.openbsd.org 2002/06/11 08:11:45
94      [canohost.c]
95      use "ntop" only after initialized
96  - (bal) Cygwin fix up from swap uid clean up in ssh.c patch by
97    vinschen@redhat.com
98
99 20020609
100  - (bal) OpenBSD CVS Sync
101    - markus@cvs.openbsd.org 2002/06/08 05:07:56
102      [ssh.c]
103      nuke ptrace comment
104    - markus@cvs.openbsd.org 2002/06/08 05:07:09
105      [ssh-keysign.c]
106      only accept 20 byte session ids
107    - markus@cvs.openbsd.org 2002/06/08 05:17:01
108      [readconf.c readconf.h ssh.1 ssh.c]
109      deprecate FallBackToRsh and UseRsh; patch from djm@
110    - markus@cvs.openbsd.org 2002/06/08 05:40:01
111      [readconf.c]
112      just warn about Deprecated options for now
113    - markus@cvs.openbsd.org 2002/06/08 05:41:18
114      [ssh_config]
115      remove FallBackToRsh/UseRsh
116    - markus@cvs.openbsd.org 2002/06/08 12:36:53
117      [scp.c]
118      remove FallBackToRsh
119    - markus@cvs.openbsd.org 2002/06/08 12:46:14
120      [readconf.c]
121      silently ignore deprecated options, since FallBackToRsh might be passed
122      by remote scp commands.
123   - itojun@cvs.openbsd.org 2002/06/08 21:15:27
124      [sshconnect.c]
125      always use getnameinfo.  (diag message only)
126    - markus@cvs.openbsd.org 2002/06/09 04:33:27
127      [sshconnect.c]
128      abort() - > fatal()
129  - (bal) RCSID tag updates on channels.c, clientloop.c, nchan.c,
130    sftp-client.c, ssh-agenet.c, ssh-keygen.c and connect.h (we did unexpand
131    independant of them)
132
133 20020607
134  - (bal) Removed --{enable/disable}-suid-ssh
135  - (bal) Missed __progname in ssh-keysign.c  patch by dtucker@zip.com.au
136  - (bal) use 'LOGIN_PROGRAM'  not '/usr/bin/login' in session.c patch by
137    Bertrand.Velle@apogee-com.fr
138
139 20020606
140  - (bal) OpenBSD CVS Sync
141    - markus@cvs.openbsd.org 2002/05/15 21:56:38
142      [servconf.c sshd.8 sshd_config]
143      re-enable privsep and disable setuid for post-3.2.2
144    - markus@cvs.openbsd.org 2002/05/16 22:02:50
145      [cipher.c kex.h mac.c]
146      fix warnings (openssl 0.9.7 requires const)
147    - stevesk@cvs.openbsd.org 2002/05/16 22:09:59
148      [session.c ssh.c]
149      don't limit xauth pathlen on client side and longer print length on
150      server when debug; ok markus@
151    - deraadt@cvs.openbsd.org 2002/05/19 20:54:52
152      [log.h]
153      extra commas in enum not 100% portable
154    - deraadt@cvs.openbsd.org 2002/05/22 23:18:25
155      [ssh.c sshd.c]
156      spelling; abishoff@arc.nasa.gov
157    - markus@cvs.openbsd.org 2002/05/23 19:24:30
158      [authfile.c authfile.h pathnames.h ssh.c sshconnect.c sshconnect.h 
159       sshconnect1.c sshconnect2.c ssh-keysign.8 ssh-keysign.c Makefile.in]
160      add /usr/libexec/ssh-keysign: a setuid helper program for hostbased 
161      authentication in protocol v2 (needs to access the hostkeys).
162    - markus@cvs.openbsd.org 2002/05/23 19:39:34
163      [ssh.c]
164      add comment about ssh-keysign
165    - markus@cvs.openbsd.org 2002/05/24 08:45:14
166      [sshconnect2.c]
167      stat ssh-keysign first, print error if stat fails;
168      some debug->error; fix comment
169    - markus@cvs.openbsd.org 2002/05/25 08:50:39
170      [sshconnect2.c]
171      execlp->execl; from stevesk
172    - markus@cvs.openbsd.org 2002/05/25 18:51:07
173      [auth.h auth2.c auth2-hostbased.c auth2-kbdint.c auth2-none.c
174       auth2-passwd.c auth2-pubkey.c Makefile.in]
175      split auth2.c into one file per method; ok provos@/deraadt@
176    - stevesk@cvs.openbsd.org 2002/05/26 20:35:10
177      [ssh.1]
178      sort ChallengeResponseAuthentication; ok markus@
179    - stevesk@cvs.openbsd.org 2002/05/28 16:45:27
180      [monitor_mm.c]
181      print strerror(errno) on mmap/munmap error; ok markus@
182    - stevesk@cvs.openbsd.org 2002/05/28 17:28:02
183      [uidswap.c]
184      format spec change/casts and some KNF; ok markus@
185    - stevesk@cvs.openbsd.org 2002/05/28 21:24:00
186      [uidswap.c]
187      use correct function name in fatal()
188    - stevesk@cvs.openbsd.org 2002/05/29 03:06:30
189      [ssh.1 sshd.8]
190      spelling
191    - markus@cvs.openbsd.org 2002/05/29 11:21:57
192      [sshd.c]
193      don't start if privsep is enabled and SSH_PRIVSEP_USER or
194      _PATH_PRIVSEP_CHROOT_DIR are missing; ok deraadt@
195    - markus@cvs.openbsd.org 2002/05/30 08:07:31
196      [cipher.c]
197      use rijndael/aes from libcrypto (openssl >= 0.9.7) instead of
198      our own implementation. allow use of AES hardware via libcrypto, 
199      ok deraadt@
200    - markus@cvs.openbsd.org 2002/05/31 10:30:33
201      [sshconnect2.c]
202      extent ssh-keysign protocol:
203      pass # of socket-fd to ssh-keysign, keysign verfies locally used
204      ip-address using this socket-fd, restricts fake local hostnames
205      to actual local hostnames; ok stevesk@
206    - markus@cvs.openbsd.org 2002/05/31 11:35:15
207      [auth.h auth2.c]
208      move Authmethod definitons to per-method file.
209    - markus@cvs.openbsd.org 2002/05/31 13:16:48
210      [key.c]
211      add comment:
212      key_verify returns 1 for a correct signature, 0 for an incorrect signature
213      and -1 on error.
214    - markus@cvs.openbsd.org 2002/05/31 13:20:50
215      [ssh-rsa.c]
216      pad received signature with leading zeros, because RSA_verify expects
217      a signature of RSA_size. the drafts says the signature is transmitted
218      unpadded (e.g. putty does not pad), reported by anakin@pobox.com
219    - deraadt@cvs.openbsd.org 2002/06/03 12:04:07
220      [ssh.h]
221      compatiblity -> compatibility
222      decriptor -> descriptor
223      authentciated -> authenticated
224      transmition -> transmission
225    - markus@cvs.openbsd.org 2002/06/04 19:42:35
226      [monitor.c]
227      only allow enabled authentication methods; ok provos@
228    - markus@cvs.openbsd.org 2002/06/04 19:53:40
229      [monitor.c]
230      save the session id (hash) for ssh2 (it will be passed with the 
231      initial sign request) and verify that this value is used during 
232      authentication; ok provos@
233    - markus@cvs.openbsd.org 2002/06/04 23:02:06
234      [packet.c]
235      remove __FUNCTION__
236    - markus@cvs.openbsd.org 2002/06/04 23:05:49
237      [cipher.c monitor.c monitor_fdpass.c monitor_mm.c monitor_wrap.c]
238      __FUNCTION__ -> __func__
239    - markus@cvs.openbsd.org 2002/06/05 16:08:07
240      [ssh-agent.1 ssh-agent.c]
241      '-a bind_address' binds the agent to user-specified unix-domain
242      socket instead of /tmp/ssh-XXXXXXXX/agent.<pid>; ok djm@ (some time ago).
243    - markus@cvs.openbsd.org 2002/06/05 16:08:07
244      [ssh-agent.1 ssh-agent.c]
245      '-a bind_address' binds the agent to user-specified unix-domain
246      socket instead of /tmp/ssh-XXXXXXXX/agent.<pid>; ok djm@ (some time ago).
247    - markus@cvs.openbsd.org 2002/06/05 16:48:54
248      [ssh-agent.c]
249      copy current request into an extra buffer and just flush this
250      request on errors, ok provos@
251    - markus@cvs.openbsd.org 2002/06/05 19:57:12
252      [authfd.c authfd.h ssh-add.1 ssh-add.c ssh-agent.c]
253      ssh-add -x for lock and -X for unlocking the agent.
254      todo: encrypt private keys with locked...
255    - markus@cvs.openbsd.org 2002/06/05 20:56:39
256      [ssh-add.c]
257      add -x/-X to usage
258    - markus@cvs.openbsd.org 2002/06/05 21:55:44
259      [authfd.c authfd.h ssh-add.1 ssh-add.c ssh-agent.c]
260      ssh-add -t life,  Set lifetime (in seconds) when adding identities; 
261      ok provos@
262    - stevesk@cvs.openbsd.org 2002/06/06 01:09:41
263      [monitor.h]
264      no trailing comma in enum; china@thewrittenword.com
265    - markus@cvs.openbsd.org 2002/06/06 17:12:44
266      [sftp-server.c]
267      discard remaining bytes of current request; ok provos@
268    - markus@cvs.openbsd.org 2002/06/06 17:30:11
269      [sftp-server.c]
270      use get_int() macro (hide iqueue)
271  - (bal) Missed msg.[ch] in merge.  Required for ssh-keysign.
272  - (bal) Forgot to add msg.c Makefile.in.
273  - (bal) monitor_mm.c typos.
274  - (bal) Refixed auth2.c.  It was never fully commited while spliting out
275    authentication to different files.
276  - (bal) ssh-keysign should build and install correctly now.  Phase two
277    would be to clean out any dead wood and disable ssh setuid on install.
278  - (bal) Reverse logic, use __func__ first since it's C99
279
280 20020604
281  - (stevesk) [channels.c] bug #164 patch from YOSHIFUJI Hideaki (changed
282    setsockopt from debug to error for now).
283
284 20020527
285  - (tim) [configure.ac.orig monitor_fdpass.c] Enahnce msghdr tests to address
286    build problem on Irix reported by Dave Love <d.love@dl.ac.uk>. Back out
287    last monitor_fdpass.c changes that are no longer needed with new tests.
288    Patch tested on Irix by Jan-Frode Myklebust <janfrode@parallab.uib.no>
289
290 20020522
291  - (djm) Fix spelling mistakes, spotted by Solar Designer i
292    <solar@openwall.com>
293  - Sync scard/ (not sure when it drifted)
294  - (djm) OpenBSD CVS Sync:
295    [auth.c]
296    Fix typo/thinko.  Pass in as to auth_approval(), not NULL.
297    Closes PR 2659.
298  - Crank version
299  - Crank RPM spec versions
300
301 20020521
302  - (stevesk) [sshd.c] bug 245; disable setsid() for now
303  - (stevesk) [sshd.c] #ifndef HAVE_CYGWIN for setgroups()
304
305 20020517
306  - (tim) [configure.ac] remove extra MD5_MSG="no" line.
307
308 20020515
309  - (bal) CVS ID fix up on auth-passwd.c
310  - (bal) OpenBSD CVS Sync
311    - deraadt@cvs.openbsd.org 2002/05/07 19:54:36
312      [ssh.h]
313      use ssh uid
314    - deraadt@cvs.openbsd.org 2002/05/08 21:06:34
315      [ssh.h]
316      move to sshd.sshd instead
317    - stevesk@cvs.openbsd.org 2002/05/11 20:24:48
318      [ssh.h]
319      typo in comment
320    - itojun@cvs.openbsd.org 2002/05/13 02:37:39
321      [auth-skey.c auth2.c]
322      less warnings.  skey_{respond,query} are public (in auth.h)
323    - markus@cvs.openbsd.org 2002/05/13 20:44:58
324      [auth-options.c auth.c auth.h]
325      move the packet_send_debug handling from auth-options.c to auth.c; 
326      ok provos@
327    - millert@cvs.openbsd.org 2002/05/13 15:53:19
328      [sshd.c]
329      Call setsid() in the child after sshd accepts the connection and forks.
330      This is needed for privsep which calls setlogin() when it changes uids.
331      Without this, there is a race where the login name of an existing 
332      connection, as returned by getlogin(), may be changed to the privsep 
333      user (sshd).  markus@ OK
334    - markus@cvs.openbsd.org 2002/05/13 21:26:49
335      [auth-rhosts.c]
336      handle debug messages during rhosts-rsa and hostbased authentication; 
337      ok provos@
338    - mouring@cvs.openbsd.org 2002/05/15 15:47:49
339      [kex.c monitor.c monitor_wrap.c sshd.c]
340      'monitor' variable clashes with at least one lame platform (NeXT).  i
341      Renamed to 'pmonitor'.  provos@
342    - deraadt@cvs.openbsd.org 2002/05/04 02:39:35
343      [servconf.c sshd.8 sshd_config]
344      enable privsep by default; provos ok
345    - millert@cvs.openbsd.org 2002/05/06 23:34:33
346      [ssh.1 sshd.8]
347      Kill/adjust r(login|exec)d? references now that those are no longer in
348      the tree.
349    - markus@cvs.openbsd.org 2002/05/15 21:02:53
350      [servconf.c sshd.8 sshd_config]
351      disable privsep and enable setuid for the 3.2.2 release
352  - (bal) Fixed up PAM case.  I think.
353  - (bal) Clarified openbsd-compat/*-cray.* Licence provided by Wendy
354  - (bal) OpenBSD CVS Sync
355    - markus@cvs.openbsd.org 2002/05/15 21:05:29
356      [version.h]
357      enter OpenSSH_3.2.2
358  - (bal) Caldara, Suse, and Redhat openssh.specs updated.
359
360 20020514
361  - (stevesk) [README.privsep] PAM+privsep works with Solaris 8.
362  - (tim) [sshpty.c] set tty modes when allocating old style bsd ptys to
363    match what newer style ptys have when allocated. Based on a patch by
364    Roger Cornelius <rac@tenzing.org>
365  - (tim) [README.privsep] UnixWare 7 and OpenUNIX 8 work.
366  - (tim) [README.privsep] remove reference to UnixWare 7 and OpenUNIX 8
367    from PAM-enabled pragraph. UnixWare has no PAM.
368  - (tim) [contrib/caldera/openssh.spec] update version.
369
370 20020513
371  - (stevesk) add initial README.privsep
372  - (stevesk) [configure.ac] nicer message: --with-privsep-user=user
373  - (djm) Add --with-superuser-path=xxx configure option to specify 
374    what $PATH the superuser receives.
375  - (djm) Bug #231: UsePrivilegeSeparation turns off Banner.
376  - (djm) Add --with-privsep-path configure option
377  - (djm) Update RPM spec file: different superuser path, use
378    /var/empty/sshd for privsep
379  - (djm) Bug #234: missing readpassphrase declaration and defines
380  - (djm) Add INSTALL warning about SSH protocol 1 blowfish w/ 
381     OpenSSL < 0.9.6
382
383 20020511
384  - (tim) [configure.ac] applied a rework of djm's OpenSSL search cleanup patch.
385    Now only searches system and /usr/local/ssl (OpenSSL's default install path)
386    Others must use --with-ssl-dir=....
387  - (tim) [monitor_fdpass.c] fix for systems that have both
388    HAVE_ACCRIGHTS_IN_MSGHDR and HAVE_CONTROL_IN_MSGHDR. Ie. sys/socket.h 
389    has #define msg_accrights msg_control
390
391 20020510
392  - (stevesk) [auth.c] Shadow account and expiration cleanup.  Now
393    check for root forced expire.  Still don't check for inactive.
394  - (djm) Rework RedHat RPM files. Based on spec from Nalin 
395    Dahyabhai <nalin@redhat.com> and patches from 
396    Pekka Savola <pekkas@netcore.fi>
397  - (djm) Try to drop supplemental groups at daemon startup. Patch from 
398    RedHat
399  - (bal) Back all the way out of auth-passwd.c changes.  Breaks too many
400    things that don't set pw->pw_passwd.
401
402 20020509
403  - (tim) [Makefile.in] Unbreak make -f Makefile.in distprep
404
405 20020508
406  - (tim) [openbsd-compat/bsd-arc4random.c] fix logic on when seed_rng() is
407    called. Report by Chris Maxwell <maxwell@cs.dal.ca>
408  - (tim) [Makefile.in configure.ac] set SHELL variable in Makefile
409  - (djm) Disable PAM kbd-int auth if privsep is turned on (it doesn't work)
410
411 20020507
412  - (tim) [configure.ac openbsd-compat/bsd-misc.c openbsd-compat/bsd-misc.h]
413    Add truncate() emulation to address Bug 208
414
415 20020506
416  - (djm) Unbreak auth-passwd.c for PAM and SIA
417  - (djm) Unbreak PAM auth for protocol 1. Report from Pekka Savola 
418    <pekkas@netcore.fi>
419  - (djm) Don't reinitialise PAM credentials before we have started PAM.
420    Report from Pekka Savola <pekkas@netcore.fi>
421    
422 20020506
423  - (bal) Fixed auth-passwd.c to resolve PermitEmptyPassword issue
424  
425 20020501
426  - (djm) Import OpenBSD regression tests. Requires BSD make to run
427  - (djm) Fix readpassphase compilation for systems which have it
428
429 20020429
430  - (tim) [contrib/caldera/openssh.spec] update fixUP to reflect changes in
431    sshd_config.
432  - (tim) [contrib/cygwin/README] remove reference to regex.
433    patch from Corinna Vinschen <vinschen@redhat.com>
434
435 20020426
436  - (djm) Bug #137, #209: fix make problems for scard/Ssh.bin, do uudecode
437    during distprep only
438  - (djm) Disable PAM password expiry until a complete fix for bug #188 
439    exists
440  - (djm) Bug #180: Set ToS bits on IPv4-in-IPv6 mapped addresses. Based on 
441    patch from openssh@misc.tecq.org
442
443 20020425
444  - (stevesk) [defines.h] remove USE_TIMEVAL; unused
445  - (stevesk) [acconfig.h auth-passwd.c configure.ac sshd.c] HP-UX 10.26
446    support.  bug #184.  most from dcole@keysoftsys.com.
447
448 20020424
449  - (djm) OpenBSD CVS Sync
450    - markus@cvs.openbsd.org 2002/04/23 12:54:10
451      [version.h]
452      3.2.1
453    - djm@cvs.openbsd.org 2002/04/23 22:16:29
454      [sshd.c]
455      Improve error message; ok markus@ stevesk@
456
457 20020423
458  - (stevesk) [acconfig.h configure.ac session.c] LOGIN_NO_ENDOPT for HP-UX
459  - (stevesk) [acconfig.h] NEED_IN_SYSTM_H unused
460  - (markus) OpenBSD CVS Sync
461    - markus@cvs.openbsd.org 2002/04/23 12:58:26
462      [radix.c]
463      send complete ticket; semerad@ss1000.ms.mff.cuni.cz
464  - (djm) Trim ChangeLog to include only post-3.1 changes
465  - (djm) Update RPM spec file versions
466  - (djm) Redhat spec enables KrbV by default
467  - (djm) Applied OpenSC smartcard updates from Markus & 
468    Antti Tapaninen <aet@cc.hut.fi>
469  - (djm) Define BROKEN_REALPATH for AIX, patch from 
470    Antti Tapaninen <aet@cc.hut.fi>
471  - (djm) Bug #214: Fix utmp for Irix (don't strip "tty"). Patch from 
472    Kevin Taylor <no@nowhere.org> (??) via Philipp Grau
473    <phgrau@zedat.fu-berlin.de>
474  - (djm) Bug #213: Simplify CMSG_ALIGN macros to avoid symbol clashes. 
475    Reported by Doug Manton <dmanton@emea.att.com>
476  - (djm) Bug #222: Fix tests for getaddrinfo on OSF/1. Spotted by
477    Robert Urban <urban@spielwiese.de>
478  - (djm) Bug #206 - blibpath isn't always needed for AIX ld, avoid 
479    sizeof(long long int) == 4 breakage. Patch from Matthew Clarke
480    <Matthew_Clarke@mindlink.bc.ca>
481  - (djm) Make privsep work with PAM (still experimental)
482  - (djm) OpenBSD CVS Sync
483    - deraadt@cvs.openbsd.org 2002/04/20 09:02:03
484      [servconf.c]
485      No, afs requires explicit enabling
486    - markus@cvs.openbsd.org 2002/04/20 09:14:58
487      [bufaux.c bufaux.h]
488      add buffer_{get,put}_short
489    - markus@cvs.openbsd.org 2002/04/20 09:17:19
490      [radix.c]
491      rewrite using the buffer_* API, fixes overflow; ok deraadt@
492    - stevesk@cvs.openbsd.org 2002/04/21 16:19:27
493      [sshd.8 sshd_config]
494      document default AFSTokenPassing no; ok deraadt@
495    - stevesk@cvs.openbsd.org 2002/04/21 16:25:06
496      [sshconnect1.c]
497      spelling in error message; ok markus@
498    - markus@cvs.openbsd.org 2002/04/22 06:15:47
499      [radix.c]
500      fix check for overflow
501    - markus@cvs.openbsd.org 2002/04/22 16:16:53
502      [servconf.c sshd.8 sshd_config]
503      do not auto-enable KerberosAuthentication; ok djm@, provos@, deraadt@
504    - markus@cvs.openbsd.org 2002/04/22 21:04:52
505      [channels.c clientloop.c clientloop.h ssh.c]
506      request reply (success/failure) for -R style fwd in protocol v2,
507      depends on ordered replies.
508      fixes http://bugzilla.mindrot.org/show_bug.cgi?id=215; ok provos@
509
510 20020421
511  - (tim) [entropy.c.] Portability fix for SCO Unix 3.2v4.x (SCO OSR 3.0).
512    entropy.c needs seteuid(getuid()) for the setuid(original_uid) to 
513    succeed. Patch by gert@greenie.muc.de. This fixes one part of Bug 208
514
515 20020418
516  - (djm) Avoid SIGCHLD breakage when run from rsync. Fix from 
517    Sturle Sunde <sturle.sunde@usit.uio.no>
518
519 20020417
520  - (djm) Tell users to configure /dev/random support into OpenSSL in 
521    INSTALL
522  - (djm) Fix .Nm in mdoc2man.pl from pspencer@fields.utoronto.ca
523  - (tim) [configure.ac] Issue warning on --with-default-path=/some_path
524    if LOGIN_CAP is enabled. Report & testing by Tuc <tuc@ttsg.com>
525
526 20020415
527  - (djm) Unbreak "make install". Fix from Darren Tucker 
528    <dtucker@zip.com.au>
529  - (stevesk) bsd-cygwin_util.[ch] BSD license from Corinna Vinschen
530  - (tim) [configure.ac] add tests for recvmsg and sendmsg.
531    [monitor_fdpass.c] add checks for HAVE_SENDMSG and HAVE_RECVMSG for
532    systems that HAVE_ACCRIGHTS_IN_MSGHDR but no recvmsg or sendmsg.
533
534 20020414
535  - (djm) ssh-rand-helper improvements
536    - Add commandline debugging options
537    - Don't write binary data if stdout is a tty (use hex instead)
538    - Give it a manpage
539  - (djm) Random number collection doc fixes from Ben
540
541 20020413
542  - (djm) Add KrbV support patch from Simon Wilkinson <simon@sxw.org.uk>
543
544 20020412
545  - (stevesk) [auth-sia.[ch]] add BSD license from Chris Adams
546  - (tim) [configure.ac] add <sys/types.h> to msghdr tests. Change -L
547    to -h on testing for /bin being symbolic link
548  - (bal) Mistaken in Cygwin scripts for ssh starting.  Patch by
549    Corinna Vinschen <vinschen@redhat.com> 
550  - (bal) disable privsep if no MAP_ANON.  We can re-enable it
551    after the release when we can do more testing.
552
553 20020411
554  - (stevesk) [auth-sia.c] cleanup
555  - (tim) [acconfig.h defines.h includes.h] put includes in includes.h and
556    defines in defines.h [rijndael.c openbsd-compat/fake-socket.h
557    openbsd-compat/inet_aton.c] include "includes.h" instead of "config.h"
558    ok stevesk@
559
560 20020410
561  - (stevesk) [configure.ac monitor.c] HAVE_SOCKETPAIR
562  - (stevesk) [auth-sia.c] compile fix Chris Adams <cmadams@hiwaay.net>
563  - (bal) OpenBSD CVS Sync
564    - markus@cvs.openbsd.org 2002/04/10 08:21:47
565      [auth1.c compat.c compat.h]
566      strip '@' from username only for KerbV and known broken clients, 
567      bug #204
568    - markus@cvs.openbsd.org 2002/04/10 08:56:01
569      [version.h]
570      OpenSSH_3.2
571  - Added p1 to idenify Portable release version.
572
573 20020408
574  - (bal) Minor OpenSC updates.  Fix up header locations and update
575    README.smartcard provided by Juha Yrjölä <jyrjola@cc.hut.fi>
576
577 20020407
578  - (stevesk) HAVE_CONTROL_IN_MSGHDR; not used right now.
579    Future: we may want to test if fd passing works correctly.
580  - (stevesk) [monitor_fdpass.c] fatal() for UsePrivilegeSeparation=yes
581    and no fd passing support.
582  - (stevesk) HAVE_MMAP and HAVE_SYS_MMAN_H and use them in
583    monitor_mm.c
584  - (stevesk) remove configure support for poll.h; it was removed
585    from sshd.c a long time ago.
586  - (stevesk) --with-privsep-user; default sshd
587  - (stevesk) wrap munmap() with HAVE_MMAP also.
588
589 20020406
590  - (djm) Typo in Suse SPEC file. Fix from Carsten Grohmann 
591    <carsten.grohmann@dr-baldeweg.de>
592  - (bal) Added MAP_FAILED to allow AIX and Trusted HP to compile.
593  - (bal) OpenBSD CVS Sync
594    - djm@cvs.openbsd.org 2002/04/06 00:30:08
595      [sftp-client.c]
596      Fix occasional corruption on upload due to bad reuse of request 
597      id, spotted by chombier@mac.com; ok markus@
598    - mouring@cvs.openbsd.org 2002/04/06 18:24:09
599      [scp.c]
600      Fixes potental double // within path.
601      http://bugzilla.mindrot.org/show_bug.cgi?id=76
602  - (bal) Slight update to OpenSC support.  Better version checking. patch
603    by Juha Yrjölä <jyrjola@cc.hut.fi> 
604  - (bal) Revered out of runtime IRIX detection of joblimits.  Code is
605    incomplete.
606  - (bal) Quiet down configure.ac if /bin/test does not exist.
607  - (bal) We no longer use atexit()/xatexit()/on_exit()
608
609 20020405
610  - (bal) Patch for OpenSC SmartCard library; ok markus@; patch by
611    Juha Yrjölä <jyrjola@cc.hut.fi>
612  - (bal) Minor documentation update to reflect smartcard library
613    support changes.
614  - (bal) Too many <sys/queue.h> issues.  Remove all workarounds and
615    using internal version only.
616  - (bal) OpenBSD CVS Sync
617    - stevesk@cvs.openbsd.org 2002/04/05 20:56:21
618      [sshd.8]
619      clarify sshrc some and handle X11UseLocalhost=yes; ok markus@
620
621 20020404
622  - (stevesk) [auth-pam.c auth-pam.h auth-passwd.c auth-sia.c auth-sia.h
623     auth1.c auth2.c] PAM, OSF_SIA password auth cleanup; from djm.
624  - (bal) OpenBSD CVS Sync
625    - markus@cvs.openbsd.org 2002/04/03 09:26:11
626      [cipher.c myproposal.h]
627      re-add rijndael-cbc@lysator.liu.se for MacSSH; ash@lab.poc.net
628
629 20020402
630  - (bal) Hand Sync of scp.c (reverted to upstream code)
631    - deraadt@cvs.openbsd.org 2002/03/30 17:45:46
632      [scp.c]
633      stretch banners
634  - (bal) CVS ID sync of uidswap.c
635  - (bal) OpenBSD CVS Sync (now for the real sync)
636    - markus@cvs.openbsd.org 2002/03/27 22:21:45
637      [ssh-keygen.c]
638      try to import keys with extra trailing === (seen with ssh.com < 
639      2.0.12)
640    - markus@cvs.openbsd.org 2002/03/28 15:34:51
641      [session.c]
642      do not call record_login twice (for use_privsep)
643    - markus@cvs.openbsd.org 2002/03/29 18:59:32
644      [session.c session.h]
645      retrieve last login time before the pty is allocated, store per 
646      session
647    - stevesk@cvs.openbsd.org 2002/03/29 19:16:22
648      [sshd.8]
649      RSA key modulus size minimum 768; ok markus@
650    - stevesk@cvs.openbsd.org 2002/03/29 19:18:33
651      [auth-rsa.c ssh-rsa.c ssh.h]
652      make RSA modulus minimum #define; ok markus@
653    - markus@cvs.openbsd.org 2002/03/30 18:51:15
654      [monitor.c serverloop.c sftp-int.c sftp.c sshd.c]
655      check waitpid for EINTR; based on patch from peter@ifm.liu.se
656    - markus@cvs.openbsd.org 2002/04/01 22:02:16
657      [sftp-client.c]
658      20480 is an upper limit for older server
659    - markus@cvs.openbsd.org 2002/04/01 22:07:17
660      [sftp-client.c]
661      fallback to stat if server does not support lstat
662    - markus@cvs.openbsd.org 2002/04/02 11:49:39
663      [ssh-agent.c]
664      check $SHELL for -k and -d, too;
665      http://bugzilla.mindrot.org/show_bug.cgi?id=199
666    - markus@cvs.openbsd.org 2002/04/02 17:37:48
667      [sftp.c]
668      always call log_init()
669    - markus@cvs.openbsd.org 2002/04/02 20:11:38
670      [ssh-rsa.c]
671      ignore SSH_BUG_SIGBLOB for ssh-rsa; #187
672  - (bal) mispelling in uidswap.c (portable only)
673
674 20020401
675  - (stevesk) [monitor.c] PAM should work again; will *not* work with
676    UsePrivilegeSeparation=yes.
677  - (stevesk) [auth1.c] fix password auth for protocol 1 when
678    !USE_PAM && !HAVE_OSF_SIA; merge issue.
679
680 20020331
681  - (tim) [configure.ac] use /bin/test -L to work around broken builtin on
682    Solaris 8
683  - (tim) [sshconnect2.c] change uint32_t to u_int32_t
684
685 20020330
686  - (stevesk) [configure.ac] remove header check for sys/ttcompat.h
687    bug 167
688
689 20020327
690  - (bal) 'pw' should be 'authctxt->pw' in auth1.c spotted by 
691    kent@lysator.liu.se
692  - (bal) OpenBSD CVS Sync
693    - markus@cvs.openbsd.org 2002/03/26 11:34:49
694      [ssh.1 sshd.8]
695      update to recent drafts
696    - markus@cvs.openbsd.org 2002/03/26 11:37:05
697      [ssh.c]
698      update Copyright
699    - markus@cvs.openbsd.org 2002/03/26 15:23:40
700      [bufaux.c]
701      do not talk about packets in bufaux
702    - rees@cvs.openbsd.org 2002/03/26 18:46:59
703      [scard.c]
704      try_AUT0 in read_pubkey too, for those paranoid few who want to 
705      acl 'sh'
706    - markus@cvs.openbsd.org 2002/03/26 22:50:39
707      [channels.h]
708      CHANNEL_EFD_OUTPUT_ACTIVE is false for CHAN_CLOSE_RCVD, too
709    - markus@cvs.openbsd.org 2002/03/26 23:13:03
710      [auth-rsa.c]
711      disallow RSA keys < 768 for protocol 1, too (rhosts-rsa and rsa auth)
712    - markus@cvs.openbsd.org 2002/03/26 23:14:51
713      [kex.c]
714      generate a new cookie for each SSH2_MSG_KEXINIT message we send out
715    - mouring@cvs.openbsd.org 2002/03/27 11:45:42
716      [monitor.c]
717      monitor_allowed_key() returns int instead of pointer.  ok markus@
718   
719 20020325
720  - (stevesk) import OpenBSD <sys/tree.h> as "openbsd-compat/tree.h"
721  - (bal) OpenBSD CVS Sync
722    - stevesk@cvs.openbsd.org 2002/03/23 20:57:26
723      [sshd.c]
724      setproctitle() after preauth child; ok markus@
725    - markus@cvs.openbsd.org 2002/03/24 16:00:27
726      [serverloop.c]
727      remove unused debug
728    - markus@cvs.openbsd.org 2002/03/24 16:01:13
729      [packet.c]
730      debug->debug3 for extra padding
731    - stevesk@cvs.openbsd.org 2002/03/24 17:27:03
732      [kexgex.c]
733      typo; ok markus@
734    - stevesk@cvs.openbsd.org 2002/03/24 17:53:16
735      [monitor_fdpass.c]
736      minor cleanup and more error checking; ok markus@
737    - markus@cvs.openbsd.org 2002/03/24 18:05:29
738      [scard.c]
739      we need to figure out AUT0 for sc_private_encrypt, too
740    - stevesk@cvs.openbsd.org 2002/03/24 23:20:00
741      [monitor.c]
742      remove "\n" from fatal()
743    - markus@cvs.openbsd.org 2002/03/25 09:21:13
744      [auth-rsa.c]
745      return 0 (not NULL); tomh@po.crl.go.jp
746    - markus@cvs.openbsd.org 2002/03/25 09:25:06
747      [auth-rh-rsa.c]
748      rm bogus comment
749    - markus@cvs.openbsd.org 2002/03/25 17:34:27
750      [scard.c scard.h ssh-agent.c ssh-keygen.c ssh.c]
751      change sc_get_key to sc_get_keys and hide smartcard details in scard.c
752    - stevesk@cvs.openbsd.org 2002/03/25 20:12:10
753      [monitor_mm.c monitor_wrap.c]
754      ssize_t args use "%ld" and cast to (long)
755      size_t args use "%lu" and cast to (u_long)
756      ok markus@ and thanks millert@
757    - markus@cvs.openbsd.org 2002/03/25 21:04:02
758      [ssh.c]
759      simplify num_identity_files handling
760    - markus@cvs.openbsd.org 2002/03/25 21:13:51
761      [channels.c channels.h compat.c compat.h nchan.c]
762      don't send stderr data after EOF, accept this from older known 
763      (broken) sshd servers only, fixes
764      http://bugzilla.mindrot.org/show_bug.cgi?id=179
765    - stevesk@cvs.openbsd.org 2002/03/26 03:24:01
766      [monitor.h monitor_fdpass.h monitor_mm.h monitor_wrap.h]
767      $OpenBSD$
768
769 20020324
770  - (stevesk) [session.c] disable LOGIN_NEEDS_TERM until we are sure
771    it can be removed. only used on solaris. will no longer compile with
772    privsep shuffling.
773
774 20020322
775  - (stevesk) HAVE_ACCRIGHTS_IN_MSGHDR configure support
776  - (stevesk) [monitor.c monitor_wrap.c] #ifdef HAVE_PW_CLASS_IN_PASSWD
777  - (stevesk) configure and cpp __FUNCTION__ gymnastics to handle nielsisms
778  - (stevesk) [monitor_fdpass.c] support for access rights style file
779    descriptor passing
780  - (stevesk) [auth2.c] merge cleanup/sync
781  - (stevesk) [defines.h] hp-ux 11 has ancillary data style fd passing, but
782    is missing CMSG_LEN() and CMSG_SPACE() macros.
783  - (stevesk) [defines.h] #define MAP_ANON MAP_ANONYMOUS for HP-UX; other
784    platforms may need this--I'm not sure.  mmap() issues will need to be
785    addressed further.
786  - (tim) [cipher.c] fix problem with OpenBSD sync
787  - (stevesk) [LICENCE] OpenBSD sync
788
789 20020321
790  - (bal) OpenBSD CVS Sync
791    - itojun@cvs.openbsd.org 2002/03/08 06:10:16
792      [sftp-client.c]
793      printf type mismatch
794    - itojun@cvs.openbsd.org 2002/03/11 03:18:49
795      [sftp-client.c]
796      correct type mismatches (u_int64_t != unsigned long long)
797    - itojun@cvs.openbsd.org 2002/03/11 03:19:53
798      [sftp-client.c]
799      indent
800    - markus@cvs.openbsd.org 2002/03/14 15:24:27
801      [sshconnect1.c]
802      don't trust size sent by (rogue) server; noted by 
803      s.esser@e-matters.de
804    - markus@cvs.openbsd.org 2002/03/14 16:38:26
805      [sshd.c]
806      split out ssh1 session key decryption; ok provos@
807    - markus@cvs.openbsd.org 2002/03/14 16:56:33
808      [auth-rh-rsa.c auth-rsa.c auth.h]
809      split auth_rsa() for better readability and privsep; ok provos@
810    - itojun@cvs.openbsd.org 2002/03/15 11:00:38
811      [auth.c]
812      fix file type checking (use S_ISREG).  ok by markus
813    - markus@cvs.openbsd.org 2002/03/16 11:24:53
814      [compress.c]
815      skip inflateEnd if inflate fails; ok provos@
816    - markus@cvs.openbsd.org 2002/03/16 17:22:09
817      [auth-rh-rsa.c auth.h]
818      split auth_rhosts_rsa(), ok provos@
819    - stevesk@cvs.openbsd.org 2002/03/16 17:41:25
820      [auth-krb5.c]
821      BSD license.  from Daniel Kouril via Dug Song.  ok markus@
822    - provos@cvs.openbsd.org 2002/03/17 20:25:56
823      [auth.c auth.h auth1.c auth2.c]
824      getpwnamallow returns struct passwd * only if user valid; 
825      okay markus@
826    - provos@cvs.openbsd.org 2002/03/18 01:12:14
827      [auth.h auth1.c auth2.c sshd.c]
828      have the authentication functions return the authentication context
829      and then do_authenticated; okay millert@
830    - dugsong@cvs.openbsd.org 2002/03/18 01:30:10
831      [auth-krb4.c]
832      set client to NULL after xfree(), from Rolf Braun 
833      <rbraun+ssh@andrew.cmu.edu>
834    - provos@cvs.openbsd.org 2002/03/18 03:41:08
835      [auth.c session.c]
836      move auth_approval into getpwnamallow with help from millert@
837    - markus@cvs.openbsd.org 2002/03/18 17:13:15
838      [cipher.c cipher.h]
839      export/import cipher states; needed by ssh-privsep
840    - markus@cvs.openbsd.org 2002/03/18 17:16:38
841      [packet.c packet.h]
842      export/import cipher state, iv and ssh2 seqnr; needed by ssh-privsep
843    - markus@cvs.openbsd.org 2002/03/18 17:23:31
844      [key.c key.h]
845      add key_demote() for ssh-privsep
846    - provos@cvs.openbsd.org 2002/03/18 17:25:29
847      [bufaux.c bufaux.h]
848      buffer_skip_string and extra sanity checking; needed by ssh-privsep
849    - provos@cvs.openbsd.org 2002/03/18 17:31:54
850      [compress.c]
851      export compression streams for ssh-privsep
852    - provos@cvs.openbsd.org 2002/03/18 17:50:31
853      [auth-bsdauth.c auth-options.c auth-rh-rsa.c auth-rsa.c]
854      [auth-skey.c auth.h auth1.c auth2-chall.c auth2.c kex.c kex.h kexdh.c]
855      [kexgex.c servconf.c]
856      [session.h servconf.h serverloop.c session.c sshd.c]
857      integrate privilege separated openssh; its turned off by default 
858      for now. work done by me and markus@
859    - provos@cvs.openbsd.org 2002/03/18 17:53:08
860      [sshd.8]
861      credits for privsep
862    - provos@cvs.openbsd.org 2002/03/18 17:59:09
863      [sshd.8]
864      document UsePrivilegeSeparation
865    - stevesk@cvs.openbsd.org 2002/03/18 23:52:51
866      [servconf.c]
867      UnprivUser/UnprivGroup usable now--specify numeric user/group; ok
868      provos@
869    - stevesk@cvs.openbsd.org 2002/03/19 03:03:43
870      [pathnames.h servconf.c servconf.h sshd.c]
871      _PATH_PRIVSEP_CHROOT_DIR; ok provos@
872    - stevesk@cvs.openbsd.org 2002/03/19 05:23:08
873      [sshd.8]
874      Banner has no default.
875    - mpech@cvs.openbsd.org 2002/03/19 06:32:56
876      [sftp-int.c]
877      use xfree() after xstrdup().
878
879      markus@ ok
880    - markus@cvs.openbsd.org 2002/03/19 10:35:39
881      [auth-options.c auth.h session.c session.h sshd.c]
882      clean up prototypes
883    - markus@cvs.openbsd.org 2002/03/19 10:49:35
884      [auth-krb5.c auth-rh-rsa.c auth.c cipher.c key.c misc.h]
885      [packet.c session.c sftp-client.c sftp-glob.h sftp.c ssh-add.c ssh.c]
886      [sshconnect2.c sshd.c ttymodes.c]
887      KNF whitespace
888    - markus@cvs.openbsd.org 2002/03/19 14:27:39
889      [auth.c auth1.c auth2.c]
890      make getpwnamallow() allways call pwcopy()
891    - markus@cvs.openbsd.org 2002/03/19 15:31:47
892      [auth.c]
893      check for NULL; from provos@
894    - stevesk@cvs.openbsd.org 2002/03/20 19:12:25
895      [servconf.c servconf.h ssh.h sshd.c]
896      for unprivileged user, group do:
897      pw=getpwnam(SSH_PRIVSEP_USER); do_setusercontext(pw).  ok provos@
898    - stevesk@cvs.openbsd.org 2002/03/20 21:08:08
899      [sshd.c]
900      strerror() on chdir() fail; ok provos@
901    - markus@cvs.openbsd.org 2002/03/21 10:21:20
902      [ssh-add.c]
903      ignore errors for nonexisting default keys in ssh-add,
904      fixes http://bugzilla.mindrot.org/show_bug.cgi?id=158
905    - jakob@cvs.openbsd.org 2002/03/21 15:17:26
906      [clientloop.c ssh.1]
907      add built-in command line for adding new port forwardings on the fly.
908      based on a patch from brian wellington. ok markus@.
909    - markus@cvs.openbsd.org 2002/03/21 16:38:06
910      [scard.c]
911      make compile w/ openssl 0.9.7
912    - markus@cvs.openbsd.org 2002/03/21 16:54:53
913      [scard.c scard.h ssh-keygen.c]
914      move key upload to scard.[ch]
915    - markus@cvs.openbsd.org 2002/03/21 16:57:15
916      [scard.c]
917      remove const
918    - markus@cvs.openbsd.org 2002/03/21 16:58:13
919      [clientloop.c]
920      remove unused
921    - rees@cvs.openbsd.org 2002/03/21 18:08:15
922      [scard.c]
923      In sc_put_key(), sc_reader_id should be id.
924    - markus@cvs.openbsd.org 2002/03/21 20:51:12
925      [sshd_config]
926      add privsep (off)
927    - markus@cvs.openbsd.org 2002/03/21 21:23:34
928      [sshd.c]
929      add privsep_preauth() and remove 1 goto; ok provos@
930    - rees@cvs.openbsd.org 2002/03/21 21:54:34
931      [scard.c scard.h ssh-keygen.c]
932      Add PIN-protection for secret key.
933    - rees@cvs.openbsd.org 2002/03/21 22:44:05
934      [authfd.c authfd.h ssh-add.c ssh-agent.c ssh.c]
935      Add PIN-protection for secret key.
936    - markus@cvs.openbsd.org 2002/03/21 23:07:37
937      [clientloop.c]
938      remove unused, sync w/ cmdline patch in my tree.
939
940 20020317
941  - (tim) [configure.ac] Assume path given with --with-pid-dir=PATH is 
942    wanted, warn if directory does not exist. Put system directories in 
943    front of PATH for finding entorpy commands.
944  - (tim) [contrib/aix/buildbff.sh contrib/aix/inventory.sh] AIX package
945    build fixes.  Patch by Darren Tucker <dtucker@zip.com.au>
946    [contrib/solaris/buildpkg.sh] add missing dirs to SYSTEM_DIR. Have
947    postinstall check for $piddir and add if necessary.
948
949 20020311
950  - (tim) [contrib/solaris/buildpkg.sh, contrib/solaris/README] Updated to
951    build on all platforms that support SVR4 style package tools. Now runs
952    from build dir. Parts are based on patches from Antonio Navarro, and
953    Darren Tucker.
954
955 20020308
956  - (djm) Revert bits of Markus' OpenSSL compat patch which was 
957    accidentally committed.
958  - (djm) Add Markus' patch for compat wih OpenSSL < 0.9.6. 
959    Known issue: Blowfish for SSH1 does not work
960  - (stevesk) entropy.c: typo in debug message
961  - (djm) ssh-keygen -i needs seeded RNG; report from markus@
962
963 $Id$
This page took 0.155251 seconds and 5 git commands to generate.