]> andersk Git - openssh.git/blob - ChangeLog
7a2a0e32295b02a54087d8fc27caa8a1af3be91d
[openssh.git] / ChangeLog
1 20091208
2  - (dtucker) OpenBSD CVS Sync
3    - andreas@cvs.openbsd.org 2009/10/24 11:11:58
4      [roaming.h]
5      Declarations needed for upcoming changes.
6      ok markus@
7    - andreas@cvs.openbsd.org 2009/10/24 11:13:54
8      [sshconnect2.c kex.h kex.c]
9      Let the client detect if the server supports roaming by looking
10      for the resume@appgate.com kex algorithm.
11      ok markus@
12    - andreas@cvs.openbsd.org 2009/10/24 11:15:29
13      [clientloop.c]
14      client_loop() must detect if the session has been suspended and resumed,
15      and take appropriate action in that case.
16      From Martin Forssen, maf at appgate dot com
17    - andreas@cvs.openbsd.org 2009/10/24 11:19:17
18      [ssh2.h]
19      Define the KEX messages used when resuming a suspended connection.
20      ok markus@
21    - andreas@cvs.openbsd.org 2009/10/24 11:22:37
22      [roaming_common.c]
23      Do the actual suspend/resume in the client. This won't be useful until
24      the server side supports roaming.
25      Most code from Martin Forssen, maf at appgate dot com. Some changes by
26      me and markus@
27      ok markus@
28    - andreas@cvs.openbsd.org 2009/10/24 11:23:42
29      [ssh.c]
30      Request roaming to be enabled if UseRoaming is true and the server
31      supports it.
32      ok markus@
33    - reyk@cvs.openbsd.org 2009/10/28 16:38:18
34      [ssh_config.5 sshd.c misc.h ssh-keyscan.1 readconf.h sshconnect.c
35      channels.c channels.h servconf.h servconf.c ssh.1 ssh-keyscan.c scp.1
36      sftp.1 sshd_config.5 readconf.c ssh.c misc.c]
37      Allow to set the rdomain in ssh/sftp/scp/sshd and ssh-keyscan.
38      ok markus@
39    - jmc@cvs.openbsd.org 2009/10/28 21:45:08
40      [sshd_config.5 sftp.1]
41      tweak previous;
42    - djm@cvs.openbsd.org 2009/11/10 02:56:22
43      [ssh_config.5]
44      explain the constraints on LocalCommand some more so people don't
45      try to abuse it.
46    - djm@cvs.openbsd.org 2009/11/10 02:58:56
47      [sshd_config.5]
48      clarify that StrictModes does not apply to ChrootDirectory. Permissions
49      and ownership are always checked when chrooting. bz#1532
50    - dtucker@cvs.openbsd.org 2009/11/10 04:30:45
51      [sshconnect2.c channels.c sshconnect.c]
52      Set close-on-exec on various descriptors so they don't get leaked to
53      child processes.  bz #1643, patch from jchadima at redhat, ok deraadt.
54    - markus@cvs.openbsd.org 2009/11/11 21:37:03
55      [channels.c channels.h]
56      fix race condition in x11/agent channel allocation: don't read after
57      the end of the select read/write fdset and make sure a reused FD
58      is not touched before the pre-handlers are called.
59      with and ok djm@
60    - djm@cvs.openbsd.org 2009/11/17 05:31:44
61      [clientloop.c]
62      fix incorrect exit status when multiplexing and channel ID 0 is recycled
63      bz#1570 reported by peter.oliver AT eon-is.co.uk; ok dtucker
64    - djm@cvs.openbsd.org 2009/11/19 23:39:50
65      [session.c]
66      bz#1606: error when an attempt is made to connect to a server
67      with ForceCommand=internal-sftp with a shell session (i.e. not a
68      subsystem session). Avoids stuck client when attempting to ssh to such a
69      service. ok dtucker@
70    - dtucker@cvs.openbsd.org 2009/11/20 00:15:41
71      [session.c]
72      Warn but do not fail if stat()ing the subsystem binary fails.  This helps
73      with chrootdirectory+forcecommand=sftp-server and restricted shells.
74      bz #1599, ok djm.
75    - djm@cvs.openbsd.org 2009/11/20 00:54:01
76      [sftp.c]
77      bz#1588 change "Connecting to host..." message to "Connected to host."
78      and delay it until after the sftp protocol connection has been established.
79      Avoids confusing sequence of messages when the underlying ssh connection
80      experiences problems. ok dtucker@
81    - dtucker@cvs.openbsd.org 2009/11/20 00:59:36
82      [sshconnect2.c]
83      Use the HostKeyAlias when prompting for passwords.  bz#1039, ok djm@
84    - djm@cvs.openbsd.org 2009/11/20 03:24:07
85      [misc.c]
86      correct off-by-one in percent_expand(): we would fatal() when trying
87      to expand EXPAND_MAX_KEYS, allowing only EXPAND_MAX_KEYS-1 to actually
88      work.  Note that nothing in OpenSSH actually uses close to this limit at
89      present.  bz#1607 from Jan.Pechanec AT Sun.COM
90
91 20091226
92  - (tim) [contrib/cygwin/Makefile] Install ssh-copy-id and ssh-copy-id.1
93    Gzip all man pages. Patch from Corinna Vinschen.
94
95 20091221
96  - (dtucker) [auth-krb5.c platform.{c,h} openbsd-compat/port-aix.{c,h}]
97    Bug #1583: Use system's kerberos principal name on AIX if it's available.
98    Based on a patch from and tested by Miguel Sanders 
99
100 20091208
101  - (dtucker) Bug #1470: Disable OOM-killing of the listening sshd on Linux,
102    based on a patch from Vaclav Ovsik and Colin Watson.  ok djm.
103
104 20091207
105  - (dtucker) Bug #1160: use pkg-config for opensc config if it's available.
106    Tested by Martin Paljak.
107  - (dtucker) Bug #1677: add conditionals around the source for ssh-askpass.
108
109 20091121
110  - (tim) [opensshd.init.in] If PidFile is set in sshd_config, use it.
111    Bug 1628. OK dtucker@
112
113 20091120
114  - (djm) [ssh-rand-helper.c] Print error and usage() when passed command-
115    line arguments as none are supported. Exit when passed unrecognised
116    commandline flags. bz#1568 from gson AT araneus.fi
117
118 20091118
119  - (djm) [channels.c misc.c misc.h sshd.c] add missing setsockopt() to
120    set IPV6_V6ONLY for local forwarding with GatwayPorts=yes. Unify
121    setting IPV6_V6ONLY behind a new function misc.c:sock_set_v6only()
122    bz#1648, report and fix from jan.kratochvil AT redhat.com
123  - (djm) [contrib/gnome-ssh-askpass2.c] Make askpass dialog desktop-modal.
124    bz#1645, patch from jchadima AT redhat.com
125
126 20091107
127  - (dtucker) [authfile.c] Fall back to 3DES for the encryption of private
128     keys when built with OpenSSL versions that don't do AES.
129
130 20091105
131  - (dtucker) [authfile.c] Add OpenSSL compat header so this still builds with
132    older versions of OpenSSL.
133
134 20091024
135  - (dtucker) OpenBSD CVS Sync
136    - djm@cvs.openbsd.org 2009/10/11 23:03:15
137      [hostfile.c]
138      mention the host name that we are looking for in check_host_in_hostfile()
139    - sobrado@cvs.openbsd.org 2009/10/17 12:10:39
140      [sftp-server.c]
141      sort flags.
142    - sobrado@cvs.openbsd.org 2009/10/22 12:35:53
143      [ssh.1 ssh-agent.1 ssh-add.1]
144      use the UNIX-related macros (.At and .Ux) where appropriate.
145      ok jmc@
146    - sobrado@cvs.openbsd.org 2009/10/22 15:02:12
147      [ssh-agent.1 ssh-add.1 ssh.1]
148      write UNIX-domain in a more consistent way; while here, replace a
149      few remaining ".Tn UNIX" macros with ".Ux" ones.
150      pointed out by ratchov@, thanks!
151      ok jmc@
152    - djm@cvs.openbsd.org 2009/10/22 22:26:13
153      [authfile.c]
154      switch from 3DES to AES-128 for encryption of passphrase-protected
155      SSH protocol 2 private keys; ok several
156    - djm@cvs.openbsd.org 2009/10/23 01:57:11
157      [sshconnect2.c]
158      disallow a hostile server from checking jpake auth by sending an
159      out-of-sequence success message. (doesn't affect code enabled by default)
160    - dtucker@cvs.openbsd.org 2009/10/24 00:48:34
161      [ssh-keygen.1]
162      ssh-keygen now uses AES-128 for private keys
163  - (dtucker) [mdoc2man.awk] Teach it to understand the .Ux macro.
164  - (dtucker) [session.c openbsd-compat/port-linux.{c,h}] Bug #1637: if selinux
165    is enabled set the security context to "sftpd_t" before running the
166    internal sftp server   Based on a patch from jchadima at redhat.
167
168 20091011
169  - (dtucker) [configure.ac sftp-client.c] Remove the gyrations required for
170    dirent d_type and DTTOIF as we've switched OpenBSD to the more portable
171    lstat.
172  - (dtucker) OpenBSD CVS Sync
173    - markus@cvs.openbsd.org 2009/10/08 14:03:41
174      [sshd_config readconf.c ssh_config.5 servconf.c sshd_config.5]
175      disable protocol 1 by default (after a transition period of about 10 years)
176      ok deraadt
177    - jmc@cvs.openbsd.org 2009/10/08 20:42:12
178      [sshd_config.5 ssh_config.5 sshd.8 ssh.1]
179      some tweaks now that protocol 1 is not offered by default; ok markus
180    - dtucker@cvs.openbsd.org 2009/10/11 10:41:26
181      [sftp-client.c]
182      d_type isn't portable so use lstat to get dirent modes.  Suggested by and
183      "looks sane" deraadt@
184    - markus@cvs.openbsd.org 2009/10/08 18:04:27
185      [regress/test-exec.sh]
186      re-enable protocol v1 for the tests.
187
188 20091007
189  - (dtucker) OpenBSD CVS Sync
190    - djm@cvs.openbsd.org 2009/08/12 00:13:00
191      [sftp.c sftp.1]
192      support most of scp(1)'s commandline arguments in sftp(1), as a first
193      step towards making sftp(1) a drop-in replacement for scp(1).
194      One conflicting option (-P) has not been changed, pending further
195      discussion.
196      Patch from carlosvsilvapt@gmail.com as part of his work in the
197      Google Summer of Code
198   - jmc@cvs.openbsd.org 2009/08/12 06:31:42
199      [sftp.1]
200      sort options;
201    - djm@cvs.openbsd.org 2009/08/13 01:11:19
202      [sftp.1 sftp.c]
203      Swizzle options: "-P sftp_server_path" moves to "-D sftp_server_path",
204      add "-P port" to match scp(1). Fortunately, the -P option is only really
205      used by our regression scripts.
206      part of larger patch from carlosvsilvapt@gmail.com for his Google Summer
207      of Code work; ok deraadt markus
208    - jmc@cvs.openbsd.org 2009/08/13 13:39:54
209      [sftp.1 sftp.c]
210      sync synopsis and usage();
211    - djm@cvs.openbsd.org 2009/08/14 18:17:49
212      [sftp-client.c]
213      make the "get_handle: ..." error messages vaguely useful by allowing
214      callers to specify their own error message strings.
215    - fgsch@cvs.openbsd.org 2009/08/15 18:56:34
216      [auth.h]
217      remove unused define. markus@ ok.
218      (Id sync only, Portable still uses this.)
219    - dtucker@cvs.openbsd.org 2009/08/16 23:29:26
220      [sshd_config.5]
221      Add PubkeyAuthentication to the list allowed in a Match block (bz #1577)
222    - djm@cvs.openbsd.org 2009/08/18 18:36:21
223      [sftp-client.h sftp.1 sftp-client.c sftp.c]
224      recursive transfer support for get/put and on the commandline
225      work mostly by carlosvsilvapt@gmail.com for the Google Summer of Code
226      with some tweaks by me; "go for it" deraadt@
227   - djm@cvs.openbsd.org 2009/08/18 21:15:59
228      [sftp.1]
229      fix "get" command usage, spotted by jmc@
230    - jmc@cvs.openbsd.org 2009/08/19 04:56:03
231      [sftp.1]
232      ether -> either;
233    - dtucker@cvs.openbsd.org 2009/08/20 23:54:28
234      [mux.c]
235      subsystem_flag is defined in ssh.c so it's extern; ok djm
236    - djm@cvs.openbsd.org 2009/08/27 17:28:52
237      [sftp-server.c]
238      allow setting an explicit umask on the commandline to override whatever
239      default the user has. bz#1229; ok dtucker@ deraadt@ markus@
240    - djm@cvs.openbsd.org 2009/08/27 17:33:49
241      [ssh-keygen.c]
242      force use of correct hash function for random-art signature display
243      as it was inheriting the wrong one when bubblebabble signatures were
244      activated; bz#1611 report and patch from fwojcik+openssh AT besh.com;
245      ok markus@
246    - djm@cvs.openbsd.org 2009/08/27 17:43:00
247      [sftp-server.8]
248      allow setting an explicit umask on the commandline to override whatever
249      default the user has. bz#1229; ok dtucker@ deraadt@ markus@
250    - djm@cvs.openbsd.org 2009/08/27 17:44:52
251      [authfd.c ssh-add.c authfd.h]
252      Do not fall back to adding keys without contraints (ssh-add -c / -t ...)
253      when the agent refuses the constrained add request. This was a useful
254      migration measure back in 2002 when constraints were new, but just
255      adds risk now.
256      bz #1612, report and patch from dkg AT fifthhorseman.net; ok markus@
257    - djm@cvs.openbsd.org 2009/08/31 20:56:02
258      [sftp-server.c]
259      check correct variable for error message, spotted by martynas@
260    - djm@cvs.openbsd.org 2009/08/31 21:01:29
261      [sftp-server.8]
262      document -e and -h; prodded by jmc@
263    - djm@cvs.openbsd.org 2009/09/01 14:43:17
264      [ssh-agent.c]
265      fix a race condition in ssh-agent that could result in a wedged or
266      spinning agent: don't read off the end of the allocated fd_sets, and
267      don't issue blocking read/write on agent sockets - just fall back to
268      select() on retriable read/write errors. bz#1633 reported and tested
269      by "noodle10000 AT googlemail.com"; ok dtucker@ markus@
270    - grunk@cvs.openbsd.org 2009/10/01 11:37:33
271      [dh.c]
272      fix a cast
273      ok djm@ markus@
274    - djm@cvs.openbsd.org 2009/10/06 04:46:40
275      [session.c]
276      bz#1596: fflush(NULL) before exec() to ensure that everying (motd
277      in particular) has made it out before the streams go away.
278    - djm@cvs.openbsd.org 2008/12/07 22:17:48
279      [regress/addrmatch.sh]
280      match string "passwordauthentication" only at start of line, not anywhere
281      in sshd -T output
282    - dtucker@cvs.openbsd.org 2009/05/05 07:51:36
283      [regress/multiplex.sh]
284      Always specify ssh_config for multiplex tests: prevents breakage caused
285      by options in ~/.ssh/config.  From Dan Peterson.
286    - djm@cvs.openbsd.org 2009/08/13 00:57:17
287      [regress/Makefile]
288      regression test for port number parsing. written as part of the a2port
289      change that went into 5.2 but I forgot to commit it at the time...
290    - djm@cvs.openbsd.org 2009/08/13 01:11:55
291      [regress/sftp-batch.sh regress/sftp-badcmds.sh regress/sftp.sh
292      regress/sftp-cmds.sh regres/sftp-glob.sh]
293      date: 2009/08/13 01:11:19;  author: djm;  state: Exp;  lines: +10 -7
294      Swizzle options: "-P sftp_server_path" moves to "-D sftp_server_path",
295      add "-P port" to match scp(1). Fortunately, the -P option is only really
296      used by our regression scripts.
297      part of larger patch from carlosvsilvapt@gmail.com for his Google Summer
298      of Code work; ok deraadt markus
299    - djm@cvs.openbsd.org 2009/08/20 18:43:07
300      [regress/ssh-com-sftp.sh]
301      fix one sftp -D ... => sftp -P ... conversion that I missed; from Carlos
302      Silva for Google Summer of Code
303    - dtucker@cvs.openbsd.org 2009/10/06 23:51:49
304      [regress/ssh2putty.sh]
305      Add OpenBSD tag to make syncs easier
306  - (dtucker) [regress/portnum.sh] Import new test.
307  - (dtucker) [configure.ac sftp-client.c] DTOTIF is in fs/ffs/dir.h on at
308    least dragonflybsd.
309  - (dtucker) d_type is not mandated by POSIX, so add fallback code using
310     stat(), needed on at least cygwin.
311
312 20091002
313  - (djm) [Makefile.in] Mention readconf.o in ssh-keysign's make deps.
314    spotted by des AT des.no
315
316 20090926
317  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
318          [contrib/suse/openssh.spec] Update for release
319  - (djm) [README] update relnotes URL
320  - (djm) [packet.c] Restore EWOULDBLOCK handling that got lost somewhere
321  - (djm) Release 5.3p1
322
323 20090911
324  - (dtucker) [configure.ac] Change the -lresolv check so it works on Mac OS X
325    10.6 (which doesn't have BIND8_COMPAT and thus uses res_9_query).  Patch
326    from jbasney at ncsa uiuc edu.
327
328 20090908
329  - (djm) [serverloop.c] Fix test for server-assigned remote forwarding port
330    (-R 0:...); bz#1578, spotted and fix by gavin AT emf.net; ok dtucker@
331
332 20090901
333  - (dtucker) [configure.ac] Bug #1639: use AC_PATH_PROG to search the path for
334    krb5-config if it's not in the location specified by --with-kerberos5.
335    Patch from jchadima at redhat.
336
337 20090829
338  - (dtucker) [README.platform] Add text about development packages, based on
339    text from Chris Pepper in bug #1631.
340
341 20090828
342  - dtucker [auth-sia.c] Roll back the change for bug #1241 as it apparently
343    causes problems in some Tru64 configurations.
344  - (djm) [sshd_config.5] downgrade mention of login.conf to be an example
345    and mention PAM as another provider for ChallengeResponseAuthentication;
346    bz#1408; ok dtucker@
347  - (djm) [sftp-server.c] bz#1535: accept ENOSYS as a fallback error when
348    attempting atomic rename(); ok dtucker@
349  - (djm) [Makefile.in] bz#1505: Solaris make(1) doesn't accept make variables
350    in argv, so pass them in the environment; ok dtucker@
351  - (dtucker) [channels.c configure.ac] Bug #1528: skip the tcgetattr call on
352     the pty master on Solaris, since it never succeeds and can hang if large
353     amounts of data is sent to the slave (eg a copy-paste).  Based on a patch
354     originally from Doke Scott, ok djm@
355  - (dtucker) [clientloop.c configure.ac defines.h] Make the client's IO buffer
356    size a compile-time option and set it to 64k on Cygwin, since Corinna
357    reports that it makes a significant difference to performance.  ok djm@
358  - (dtucker) [configure.ac] Fix the syntax of the Solaris tcgetattr entry.
359
360 20090820
361  - (dtucker) [includes.h] Bug #1634: do not include system glob.h if we're not
362    using it since the type conflicts can cause problems on FreeBSD.  Patch
363    from Jonathan Chen.
364  - (dtucker) [session.c openbsd-compat/port-aix.h] Bugs #1249 and #1567: move
365    the setpcred call on AIX to immediately before the permanently_set_uid().
366    Ensures that we still have privileges when we call chroot and
367    pam_open_sesson.  Based on a patch from David Leonard.
368
369 20090817
370  - (dtucker) [configure.ac] Check for headers before libraries for openssl an
371    zlib, which should make the errors slightly more meaningful on platforms
372    where there's separate "-devel" packages for those.
373  - (dtucker) [sshlogin.c openbsd-compat/port-aix.{c,h}] Bug #1595: make
374    PrintLastLog work on AIX.  Based in part on a patch from Miguel Sanders.
375
376 20090729
377  - (tim) [contrib/cygwin/ssh-user-config] Change script to call correct error
378    function. Patch from Corinna Vinschen.
379
380 20090713
381  - (dtucker) [openbsd-compat/getrrsetbyname.c] Reduce answer buffer size so it
382    fits into 16 bits to work around a bug in glibc's resolver where it masks
383    off the buffer size at 16 bits.  Patch from Hauke Lampe, ok djm jakob.
384
385 20090712
386  - (dtucker) [configure.ac] Include sys/param.h for the sys/mount.h test,
387    prevents configure complaining on older BSDs.
388  - (dtucker [contrib/cygwin/ssh-{host,user}-config] Add license text. Patch
389    from Corinna Vinschen.
390  - (dtucker) [auth-pam.c] Bug #1534: move the deletion of PAM credentials on
391    logout to after the session close.  Patch from Anicka Bernathova,
392    originally from Andreas Schwab via Novelll ok djm.
393
394 20090707
395  - (dtucker) [contrib/cygwin/ssh-host-config] better support for automated
396    scripts and fix usage of eval.  Patch from Corinna Vinschen.
397
398 20090705
399  - (dtucker) OpenBSD CVS Sync
400    - andreas@cvs.openbsd.org 2009/06/27 09:29:06
401      [packet.h packet.c]
402      packet_bacup_state() and packet_restore_state() will be used to
403      temporarily save the current state ren resuming a suspended connection.
404      ok markus@
405    - andreas@cvs.openbsd.org 2009/06/27 09:32:43
406      [roaming_common.c roaming.h]
407      It may be necessary to retransmit some data when resuming, so add it
408      to a buffer when roaming is enabled.
409      Most of this code was written by Martin Forssen, maf at appgate dot com.
410      ok markus@
411    - andreas@cvs.openbsd.org 2009/06/27 09:35:06
412      [readconf.h readconf.c]
413      Add client option UseRoaming. It doesn't do anything yet but will
414      control whether the client tries to use roaming if enabled on the
415      server. From Martin Forssen.
416      ok markus@
417    - markus@cvs.openbsd.org 2009/06/30 14:54:40
418      [version.h]
419      crank version; ok deraadt
420    - dtucker@cvs.openbsd.org 2009/07/02 02:11:47
421      [ssh.c]
422      allow for long home dir paths (bz #1615).  ok deraadt
423      (based in part on a patch from jchadima at redhat)
424    - stevesk@cvs.openbsd.org 2009/07/05 19:28:33
425      [clientloop.c]
426      only send SSH2_MSG_DISCONNECT if we're in compat20; from dtucker@
427      ok deraadt@ markus@
428
429 20090622
430  - (dtucker) OpenBSD CVS Sync
431    - dtucker@cvs.openbsd.org 2009/06/22 05:39:28
432      [monitor_wrap.c monitor_mm.c ssh-keygen.c auth2.c gss-genr.c sftp-client.c]
433      alphabetize includes; reduces diff vs portable and style(9).
434      ok stevesk djm
435      (Id sync only; these were already in order in -portable)
436
437 20090621
438  - (dtucker) OpenBSD CVS Sync
439    - markus@cvs.openbsd.org 2009/03/17 21:37:00
440      [ssh.c]
441      pass correct argv[0] to openlog(); ok djm@
442   - jmc@cvs.openbsd.org 2009/03/19 15:15:09
443      [ssh.1]
444      for "Ciphers", just point the reader to the keyword in ssh_config(5), just
445      as we do for "MACs": this stops us getting out of sync when the lists
446      change;
447      fixes documentation/6102, submitted by Peter J. Philipp
448      alternative fix proposed by djm
449      ok markus
450    - tobias@cvs.openbsd.org 2009/03/23 08:31:19
451      [ssh-agent.c]
452      Fixed a possible out-of-bounds memory access if the environment variable
453      SHELL is shorter than 3 characters.
454      with input by and ok dtucker
455    - tobias@cvs.openbsd.org 2009/03/23 19:38:04
456      [ssh-agent.c]
457      My previous commit didn't fix the problem at all, so stick at my first
458      version of the fix presented to dtucker.
459      Issue notified by Matthias Barkhoff (matthias dot barkhoff at gmx dot de).
460      ok dtucker
461    - sobrado@cvs.openbsd.org 2009/03/26 08:38:39
462      [sftp-server.8 sshd.8 ssh-agent.1]
463      fix a few typographical errors found by spell(1).
464      ok dtucker@, jmc@
465    - stevesk@cvs.openbsd.org 2009/04/13 19:07:44
466      [sshd_config.5]
467      fix possessive; ok djm@
468    - stevesk@cvs.openbsd.org 2009/04/14 16:33:42
469      [sftp-server.c]
470      remove unused option character from getopt() optstring; ok markus@
471    - jj@cvs.openbsd.org 2009/04/14 21:10:54
472      [servconf.c]
473      Fixed a few the-the misspellings in comments. Skipped a bunch in
474      binutils,gcc and so on. ok jmc@
475    - stevesk@cvs.openbsd.org 2009/04/17 19:23:06
476      [session.c]
477      use INTERNAL_SFTP_NAME for setproctitle() of in-process sftp-server;
478      ok djm@ markus@
479    - stevesk@cvs.openbsd.org 2009/04/17 19:40:17
480      [sshd_config.5]
481      clarify that even internal-sftp needs /dev/log for logging to work; ok
482      markus@
483    - jmc@cvs.openbsd.org 2009/04/18 18:39:10
484      [sshd_config.5]
485      tweak previous; ok stevesk
486    - stevesk@cvs.openbsd.org 2009/04/21 15:13:17
487      [sshd_config.5]
488      clarify we cd to user's home after chroot; ok markus@ on
489      earlier version; tweaks and ok jmc@
490    - andreas@cvs.openbsd.org 2009/05/25 06:48:01
491      [channels.c packet.c clientloop.c packet.h serverloop.c monitor_wrap.c
492      monitor.c]
493      Put the globals in packet.c into a struct and don't access it directly
494      from other files. No functional changes.
495      ok markus@ djm@
496    - andreas@cvs.openbsd.org 2009/05/27 06:31:25
497      [canohost.h canohost.c]
498      Add clear_cached_addr(), needed for upcoming changes allowing the peer
499      address to change.
500      ok markus@
501    - andreas@cvs.openbsd.org 2009/05/27 06:33:39
502      [clientloop.c]
503      Send SSH2_MSG_DISCONNECT when the client disconnects. From a larger
504      change from Martin Forssen, maf at appgate dot com.
505      ok markus@
506    - andreas@cvs.openbsd.org 2009/05/27 06:34:36
507      [kex.c kex.h]
508      Move the KEX_COOKIE_LEN define to kex.h
509      ok markus@
510    - andreas@cvs.openbsd.org 2009/05/27 06:36:07
511      [packet.h packet.c]
512      Add packet_put_int64() and packet_get_int64(), part of a larger change
513      from Martin Forssen.
514      ok markus@
515    - andreas@cvs.openbsd.org 2009/05/27 06:38:16
516      [sshconnect.h sshconnect.c]
517      Un-static ssh_exchange_identification(), part of a larger change from
518      Martin Forssen and needed for upcoming changes.
519      ok markus@
520    - andreas@cvs.openbsd.org 2009/05/28 16:50:16
521      [sshd.c packet.c serverloop.c monitor_wrap.c clientloop.c sshconnect.c
522      monitor.c Added roaming.h roaming_common.c roaming_dummy.c]
523      Keep track of number of bytes read and written. Needed for upcoming
524      changes. Most code from Martin Forssen, maf at appgate dot com.
525      ok markus@
526      Also, applied appropriate changes to Makefile.in
527    - andreas@cvs.openbsd.org 2009/06/12 20:43:22
528      [monitor.c packet.c]
529      Fix warnings found by chl@ and djm@ and change roaming_atomicio's
530      return type to match atomicio's
531      Diff from djm@, ok markus@
532    - andreas@cvs.openbsd.org 2009/06/12 20:58:32
533      [packet.c]
534      Move some more statics into session_state
535      ok markus@ djm@
536    - dtucker@cvs.openbsd.org 2009/06/21 07:37:15
537      [kexdhs.c kexgexs.c]
538      abort if key_sign fails, preventing possible null deref.  Based on report
539      from Paolo Ganci, ok markus@ djm@
540    - dtucker@cvs.openbsd.org 2009/06/21 09:04:03
541      [roaming.h roaming_common.c roaming_dummy.c]
542      Add  tags for the benefit of the sync scripts
543      Also: pull in the changes for 1.1->1.2 missed in the previous sync.
544  - (dtucker) [auth2-jpake.c auth2.c canohost.h session.c] Whitespace and
545    header-order changes to reduce diff vs OpenBSD.
546  - (dtucker) [servconf.c sshd.c] More whitespace sync.
547  - (dtucker) [roaming_common.c roaming_dummy.c] Wrap #include <inttypes.h> in
548    ifdef.
549
550 20090616
551  - (dtucker) [configure.ac defines.h] Bug #1607: handle the case where fsid_t
552    is a struct with a __val member.  Fixes build on, eg, Redhat 6.2.
553
554 20090504
555  - (dtucker) [sshlogin.c] Move the NO_SSH_LASTLOG #ifndef line to include
556    variable declarations.  Should prevent unused warnings anywhere it's set
557    (only Crays as far as I can tell) and be a no-op everywhere else.
558
559 20090318
560  - (tim) [configure.ac] Remove setting IP_TOS_IS_BROKEN for Cygwin. The problem
561    that setsockopt(IP_TOS) doesn't work on Cygwin has been fixed since 2005.
562    Based on patch from vinschen at redhat com.
563
564 20090308
565  - (dtucker) [auth-passwd.c auth1.c auth2-kbdint.c auth2-none.c auth2-passwd.c
566    auth2-pubkey.c session.c openbsd-compat/bsd-cygwin_util.{c,h}
567    openbsd-compat/daemon.c] Remove support for Windows 95/98/ME and very old
568    version of Cygwin.  Patch from vinschen at redhat com.
569
570 20090307
571  - (dtucker) [contrib/aix/buildbff.sh] Only try to rename ssh_prng_cmds if it
572    exists (it's not created if OpenSSL's PRNG is self-seeded, eg if the OS
573    has a /dev/random).
574  - (dtucker) [schnorr.c openbsd-compat/openssl-compat.{c,h}] Add
575    EVP_DigestUpdate to the OLD_EVP compatibility functions and tell schnorr.c
576    to use them.  Allows building with older OpenSSL versions.
577  - (dtucker) [configure.ac defines.h] Check for in_port_t and typedef if needed.
578  - (dtucker) [configure.ac] Missing comma in type list.
579  - (dtucker) [configure.ac openbsd-compat/openssl-compat.{c,h}]
580    EVP_DigestUpdate does not exactly match the other OLD_EVP functions (eg
581    in openssl 0.9.6) so add an explicit test for it.
582
583 20090306
584  - (djm) OpenBSD CVS Sync
585    - djm@cvs.openbsd.org 2009/03/05 07:18:19
586      [auth2-jpake.c jpake.c jpake.h monitor_wrap.c monitor_wrap.h schnorr.c]
587      [sshconnect2.c]
588      refactor the (disabled) Schnorr proof code to make it a little more
589      generally useful
590    - djm@cvs.openbsd.org 2009/03/05 11:30:50
591      [uuencode.c]
592      document what these functions do so I don't ever have to recuse into
593      b64_pton/ntop to remember their return values
594
595 20090223
596  - (djm) OpenBSD CVS Sync
597    - djm@cvs.openbsd.org 2009/02/22 23:50:57
598      [ssh_config.5 sshd_config.5]
599      don't advertise experimental options
600    - djm@cvs.openbsd.org 2009/02/22 23:59:25
601      [sshd_config.5]
602      missing period
603    - djm@cvs.openbsd.org 2009/02/23 00:06:15
604      [version.h]
605      openssh-5.2
606  - (djm) [README] update for 5.2
607  - (djm) Release openssh-5.2p1
608
609 20090222
610  - (djm) OpenBSD CVS Sync
611    - tobias@cvs.openbsd.org 2009/02/21 19:32:04
612      [misc.c sftp-server-main.c ssh-keygen.c]
613      Added missing newlines in error messages.
614      ok dtucker
615
616 20090221
617  - (djm) OpenBSD CVS Sync
618    - djm@cvs.openbsd.org 2009/02/17 01:28:32
619      [ssh_config]
620      sync with revised default ciphers; pointed out by dkrause@
621    - djm@cvs.openbsd.org 2009/02/18 04:31:21
622      [schnorr.c]
623      signature should hash over the entire group, not just the generator
624      (this is still disabled code)
625  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
626    [contrib/suse/openssh.spec] Prepare for 5.2p1
627
628 20090216
629  - (djm) [regress/conch-ciphers.sh regress/putty-ciphers.sh]
630    [regress/putty-kex.sh regress/putty-transfer.sh] Downgrade disabled
631    interop tests from FATAL error to a warning. Allows some interop
632    tests to proceed if others are missing necessary prerequisites.
633  - (djm) [configure.ac] support GNU/kFreeBSD and GNU/kOpensolaris
634    systems; patch from Aurelien Jarno via rmh AT aybabtu.com
635
636 20090214
637  - (djm) OpenBSD CVS Sync
638    - dtucker@cvs.openbsd.org 2009/02/02 11:15:14
639      [sftp.c]
640      Initialize a few variables to prevent spurious "may be used
641      uninitialized" warnings from newer gcc's.  ok djm@
642    - djm@cvs.openbsd.org 2009/02/12 03:00:56
643      [canohost.c canohost.h channels.c channels.h clientloop.c readconf.c]
644      [readconf.h serverloop.c ssh.c]
645      support remote port forwarding with a zero listen port (-R0:...) to
646      dyamically allocate a listen port at runtime (this is actually
647      specified in rfc4254); bz#1003 ok markus@
648    - djm@cvs.openbsd.org 2009/02/12 03:16:01
649      [serverloop.c]
650      tighten check for -R0:... forwarding: only allow dynamic allocation
651      if want_reply is set in the packet
652    - djm@cvs.openbsd.org 2009/02/12 03:26:22
653      [monitor.c]
654      some paranoia: check that the serialised key is really KEY_RSA before
655      diddling its internals
656    - djm@cvs.openbsd.org 2009/02/12 03:42:09
657      [ssh.1]
658      document -R0:... usage
659    - djm@cvs.openbsd.org 2009/02/12 03:44:25
660      [ssh.1]
661      consistency: Dq => Ql
662    - djm@cvs.openbsd.org 2009/02/12 03:46:17
663      [ssh_config.5]
664      document RemoteForward usage with 0 listen port
665    - jmc@cvs.openbsd.org 2009/02/12 07:34:20
666      [ssh_config.5]
667      kill trailing whitespace;
668    - markus@cvs.openbsd.org 2009/02/13 11:50:21
669      [packet.c]
670      check for enc !=NULL in packet_start_discard
671    - djm@cvs.openbsd.org 2009/02/14 06:35:49
672      [PROTOCOL]
673      mention that eow and no-more-sessions extensions are sent only to
674      OpenSSH peers
675
676 20090212
677  - (djm) [sshpty.c] bz#1419: OSX uses cloning ptys that automagically
678    set ownership and modes, so avoid explicitly setting them
679  - (djm) [configure.ac loginrec.c] bz#1421: fix lastlog support for OSX.
680    OSX provides a getlastlogxbyname function that automates the reading of
681    a lastlog file. Also, the pututxline function will update lastlog so
682    there is no need for loginrec.c to do it explicitly. Collapse some
683    overly verbose code while I'm in there.
684
685 20090201
686  - (dtucker) [defines.h sshconnect.c] INET6_ADDRSTRLEN is now needed in
687    channels.c too, so move the definition for non-IP6 platforms to defines.h
688    where it can be shared.
689
690 20090129
691  - (tim) [contrib/cygwin/ssh-host-config] Patch from Corinna Vinschen.
692    If the CYGWIN environment variable is empty, the installer script
693    should not install the service with an empty CYGWIN variable, but
694    rather without setting CYGWNI entirely.
695  - (tim) [contrib/cygwin/ssh-host-config] Whitespace cleanup. No code changes.
696
697 20090128
698  - (tim) [contrib/cygwin/ssh-host-config] Patch from Corinna Vinschen.
699    Changes to work on Cygwin 1.5.x as well as on the new Cygwin 1.7.x.
700    The information given for the setting of the CYGWIN environment variable
701    is wrong for both releases so I just removed it, together with the
702    unnecessary (Cygwin 1.5.x) or wrong (Cygwin 1.7.x) default setting.
703
704 20081228
705  - (djm) OpenBSD CVS Sync
706    - stevesk@cvs.openbsd.org 2008/12/09 03:20:42
707      [channels.c servconf.c]
708      channel_print_adm_permitted_opens() should deal with all the printing
709      for that config option.  suggested by markus@; ok markus@ djm@
710      dtucker@
711    - djm@cvs.openbsd.org 2008/12/09 04:32:22
712      [auth2-chall.c]
713      replace by-hand string building with xasprinf(); ok deraadt@
714    - sobrado@cvs.openbsd.org 2008/12/09 15:35:00
715      [sftp.1 sftp.c]
716      update for the synopses displayed by the 'help' command, there are a
717      few missing flags; add 'bye' to the output of 'help'; sorting and spacing.
718      jmc@ suggested replacing .Oo/.Oc with a single .Op macro.
719      ok jmc@
720    - stevesk@cvs.openbsd.org 2008/12/09 22:37:33
721      [clientloop.c]
722      fix typo in error message
723    - stevesk@cvs.openbsd.org 2008/12/10 03:55:20
724      [addrmatch.c]
725      o cannot be NULL here but use xfree() to be consistent; ok djm@
726    - stevesk@cvs.openbsd.org 2008/12/29 01:12:36
727      [ssh-keyscan.1]
728      fix example, default key type is rsa for 3+ years; from
729      frederic.perrin@resel.fr
730    - stevesk@cvs.openbsd.org 2008/12/29 02:23:26
731      [pathnames.h]
732      no need to escape single quotes in comments
733    - okan@cvs.openbsd.org 2008/12/30 00:46:56
734      [sshd_config.5]
735      add AllowAgentForwarding to available Match keywords list
736      ok djm
737    - djm@cvs.openbsd.org 2009/01/01 21:14:35
738      [channels.c]
739      call channel destroy callbacks on receipt of open failure messages.
740      fixes client hangs when connecting to a server that has MaxSessions=0
741      set spotted by imorgan AT nas.nasa.gov; ok markus@
742    - djm@cvs.openbsd.org 2009/01/01 21:17:36
743      [kexgexs.c]
744      fix hash calculation for KEXGEX: hash over the original client-supplied
745      values and not the sanity checked versions that we acutally use;
746      bz#1540 reported by john.smith AT arrows.demon.co.uk
747      ok markus@
748    - djm@cvs.openbsd.org 2009/01/14 01:38:06
749      [channels.c]
750      support SOCKS4A protocol, from dwmw2 AT infradead.org via bz#1482;
751      "looks ok" markus@
752    - stevesk@cvs.openbsd.org 2009/01/15 17:38:43
753      [readconf.c]
754      1) use obsolete instead of alias for consistency
755      2) oUserKnownHostsFile not obsolete but oGlobalKnownHostsFile2 is
756         so move the comment.
757      3) reorder so like options are together
758      ok djm@
759    - djm@cvs.openbsd.org 2009/01/22 09:46:01
760      [channels.c channels.h session.c]
761      make Channel->path an allocated string, saving a few bytes here and
762      there and fixing bz#1380 in the process; ok markus@
763    - djm@cvs.openbsd.org 2009/01/22 09:49:57
764      [channels.c]
765      oops! I committed the wrong version of the Channel->path diff,
766      it was missing some tweaks suggested by stevesk@
767    - djm@cvs.openbsd.org 2009/01/22 10:02:34
768      [clientloop.c misc.c readconf.c readconf.h servconf.c servconf.h]
769      [serverloop.c ssh-keyscan.c ssh.c sshd.c]
770      make a2port() return -1 when it encounters an invalid port number
771      rather than 0, which it will now treat as valid (needed for future work)
772      adjust current consumers of a2port() to check its return value is <= 0,
773      which in turn required some things to be converted from u_short => int
774      make use of int vs. u_short consistent in some other places too
775      feedback & ok markus@
776    - djm@cvs.openbsd.org 2009/01/22 10:09:16
777      [auth-options.c]
778      another chunk of a2port() diff that got away. wtfdjm??
779    - djm@cvs.openbsd.org 2009/01/23 07:58:11
780      [myproposal.h]
781      prefer CTR modes and revised arcfour (i.e w/ discard) modes to CBC
782      modes; ok markus@
783    - naddy@cvs.openbsd.org 2009/01/24 17:10:22
784      [ssh_config.5 sshd_config.5]
785      sync list of preferred ciphers; ok djm@
786    - markus@cvs.openbsd.org 2009/01/26 09:58:15
787      [cipher.c cipher.h packet.c]
788      Work around the CPNI-957037 Plaintext Recovery Attack by always
789      reading 256K of data on packet size or HMAC errors (in CBC mode only).
790      Help, feedback and ok djm@
791      Feedback from Martin Albrecht and Paterson Kenny
792
793 20090107
794  - (djm) [uidswap.c] bz#1412: Support >16 supplemental groups in OS X.
795    Patch based on one from vgiffin AT apple.com; ok dtucker@
796  - (djm) [channels.c] bz#1419: support "on demand" X11 forwarding via
797    launchd on OS X; patch from vgiffin AT apple.com, slightly tweaked;
798    ok dtucker@
799  - (djm) [contrib/ssh-copy-id.1 contrib/ssh-copy-id] bz#1492: Make
800    ssh-copy-id copy id_rsa.pub by default (instead of the legacy "identity"
801    key). Patch from cjwatson AT debian.org
802
803 20090107
804  - (tim) [configure.ac defines.h openbsd-compat/port-uw.c
805    openbsd-compat/xcrypt.c] Add SECUREWARE support to OpenServer 6 SVR5 ABI.
806    OK djm@ dtucker@
807  - (tim) [configure.ac] Move check_for_libcrypt_later=1 in *-*-sysv5*) section.
808    OpenServer 6 doesn't need libcrypt.
809
810 20081209
811  - (djm) OpenBSD CVS Sync
812    - djm@cvs.openbsd.org 2008/12/09 02:38:18
813      [clientloop.c]
814      The ~C escape handler does not work correctly for multiplexed sessions -
815      it opens a commandline on the master session, instead of on the slave
816      that requested it. Disable it on slave sessions until such time as it
817      is fixed; bz#1543 report from Adrian Bridgett via Colin Watson
818      ok markus@
819    - djm@cvs.openbsd.org 2008/12/09 02:39:59
820      [sftp.c]
821      Deal correctly with failures in remote stat() operation in sftp,
822      correcting fail-on-error behaviour in batchmode. bz#1541 report and
823      fix from anedvedicky AT gmail.com; ok markus@
824    - djm@cvs.openbsd.org 2008/12/09 02:58:16
825      [readconf.c]
826      don't leave junk (free'd) pointers around in Forward *fwd argument on
827      failure; avoids double-free in ~C -L handler when given an invalid
828      forwarding specification; bz#1539 report from adejong AT debian.org
829      via Colin Watson; ok markus@ dtucker@
830    - djm@cvs.openbsd.org 2008/12/09 03:02:37
831      [sftp.1 sftp.c]
832      correct sftp(1) and corresponding usage syntax;
833      bz#1518 patch from imorgan AT nas.nasa.gov; ok deraadt@ improved diff jmc@
834
835 20081208
836  - (djm) [configure.ac] bz#1538: better test for ProPolice/SSP: actually
837    use some stack in main().
838    Report and suggested fix from vapier AT gentoo.org
839  - (djm) OpenBSD CVS Sync
840    - markus@cvs.openbsd.org 2008/12/02 19:01:07
841      [clientloop.c]
842      we have to use the recipient's channel number (RFC 4254) for
843      SSH2_MSG_CHANNEL_SUCCESS/SSH2_MSG_CHANNEL_FAILURE messages,
844      otherwise we trigger 'Non-public channel' error messages on sshd
845      systems with clientkeepalive enabled; noticed by sturm; ok djm;
846    - markus@cvs.openbsd.org 2008/12/02 19:08:59
847      [serverloop.c]
848      backout 1.149, since it's not necessary and openssh clients send
849      broken CHANNEL_FAILURE/SUCCESS messages since about 2004; ok djm@
850    - markus@cvs.openbsd.org 2008/12/02 19:09:38
851      [channels.c]
852      s/remote_id/id/ to be more consistent with other code; ok djm@
853
854 20081201
855  - (dtucker) [contrib/cygwin/{Makefile,ssh-host-config}]  Add new doc files
856    and tweak the is-sshd-running check in ssh-host-config.  Patch from
857    vinschen at redhat com.
858  - (dtucker) OpenBSD CVS Sync
859    - markus@cvs.openbsd.org 2008/11/21 15:47:38
860      [packet.c]
861      packet_disconnect() on padding error, too.  should reduce the success
862      probability for the CPNI-957037 Plaintext Recovery Attack to 2^-18
863      ok djm@
864    - dtucker@cvs.openbsd.org 2008/11/30 11:59:26
865      [monitor_fdpass.c]
866      Retry sendmsg/recvmsg on EAGAIN and EINTR; ok djm@
867
868 20081123
869  - (dtucker) [monitor_fdpass.c] Reduce diff vs OpenBSD by moving some
870     declarations, removing an unnecessary union member and adding whitespace.
871     cmsgbuf.tmp thing spotted by des at des no, ok djm some time ago.
872
873 20081118
874  - (tim) [addrmatch.c configure.ac] Some platforms do not have sin6_scope_id
875    member of sockaddr_in6. Also reported in Bug 1491 by David Leonard. OK and
876    feedback by djm@
877
878 20081111
879  - (dtucker) OpenBSD CVS Sync
880    - jmc@cvs.openbsd.org 2008/11/05 11:22:54
881      [servconf.c]
882      passord -> password;
883      fixes user/5975 from Rene Maroufi
884    - stevesk@cvs.openbsd.org 2008/11/07 00:42:12
885      [ssh-keygen.c]
886      spelling/typo in comment
887    - stevesk@cvs.openbsd.org 2008/11/07 18:50:18
888      [nchan.c]
889      add space to some log/debug messages for readability; ok djm@ markus@
890    - dtucker@cvs.openbsd.org 2008/11/07 23:34:48
891      [auth2-jpake.c]
892      Move JPAKE define to make life easier for portable.  ok djm@
893    - tobias@cvs.openbsd.org 2008/11/09 12:34:47
894      [session.c ssh.1]
895      typo fixed (overriden -> overridden)
896      ok espie, jmc
897    - stevesk@cvs.openbsd.org 2008/11/11 02:58:09
898      [servconf.c]
899      USE_AFS not referenced so remove #ifdef.  fixes sshd -T not printing
900      kerberosgetafstoken. ok dtucker@
901      (Id sync only, we still want the ifdef in portable)
902    - stevesk@cvs.openbsd.org 2008/11/11 03:55:11
903      [channels.c]
904      for sshd -T print 'permitopen any' vs. 'permitopen' for case of no
905      permitopen's; ok and input dtucker@
906    - djm@cvs.openbsd.org 2008/11/10 02:06:35
907      [regress/putty-ciphers.sh]
908      PuTTY supports AES CTR modes, so interop test against them too
909
910 20081105
911  - OpenBSD CVS Sync
912    - djm@cvs.openbsd.org 2008/11/03 08:59:41
913      [servconf.c]
914      include MaxSessions in sshd -T output; patch from imorgan AT nas.nasa.gov
915    - djm@cvs.openbsd.org 2008/11/04 07:58:09
916      [auth.c]
917      need unistd.h for close() prototype
918      (ID sync only)
919    - djm@cvs.openbsd.org 2008/11/04 08:22:13
920      [auth.h auth2.c monitor.c monitor.h monitor_wrap.c monitor_wrap.h]
921      [readconf.c readconf.h servconf.c servconf.h ssh2.h ssh_config.5]
922      [sshconnect2.c sshd_config.5 jpake.c jpake.h schnorr.c auth2-jpake.c]
923      [Makefile.in]
924      Add support for an experimental zero-knowledge password authentication
925      method using the J-PAKE protocol described in F. Hao, P. Ryan,
926      "Password Authenticated Key Exchange by Juggling", 16th Workshop on
927      Security Protocols, Cambridge, April 2008.
928      
929      This method allows password-based authentication without exposing
930      the password to the server. Instead, the client and server exchange
931      cryptographic proofs to demonstrate of knowledge of the password while
932      revealing nothing useful to an attacker or compromised endpoint.
933      
934      This is experimental, work-in-progress code and is presently
935      compiled-time disabled (turn on -DJPAKE in Makefile.inc).
936      
937      "just commit it.  It isn't too intrusive." deraadt@
938    - stevesk@cvs.openbsd.org 2008/11/04 19:18:00
939      [readconf.c]
940      because parse_forward() is now used to parse all forward types (DLR),
941      and it malloc's space for host variables, we don't need to malloc
942      here.  fixes small memory leaks.
943      
944      previously dynamic forwards were not parsed in parse_forward() and
945      space was not malloc'd in that case.
946      
947      ok djm@
948    - stevesk@cvs.openbsd.org 2008/11/05 03:23:09
949      [clientloop.c ssh.1]
950      add dynamic forward escape command line; ok djm@
951
952 20081103
953  - OpenBSD CVS Sync
954    - sthen@cvs.openbsd.org 2008/07/24 23:55:30
955      [ssh-keygen.1]
956      Add "ssh-keygen -F -l" to synopsis (displays fingerprint from
957      known_hosts).  ok djm@
958    - grunk@cvs.openbsd.org 2008/07/25 06:56:35
959      [ssh_config]
960      Add VisualHostKey to example file, ok djm@
961    - grunk@cvs.openbsd.org 2008/07/25 07:05:16
962      [key.c]
963      In random art visualization, make sure to use the end marker only at the
964      end.  Initial diff by Dirk Loss, tweaks and ok djm@
965   - markus@cvs.openbsd.org 2008/07/31 14:48:28
966      [sshconnect2.c]
967      don't allocate space for empty banners; report t8m at centrum.cz;
968      ok deraadt
969    - krw@cvs.openbsd.org 2008/08/02 04:29:51
970      [ssh_config.5]
971      whitepsace -> whitespace. From Matthew Clarke via bugs@.
972    - djm@cvs.openbsd.org 2008/08/21 04:09:57
973      [session.c]
974      allow ForceCommand internal-sftp with arguments. based on patch from
975      michael.barabanov AT gmail.com; ok markus@
976    - djm@cvs.openbsd.org 2008/09/06 12:24:13
977      [kex.c]
978      OpenSSL 0.9.8h supplies a real EVP_sha256 so we do not need our
979      replacement anymore
980      (ID sync only for portable - we still need this)
981    - markus@cvs.openbsd.org 2008/09/11 14:22:37
982      [compat.c compat.h nchan.c ssh.c]
983      only send eow and no-more-sessions requests to openssh 5 and newer;
984      fixes interop problems with broken ssh v2 implementations; ok djm@
985    - millert@cvs.openbsd.org 2008/10/02 14:39:35
986      [session.c]
987      Convert an unchecked strdup to xstrdup.  OK deraadt@
988   - jmc@cvs.openbsd.org 2008/10/03 13:08:12
989      [sshd.8]
990      do not give an example of how to chmod files: we can presume the user
991      knows that. removes an ambiguity in the permission of authorized_keys;
992      ok deraadt
993    - deraadt@cvs.openbsd.org 2008/10/03 23:56:28
994      [sshconnect2.c]
995      Repair strnvis() buffersize of 4*n+1, with termination gauranteed by the
996      function.
997      spotted by des@freebsd, who commited an incorrect fix to the freebsd tree
998      and (as is fairly typical) did not report the problem to us.  But this fix
999      is correct.
1000      ok djm
1001    - djm@cvs.openbsd.org 2008/10/08 23:34:03
1002      [ssh.1 ssh.c]
1003      Add -y option to force logging via syslog rather than stderr.
1004      Useful for daemonised ssh connection (ssh -f). Patch originally from
1005      and ok'd by markus@
1006    - djm@cvs.openbsd.org 2008/10/09 03:50:54
1007      [servconf.c sshd_config.5]
1008      support setting PermitEmptyPasswords in a Match block
1009      requested in PR3891; ok dtucker@
1010    - jmc@cvs.openbsd.org 2008/10/09 06:54:22
1011      [ssh.c]
1012      add -y to usage();
1013    - stevesk@cvs.openbsd.org 2008/10/10 04:55:16
1014      [scp.c]
1015      spelling in comment; ok djm@
1016    - stevesk@cvs.openbsd.org 2008/10/10 05:00:12
1017      [key.c]
1018      typo in error message; ok djm@
1019    - stevesk@cvs.openbsd.org 2008/10/10 16:43:27
1020      [ssh_config.5]
1021      use 'Privileged ports can be forwarded only when logging in as root on
1022      the remote machine.' for RemoteForward just like ssh.1 -R.
1023      ok djm@ jmc@
1024    - stevesk@cvs.openbsd.org 2008/10/14 18:11:33
1025      [sshconnect.c]
1026      use #define ROQUIET here; no binary change. ok dtucker@
1027    - stevesk@cvs.openbsd.org 2008/10/17 18:36:24
1028      [ssh_config.5]
1029      correct and clarify VisualHostKey; ok jmc@
1030    - stevesk@cvs.openbsd.org 2008/10/30 19:31:16
1031      [clientloop.c sshd.c]
1032      don't need to #include "monitor_fdpass.h"
1033    - stevesk@cvs.openbsd.org 2008/10/31 15:05:34
1034      [dispatch.c]
1035      remove unused #define DISPATCH_MIN; ok markus@
1036    - djm@cvs.openbsd.org 2008/11/01 04:50:08
1037      [sshconnect2.c]
1038      sprinkle ARGSUSED on dispatch handlers
1039      nuke stale unusued prototype
1040    - stevesk@cvs.openbsd.org 2008/11/01 06:43:33
1041      [channels.c]
1042      fix some typos in log messages; ok djm@
1043    - sobrado@cvs.openbsd.org 2008/11/01 11:14:36
1044      [ssh-keyscan.1 ssh-keyscan.c]
1045      the ellipsis is not an optional argument; while here, improve spacing.
1046    - stevesk@cvs.openbsd.org 2008/11/01 17:40:33
1047      [clientloop.c readconf.c readconf.h ssh.c]
1048      merge dynamic forward parsing into parse_forward();
1049      'i think this is OK' djm@
1050    - stevesk@cvs.openbsd.org 2008/11/02 00:16:16
1051      [ttymodes.c]
1052      protocol 2 tty modes support is now 7.5 years old so remove these
1053      debug3()s; ok deraadt@
1054    - stevesk@cvs.openbsd.org 2008/11/03 01:07:02
1055      [readconf.c]
1056      remove valueless comment
1057    - stevesk@cvs.openbsd.org 2008/11/03 02:44:41
1058      [readconf.c]
1059      fix comment
1060  - (djm) [contrib/caldera/ssh-host-keygen contrib/suse/rc.sshd]
1061    Make example scripts generate keys with default sizes rather than fixed,
1062    non-default 1024 bits; patch from imorgan AT nas.nasa.gov
1063  - (djm) [contrib/sshd.pam.generic contrib/caldera/sshd.pam]
1064    [contrib/redhat/sshd.pam] Move pam_nologin to account group from
1065    incorrect auth group in example files;
1066    patch from imorgan AT nas.nasa.gov
1067
1068 20080906
1069  - (dtucker) [config.guess config.sub] Update to latest versions from
1070    http://git.savannah.gnu.org/gitweb/ (2008-04-14 and 2008-06-16
1071    respectively).
1072
1073 20080830
1074  - (dtucker) [openbsd-compat/bsd-poll.c] correctly check for number of FDs
1075    larger than FD_SETSIZE (OpenSSH only ever uses poll with one fd).  Patch
1076    from Nicholas Marriott.
1077
1078 20080721
1079  - (djm) OpenBSD CVS Sync
1080    - djm@cvs.openbsd.org 2008/07/23 07:36:55
1081      [servconf.c]
1082      do not try to print options that have been compile-time disabled
1083      in config test mode (sshd -T); report from nix-corp AT esperi.org.uk
1084      ok dtucker@
1085  - (djm) [servconf.c] Print UsePAM option in config test mode (when it
1086    has been compiled in); report from nix-corp AT esperi.org.uk
1087    ok dtucker@
1088
1089 20080721
1090  - (djm) OpenBSD CVS Sync
1091    - jmc@cvs.openbsd.org 2008/07/18 22:51:01
1092      [sftp-server.8]
1093      no need for .Pp before or after .Sh;
1094    - djm@cvs.openbsd.org 2008/07/21 08:19:07
1095      [version.h]
1096      openssh-5.1
1097  - (djm) [README contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1098    [contrib/suse/openssh.spec] Update version number in README and RPM specs
1099  - (djm) Release OpenSSH-5.1
1100
1101 20080717
1102  - (djm) OpenBSD CVS Sync
1103    - djm@cvs.openbsd.org 2008/07/17 08:48:00
1104      [sshconnect2.c]
1105      strnvis preauth banner; pointed out by mpf@ ok markus@
1106    - djm@cvs.openbsd.org 2008/07/17 08:51:07
1107      [auth2-hostbased.c]
1108      strip trailing '.' from hostname when HostbasedUsesNameFromPacketOnly=yes
1109      report and patch from res AT qoxp.net (bz#1200); ok markus@
1110  - (dtucker) [openbsd-compat/bsd-cygwin_util.c]  Remove long-unneeded compat
1111    code, replace with equivalent cygwin library call.  Patch from vinschen
1112    at redhat.com, ok djm@.
1113  - (djm) [sshconnect2.c] vis.h isn't available everywhere
1114
1115 20080716
1116  - OpenBSD CVS Sync
1117    - djm@cvs.openbsd.org 2008/07/15 02:23:14
1118      [sftp.1]
1119      number of pipelined requests is now 64;
1120      prodded by Iain.Morgan AT nasa.gov
1121    - djm@cvs.openbsd.org 2008/07/16 11:51:14
1122      [clientloop.c]
1123      rename variable first_gc -> last_gc (since it is actually the last
1124      in the list).
1125    - djm@cvs.openbsd.org 2008/07/16 11:52:19
1126      [channels.c]
1127      this loop index should be automatic, not static
1128
1129 20080714
1130  - (djm) OpenBSD CVS Sync
1131    - sthen@cvs.openbsd.org 2008/07/13 21:22:52
1132      [ssh-keygen.c]
1133      Change "ssh-keygen -F [host] -l" to not display random art unless
1134      -v is also specified, making it consistent with the manual and other
1135      uses of -l.
1136      ok grunk@
1137    - djm@cvs.openbsd.org 2008/07/13 22:13:07
1138      [channels.c]
1139      use struct sockaddr_storage instead of struct sockaddr for accept(2)
1140      address argument. from visibilis AT yahoo.com in bz#1485; ok markus@
1141    - djm@cvs.openbsd.org 2008/07/13 22:16:03
1142      [sftp.c]
1143      increase number of piplelined requests so they properly fill the
1144      (recently increased) channel window. prompted by rapier AT psc.edu;
1145      ok markus@
1146    - djm@cvs.openbsd.org 2008/07/14 01:55:56
1147      [sftp-server.8]
1148      mention requirement for /dev/log inside chroot when using sftp-server
1149      with ChrootDirectory
1150  - (djm) [openbsd-compat/bindresvport.c] Rename variables s/sin/in/ to
1151    avoid clash with sin(3) function; reported by
1152    cristian.ionescu-idbohrn AT axis.com
1153  - (djm) [openbsd-compat/rresvport.c] Add unistd.h for missing close()
1154    prototype; reported by cristian.ionescu-idbohrn AT axis.com
1155  - (djm) [umac.c] Rename variable s/buffer_ptr/bufp/ to avoid clash;
1156    reported by cristian.ionescu-idbohrn AT axis.com
1157  - (djm) [contrib/cygwin/Makefile contrib/cygwin/ssh-host-config]
1158    [contrib/cygwin/ssh-user-config contrib/cygwin/sshd-inetd]
1159    Revamped and simplified Cygwin ssh-host-config script that uses
1160    unified csih configuration tool. Requires recent Cygwin.
1161    Patch from vinschen AT redhat.com
1162
1163 20080712
1164  - (djm) OpenBSD CVS Sync
1165    - djm@cvs.openbsd.org 2008/07/12 04:52:50
1166      [channels.c]
1167      unbreak; move clearing of cctx struct to before first use
1168      reported by dkrause@
1169    - djm@cvs.openbsd.org 2008/07/12 05:33:41
1170      [scp.1]
1171      better description for -i flag:
1172      s/RSA authentication/public key authentication/
1173  - (djm) [openbsd-compat/fake-rfc2553.c openbsd-compat/fake-rfc2553.h]
1174    return EAI_FAMILY when trying to lookup unsupported address family;
1175    from vinschen AT redhat.com
1176
1177 20080711
1178  - (djm) OpenBSD CVS Sync
1179    - stevesk@cvs.openbsd.org 2008/07/07 00:31:41
1180      [ttymodes.c]
1181      we don't need arg after the debug3() was removed.  from lint.
1182      ok djm@
1183    - stevesk@cvs.openbsd.org 2008/07/07 23:32:51
1184      [key.c]
1185      /*NOTREACHED*/ for lint warning:
1186        warning: function key_equal falls off bottom without returning value
1187      ok djm@
1188    - markus@cvs.openbsd.org 2008/07/10 18:05:58
1189      [channels.c]
1190      missing bzero; from mickey; ok djm@
1191    - markus@cvs.openbsd.org 2008/07/10 18:08:11
1192      [clientloop.c monitor.c monitor_wrap.c packet.c packet.h sshd.c]
1193      sync v1 and v2 traffic accounting; add it to sshd, too;
1194      ok djm@, dtucker@
1195
1196 20080709
1197  - (djm) [Makefile.in] Print "all tests passed" when all regress tests pass
1198  - (djm) [auth1.c] Fix format string vulnerability in protocol 1 PAM
1199    account check failure path. The vulnerable format buffer is supplied
1200    from PAM and should not contain attacker-supplied data.
1201  - (djm) [auth.c] Missing unistd.h for close()
1202  - (djm) [configure.ac] Add -Wformat-security to CFLAGS for gcc 3.x and 4.x
1203
1204 20080705
1205  - (djm) [auth.c] Fixed test for locked account on HP/UX with shadowed
1206    passwords disabled. bz#1083 report & patch from senthilkumar_sen AT
1207    hotpop.com, w/ dtucker@
1208  - (djm) [atomicio.c configure.ac] Disable poll() fallback in atomiciov for
1209    Tru64. readv doesn't seem to be a comparable object there.
1210    bz#1386, patch from dtucker@ ok me
1211  - (djm) [Makefile.in] Pass though pass to conch for interop tests
1212  - (djm) [configure.ac] unbreak: remove extra closing brace
1213  - (djm) OpenBSD CVS Sync
1214    - djm@cvs.openbsd.org 2008/07/04 23:08:25
1215      [packet.c]
1216      handle EINTR in packet_write_poll()l ok dtucker@
1217    - djm@cvs.openbsd.org 2008/07/04 23:30:16
1218      [auth1.c auth2.c]
1219      Make protocol 1 MaxAuthTries logic match protocol 2's.
1220      Do not treat the first protocol 2 authentication attempt as
1221      a failure IFF it is for method "none".
1222      Makes MaxAuthTries' user-visible behaviour identical for
1223      protocol 1 vs 2.
1224      ok dtucker@
1225    - djm@cvs.openbsd.org 2008/07/05 05:16:01
1226      [PROTOCOL]
1227      grammar
1228
1229 20080704
1230  - (dtucker) OpenBSD CVS Sync
1231    - djm@cvs.openbsd.org 2008/07/02 13:30:34
1232      [auth2.c]
1233      really really remove the freebie "none" auth try for protocol 2
1234    - djm@cvs.openbsd.org 2008/07/02 13:47:39
1235      [ssh.1 ssh.c]
1236      When forking after authentication ("ssh -f") with ExitOnForwardFailure
1237      enabled, delay the fork until after replies for any -R forwards have
1238      been seen. Allows for robust detection of -R forward failure when
1239      using -f (similar to bz#92); ok dtucker@
1240    - otto@cvs.openbsd.org 2008/07/03 21:46:58
1241      [auth2-pubkey.c]
1242      avoid nasty double free; ok dtucker@ djm@
1243    - djm@cvs.openbsd.org 2008/07/04 03:44:59
1244      [servconf.c groupaccess.h groupaccess.c]
1245      support negation of groups in "Match group" block (bz#1315); ok dtucker@
1246    - dtucker@cvs.openbsd.org 2008/07/04 03:47:02
1247      [monitor.c]
1248      Make debug a little clearer.  ok djm@
1249    - djm@cvs.openbsd.org 2008/06/30 08:07:34
1250      [regress/key-options.sh]
1251      shell portability: use "=" instead of "==" in test(1) expressions,
1252      double-quote string with backslash escaped /
1253    - djm@cvs.openbsd.org 2008/06/30 10:31:11
1254      [regress/{putty-transfer,putty-kex,putty-ciphers}.sh]
1255      remove "set -e" left over from debugging
1256    - djm@cvs.openbsd.org 2008/06/30 10:43:03
1257      [regress/conch-ciphers.sh]
1258      explicitly disable conch options that could interfere with the test
1259  - (dtucker) [sftp-server.c] Bug #1447: fall back to racy rename if link
1260    returns EXDEV.  Patch from Mike Garrison, ok djm@
1261  - (djm) [atomicio.c channels.c clientloop.c defines.h includes.h]
1262    [packet.c scp.c serverloop.c sftp-client.c ssh-agent.c ssh-keyscan.c]
1263    [sshd.c] Explicitly handle EWOULDBLOCK wherever we handle EAGAIN, on
1264    some platforms (HP nonstop) it is a distinct errno;
1265    bz#1467 reported by sconeu AT yahoo.com; ok dtucker@
1266
1267 20080702
1268  - (dtucker) OpenBSD CVS Sync
1269     - djm@cvs.openbsd.org 2008/06/30 08:05:59
1270       [PROTOCOL.agent]
1271       typo: s/constraint_date/constraint_data/
1272    - djm@cvs.openbsd.org 2008/06/30 12:15:39
1273      [serverloop.c]
1274      only pass channel requests on session channels through to the session
1275      channel handler, avoiding spurious log messages; ok! markus@
1276    - djm@cvs.openbsd.org 2008/06/30 12:16:02
1277      [nchan.c]
1278      only send eow@openssh.com notifications for session channels; ok! markus@
1279    - djm@cvs.openbsd.org 2008/06/30 12:18:34
1280      [PROTOCOL]
1281      clarify that eow@openssh.com is only sent on session channels
1282    - dtucker@cvs.openbsd.org 2008/07/01 07:20:52
1283      [sshconnect.c]
1284      Check ExitOnForwardFailure if forwardings are disabled due to a failed
1285      host key check.  ok djm@
1286    - dtucker@cvs.openbsd.org 2008/07/01 07:24:22
1287      [sshconnect.c sshd.c]
1288      Send CR LF during protocol banner exchanges, but only for Protocol 2 only,
1289      in order to comply with RFC 4253.  bz #1443, ok djm@
1290    - stevesk@cvs.openbsd.org 2008/07/01 23:12:47
1291      [PROTOCOL.agent]
1292      fix some typos; ok djm@
1293    - djm@cvs.openbsd.org 2008/07/02 02:24:18
1294      [sshd_config sshd_config.5 sshd.8 servconf.c]
1295      increase default size of ssh protocol 1 ephemeral key from 768 to 1024
1296      bits; prodded by & ok dtucker@ ok deraadt@
1297    - dtucker@cvs.openbsd.org 2008/07/02 12:03:51
1298      [auth-rsa.c auth.c auth2-pubkey.c auth.h]
1299      Merge duplicate host key file checks, based in part on a patch from Rob
1300      Holland via bz #1348 .  Also checks for non-regular files during protocol
1301      1 RSA auth.  ok djm@
1302    - djm@cvs.openbsd.org 2008/07/02 12:36:39
1303      [auth2-none.c auth2.c]
1304      Make protocol 2 MaxAuthTries behaviour a little more sensible:
1305      Check whether client has exceeded MaxAuthTries before running
1306      an authentication method and skip it if they have, previously it
1307      would always allow one try (for "none" auth).
1308      Preincrement failure count before post-auth test - previously this
1309      checked and postincremented, also to allow one "none" try.
1310      Together, these two changes always count the "none" auth method
1311      which could be skipped by a malicious client (e.g. an SSH worm)
1312      to get an extra attempt at a real auth method. They also make
1313      MaxAuthTries=0 a useful way to block users entirely (esp. in a
1314      sshd_config Match block).
1315      Also, move sending of any preauth banner from "none" auth method
1316      to the first call to input_userauth_request(), so worms that skip
1317      the "none" method get to see it too.
1318
1319 20080630
1320  - (djm) OpenBSD CVS Sync
1321    - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
1322      [regress/Makefile regress/key-options.sh]
1323      Add regress test for key options.  ok djm@
1324    - dtucker@cvs.openbsd.org 2008/06/11 23:11:40
1325      [regress/Makefile]
1326      Don't run cipher-speed test by default; mistakenly enabled by me
1327    - djm@cvs.openbsd.org 2008/06/28 13:57:25
1328      [regress/Makefile regress/test-exec.sh regress/conch-ciphers.sh]
1329      very basic regress test against Twisted Conch in "make interop"
1330      target (conch is available in ports/devel/py-twisted/conch);
1331      ok markus@
1332  - (djm) [regress/Makefile] search for conch by path, like we do putty
1333
1334 20080629
1335  - (djm) OpenBSD CVS Sync
1336    - martynas@cvs.openbsd.org 2008/06/21 07:46:46
1337      [sftp.c]
1338      use optopt to get invalid flag, instead of return value of getopt,
1339      which is always '?';  ok djm@
1340    - otto@cvs.openbsd.org 2008/06/25 11:13:43
1341      [key.c]
1342      add key length to visual fingerprint; zap magical constants;
1343      ok grunk@ djm@
1344    - djm@cvs.openbsd.org 2008/06/26 06:10:09
1345      [sftp-client.c sftp-server.c]
1346      allow the sftp chmod(2)-equivalent operation to set set[ug]id/sticky
1347      bits. Note that this only affects explicit setting of modes (e.g. via
1348      sftp(1)'s chmod command) and not file transfers. (bz#1310)
1349      ok deraadt@ at c2k8
1350    - djm@cvs.openbsd.org 2008/06/26 09:19:40
1351      [dh.c dh.h moduli.c]
1352      when loading moduli from /etc/moduli in sshd(8), check that they
1353      are of the expected "safe prime" structure and have had
1354      appropriate primality tests performed;
1355      feedback and ok dtucker@
1356    - grunk@cvs.openbsd.org 2008/06/26 11:46:31
1357      [readconf.c readconf.h ssh.1 ssh_config.5 sshconnect.c]
1358      Move SSH Fingerprint Visualization away from sharing the config option
1359      CheckHostIP to an own config option named VisualHostKey.
1360      While there, fix the behaviour that ssh would draw a random art picture
1361      on every newly seen host even when the option was not enabled.
1362      prodded by deraadt@, discussions,
1363      help and ok markus@ djm@ dtucker@
1364    - jmc@cvs.openbsd.org 2008/06/26 21:11:46
1365      [ssh.1]
1366      add VisualHostKey to the list of options listed in -o;
1367    - djm@cvs.openbsd.org 2008/06/28 07:25:07
1368      [PROTOCOL]
1369      spelling fixes
1370    - djm@cvs.openbsd.org 2008/06/28 13:58:23
1371      [ssh-agent.c]
1372      refuse to add a key that has unknown constraints specified;
1373      ok markus
1374    - djm@cvs.openbsd.org 2008/06/28 14:05:15
1375      [ssh-agent.c]
1376      reset global compat flag after processing a protocol 2 signature
1377      request with the legacy DSA encoding flag set; ok markus
1378    - djm@cvs.openbsd.org 2008/06/28 14:08:30
1379      [PROTOCOL PROTOCOL.agent]
1380      document the protocol used by ssh-agent; "looks ok" markus@
1381
1382 20080628
1383  - (djm) [RFC.nroff contrib/cygwin/Makefile contrib/suse/openssh.spec]
1384    RFC.nroff lacks a license, remove it (it is long gone in OpenBSD).
1385
1386 20080626
1387  - (djm) [Makefile.in moduli.5] Include moduli(5) manpage from OpenBSD.
1388    (bz#1372)
1389  - (djm) [ contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1390    [contrib/suse/openssh.spec] Include moduli.5 in RPM spec files.
1391
1392 20080616
1393  - (dtucker) OpenBSD CVS Sync
1394    - dtucker@cvs.openbsd.org 2008/06/16 13:22:53
1395      [session.c channels.c]
1396      Rename the isatty argument to is_tty so we don't shadow
1397      isatty(3).  ok markus@
1398  - (dtucker) [channels.c] isatty -> is_tty here too.
1399
1400 20080615
1401  - (dtucker) [configure.ac] Enable -fno-builtin-memset when using gcc.
1402  - OpenBSD CVS Sync
1403    - dtucker@cvs.openbsd.org 2008/06/14 15:49:48
1404      [sshd.c]
1405      wrap long line at 80 chars
1406    - dtucker@cvs.openbsd.org 2008/06/14 17:07:11
1407      [sshd.c]
1408      ensure default umask disallows at least group and world write; ok djm@
1409    - djm@cvs.openbsd.org 2008/06/14 18:33:43
1410      [session.c]
1411      suppress the warning message from chdir(homedir) failures
1412      when chrooted (bz#1461); ok dtucker
1413    - dtucker@cvs.openbsd.org 2008/06/14 19:42:10
1414      [scp.1]
1415      Mention that scp follows symlinks during -r.  bz #1466,
1416      from nectar at apple
1417    - dtucker@cvs.openbsd.org 2008/06/15 16:55:38
1418      [sshd_config.5]
1419      MaxSessions is allowed in a Match block too
1420    - dtucker@cvs.openbsd.org 2008/06/15 16:58:40
1421      [servconf.c sshd_config.5]
1422      Allow MaxAuthTries within a Match block.  ok djm@
1423    - djm@cvs.openbsd.org 2008/06/15 20:06:26
1424      [channels.c channels.h session.c]
1425      don't call isatty() on a pty master, instead pass a flag down to
1426      channel_set_fds() indicating that te fds refer to a tty. Fixes a
1427      hang on exit on Solaris (bz#1463) in portable but is actually
1428      a generic bug; ok dtucker deraadt markus
1429
1430 20080614
1431  - (djm) [openbsd-compat/sigact.c] Avoid NULL derefs in ancient sigaction
1432    replacement code; patch from ighighi AT gmail.com in bz#1240;
1433    ok dtucker
1434
1435 20080613
1436  - (dtucker) OpenBSD CVS Sync
1437    - deraadt@cvs.openbsd.org 2008/06/13 09:44:36
1438      [packet.c]
1439      compile on older gcc; no decl after code
1440    - dtucker@cvs.openbsd.org 2008/06/13 13:56:59
1441      [monitor.c]
1442      Clear key options in the monitor on failed authentication, prevents
1443      applying additional restrictions to non-pubkey authentications in
1444      the case where pubkey fails but another method subsequently succeeds.
1445      bz #1472, found by Colin Watson, ok markus@ djm@
1446    - dtucker@cvs.openbsd.org 2008/06/13 14:18:51
1447      [auth2-pubkey.c auth-rhosts.c]
1448      Include unistd.h for close(), prevents warnings in -portable
1449    - dtucker@cvs.openbsd.org 2008/06/13 17:21:20
1450      [mux.c]
1451      Friendlier error messages for mux fallback.  ok djm@
1452    - dtucker@cvs.openbsd.org 2008/06/13 18:55:22
1453      [scp.c]
1454      Prevent -Wsign-compare warnings on LP64 systems.  bz #1192, ok deraadt@
1455    - grunk@cvs.openbsd.org 2008/06/13 20:13:26
1456      [ssh.1]
1457      Explain the use of SSH fpr visualization using random art, and cite the
1458      original scientific paper inspiring that technique.
1459      Much help with English and nroff by jmc@, thanks.
1460  - (dtucker) [configure.ac] Bug #1276: avoid linking against libgssapi, which
1461    despite its name doesn't seem to implement all of GSSAPI.  Patch from
1462    Jan Engelhardt, sanity checked by Simon Wilkinson.
1463
1464 20080612
1465  - (dtucker) OpenBSD CVS Sync
1466    - jmc@cvs.openbsd.org 2008/06/11 07:30:37
1467      [sshd.8]
1468      kill trailing whitespace;
1469    - grunk@cvs.openbsd.org 2008/06/11 21:01:35
1470      [ssh_config.5 key.h readconf.c readconf.h ssh-keygen.1 ssh-keygen.c key.c
1471       sshconnect.c]
1472      Introduce SSH Fingerprint ASCII Visualization, a technique inspired by the
1473      graphical hash visualization schemes known as "random art", and by
1474      Dan Kaminsky's musings on the subject during a BlackOp talk at the
1475      23C3 in Berlin.
1476      Scientific publication (original paper):
1477      "Hash Visualization: a New Technique to improve Real-World Security",
1478      Perrig A. and Song D., 1999, International Workshop on Cryptographic
1479      Techniques and E-Commerce (CrypTEC '99)
1480      http://sparrow.ece.cmu.edu/~adrian/projects/validation/validation.pdf
1481      The algorithm used here is a worm crawling over a discrete plane,
1482      leaving a trace (augmenting the field) everywhere it goes.
1483      Movement is taken from dgst_raw 2bit-wise.  Bumping into walls
1484      makes the respective movement vector be ignored for this turn,
1485      thus switching to the other color of the chessboard.
1486      Graphs are not unambiguous for now, because circles in graphs can be
1487      walked in either direction.
1488      discussions with several people,
1489      help, corrections and ok markus@ djm@
1490    - grunk@cvs.openbsd.org 2008/06/11 21:38:25
1491      [ssh-keygen.c]
1492      ssh-keygen -lv -f /etc/ssh/ssh_host_rsa_key.pub
1493      would not display you the random art as intended, spotted by canacar@
1494    - grunk@cvs.openbsd.org 2008/06/11 22:20:46
1495      [ssh-keygen.c ssh-keygen.1]
1496      ssh-keygen would write fingerprints to STDOUT, and random art to STDERR,
1497      that is not how it was envisioned.
1498      Also correct manpage saying that -v is needed along with -l for it to work.
1499      spotted by naddy@
1500    - otto@cvs.openbsd.org 2008/06/11 23:02:22
1501      [key.c]
1502      simpler way of computing the augmentations; ok grunk@
1503    - grunk@cvs.openbsd.org 2008/06/11 23:03:56
1504      [ssh_config.5]
1505      CheckHostIP set to ``fingerprint'' will display both hex and random art
1506      spotted by naddy@
1507    - grunk@cvs.openbsd.org 2008/06/11 23:51:57
1508      [key.c]
1509      #define statements that are not atoms need braces around them, else they
1510      will cause trouble in some cases.
1511      Also do a computation of -1 once, and not in a loop several times.
1512      spotted by otto@
1513    - dtucker@cvs.openbsd.org 2008/06/12 00:03:49
1514      [dns.c canohost.c sshconnect.c]
1515      Do not pass "0" strings as ports to getaddrinfo because the lookups
1516      can slow things down and we never use the service info anyway. bz
1517      #859, patch from YOSHIFUJI Hideaki and John Devitofranceschi.  ok
1518      deraadt@ djm@
1519      djm belives that the reason for the "0" strings is to ensure that
1520      it's not possible to call getaddrinfo with both host and port being
1521      NULL.  In the case of canohost.c host is a local array.  In the
1522      case of sshconnect.c, it's checked for null immediately before use.
1523      In dns.c it ultimately comes from ssh.c:main() and is guaranteed to
1524      be non-null but it's not obvious, so I added a warning message in
1525      case it is ever passed a null.
1526    - grunk@cvs.openbsd.org 2008/06/12 00:13:55
1527      [sshconnect.c]
1528      Make ssh print the random art also when ssh'ing to a host using IP only.
1529      spotted by naddy@, ok and help djm@ dtucker@
1530    - otto@cvs.openbsd.org 2008/06/12 00:13:13
1531      [key.c]
1532      use an odd number of rows and columns and a separate start marker, looks
1533      better; ok grunk@
1534    - djm@cvs.openbsd.org 2008/06/12 03:40:52
1535      [clientloop.h mux.c channels.c clientloop.c channels.h]
1536      Enable ~ escapes for multiplex slave sessions; give each channel
1537      its own escape state and hook the escape filters up to muxed
1538      channels. bz #1331
1539      Mux slaves do not currently support the ~^Z and ~& escapes.
1540      NB. this change cranks the mux protocol version, so a new ssh
1541      mux client will not be able to connect to a running old ssh
1542      mux master.
1543      ok dtucker@
1544    - djm@cvs.openbsd.org 2008/06/12 04:06:00
1545      [clientloop.h ssh.c clientloop.c]
1546      maintain an ordered queue of outstanding global requests that we
1547      expect replies to, similar to the per-channel confirmation queue.
1548      Use this queue to verify success or failure for remote forward
1549      establishment in a race free way.
1550      ok dtucker@
1551    - djm@cvs.openbsd.org 2008/06/12 04:17:47
1552      [clientloop.c]
1553      thall shalt not code past the eightieth column
1554    - djm@cvs.openbsd.org 2008/06/12 04:24:06
1555      [ssh.c]
1556      thal shalt not code past the eightieth column
1557    - djm@cvs.openbsd.org 2008/06/12 05:15:41
1558      [PROTOCOL]
1559      document tun@openssh.com forwarding method
1560    - djm@cvs.openbsd.org 2008/06/12 05:32:30
1561      [mux.c]
1562      some more TODO for me
1563    - grunk@cvs.openbsd.org 2008/06/12 05:42:46
1564      [key.c]
1565      supply the key type (rsa1, rsa, dsa) as a caption in the frame of the
1566      random art.  while there, stress the fact that the field base should at
1567      least be 8 characters for the pictures to make sense.
1568      comment and ok djm@
1569    - grunk@cvs.openbsd.org 2008/06/12 06:32:59
1570      [key.c]
1571      We already mark the start of the worm, now also mark the end of the worm
1572      in our random art drawings.
1573      ok djm@
1574    - djm@cvs.openbsd.org 2008/06/12 15:19:17
1575      [clientloop.h channels.h clientloop.c channels.c mux.c]
1576      The multiplexing escape char handler commit last night introduced a
1577      small memory leak per session; plug it.
1578    - dtucker@cvs.openbsd.org 2008/06/12 16:35:31
1579      [ssh_config.5 ssh.c]
1580      keyword expansion for localcommand.  ok djm@
1581    - jmc@cvs.openbsd.org 2008/06/12 19:10:09
1582      [ssh_config.5 ssh-keygen.1]
1583      tweak the ascii art text; ok grunk
1584    - dtucker@cvs.openbsd.org 2008/06/12 20:38:28
1585      [sshd.c sshconnect.c packet.h misc.c misc.h packet.c]
1586      Make keepalive timeouts apply while waiting for a packet, particularly
1587      during key renegotiation (bz #1363).  With djm and Matt Day, ok djm@
1588    - djm@cvs.openbsd.org 2008/06/12 20:47:04
1589      [sftp-client.c]
1590      print extension revisions for extensions that we understand
1591    - djm@cvs.openbsd.org 2008/06/12 21:06:25
1592      [clientloop.c]
1593      I was coalescing expected global request confirmation replies at
1594      the wrong end of the queue - fix; prompted by markus@
1595    - grunk@cvs.openbsd.org 2008/06/12 21:14:46
1596      [ssh-keygen.c]
1597      make ssh-keygen -lf show the key type just as ssh-add -l would do it
1598      ok djm@ markus@
1599    - grunk@cvs.openbsd.org 2008/06/12 22:03:36
1600      [key.c]
1601      add my copyright, ok djm@
1602    - ian@cvs.openbsd.org 2008/06/12 23:24:58
1603      [sshconnect.c]
1604      tweak wording in message, ok deraadt@ jmc@
1605    - dtucker@cvs.openbsd.org 2008/06/13 00:12:02
1606      [sftp.h log.h]
1607      replace __dead with __attribute__((noreturn)), makes things
1608      a little easier to port.  Also, add it to sigdie().  ok djm@
1609    - djm@cvs.openbsd.org 2008/06/13 00:16:49
1610      [mux.c]
1611      fall back to creating a new TCP connection on most multiplexing errors
1612      (socket connect fail, invalid version, refused permittion, corrupted
1613      messages, etc.); bz #1329 ok dtucker@
1614    - dtucker@cvs.openbsd.org 2008/06/13 00:47:53
1615      [mux.c]
1616      upcast size_t to u_long to match format arg; ok djm@
1617    - dtucker@cvs.openbsd.org 2008/06/13 00:51:47
1618      [mac.c]
1619      upcast another size_t to u_long to match format
1620    - dtucker@cvs.openbsd.org 2008/06/13 01:38:23
1621      [misc.c]
1622      upcast uid to long with matching %ld, prevents warnings in portable
1623    - djm@cvs.openbsd.org 2008/06/13 04:40:22
1624      [auth2-pubkey.c auth-rhosts.c]
1625      refuse to read ~/.shosts or ~/.ssh/authorized_keys that are not
1626      regular files; report from Solar Designer via Colin Watson in bz#1471
1627      ok dtucker@ deraadt
1628   - (dtucker) [clientloop.c serverloop.c]  channel_register_filter now
1629     takes 2 more args.  with djm@
1630   - (dtucker) [defines.h] Bug #1112: __dead is, well dead. Based on a patch
1631     from Todd Vierling.
1632   - (dtucker) [auth-sia.c] Bug #1241: support password expiry on Tru64 SIA
1633     systems.  Patch from R. Scott Bailey.
1634   - (dtucker) [umac.c] STORE_UINT32_REVERSED and endian_convert are never used
1635     on big endian machines, so ifdef them for little-endian only to prevent
1636     unused function warnings on big-endians.
1637   - (dtucker) [openbsd-compat/setenv.c] Make offsets size_t to prevent
1638     compiler warnings on some platforms.  Based on a discussion with otto@
1639
1640 20080611
1641  - (djm) [channels.c configure.ac]
1642    Do not set SO_REUSEADDR on wildcard X11 listeners (X11UseLocalhost=no)
1643    bz#1464; ok dtucker 
1644
1645 20080610
1646  - (dtucker) OpenBSD CVS Sync
1647    - djm@cvs.openbsd.org 2008/06/10 03:57:27
1648      [servconf.c match.h sshd_config.5]
1649      support CIDR address matching in sshd_config "Match address" blocks, with
1650      full support for negation and fall-back to classic wildcard matching.
1651      For example:
1652      Match address 192.0.2.0/24,3ffe:ffff::/32,!10.*
1653          PasswordAuthentication yes
1654      addrmatch.c code mostly lifted from flowd's addr.c
1655      feedback and ok dtucker@
1656    - djm@cvs.openbsd.org 2008/06/10 04:17:46
1657      [sshd_config.5]
1658      better reference for pattern-list
1659    - dtucker@cvs.openbsd.org 2008/06/10 04:50:25
1660      [sshd.c channels.h channels.c log.c servconf.c log.h servconf.h sshd.8]
1661      Add extended test mode (-T) and connection parameters for test mode (-C).
1662      -T causes sshd to write its effective configuration to stdout and exit.
1663      -C causes any relevant Match rules to be applied before output.  The
1664      combination allows tesing of the parser and config files.  ok deraadt djm
1665    - jmc@cvs.openbsd.org 2008/06/10 07:12:00
1666      [sshd_config.5]
1667      tweak previous;
1668    - jmc@cvs.openbsd.org 2008/06/10 08:17:40
1669      [sshd.8 sshd.c]
1670      - update usage()
1671      - fix SYNOPSIS, and sort options
1672      - some minor additional fixes
1673    - dtucker@cvs.openbsd.org 2008/06/09 18:06:32
1674      [regress/test-exec.sh]
1675      Don't generate putty keys if we're not going to use them.  ok djm
1676    - dtucker@cvs.openbsd.org 2008/06/10 05:23:32
1677      [regress/addrmatch.sh regress/Makefile]
1678      Regress test for Match CIDR rules.  ok djm@
1679    - dtucker@cvs.openbsd.org 2008/06/10 15:21:41
1680      [test-exec.sh]
1681      Use a more portable construct for checking if we're running a putty test
1682    - dtucker@cvs.openbsd.org 2008/06/10 15:28:49
1683      [test-exec.sh]
1684      Add quotes
1685    - dtucker@cvs.openbsd.org 2008/06/10 18:21:24
1686      [ssh_config.5]
1687      clarify that Host patterns are space-separated.  ok deraadt
1688    - djm@cvs.openbsd.org 2008/06/10 22:15:23
1689      [PROTOCOL ssh.c serverloop.c]
1690      Add a no-more-sessions@openssh.com global request extension that the
1691      client sends when it knows that it will never request another session
1692      (i.e. when session multiplexing is disabled). This allows a server to
1693      disallow further session requests and terminate the session.
1694      Why would a non-multiplexing client ever issue additional session
1695      requests? It could have been attacked with something like SSH'jack:
1696      http://www.storm.net.nz/projects/7
1697      feedback & ok markus
1698    - djm@cvs.openbsd.org 2008/06/10 23:06:19
1699      [auth-options.c match.c servconf.c addrmatch.c sshd.8]
1700      support CIDR address matching in .ssh/authorized_keys from="..." stanzas
1701      ok and extensive testing dtucker@
1702    - dtucker@cvs.openbsd.org 2008/06/10 23:21:34
1703      [bufaux.c]
1704      Use '\0' for a nul byte rather than unadorned 0.  ok djm@
1705    - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
1706      [Makefile regress/key-options.sh]
1707      Add regress test for key options.  ok djm@
1708  - (dtucker) [openbsd-compat/fake-rfc2553.h] Add sin6_scope_id to sockaddr_in6
1709    since the new CIDR code in addmatch.c references it.
1710  - (dtucker) [Makefile.in configure.ac regress/addrmatch.sh] Skip IPv6
1711    specific tests on platforms that don't do IPv6.
1712  - (dtucker) [Makefile.in] Define TEST_SSH_IPV6 in make's arguments as well
1713    as environment.
1714  - (dtucker) [Makefile.in] Move addrmatch.o to libssh.a where it's needed now.
1715
1716 20080609
1717  - (dtucker) OpenBSD CVS Sync
1718    - dtucker@cvs.openbsd.org 2008/06/08 17:04:41
1719      [sftp-server.c]
1720      Add case for ENOSYS in errno_to_portable; ok deraadt
1721    - dtucker@cvs.openbsd.org 2008/06/08 20:15:29
1722      [sftp.c sftp-client.c sftp-client.h]
1723      Have the sftp client store the statvfs replies in wire format,
1724      which prevents problems when the server's native sizes exceed the
1725      client's.
1726      Also extends the sizes of the remaining 32bit wire format to 64bit,
1727      they're specified as unsigned long in the standard.
1728    - dtucker@cvs.openbsd.org 2008/06/09 13:02:39
1729      [sftp-server.c]
1730      Extend 32bit -> 64bit values for statvfs extension missed in previous
1731      commit.
1732    - dtucker@cvs.openbsd.org 2008/06/09 13:38:46
1733      [PROTOCOL]
1734      Use a $OpenBSD tag so our scripts will sync changes.
1735
1736 20080608
1737  - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c
1738    openbsd-compat/Makefile.in openbsd-compat/openbsd-compat.h
1739    openbsd-compat/bsd-statvfs.{c,h}] Add a null implementation of statvfs and
1740    fstatvfs and remove #defines around statvfs code.  ok djm@
1741  - (dtucker) [configure.ac defines.h sftp-client.c M sftp-server.c] Add a
1742    macro to convert fsid to unsigned long for platforms where fsid is a
1743    2-member array.
1744
1745 20080607
1746  - (dtucker) [mux.c] Include paths.h inside ifdef HAVE_PATHS_H.
1747  - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c]
1748    Do not enable statvfs extensions on platforms that do not have statvfs.
1749  - (dtucker) OpenBSD CVS Sync
1750    - djm@cvs.openbsd.org 2008/05/19 06:14:02
1751      [packet.c] unbreak protocol keepalive timeouts bz#1465; ok dtucker@
1752    - djm@cvs.openbsd.org 2008/05/19 15:45:07
1753      [sshtty.c ttymodes.c sshpty.h]
1754      Fix sending tty modes when stdin is not a tty (bz#1199). Previously
1755      we would send the modes corresponding to a zeroed struct termios,
1756      whereas we should have been sending an empty list of modes.
1757      Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@
1758    - djm@cvs.openbsd.org 2008/05/19 15:46:31
1759      [ssh-keygen.c]
1760      support -l (print fingerprint) in combination with -F (find host) to
1761      search for a host in ~/.ssh/known_hosts and display its fingerprint;
1762      ok markus@
1763    - djm@cvs.openbsd.org 2008/05/19 20:53:52
1764      [clientloop.c]
1765      unbreak tree by committing this bit that I missed from:
1766      Fix sending tty modes when stdin is not a tty (bz#1199). Previously
1767      we would send the modes corresponding to a zeroed struct termios,
1768      whereas we should have been sending an empty list of modes.
1769      Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@ 
1770
1771 20080604
1772  - (djm) [openbsd-compat/bsd-arc4random.c] Fix math bug that caused bias
1773    in arc4random_uniform with upper_bound in (2^30,2*31). Note that 
1774    OpenSSH did not make requests with upper bounds in this range.
1775
1776 20080519
1777  - (djm) [configure.ac mux.c sftp.c openbsd-compat/Makefile.in]
1778    [openbsd-compat/fmt_scaled.c openbsd-compat/openbsd-compat.h]
1779    Fix compilation on Linux, including pulling in fmt_scaled(3)
1780    implementation from OpenBSD's libutil.
1781
1782 20080518
1783  - (djm) OpenBSD CVS Sync
1784    - djm@cvs.openbsd.org 2008/04/04 05:14:38
1785      [sshd_config.5]
1786      ChrootDirectory is supported in Match blocks (in fact, it is most useful
1787      there). Spotted by Minstrel AT minstrel.org.uk
1788    - djm@cvs.openbsd.org 2008/04/04 06:44:26
1789      [sshd_config.5]
1790      oops, some unrelated stuff crept into that commit - backout.
1791      spotted by jmc@
1792    - djm@cvs.openbsd.org 2008/04/05 02:46:02
1793      [sshd_config.5]
1794      HostbasedAuthentication is supported under Match too
1795  - (djm) [openbsd-compat/bsd-arc4random.c openbsd-compat/openbsd-compat.c]
1796      [configure.ac] Implement arc4random_buf(), import implementation of
1797      arc4random_uniform() from OpenBSD
1798  - (djm) [openbsd-compat/bsd-arc4random.c] Warning fixes
1799  - (djm) [openbsd-compat/port-tun.c] needs sys/queue.h
1800  - (djm) OpenBSD CVS Sync
1801    - djm@cvs.openbsd.org 2008/04/13 00:22:17
1802      [dh.c sshd.c]
1803      Use arc4random_buf() when requesting more than a single word of output
1804      Use arc4random_uniform() when the desired random number upper bound
1805      is not a power of two
1806      ok deraadt@ millert@
1807    - djm@cvs.openbsd.org 2008/04/18 12:32:11
1808      [sftp-client.c sftp-client.h sftp-server.c sftp.1 sftp.c sftp.h]
1809      introduce sftp extension methods statvfs@openssh.com and
1810      fstatvfs@openssh.com that implement statvfs(2)-like operations,
1811      based on a patch from miklos AT szeredi.hu (bz#1399)
1812      also add a "df" command to the sftp client that uses the
1813      statvfs@openssh.com to produce a df(1)-like display of filesystem
1814      space and inode utilisation
1815      ok markus@
1816    - jmc@cvs.openbsd.org 2008/04/18 17:15:47
1817      [sftp.1]
1818      macro fixage;
1819    - djm@cvs.openbsd.org 2008/04/18 22:01:33
1820      [session.c]
1821      remove unneccessary parentheses
1822    - otto@cvs.openbsd.org 2008/04/29 11:20:31
1823      [monitor_mm.h]
1824      garbage collect two unused fields in struct mm_master; ok markus@
1825    - djm@cvs.openbsd.org 2008/04/30 10:14:03
1826      [ssh-keyscan.1 ssh-keyscan.c]
1827      default to rsa (protocol 2) keys, instead of rsa1 keys; spotted by
1828      larsnooden AT openoffice.org
1829    - pyr@cvs.openbsd.org 2008/05/07 05:49:37
1830      [servconf.c servconf.h session.c sshd_config.5]
1831      Enable the AllowAgentForwarding option in sshd_config (global and match
1832      context), to specify if agents should be permitted on the server.
1833      As the man page states:
1834      ``Note that disabling Agent forwarding does not improve security
1835      unless users are also denied shell access, as they can always install
1836      their own forwarders.''
1837      ok djm@, ok and a mild frown markus@
1838    - pyr@cvs.openbsd.org 2008/05/07 06:43:35
1839      [sshd_config]
1840      push the sshd_config bits in, spotted by ajacoutot@
1841    - jmc@cvs.openbsd.org 2008/05/07 08:00:14
1842      [sshd_config.5]
1843      sort;
1844    - markus@cvs.openbsd.org 2008/05/08 06:59:01
1845      [bufaux.c buffer.h channels.c packet.c packet.h]
1846      avoid extra malloc/copy/free when receiving data over the net;
1847      ~10% speedup for localhost-scp; ok djm@
1848    - djm@cvs.openbsd.org 2008/05/08 12:02:23
1849      [auth-options.c auth1.c channels.c channels.h clientloop.c gss-serv.c]
1850      [monitor.c monitor_wrap.c nchan.c servconf.c serverloop.c session.c]
1851      [ssh.c sshd.c]
1852      Implement a channel success/failure status confirmation callback
1853      mechanism. Each channel maintains a queue of callbacks, which will
1854      be drained in order (RFC4253 guarantees confirm messages are not
1855      reordered within an channel).
1856      Also includes a abandonment callback to clean up if a channel is
1857      closed without sending confirmation messages. This probably
1858      shouldn't happen in compliant implementations, but it could be
1859      abused to leak memory.
1860      ok markus@ (as part of a larger diff)
1861    - djm@cvs.openbsd.org 2008/05/08 12:21:16
1862      [monitor.c monitor_wrap.c session.h servconf.c servconf.h session.c]
1863      [sshd_config sshd_config.5]
1864      Make the maximum number of sessions run-time controllable via
1865      a sshd_config MaxSessions knob. This is useful for disabling
1866      login/shell/subsystem access while leaving port-forwarding working
1867      (MaxSessions 0), disabling connection multiplexing (MaxSessions 1) or
1868      simply increasing the number of allows multiplexed sessions.
1869      Because some bozos are sure to configure MaxSessions in excess of the
1870      number of available file descriptors in sshd (which, at peak, might be
1871      as many as 9*MaxSessions), audit sshd to ensure that it doesn't leak fds
1872      on error paths, and make it fail gracefully on out-of-fd conditions -
1873      sending channel errors instead of than exiting with fatal().
1874      bz#1090; MaxSessions config bits and manpage from junyer AT gmail.com
1875      ok markus@
1876    - djm@cvs.openbsd.org 2008/05/08 13:06:11
1877      [clientloop.c clientloop.h ssh.c]
1878      Use new channel status confirmation callback system to properly deal
1879      with "important" channel requests that fail, in particular command exec,
1880      shell and subsystem requests. Previously we would optimistically assume
1881      that the requests would always succeed, which could cause hangs if they
1882      did not (e.g. when the server runs out of fds) or were unimplemented by
1883      the server (bz #1384)
1884      Also, properly report failing multiplex channel requests via the mux
1885      client stderr (subject to LogLevel in the mux master) - better than
1886      silently failing.
1887      most bits ok markus@ (as part of a larger diff)
1888    - djm@cvs.openbsd.org 2008/05/09 04:55:56
1889      [channels.c channels.h clientloop.c serverloop.c]
1890      Try additional addresses when connecting to a port forward destination
1891      whose DNS name resolves to more than one address. The previous behaviour
1892      was to try the first address and give up.
1893      Reported by stig AT venaas.com in bz#343
1894      great feedback and ok markus@
1895    - djm@cvs.openbsd.org 2008/05/09 14:18:44
1896      [clientloop.c clientloop.h ssh.c mux.c]
1897      tidy up session multiplexing code, moving it into its own file and
1898      making the function names more consistent - making ssh.c and
1899      clientloop.c a fair bit more readable.
1900      ok markus@
1901    - djm@cvs.openbsd.org 2008/05/09 14:26:08
1902      [ssh.c]
1903      dingo stole my diff hunk
1904    - markus@cvs.openbsd.org 2008/05/09 16:16:06
1905      [session.c]
1906      re-add the USE_PIPES code and enable it.
1907      without pipes shutdown-read from the sshd does not trigger
1908      a SIGPIPE when the forked program does a write.
1909      ok djm@
1910      (Id sync only, USE_PIPES never left portable OpenSSH)
1911    - markus@cvs.openbsd.org 2008/05/09 16:17:51
1912      [channels.c]
1913      error-fd race: don't enable the error fd in the select bitmask
1914      for channels with both in- and output closed, since the channel
1915      will go away before we call select();
1916      report, lots of debugging help and ok djm@
1917    - markus@cvs.openbsd.org 2008/05/09 16:21:13
1918      [channels.h clientloop.c nchan.c serverloop.c]
1919      unbreak
1920         ssh -2 localhost od /bin/ls | true
1921      ignoring SIGPIPE by adding a new channel message (EOW) that signals
1922      the peer that we're not interested in any data it might send.
1923      fixes bz #85; discussion, debugging and ok djm@
1924    - pvalchev@cvs.openbsd.org 2008/05/12 20:52:20
1925      [umac.c]
1926      Ensure nh_result lies on a 64-bit boundary (fixes warnings observed
1927      on Itanium on Linux); from Dale Talcott (bug #1462); ok djm@
1928    - djm@cvs.openbsd.org 2008/05/15 23:52:24
1929      [nchan2.ms]
1930      document eow message in ssh protocol 2 channel state machine;
1931      feedback and ok markus@
1932    - djm@cvs.openbsd.org 2008/05/18 21:29:05
1933      [sftp-server.c]
1934      comment extension announcement
1935    - djm@cvs.openbsd.org 2008/05/16 08:30:42
1936      [PROTOCOL]
1937      document our protocol extensions and deviations; ok markus@
1938    - djm@cvs.openbsd.org 2008/05/17 01:31:56
1939      [PROTOCOL]
1940      grammar and correctness fixes from stevesk@
1941
1942 20080403
1943  - (djm) [openbsd-compat/bsd-poll.c] Include stdlib.h to avoid compile-
1944    time warnings on LynxOS. Patch from ops AT iki.fi
1945  - (djm) Force string arguments to replacement setproctitle() though
1946    strnvis first. Ok dtucker@
1947
1948 20080403
1949  - (djm) OpenBSD CVS sync:
1950    - markus@cvs.openbsd.org 2008/04/02 15:36:51
1951      [channels.c]
1952      avoid possible hijacking of x11-forwarded connections (back out 1.183)
1953      CVE-2008-1483; ok djm@
1954    - jmc@cvs.openbsd.org 2008/03/27 22:37:57
1955      [sshd.8]
1956      remove trailing whitespace;
1957    - djm@cvs.openbsd.org 2008/04/03 09:50:14
1958      [version.h]
1959      openssh-5.0
1960  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1961    [contrib/suse/openssh.spec] Crank version numbers in RPM spec files
1962  - (djm) [README] Update link to release notes
1963  - (djm) Release 5.0p1
This page took 0.194083 seconds and 3 git commands to generate.