]> andersk Git - openssh.git/blob - ChangeLog
918a48da17a0d9a9406296c0cd77a0cd8442e70e
[openssh.git] / ChangeLog
1 20091011
2  - (dtucker) [configure.ac sftp-client.c] Remove the gyrations required for
3    dirent d_type and DTTOIF as we've switched OpenBSD to the more portable
4    lstat.
5  - (dtucker) OpenBSD CVS Sync
6    - markus@cvs.openbsd.org 2009/10/08 14:03:41
7      [sshd_config readconf.c ssh_config.5 servconf.c sshd_config.5]
8      disable protocol 1 by default (after a transition period of about 10 years)
9      ok deraadt
10    - jmc@cvs.openbsd.org 2009/10/08 20:42:12
11      [sshd_config.5 ssh_config.5 sshd.8 ssh.1]
12      some tweaks now that protocol 1 is not offered by default; ok markus
13    - dtucker@cvs.openbsd.org 2009/10/11 10:41:26
14      [sftp-client.c]
15      d_type isn't portable so use lstat to get dirent modes.  Suggested by and
16      "looks sane" deraadt@
17    - markus@cvs.openbsd.org 2009/10/08 18:04:27
18      [regress/test-exec.sh]
19      re-enable protocol v1 for the tests.
20
21 20091007
22  - (dtucker) OpenBSD CVS Sync
23    - djm@cvs.openbsd.org 2009/08/12 00:13:00
24      [sftp.c sftp.1]
25      support most of scp(1)'s commandline arguments in sftp(1), as a first
26      step towards making sftp(1) a drop-in replacement for scp(1).
27      One conflicting option (-P) has not been changed, pending further
28      discussion.
29      Patch from carlosvsilvapt@gmail.com as part of his work in the
30      Google Summer of Code
31   - jmc@cvs.openbsd.org 2009/08/12 06:31:42
32      [sftp.1]
33      sort options;
34    - djm@cvs.openbsd.org 2009/08/13 01:11:19
35      [sftp.1 sftp.c]
36      Swizzle options: "-P sftp_server_path" moves to "-D sftp_server_path",
37      add "-P port" to match scp(1). Fortunately, the -P option is only really
38      used by our regression scripts.
39      part of larger patch from carlosvsilvapt@gmail.com for his Google Summer
40      of Code work; ok deraadt markus
41    - jmc@cvs.openbsd.org 2009/08/13 13:39:54
42      [sftp.1 sftp.c]
43      sync synopsis and usage();
44    - djm@cvs.openbsd.org 2009/08/14 18:17:49
45      [sftp-client.c]
46      make the "get_handle: ..." error messages vaguely useful by allowing
47      callers to specify their own error message strings.
48    - fgsch@cvs.openbsd.org 2009/08/15 18:56:34
49      [auth.h]
50      remove unused define. markus@ ok.
51      (Id sync only, Portable still uses this.)
52    - dtucker@cvs.openbsd.org 2009/08/16 23:29:26
53      [sshd_config.5]
54      Add PubkeyAuthentication to the list allowed in a Match block (bz #1577)
55    - djm@cvs.openbsd.org 2009/08/18 18:36:21
56      [sftp-client.h sftp.1 sftp-client.c sftp.c]
57      recursive transfer support for get/put and on the commandline
58      work mostly by carlosvsilvapt@gmail.com for the Google Summer of Code
59      with some tweaks by me; "go for it" deraadt@
60   - djm@cvs.openbsd.org 2009/08/18 21:15:59
61      [sftp.1]
62      fix "get" command usage, spotted by jmc@
63    - jmc@cvs.openbsd.org 2009/08/19 04:56:03
64      [sftp.1]
65      ether -> either;
66    - dtucker@cvs.openbsd.org 2009/08/20 23:54:28
67      [mux.c]
68      subsystem_flag is defined in ssh.c so it's extern; ok djm
69    - djm@cvs.openbsd.org 2009/08/27 17:28:52
70      [sftp-server.c]
71      allow setting an explicit umask on the commandline to override whatever
72      default the user has. bz#1229; ok dtucker@ deraadt@ markus@
73    - djm@cvs.openbsd.org 2009/08/27 17:33:49
74      [ssh-keygen.c]
75      force use of correct hash function for random-art signature display
76      as it was inheriting the wrong one when bubblebabble signatures were
77      activated; bz#1611 report and patch from fwojcik+openssh AT besh.com;
78      ok markus@
79    - djm@cvs.openbsd.org 2009/08/27 17:43:00
80      [sftp-server.8]
81      allow setting an explicit umask on the commandline to override whatever
82      default the user has. bz#1229; ok dtucker@ deraadt@ markus@
83    - djm@cvs.openbsd.org 2009/08/27 17:44:52
84      [authfd.c ssh-add.c authfd.h]
85      Do not fall back to adding keys without contraints (ssh-add -c / -t ...)
86      when the agent refuses the constrained add request. This was a useful
87      migration measure back in 2002 when constraints were new, but just
88      adds risk now.
89      bz #1612, report and patch from dkg AT fifthhorseman.net; ok markus@
90    - djm@cvs.openbsd.org 2009/08/31 20:56:02
91      [sftp-server.c]
92      check correct variable for error message, spotted by martynas@
93    - djm@cvs.openbsd.org 2009/08/31 21:01:29
94      [sftp-server.8]
95      document -e and -h; prodded by jmc@
96    - djm@cvs.openbsd.org 2009/09/01 14:43:17
97      [ssh-agent.c]
98      fix a race condition in ssh-agent that could result in a wedged or
99      spinning agent: don't read off the end of the allocated fd_sets, and
100      don't issue blocking read/write on agent sockets - just fall back to
101      select() on retriable read/write errors. bz#1633 reported and tested
102      by "noodle10000 AT googlemail.com"; ok dtucker@ markus@
103    - grunk@cvs.openbsd.org 2009/10/01 11:37:33
104      [dh.c]
105      fix a cast
106      ok djm@ markus@
107    - djm@cvs.openbsd.org 2009/10/06 04:46:40
108      [session.c]
109      bz#1596: fflush(NULL) before exec() to ensure that everying (motd
110      in particular) has made it out before the streams go away.
111    - djm@cvs.openbsd.org 2008/12/07 22:17:48
112      [regress/addrmatch.sh]
113      match string "passwordauthentication" only at start of line, not anywhere
114      in sshd -T output
115    - dtucker@cvs.openbsd.org 2009/05/05 07:51:36
116      [regress/multiplex.sh]
117      Always specify ssh_config for multiplex tests: prevents breakage caused
118      by options in ~/.ssh/config.  From Dan Peterson.
119    - djm@cvs.openbsd.org 2009/08/13 00:57:17
120      [regress/Makefile]
121      regression test for port number parsing. written as part of the a2port
122      change that went into 5.2 but I forgot to commit it at the time...
123    - djm@cvs.openbsd.org 2009/08/13 01:11:55
124      [regress/sftp-batch.sh regress/sftp-badcmds.sh regress/sftp.sh
125      regress/sftp-cmds.sh regres/sftp-glob.sh]
126      date: 2009/08/13 01:11:19;  author: djm;  state: Exp;  lines: +10 -7
127      Swizzle options: "-P sftp_server_path" moves to "-D sftp_server_path",
128      add "-P port" to match scp(1). Fortunately, the -P option is only really
129      used by our regression scripts.
130      part of larger patch from carlosvsilvapt@gmail.com for his Google Summer
131      of Code work; ok deraadt markus
132    - djm@cvs.openbsd.org 2009/08/20 18:43:07
133      [regress/ssh-com-sftp.sh]
134      fix one sftp -D ... => sftp -P ... conversion that I missed; from Carlos
135      Silva for Google Summer of Code
136    - dtucker@cvs.openbsd.org 2009/10/06 23:51:49
137      [regress/ssh2putty.sh]
138      Add OpenBSD tag to make syncs easier
139  - (dtucker) [regress/portnum.sh] Import new test.
140  - (dtucker) [configure.ac sftp-client.c] DTOTIF is in fs/ffs/dir.h on at
141    least dragonflybsd.
142  - (dtucker) d_type is not mandated by POSIX, so add fallback code using
143     stat(), needed on at least cygwin.
144
145 20091002
146  - (djm) [Makefile.in] Mention readconf.o in ssh-keysign's make deps.
147    spotted by des AT des.no
148
149 20090926
150  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
151          [contrib/suse/openssh.spec] Update for release
152  - (djm) [README] update relnotes URL
153  - (djm) [packet.c] Restore EWOULDBLOCK handling that got lost somewhere
154  - (djm) Release 5.3p1
155
156 20090911
157  - (dtucker) [configure.ac] Change the -lresolv check so it works on Mac OS X
158    10.6 (which doesn't have BIND8_COMPAT and thus uses res_9_query).  Patch
159    from jbasney at ncsa uiuc edu.
160
161 20090908
162  - (djm) [serverloop.c] Fix test for server-assigned remote forwarding port
163    (-R 0:...); bz#1578, spotted and fix by gavin AT emf.net; ok dtucker@
164
165 20090901
166  - (dtucker) [configure.ac] Bug #1639: use AC_PATH_PROG to search the path for
167    krb5-config if it's not in the location specified by --with-kerberos5.
168    Patch from jchadima at redhat.
169
170 20090829
171  - (dtucker) [README.platform] Add text about development packages, based on
172    text from Chris Pepper in bug #1631.
173
174 20090828
175  - dtucker [auth-sia.c] Roll back the change for bug #1241 as it apparently
176    causes problems in some Tru64 configurations.
177  - (djm) [sshd_config.5] downgrade mention of login.conf to be an example
178    and mention PAM as another provider for ChallengeResponseAuthentication;
179    bz#1408; ok dtucker@
180  - (djm) [sftp-server.c] bz#1535: accept ENOSYS as a fallback error when
181    attempting atomic rename(); ok dtucker@
182  - (djm) [Makefile.in] bz#1505: Solaris make(1) doesn't accept make variables
183    in argv, so pass them in the environment; ok dtucker@
184  - (dtucker) [channels.c configure.ac] Bug #1528: skip the tcgetattr call on
185     the pty master on Solaris, since it never succeeds and can hang if large
186     amounts of data is sent to the slave (eg a copy-paste).  Based on a patch
187     originally from Doke Scott, ok djm@
188  - (dtucker) [clientloop.c configure.ac defines.h] Make the client's IO buffer
189    size a compile-time option and set it to 64k on Cygwin, since Corinna
190    reports that it makes a significant difference to performance.  ok djm@
191  - (dtucker) [configure.ac] Fix the syntax of the Solaris tcgetattr entry.
192
193 20090820
194  - (dtucker) [includes.h] Bug #1634: do not include system glob.h if we're not
195    using it since the type conflicts can cause problems on FreeBSD.  Patch
196    from Jonathan Chen.
197  - (dtucker) [session.c openbsd-compat/port-aix.h] Bugs #1249 and #1567: move
198    the setpcred call on AIX to immediately before the permanently_set_uid().
199    Ensures that we still have privileges when we call chroot and
200    pam_open_sesson.  Based on a patch from David Leonard.
201
202 20090817
203  - (dtucker) [configure.ac] Check for headers before libraries for openssl an
204    zlib, which should make the errors slightly more meaningful on platforms
205    where there's separate "-devel" packages for those.
206  - (dtucker) [sshlogin.c openbsd-compat/port-aix.{c,h}] Bug #1595: make
207    PrintLastLog work on AIX.  Based in part on a patch from Miguel Sanders.
208
209 20090729
210  - (tim) [contrib/cygwin/ssh-user-config] Change script to call correct error
211    function. Patch from Corinna Vinschen.
212
213 20090713
214  - (dtucker) [openbsd-compat/getrrsetbyname.c] Reduce answer buffer size so it
215    fits into 16 bits to work around a bug in glibc's resolver where it masks
216    off the buffer size at 16 bits.  Patch from Hauke Lampe, ok djm jakob.
217
218 20090712
219  - (dtucker) [configure.ac] Include sys/param.h for the sys/mount.h test,
220    prevents configure complaining on older BSDs.
221  - (dtucker [contrib/cygwin/ssh-{host,user}-config] Add license text. Patch
222    from Corinna Vinschen.
223  - (dtucker) [auth-pam.c] Bug #1534: move the deletion of PAM credentials on
224    logout to after the session close.  Patch from Anicka Bernathova,
225    originally from Andreas Schwab via Novelll ok djm.
226
227 20090707
228  - (dtucker) [contrib/cygwin/ssh-host-config] better support for automated
229    scripts and fix usage of eval.  Patch from Corinna Vinschen.
230
231 20090705
232  - (dtucker) OpenBSD CVS Sync
233    - andreas@cvs.openbsd.org 2009/06/27 09:29:06
234      [packet.h packet.c]
235      packet_bacup_state() and packet_restore_state() will be used to
236      temporarily save the current state ren resuming a suspended connection.
237      ok markus@
238    - andreas@cvs.openbsd.org 2009/06/27 09:32:43
239      [roaming_common.c roaming.h]
240      It may be necessary to retransmit some data when resuming, so add it
241      to a buffer when roaming is enabled.
242      Most of this code was written by Martin Forssen, maf at appgate dot com.
243      ok markus@
244    - andreas@cvs.openbsd.org 2009/06/27 09:35:06
245      [readconf.h readconf.c]
246      Add client option UseRoaming. It doesn't do anything yet but will
247      control whether the client tries to use roaming if enabled on the
248      server. From Martin Forssen.
249      ok markus@
250    - markus@cvs.openbsd.org 2009/06/30 14:54:40
251      [version.h]
252      crank version; ok deraadt
253    - dtucker@cvs.openbsd.org 2009/07/02 02:11:47
254      [ssh.c]
255      allow for long home dir paths (bz #1615).  ok deraadt
256      (based in part on a patch from jchadima at redhat)
257    - stevesk@cvs.openbsd.org 2009/07/05 19:28:33
258      [clientloop.c]
259      only send SSH2_MSG_DISCONNECT if we're in compat20; from dtucker@
260      ok deraadt@ markus@
261
262 20090622
263  - (dtucker) OpenBSD CVS Sync
264    - dtucker@cvs.openbsd.org 2009/06/22 05:39:28
265      [monitor_wrap.c monitor_mm.c ssh-keygen.c auth2.c gss-genr.c sftp-client.c]
266      alphabetize includes; reduces diff vs portable and style(9).
267      ok stevesk djm
268      (Id sync only; these were already in order in -portable)
269
270 20090621
271  - (dtucker) OpenBSD CVS Sync
272    - markus@cvs.openbsd.org 2009/03/17 21:37:00
273      [ssh.c]
274      pass correct argv[0] to openlog(); ok djm@
275   - jmc@cvs.openbsd.org 2009/03/19 15:15:09
276      [ssh.1]
277      for "Ciphers", just point the reader to the keyword in ssh_config(5), just
278      as we do for "MACs": this stops us getting out of sync when the lists
279      change;
280      fixes documentation/6102, submitted by Peter J. Philipp
281      alternative fix proposed by djm
282      ok markus
283    - tobias@cvs.openbsd.org 2009/03/23 08:31:19
284      [ssh-agent.c]
285      Fixed a possible out-of-bounds memory access if the environment variable
286      SHELL is shorter than 3 characters.
287      with input by and ok dtucker
288    - tobias@cvs.openbsd.org 2009/03/23 19:38:04
289      [ssh-agent.c]
290      My previous commit didn't fix the problem at all, so stick at my first
291      version of the fix presented to dtucker.
292      Issue notified by Matthias Barkhoff (matthias dot barkhoff at gmx dot de).
293      ok dtucker
294    - sobrado@cvs.openbsd.org 2009/03/26 08:38:39
295      [sftp-server.8 sshd.8 ssh-agent.1]
296      fix a few typographical errors found by spell(1).
297      ok dtucker@, jmc@
298    - stevesk@cvs.openbsd.org 2009/04/13 19:07:44
299      [sshd_config.5]
300      fix possessive; ok djm@
301    - stevesk@cvs.openbsd.org 2009/04/14 16:33:42
302      [sftp-server.c]
303      remove unused option character from getopt() optstring; ok markus@
304    - jj@cvs.openbsd.org 2009/04/14 21:10:54
305      [servconf.c]
306      Fixed a few the-the misspellings in comments. Skipped a bunch in
307      binutils,gcc and so on. ok jmc@
308    - stevesk@cvs.openbsd.org 2009/04/17 19:23:06
309      [session.c]
310      use INTERNAL_SFTP_NAME for setproctitle() of in-process sftp-server;
311      ok djm@ markus@
312    - stevesk@cvs.openbsd.org 2009/04/17 19:40:17
313      [sshd_config.5]
314      clarify that even internal-sftp needs /dev/log for logging to work; ok
315      markus@
316    - jmc@cvs.openbsd.org 2009/04/18 18:39:10
317      [sshd_config.5]
318      tweak previous; ok stevesk
319    - stevesk@cvs.openbsd.org 2009/04/21 15:13:17
320      [sshd_config.5]
321      clarify we cd to user's home after chroot; ok markus@ on
322      earlier version; tweaks and ok jmc@
323    - andreas@cvs.openbsd.org 2009/05/25 06:48:01
324      [channels.c packet.c clientloop.c packet.h serverloop.c monitor_wrap.c
325      monitor.c]
326      Put the globals in packet.c into a struct and don't access it directly
327      from other files. No functional changes.
328      ok markus@ djm@
329    - andreas@cvs.openbsd.org 2009/05/27 06:31:25
330      [canohost.h canohost.c]
331      Add clear_cached_addr(), needed for upcoming changes allowing the peer
332      address to change.
333      ok markus@
334    - andreas@cvs.openbsd.org 2009/05/27 06:33:39
335      [clientloop.c]
336      Send SSH2_MSG_DISCONNECT when the client disconnects. From a larger
337      change from Martin Forssen, maf at appgate dot com.
338      ok markus@
339    - andreas@cvs.openbsd.org 2009/05/27 06:34:36
340      [kex.c kex.h]
341      Move the KEX_COOKIE_LEN define to kex.h
342      ok markus@
343    - andreas@cvs.openbsd.org 2009/05/27 06:36:07
344      [packet.h packet.c]
345      Add packet_put_int64() and packet_get_int64(), part of a larger change
346      from Martin Forssen.
347      ok markus@
348    - andreas@cvs.openbsd.org 2009/05/27 06:38:16
349      [sshconnect.h sshconnect.c]
350      Un-static ssh_exchange_identification(), part of a larger change from
351      Martin Forssen and needed for upcoming changes.
352      ok markus@
353    - andreas@cvs.openbsd.org 2009/05/28 16:50:16
354      [sshd.c packet.c serverloop.c monitor_wrap.c clientloop.c sshconnect.c
355      monitor.c Added roaming.h roaming_common.c roaming_dummy.c]
356      Keep track of number of bytes read and written. Needed for upcoming
357      changes. Most code from Martin Forssen, maf at appgate dot com.
358      ok markus@
359      Also, applied appropriate changes to Makefile.in
360    - andreas@cvs.openbsd.org 2009/06/12 20:43:22
361      [monitor.c packet.c]
362      Fix warnings found by chl@ and djm@ and change roaming_atomicio's
363      return type to match atomicio's
364      Diff from djm@, ok markus@
365    - andreas@cvs.openbsd.org 2009/06/12 20:58:32
366      [packet.c]
367      Move some more statics into session_state
368      ok markus@ djm@
369    - dtucker@cvs.openbsd.org 2009/06/21 07:37:15
370      [kexdhs.c kexgexs.c]
371      abort if key_sign fails, preventing possible null deref.  Based on report
372      from Paolo Ganci, ok markus@ djm@
373    - dtucker@cvs.openbsd.org 2009/06/21 09:04:03
374      [roaming.h roaming_common.c roaming_dummy.c]
375      Add  tags for the benefit of the sync scripts
376      Also: pull in the changes for 1.1->1.2 missed in the previous sync.
377  - (dtucker) [auth2-jpake.c auth2.c canohost.h session.c] Whitespace and
378    header-order changes to reduce diff vs OpenBSD.
379  - (dtucker) [servconf.c sshd.c] More whitespace sync.
380  - (dtucker) [roaming_common.c roaming_dummy.c] Wrap #include <inttypes.h> in
381    ifdef.
382
383 20090616
384  - (dtucker) [configure.ac defines.h] Bug #1607: handle the case where fsid_t
385    is a struct with a __val member.  Fixes build on, eg, Redhat 6.2.
386
387 20090504
388  - (dtucker) [sshlogin.c] Move the NO_SSH_LASTLOG #ifndef line to include
389    variable declarations.  Should prevent unused warnings anywhere it's set
390    (only Crays as far as I can tell) and be a no-op everywhere else.
391
392 20090318
393  - (tim) [configure.ac] Remove setting IP_TOS_IS_BROKEN for Cygwin. The problem
394    that setsockopt(IP_TOS) doesn't work on Cygwin has been fixed since 2005.
395    Based on patch from vinschen at redhat com.
396
397 20090308
398  - (dtucker) [auth-passwd.c auth1.c auth2-kbdint.c auth2-none.c auth2-passwd.c
399    auth2-pubkey.c session.c openbsd-compat/bsd-cygwin_util.{c,h}
400    openbsd-compat/daemon.c] Remove support for Windows 95/98/ME and very old
401    version of Cygwin.  Patch from vinschen at redhat com.
402
403 20090307
404  - (dtucker) [contrib/aix/buildbff.sh] Only try to rename ssh_prng_cmds if it
405    exists (it's not created if OpenSSL's PRNG is self-seeded, eg if the OS
406    has a /dev/random).
407  - (dtucker) [schnorr.c openbsd-compat/openssl-compat.{c,h}] Add
408    EVP_DigestUpdate to the OLD_EVP compatibility functions and tell schnorr.c
409    to use them.  Allows building with older OpenSSL versions.
410  - (dtucker) [configure.ac defines.h] Check for in_port_t and typedef if needed.
411  - (dtucker) [configure.ac] Missing comma in type list.
412  - (dtucker) [configure.ac openbsd-compat/openssl-compat.{c,h}]
413    EVP_DigestUpdate does not exactly match the other OLD_EVP functions (eg
414    in openssl 0.9.6) so add an explicit test for it.
415
416 20090306
417  - (djm) OpenBSD CVS Sync
418    - djm@cvs.openbsd.org 2009/03/05 07:18:19
419      [auth2-jpake.c jpake.c jpake.h monitor_wrap.c monitor_wrap.h schnorr.c]
420      [sshconnect2.c]
421      refactor the (disabled) Schnorr proof code to make it a little more
422      generally useful
423    - djm@cvs.openbsd.org 2009/03/05 11:30:50
424      [uuencode.c]
425      document what these functions do so I don't ever have to recuse into
426      b64_pton/ntop to remember their return values
427
428 20090223
429  - (djm) OpenBSD CVS Sync
430    - djm@cvs.openbsd.org 2009/02/22 23:50:57
431      [ssh_config.5 sshd_config.5]
432      don't advertise experimental options
433    - djm@cvs.openbsd.org 2009/02/22 23:59:25
434      [sshd_config.5]
435      missing period
436    - djm@cvs.openbsd.org 2009/02/23 00:06:15
437      [version.h]
438      openssh-5.2
439  - (djm) [README] update for 5.2
440  - (djm) Release openssh-5.2p1
441
442 20090222
443  - (djm) OpenBSD CVS Sync
444    - tobias@cvs.openbsd.org 2009/02/21 19:32:04
445      [misc.c sftp-server-main.c ssh-keygen.c]
446      Added missing newlines in error messages.
447      ok dtucker
448
449 20090221
450  - (djm) OpenBSD CVS Sync
451    - djm@cvs.openbsd.org 2009/02/17 01:28:32
452      [ssh_config]
453      sync with revised default ciphers; pointed out by dkrause@
454    - djm@cvs.openbsd.org 2009/02/18 04:31:21
455      [schnorr.c]
456      signature should hash over the entire group, not just the generator
457      (this is still disabled code)
458  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
459    [contrib/suse/openssh.spec] Prepare for 5.2p1
460
461 20090216
462  - (djm) [regress/conch-ciphers.sh regress/putty-ciphers.sh]
463    [regress/putty-kex.sh regress/putty-transfer.sh] Downgrade disabled
464    interop tests from FATAL error to a warning. Allows some interop
465    tests to proceed if others are missing necessary prerequisites.
466  - (djm) [configure.ac] support GNU/kFreeBSD and GNU/kOpensolaris
467    systems; patch from Aurelien Jarno via rmh AT aybabtu.com
468
469 20090214
470  - (djm) OpenBSD CVS Sync
471    - dtucker@cvs.openbsd.org 2009/02/02 11:15:14
472      [sftp.c]
473      Initialize a few variables to prevent spurious "may be used
474      uninitialized" warnings from newer gcc's.  ok djm@
475    - djm@cvs.openbsd.org 2009/02/12 03:00:56
476      [canohost.c canohost.h channels.c channels.h clientloop.c readconf.c]
477      [readconf.h serverloop.c ssh.c]
478      support remote port forwarding with a zero listen port (-R0:...) to
479      dyamically allocate a listen port at runtime (this is actually
480      specified in rfc4254); bz#1003 ok markus@
481    - djm@cvs.openbsd.org 2009/02/12 03:16:01
482      [serverloop.c]
483      tighten check for -R0:... forwarding: only allow dynamic allocation
484      if want_reply is set in the packet
485    - djm@cvs.openbsd.org 2009/02/12 03:26:22
486      [monitor.c]
487      some paranoia: check that the serialised key is really KEY_RSA before
488      diddling its internals
489    - djm@cvs.openbsd.org 2009/02/12 03:42:09
490      [ssh.1]
491      document -R0:... usage
492    - djm@cvs.openbsd.org 2009/02/12 03:44:25
493      [ssh.1]
494      consistency: Dq => Ql
495    - djm@cvs.openbsd.org 2009/02/12 03:46:17
496      [ssh_config.5]
497      document RemoteForward usage with 0 listen port
498    - jmc@cvs.openbsd.org 2009/02/12 07:34:20
499      [ssh_config.5]
500      kill trailing whitespace;
501    - markus@cvs.openbsd.org 2009/02/13 11:50:21
502      [packet.c]
503      check for enc !=NULL in packet_start_discard
504    - djm@cvs.openbsd.org 2009/02/14 06:35:49
505      [PROTOCOL]
506      mention that eow and no-more-sessions extensions are sent only to
507      OpenSSH peers
508
509 20090212
510  - (djm) [sshpty.c] bz#1419: OSX uses cloning ptys that automagically
511    set ownership and modes, so avoid explicitly setting them
512  - (djm) [configure.ac loginrec.c] bz#1421: fix lastlog support for OSX.
513    OSX provides a getlastlogxbyname function that automates the reading of
514    a lastlog file. Also, the pututxline function will update lastlog so
515    there is no need for loginrec.c to do it explicitly. Collapse some
516    overly verbose code while I'm in there.
517
518 20090201
519  - (dtucker) [defines.h sshconnect.c] INET6_ADDRSTRLEN is now needed in
520    channels.c too, so move the definition for non-IP6 platforms to defines.h
521    where it can be shared.
522
523 20090129
524  - (tim) [contrib/cygwin/ssh-host-config] Patch from Corinna Vinschen.
525    If the CYGWIN environment variable is empty, the installer script
526    should not install the service with an empty CYGWIN variable, but
527    rather without setting CYGWNI entirely.
528  - (tim) [contrib/cygwin/ssh-host-config] Whitespace cleanup. No code changes.
529
530 20090128
531  - (tim) [contrib/cygwin/ssh-host-config] Patch from Corinna Vinschen.
532    Changes to work on Cygwin 1.5.x as well as on the new Cygwin 1.7.x.
533    The information given for the setting of the CYGWIN environment variable
534    is wrong for both releases so I just removed it, together with the
535    unnecessary (Cygwin 1.5.x) or wrong (Cygwin 1.7.x) default setting.
536
537 20081228
538  - (djm) OpenBSD CVS Sync
539    - stevesk@cvs.openbsd.org 2008/12/09 03:20:42
540      [channels.c servconf.c]
541      channel_print_adm_permitted_opens() should deal with all the printing
542      for that config option.  suggested by markus@; ok markus@ djm@
543      dtucker@
544    - djm@cvs.openbsd.org 2008/12/09 04:32:22
545      [auth2-chall.c]
546      replace by-hand string building with xasprinf(); ok deraadt@
547    - sobrado@cvs.openbsd.org 2008/12/09 15:35:00
548      [sftp.1 sftp.c]
549      update for the synopses displayed by the 'help' command, there are a
550      few missing flags; add 'bye' to the output of 'help'; sorting and spacing.
551      jmc@ suggested replacing .Oo/.Oc with a single .Op macro.
552      ok jmc@
553    - stevesk@cvs.openbsd.org 2008/12/09 22:37:33
554      [clientloop.c]
555      fix typo in error message
556    - stevesk@cvs.openbsd.org 2008/12/10 03:55:20
557      [addrmatch.c]
558      o cannot be NULL here but use xfree() to be consistent; ok djm@
559    - stevesk@cvs.openbsd.org 2008/12/29 01:12:36
560      [ssh-keyscan.1]
561      fix example, default key type is rsa for 3+ years; from
562      frederic.perrin@resel.fr
563    - stevesk@cvs.openbsd.org 2008/12/29 02:23:26
564      [pathnames.h]
565      no need to escape single quotes in comments
566    - okan@cvs.openbsd.org 2008/12/30 00:46:56
567      [sshd_config.5]
568      add AllowAgentForwarding to available Match keywords list
569      ok djm
570    - djm@cvs.openbsd.org 2009/01/01 21:14:35
571      [channels.c]
572      call channel destroy callbacks on receipt of open failure messages.
573      fixes client hangs when connecting to a server that has MaxSessions=0
574      set spotted by imorgan AT nas.nasa.gov; ok markus@
575    - djm@cvs.openbsd.org 2009/01/01 21:17:36
576      [kexgexs.c]
577      fix hash calculation for KEXGEX: hash over the original client-supplied
578      values and not the sanity checked versions that we acutally use;
579      bz#1540 reported by john.smith AT arrows.demon.co.uk
580      ok markus@
581    - djm@cvs.openbsd.org 2009/01/14 01:38:06
582      [channels.c]
583      support SOCKS4A protocol, from dwmw2 AT infradead.org via bz#1482;
584      "looks ok" markus@
585    - stevesk@cvs.openbsd.org 2009/01/15 17:38:43
586      [readconf.c]
587      1) use obsolete instead of alias for consistency
588      2) oUserKnownHostsFile not obsolete but oGlobalKnownHostsFile2 is
589         so move the comment.
590      3) reorder so like options are together
591      ok djm@
592    - djm@cvs.openbsd.org 2009/01/22 09:46:01
593      [channels.c channels.h session.c]
594      make Channel->path an allocated string, saving a few bytes here and
595      there and fixing bz#1380 in the process; ok markus@
596    - djm@cvs.openbsd.org 2009/01/22 09:49:57
597      [channels.c]
598      oops! I committed the wrong version of the Channel->path diff,
599      it was missing some tweaks suggested by stevesk@
600    - djm@cvs.openbsd.org 2009/01/22 10:02:34
601      [clientloop.c misc.c readconf.c readconf.h servconf.c servconf.h]
602      [serverloop.c ssh-keyscan.c ssh.c sshd.c]
603      make a2port() return -1 when it encounters an invalid port number
604      rather than 0, which it will now treat as valid (needed for future work)
605      adjust current consumers of a2port() to check its return value is <= 0,
606      which in turn required some things to be converted from u_short => int
607      make use of int vs. u_short consistent in some other places too
608      feedback & ok markus@
609    - djm@cvs.openbsd.org 2009/01/22 10:09:16
610      [auth-options.c]
611      another chunk of a2port() diff that got away. wtfdjm??
612    - djm@cvs.openbsd.org 2009/01/23 07:58:11
613      [myproposal.h]
614      prefer CTR modes and revised arcfour (i.e w/ discard) modes to CBC
615      modes; ok markus@
616    - naddy@cvs.openbsd.org 2009/01/24 17:10:22
617      [ssh_config.5 sshd_config.5]
618      sync list of preferred ciphers; ok djm@
619    - markus@cvs.openbsd.org 2009/01/26 09:58:15
620      [cipher.c cipher.h packet.c]
621      Work around the CPNI-957037 Plaintext Recovery Attack by always
622      reading 256K of data on packet size or HMAC errors (in CBC mode only).
623      Help, feedback and ok djm@
624      Feedback from Martin Albrecht and Paterson Kenny
625
626 20090107
627  - (djm) [uidswap.c] bz#1412: Support >16 supplemental groups in OS X.
628    Patch based on one from vgiffin AT apple.com; ok dtucker@
629  - (djm) [channels.c] bz#1419: support "on demand" X11 forwarding via
630    launchd on OS X; patch from vgiffin AT apple.com, slightly tweaked;
631    ok dtucker@
632  - (djm) [contrib/ssh-copy-id.1 contrib/ssh-copy-id] bz#1492: Make
633    ssh-copy-id copy id_rsa.pub by default (instead of the legacy "identity"
634    key). Patch from cjwatson AT debian.org
635
636 20090107
637  - (tim) [configure.ac defines.h openbsd-compat/port-uw.c
638    openbsd-compat/xcrypt.c] Add SECUREWARE support to OpenServer 6 SVR5 ABI.
639    OK djm@ dtucker@
640  - (tim) [configure.ac] Move check_for_libcrypt_later=1 in *-*-sysv5*) section.
641    OpenServer 6 doesn't need libcrypt.
642
643 20081209
644  - (djm) OpenBSD CVS Sync
645    - djm@cvs.openbsd.org 2008/12/09 02:38:18
646      [clientloop.c]
647      The ~C escape handler does not work correctly for multiplexed sessions -
648      it opens a commandline on the master session, instead of on the slave
649      that requested it. Disable it on slave sessions until such time as it
650      is fixed; bz#1543 report from Adrian Bridgett via Colin Watson
651      ok markus@
652    - djm@cvs.openbsd.org 2008/12/09 02:39:59
653      [sftp.c]
654      Deal correctly with failures in remote stat() operation in sftp,
655      correcting fail-on-error behaviour in batchmode. bz#1541 report and
656      fix from anedvedicky AT gmail.com; ok markus@
657    - djm@cvs.openbsd.org 2008/12/09 02:58:16
658      [readconf.c]
659      don't leave junk (free'd) pointers around in Forward *fwd argument on
660      failure; avoids double-free in ~C -L handler when given an invalid
661      forwarding specification; bz#1539 report from adejong AT debian.org
662      via Colin Watson; ok markus@ dtucker@
663    - djm@cvs.openbsd.org 2008/12/09 03:02:37
664      [sftp.1 sftp.c]
665      correct sftp(1) and corresponding usage syntax;
666      bz#1518 patch from imorgan AT nas.nasa.gov; ok deraadt@ improved diff jmc@
667
668 20081208
669  - (djm) [configure.ac] bz#1538: better test for ProPolice/SSP: actually
670    use some stack in main().
671    Report and suggested fix from vapier AT gentoo.org
672  - (djm) OpenBSD CVS Sync
673    - markus@cvs.openbsd.org 2008/12/02 19:01:07
674      [clientloop.c]
675      we have to use the recipient's channel number (RFC 4254) for
676      SSH2_MSG_CHANNEL_SUCCESS/SSH2_MSG_CHANNEL_FAILURE messages,
677      otherwise we trigger 'Non-public channel' error messages on sshd
678      systems with clientkeepalive enabled; noticed by sturm; ok djm;
679    - markus@cvs.openbsd.org 2008/12/02 19:08:59
680      [serverloop.c]
681      backout 1.149, since it's not necessary and openssh clients send
682      broken CHANNEL_FAILURE/SUCCESS messages since about 2004; ok djm@
683    - markus@cvs.openbsd.org 2008/12/02 19:09:38
684      [channels.c]
685      s/remote_id/id/ to be more consistent with other code; ok djm@
686
687 20081201
688  - (dtucker) [contrib/cygwin/{Makefile,ssh-host-config}]  Add new doc files
689    and tweak the is-sshd-running check in ssh-host-config.  Patch from
690    vinschen at redhat com.
691  - (dtucker) OpenBSD CVS Sync
692    - markus@cvs.openbsd.org 2008/11/21 15:47:38
693      [packet.c]
694      packet_disconnect() on padding error, too.  should reduce the success
695      probability for the CPNI-957037 Plaintext Recovery Attack to 2^-18
696      ok djm@
697    - dtucker@cvs.openbsd.org 2008/11/30 11:59:26
698      [monitor_fdpass.c]
699      Retry sendmsg/recvmsg on EAGAIN and EINTR; ok djm@
700
701 20081123
702  - (dtucker) [monitor_fdpass.c] Reduce diff vs OpenBSD by moving some
703     declarations, removing an unnecessary union member and adding whitespace.
704     cmsgbuf.tmp thing spotted by des at des no, ok djm some time ago.
705
706 20081118
707  - (tim) [addrmatch.c configure.ac] Some platforms do not have sin6_scope_id
708    member of sockaddr_in6. Also reported in Bug 1491 by David Leonard. OK and
709    feedback by djm@
710
711 20081111
712  - (dtucker) OpenBSD CVS Sync
713    - jmc@cvs.openbsd.org 2008/11/05 11:22:54
714      [servconf.c]
715      passord -> password;
716      fixes user/5975 from Rene Maroufi
717    - stevesk@cvs.openbsd.org 2008/11/07 00:42:12
718      [ssh-keygen.c]
719      spelling/typo in comment
720    - stevesk@cvs.openbsd.org 2008/11/07 18:50:18
721      [nchan.c]
722      add space to some log/debug messages for readability; ok djm@ markus@
723    - dtucker@cvs.openbsd.org 2008/11/07 23:34:48
724      [auth2-jpake.c]
725      Move JPAKE define to make life easier for portable.  ok djm@
726    - tobias@cvs.openbsd.org 2008/11/09 12:34:47
727      [session.c ssh.1]
728      typo fixed (overriden -> overridden)
729      ok espie, jmc
730    - stevesk@cvs.openbsd.org 2008/11/11 02:58:09
731      [servconf.c]
732      USE_AFS not referenced so remove #ifdef.  fixes sshd -T not printing
733      kerberosgetafstoken. ok dtucker@
734      (Id sync only, we still want the ifdef in portable)
735    - stevesk@cvs.openbsd.org 2008/11/11 03:55:11
736      [channels.c]
737      for sshd -T print 'permitopen any' vs. 'permitopen' for case of no
738      permitopen's; ok and input dtucker@
739    - djm@cvs.openbsd.org 2008/11/10 02:06:35
740      [regress/putty-ciphers.sh]
741      PuTTY supports AES CTR modes, so interop test against them too
742
743 20081105
744  - OpenBSD CVS Sync
745    - djm@cvs.openbsd.org 2008/11/03 08:59:41
746      [servconf.c]
747      include MaxSessions in sshd -T output; patch from imorgan AT nas.nasa.gov
748    - djm@cvs.openbsd.org 2008/11/04 07:58:09
749      [auth.c]
750      need unistd.h for close() prototype
751      (ID sync only)
752    - djm@cvs.openbsd.org 2008/11/04 08:22:13
753      [auth.h auth2.c monitor.c monitor.h monitor_wrap.c monitor_wrap.h]
754      [readconf.c readconf.h servconf.c servconf.h ssh2.h ssh_config.5]
755      [sshconnect2.c sshd_config.5 jpake.c jpake.h schnorr.c auth2-jpake.c]
756      [Makefile.in]
757      Add support for an experimental zero-knowledge password authentication
758      method using the J-PAKE protocol described in F. Hao, P. Ryan,
759      "Password Authenticated Key Exchange by Juggling", 16th Workshop on
760      Security Protocols, Cambridge, April 2008.
761      
762      This method allows password-based authentication without exposing
763      the password to the server. Instead, the client and server exchange
764      cryptographic proofs to demonstrate of knowledge of the password while
765      revealing nothing useful to an attacker or compromised endpoint.
766      
767      This is experimental, work-in-progress code and is presently
768      compiled-time disabled (turn on -DJPAKE in Makefile.inc).
769      
770      "just commit it.  It isn't too intrusive." deraadt@
771    - stevesk@cvs.openbsd.org 2008/11/04 19:18:00
772      [readconf.c]
773      because parse_forward() is now used to parse all forward types (DLR),
774      and it malloc's space for host variables, we don't need to malloc
775      here.  fixes small memory leaks.
776      
777      previously dynamic forwards were not parsed in parse_forward() and
778      space was not malloc'd in that case.
779      
780      ok djm@
781    - stevesk@cvs.openbsd.org 2008/11/05 03:23:09
782      [clientloop.c ssh.1]
783      add dynamic forward escape command line; ok djm@
784
785 20081103
786  - OpenBSD CVS Sync
787    - sthen@cvs.openbsd.org 2008/07/24 23:55:30
788      [ssh-keygen.1]
789      Add "ssh-keygen -F -l" to synopsis (displays fingerprint from
790      known_hosts).  ok djm@
791    - grunk@cvs.openbsd.org 2008/07/25 06:56:35
792      [ssh_config]
793      Add VisualHostKey to example file, ok djm@
794    - grunk@cvs.openbsd.org 2008/07/25 07:05:16
795      [key.c]
796      In random art visualization, make sure to use the end marker only at the
797      end.  Initial diff by Dirk Loss, tweaks and ok djm@
798   - markus@cvs.openbsd.org 2008/07/31 14:48:28
799      [sshconnect2.c]
800      don't allocate space for empty banners; report t8m at centrum.cz;
801      ok deraadt
802    - krw@cvs.openbsd.org 2008/08/02 04:29:51
803      [ssh_config.5]
804      whitepsace -> whitespace. From Matthew Clarke via bugs@.
805    - djm@cvs.openbsd.org 2008/08/21 04:09:57
806      [session.c]
807      allow ForceCommand internal-sftp with arguments. based on patch from
808      michael.barabanov AT gmail.com; ok markus@
809    - djm@cvs.openbsd.org 2008/09/06 12:24:13
810      [kex.c]
811      OpenSSL 0.9.8h supplies a real EVP_sha256 so we do not need our
812      replacement anymore
813      (ID sync only for portable - we still need this)
814    - markus@cvs.openbsd.org 2008/09/11 14:22:37
815      [compat.c compat.h nchan.c ssh.c]
816      only send eow and no-more-sessions requests to openssh 5 and newer;
817      fixes interop problems with broken ssh v2 implementations; ok djm@
818    - millert@cvs.openbsd.org 2008/10/02 14:39:35
819      [session.c]
820      Convert an unchecked strdup to xstrdup.  OK deraadt@
821   - jmc@cvs.openbsd.org 2008/10/03 13:08:12
822      [sshd.8]
823      do not give an example of how to chmod files: we can presume the user
824      knows that. removes an ambiguity in the permission of authorized_keys;
825      ok deraadt
826    - deraadt@cvs.openbsd.org 2008/10/03 23:56:28
827      [sshconnect2.c]
828      Repair strnvis() buffersize of 4*n+1, with termination gauranteed by the
829      function.
830      spotted by des@freebsd, who commited an incorrect fix to the freebsd tree
831      and (as is fairly typical) did not report the problem to us.  But this fix
832      is correct.
833      ok djm
834    - djm@cvs.openbsd.org 2008/10/08 23:34:03
835      [ssh.1 ssh.c]
836      Add -y option to force logging via syslog rather than stderr.
837      Useful for daemonised ssh connection (ssh -f). Patch originally from
838      and ok'd by markus@
839    - djm@cvs.openbsd.org 2008/10/09 03:50:54
840      [servconf.c sshd_config.5]
841      support setting PermitEmptyPasswords in a Match block
842      requested in PR3891; ok dtucker@
843    - jmc@cvs.openbsd.org 2008/10/09 06:54:22
844      [ssh.c]
845      add -y to usage();
846    - stevesk@cvs.openbsd.org 2008/10/10 04:55:16
847      [scp.c]
848      spelling in comment; ok djm@
849    - stevesk@cvs.openbsd.org 2008/10/10 05:00:12
850      [key.c]
851      typo in error message; ok djm@
852    - stevesk@cvs.openbsd.org 2008/10/10 16:43:27
853      [ssh_config.5]
854      use 'Privileged ports can be forwarded only when logging in as root on
855      the remote machine.' for RemoteForward just like ssh.1 -R.
856      ok djm@ jmc@
857    - stevesk@cvs.openbsd.org 2008/10/14 18:11:33
858      [sshconnect.c]
859      use #define ROQUIET here; no binary change. ok dtucker@
860    - stevesk@cvs.openbsd.org 2008/10/17 18:36:24
861      [ssh_config.5]
862      correct and clarify VisualHostKey; ok jmc@
863    - stevesk@cvs.openbsd.org 2008/10/30 19:31:16
864      [clientloop.c sshd.c]
865      don't need to #include "monitor_fdpass.h"
866    - stevesk@cvs.openbsd.org 2008/10/31 15:05:34
867      [dispatch.c]
868      remove unused #define DISPATCH_MIN; ok markus@
869    - djm@cvs.openbsd.org 2008/11/01 04:50:08
870      [sshconnect2.c]
871      sprinkle ARGSUSED on dispatch handlers
872      nuke stale unusued prototype
873    - stevesk@cvs.openbsd.org 2008/11/01 06:43:33
874      [channels.c]
875      fix some typos in log messages; ok djm@
876    - sobrado@cvs.openbsd.org 2008/11/01 11:14:36
877      [ssh-keyscan.1 ssh-keyscan.c]
878      the ellipsis is not an optional argument; while here, improve spacing.
879    - stevesk@cvs.openbsd.org 2008/11/01 17:40:33
880      [clientloop.c readconf.c readconf.h ssh.c]
881      merge dynamic forward parsing into parse_forward();
882      'i think this is OK' djm@
883    - stevesk@cvs.openbsd.org 2008/11/02 00:16:16
884      [ttymodes.c]
885      protocol 2 tty modes support is now 7.5 years old so remove these
886      debug3()s; ok deraadt@
887    - stevesk@cvs.openbsd.org 2008/11/03 01:07:02
888      [readconf.c]
889      remove valueless comment
890    - stevesk@cvs.openbsd.org 2008/11/03 02:44:41
891      [readconf.c]
892      fix comment
893  - (djm) [contrib/caldera/ssh-host-keygen contrib/suse/rc.sshd]
894    Make example scripts generate keys with default sizes rather than fixed,
895    non-default 1024 bits; patch from imorgan AT nas.nasa.gov
896  - (djm) [contrib/sshd.pam.generic contrib/caldera/sshd.pam]
897    [contrib/redhat/sshd.pam] Move pam_nologin to account group from
898    incorrect auth group in example files;
899    patch from imorgan AT nas.nasa.gov
900
901 20080906
902  - (dtucker) [config.guess config.sub] Update to latest versions from
903    http://git.savannah.gnu.org/gitweb/ (2008-04-14 and 2008-06-16
904    respectively).
905
906 20080830
907  - (dtucker) [openbsd-compat/bsd-poll.c] correctly check for number of FDs
908    larger than FD_SETSIZE (OpenSSH only ever uses poll with one fd).  Patch
909    from Nicholas Marriott.
910
911 20080721
912  - (djm) OpenBSD CVS Sync
913    - djm@cvs.openbsd.org 2008/07/23 07:36:55
914      [servconf.c]
915      do not try to print options that have been compile-time disabled
916      in config test mode (sshd -T); report from nix-corp AT esperi.org.uk
917      ok dtucker@
918  - (djm) [servconf.c] Print UsePAM option in config test mode (when it
919    has been compiled in); report from nix-corp AT esperi.org.uk
920    ok dtucker@
921
922 20080721
923  - (djm) OpenBSD CVS Sync
924    - jmc@cvs.openbsd.org 2008/07/18 22:51:01
925      [sftp-server.8]
926      no need for .Pp before or after .Sh;
927    - djm@cvs.openbsd.org 2008/07/21 08:19:07
928      [version.h]
929      openssh-5.1
930  - (djm) [README contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
931    [contrib/suse/openssh.spec] Update version number in README and RPM specs
932  - (djm) Release OpenSSH-5.1
933
934 20080717
935  - (djm) OpenBSD CVS Sync
936    - djm@cvs.openbsd.org 2008/07/17 08:48:00
937      [sshconnect2.c]
938      strnvis preauth banner; pointed out by mpf@ ok markus@
939    - djm@cvs.openbsd.org 2008/07/17 08:51:07
940      [auth2-hostbased.c]
941      strip trailing '.' from hostname when HostbasedUsesNameFromPacketOnly=yes
942      report and patch from res AT qoxp.net (bz#1200); ok markus@
943  - (dtucker) [openbsd-compat/bsd-cygwin_util.c]  Remove long-unneeded compat
944    code, replace with equivalent cygwin library call.  Patch from vinschen
945    at redhat.com, ok djm@.
946  - (djm) [sshconnect2.c] vis.h isn't available everywhere
947
948 20080716
949  - OpenBSD CVS Sync
950    - djm@cvs.openbsd.org 2008/07/15 02:23:14
951      [sftp.1]
952      number of pipelined requests is now 64;
953      prodded by Iain.Morgan AT nasa.gov
954    - djm@cvs.openbsd.org 2008/07/16 11:51:14
955      [clientloop.c]
956      rename variable first_gc -> last_gc (since it is actually the last
957      in the list).
958    - djm@cvs.openbsd.org 2008/07/16 11:52:19
959      [channels.c]
960      this loop index should be automatic, not static
961
962 20080714
963  - (djm) OpenBSD CVS Sync
964    - sthen@cvs.openbsd.org 2008/07/13 21:22:52
965      [ssh-keygen.c]
966      Change "ssh-keygen -F [host] -l" to not display random art unless
967      -v is also specified, making it consistent with the manual and other
968      uses of -l.
969      ok grunk@
970    - djm@cvs.openbsd.org 2008/07/13 22:13:07
971      [channels.c]
972      use struct sockaddr_storage instead of struct sockaddr for accept(2)
973      address argument. from visibilis AT yahoo.com in bz#1485; ok markus@
974    - djm@cvs.openbsd.org 2008/07/13 22:16:03
975      [sftp.c]
976      increase number of piplelined requests so they properly fill the
977      (recently increased) channel window. prompted by rapier AT psc.edu;
978      ok markus@
979    - djm@cvs.openbsd.org 2008/07/14 01:55:56
980      [sftp-server.8]
981      mention requirement for /dev/log inside chroot when using sftp-server
982      with ChrootDirectory
983  - (djm) [openbsd-compat/bindresvport.c] Rename variables s/sin/in/ to
984    avoid clash with sin(3) function; reported by
985    cristian.ionescu-idbohrn AT axis.com
986  - (djm) [openbsd-compat/rresvport.c] Add unistd.h for missing close()
987    prototype; reported by cristian.ionescu-idbohrn AT axis.com
988  - (djm) [umac.c] Rename variable s/buffer_ptr/bufp/ to avoid clash;
989    reported by cristian.ionescu-idbohrn AT axis.com
990  - (djm) [contrib/cygwin/Makefile contrib/cygwin/ssh-host-config]
991    [contrib/cygwin/ssh-user-config contrib/cygwin/sshd-inetd]
992    Revamped and simplified Cygwin ssh-host-config script that uses
993    unified csih configuration tool. Requires recent Cygwin.
994    Patch from vinschen AT redhat.com
995
996 20080712
997  - (djm) OpenBSD CVS Sync
998    - djm@cvs.openbsd.org 2008/07/12 04:52:50
999      [channels.c]
1000      unbreak; move clearing of cctx struct to before first use
1001      reported by dkrause@
1002    - djm@cvs.openbsd.org 2008/07/12 05:33:41
1003      [scp.1]
1004      better description for -i flag:
1005      s/RSA authentication/public key authentication/
1006  - (djm) [openbsd-compat/fake-rfc2553.c openbsd-compat/fake-rfc2553.h]
1007    return EAI_FAMILY when trying to lookup unsupported address family;
1008    from vinschen AT redhat.com
1009
1010 20080711
1011  - (djm) OpenBSD CVS Sync
1012    - stevesk@cvs.openbsd.org 2008/07/07 00:31:41
1013      [ttymodes.c]
1014      we don't need arg after the debug3() was removed.  from lint.
1015      ok djm@
1016    - stevesk@cvs.openbsd.org 2008/07/07 23:32:51
1017      [key.c]
1018      /*NOTREACHED*/ for lint warning:
1019        warning: function key_equal falls off bottom without returning value
1020      ok djm@
1021    - markus@cvs.openbsd.org 2008/07/10 18:05:58
1022      [channels.c]
1023      missing bzero; from mickey; ok djm@
1024    - markus@cvs.openbsd.org 2008/07/10 18:08:11
1025      [clientloop.c monitor.c monitor_wrap.c packet.c packet.h sshd.c]
1026      sync v1 and v2 traffic accounting; add it to sshd, too;
1027      ok djm@, dtucker@
1028
1029 20080709
1030  - (djm) [Makefile.in] Print "all tests passed" when all regress tests pass
1031  - (djm) [auth1.c] Fix format string vulnerability in protocol 1 PAM
1032    account check failure path. The vulnerable format buffer is supplied
1033    from PAM and should not contain attacker-supplied data.
1034  - (djm) [auth.c] Missing unistd.h for close()
1035  - (djm) [configure.ac] Add -Wformat-security to CFLAGS for gcc 3.x and 4.x
1036
1037 20080705
1038  - (djm) [auth.c] Fixed test for locked account on HP/UX with shadowed
1039    passwords disabled. bz#1083 report & patch from senthilkumar_sen AT
1040    hotpop.com, w/ dtucker@
1041  - (djm) [atomicio.c configure.ac] Disable poll() fallback in atomiciov for
1042    Tru64. readv doesn't seem to be a comparable object there.
1043    bz#1386, patch from dtucker@ ok me
1044  - (djm) [Makefile.in] Pass though pass to conch for interop tests
1045  - (djm) [configure.ac] unbreak: remove extra closing brace
1046  - (djm) OpenBSD CVS Sync
1047    - djm@cvs.openbsd.org 2008/07/04 23:08:25
1048      [packet.c]
1049      handle EINTR in packet_write_poll()l ok dtucker@
1050    - djm@cvs.openbsd.org 2008/07/04 23:30:16
1051      [auth1.c auth2.c]
1052      Make protocol 1 MaxAuthTries logic match protocol 2's.
1053      Do not treat the first protocol 2 authentication attempt as
1054      a failure IFF it is for method "none".
1055      Makes MaxAuthTries' user-visible behaviour identical for
1056      protocol 1 vs 2.
1057      ok dtucker@
1058    - djm@cvs.openbsd.org 2008/07/05 05:16:01
1059      [PROTOCOL]
1060      grammar
1061
1062 20080704
1063  - (dtucker) OpenBSD CVS Sync
1064    - djm@cvs.openbsd.org 2008/07/02 13:30:34
1065      [auth2.c]
1066      really really remove the freebie "none" auth try for protocol 2
1067    - djm@cvs.openbsd.org 2008/07/02 13:47:39
1068      [ssh.1 ssh.c]
1069      When forking after authentication ("ssh -f") with ExitOnForwardFailure
1070      enabled, delay the fork until after replies for any -R forwards have
1071      been seen. Allows for robust detection of -R forward failure when
1072      using -f (similar to bz#92); ok dtucker@
1073    - otto@cvs.openbsd.org 2008/07/03 21:46:58
1074      [auth2-pubkey.c]
1075      avoid nasty double free; ok dtucker@ djm@
1076    - djm@cvs.openbsd.org 2008/07/04 03:44:59
1077      [servconf.c groupaccess.h groupaccess.c]
1078      support negation of groups in "Match group" block (bz#1315); ok dtucker@
1079    - dtucker@cvs.openbsd.org 2008/07/04 03:47:02
1080      [monitor.c]
1081      Make debug a little clearer.  ok djm@
1082    - djm@cvs.openbsd.org 2008/06/30 08:07:34
1083      [regress/key-options.sh]
1084      shell portability: use "=" instead of "==" in test(1) expressions,
1085      double-quote string with backslash escaped /
1086    - djm@cvs.openbsd.org 2008/06/30 10:31:11
1087      [regress/{putty-transfer,putty-kex,putty-ciphers}.sh]
1088      remove "set -e" left over from debugging
1089    - djm@cvs.openbsd.org 2008/06/30 10:43:03
1090      [regress/conch-ciphers.sh]
1091      explicitly disable conch options that could interfere with the test
1092  - (dtucker) [sftp-server.c] Bug #1447: fall back to racy rename if link
1093    returns EXDEV.  Patch from Mike Garrison, ok djm@
1094  - (djm) [atomicio.c channels.c clientloop.c defines.h includes.h]
1095    [packet.c scp.c serverloop.c sftp-client.c ssh-agent.c ssh-keyscan.c]
1096    [sshd.c] Explicitly handle EWOULDBLOCK wherever we handle EAGAIN, on
1097    some platforms (HP nonstop) it is a distinct errno;
1098    bz#1467 reported by sconeu AT yahoo.com; ok dtucker@
1099
1100 20080702
1101  - (dtucker) OpenBSD CVS Sync
1102     - djm@cvs.openbsd.org 2008/06/30 08:05:59
1103       [PROTOCOL.agent]
1104       typo: s/constraint_date/constraint_data/
1105    - djm@cvs.openbsd.org 2008/06/30 12:15:39
1106      [serverloop.c]
1107      only pass channel requests on session channels through to the session
1108      channel handler, avoiding spurious log messages; ok! markus@
1109    - djm@cvs.openbsd.org 2008/06/30 12:16:02
1110      [nchan.c]
1111      only send eow@openssh.com notifications for session channels; ok! markus@
1112    - djm@cvs.openbsd.org 2008/06/30 12:18:34
1113      [PROTOCOL]
1114      clarify that eow@openssh.com is only sent on session channels
1115    - dtucker@cvs.openbsd.org 2008/07/01 07:20:52
1116      [sshconnect.c]
1117      Check ExitOnForwardFailure if forwardings are disabled due to a failed
1118      host key check.  ok djm@
1119    - dtucker@cvs.openbsd.org 2008/07/01 07:24:22
1120      [sshconnect.c sshd.c]
1121      Send CR LF during protocol banner exchanges, but only for Protocol 2 only,
1122      in order to comply with RFC 4253.  bz #1443, ok djm@
1123    - stevesk@cvs.openbsd.org 2008/07/01 23:12:47
1124      [PROTOCOL.agent]
1125      fix some typos; ok djm@
1126    - djm@cvs.openbsd.org 2008/07/02 02:24:18
1127      [sshd_config sshd_config.5 sshd.8 servconf.c]
1128      increase default size of ssh protocol 1 ephemeral key from 768 to 1024
1129      bits; prodded by & ok dtucker@ ok deraadt@
1130    - dtucker@cvs.openbsd.org 2008/07/02 12:03:51
1131      [auth-rsa.c auth.c auth2-pubkey.c auth.h]
1132      Merge duplicate host key file checks, based in part on a patch from Rob
1133      Holland via bz #1348 .  Also checks for non-regular files during protocol
1134      1 RSA auth.  ok djm@
1135    - djm@cvs.openbsd.org 2008/07/02 12:36:39
1136      [auth2-none.c auth2.c]
1137      Make protocol 2 MaxAuthTries behaviour a little more sensible:
1138      Check whether client has exceeded MaxAuthTries before running
1139      an authentication method and skip it if they have, previously it
1140      would always allow one try (for "none" auth).
1141      Preincrement failure count before post-auth test - previously this
1142      checked and postincremented, also to allow one "none" try.
1143      Together, these two changes always count the "none" auth method
1144      which could be skipped by a malicious client (e.g. an SSH worm)
1145      to get an extra attempt at a real auth method. They also make
1146      MaxAuthTries=0 a useful way to block users entirely (esp. in a
1147      sshd_config Match block).
1148      Also, move sending of any preauth banner from "none" auth method
1149      to the first call to input_userauth_request(), so worms that skip
1150      the "none" method get to see it too.
1151
1152 20080630
1153  - (djm) OpenBSD CVS Sync
1154    - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
1155      [regress/Makefile regress/key-options.sh]
1156      Add regress test for key options.  ok djm@
1157    - dtucker@cvs.openbsd.org 2008/06/11 23:11:40
1158      [regress/Makefile]
1159      Don't run cipher-speed test by default; mistakenly enabled by me
1160    - djm@cvs.openbsd.org 2008/06/28 13:57:25
1161      [regress/Makefile regress/test-exec.sh regress/conch-ciphers.sh]
1162      very basic regress test against Twisted Conch in "make interop"
1163      target (conch is available in ports/devel/py-twisted/conch);
1164      ok markus@
1165  - (djm) [regress/Makefile] search for conch by path, like we do putty
1166
1167 20080629
1168  - (djm) OpenBSD CVS Sync
1169    - martynas@cvs.openbsd.org 2008/06/21 07:46:46
1170      [sftp.c]
1171      use optopt to get invalid flag, instead of return value of getopt,
1172      which is always '?';  ok djm@
1173    - otto@cvs.openbsd.org 2008/06/25 11:13:43
1174      [key.c]
1175      add key length to visual fingerprint; zap magical constants;
1176      ok grunk@ djm@
1177    - djm@cvs.openbsd.org 2008/06/26 06:10:09
1178      [sftp-client.c sftp-server.c]
1179      allow the sftp chmod(2)-equivalent operation to set set[ug]id/sticky
1180      bits. Note that this only affects explicit setting of modes (e.g. via
1181      sftp(1)'s chmod command) and not file transfers. (bz#1310)
1182      ok deraadt@ at c2k8
1183    - djm@cvs.openbsd.org 2008/06/26 09:19:40
1184      [dh.c dh.h moduli.c]
1185      when loading moduli from /etc/moduli in sshd(8), check that they
1186      are of the expected "safe prime" structure and have had
1187      appropriate primality tests performed;
1188      feedback and ok dtucker@
1189    - grunk@cvs.openbsd.org 2008/06/26 11:46:31
1190      [readconf.c readconf.h ssh.1 ssh_config.5 sshconnect.c]
1191      Move SSH Fingerprint Visualization away from sharing the config option
1192      CheckHostIP to an own config option named VisualHostKey.
1193      While there, fix the behaviour that ssh would draw a random art picture
1194      on every newly seen host even when the option was not enabled.
1195      prodded by deraadt@, discussions,
1196      help and ok markus@ djm@ dtucker@
1197    - jmc@cvs.openbsd.org 2008/06/26 21:11:46
1198      [ssh.1]
1199      add VisualHostKey to the list of options listed in -o;
1200    - djm@cvs.openbsd.org 2008/06/28 07:25:07
1201      [PROTOCOL]
1202      spelling fixes
1203    - djm@cvs.openbsd.org 2008/06/28 13:58:23
1204      [ssh-agent.c]
1205      refuse to add a key that has unknown constraints specified;
1206      ok markus
1207    - djm@cvs.openbsd.org 2008/06/28 14:05:15
1208      [ssh-agent.c]
1209      reset global compat flag after processing a protocol 2 signature
1210      request with the legacy DSA encoding flag set; ok markus
1211    - djm@cvs.openbsd.org 2008/06/28 14:08:30
1212      [PROTOCOL PROTOCOL.agent]
1213      document the protocol used by ssh-agent; "looks ok" markus@
1214
1215 20080628
1216  - (djm) [RFC.nroff contrib/cygwin/Makefile contrib/suse/openssh.spec]
1217    RFC.nroff lacks a license, remove it (it is long gone in OpenBSD).
1218
1219 20080626
1220  - (djm) [Makefile.in moduli.5] Include moduli(5) manpage from OpenBSD.
1221    (bz#1372)
1222  - (djm) [ contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1223    [contrib/suse/openssh.spec] Include moduli.5 in RPM spec files.
1224
1225 20080616
1226  - (dtucker) OpenBSD CVS Sync
1227    - dtucker@cvs.openbsd.org 2008/06/16 13:22:53
1228      [session.c channels.c]
1229      Rename the isatty argument to is_tty so we don't shadow
1230      isatty(3).  ok markus@
1231  - (dtucker) [channels.c] isatty -> is_tty here too.
1232
1233 20080615
1234  - (dtucker) [configure.ac] Enable -fno-builtin-memset when using gcc.
1235  - OpenBSD CVS Sync
1236    - dtucker@cvs.openbsd.org 2008/06/14 15:49:48
1237      [sshd.c]
1238      wrap long line at 80 chars
1239    - dtucker@cvs.openbsd.org 2008/06/14 17:07:11
1240      [sshd.c]
1241      ensure default umask disallows at least group and world write; ok djm@
1242    - djm@cvs.openbsd.org 2008/06/14 18:33:43
1243      [session.c]
1244      suppress the warning message from chdir(homedir) failures
1245      when chrooted (bz#1461); ok dtucker
1246    - dtucker@cvs.openbsd.org 2008/06/14 19:42:10
1247      [scp.1]
1248      Mention that scp follows symlinks during -r.  bz #1466,
1249      from nectar at apple
1250    - dtucker@cvs.openbsd.org 2008/06/15 16:55:38
1251      [sshd_config.5]
1252      MaxSessions is allowed in a Match block too
1253    - dtucker@cvs.openbsd.org 2008/06/15 16:58:40
1254      [servconf.c sshd_config.5]
1255      Allow MaxAuthTries within a Match block.  ok djm@
1256    - djm@cvs.openbsd.org 2008/06/15 20:06:26
1257      [channels.c channels.h session.c]
1258      don't call isatty() on a pty master, instead pass a flag down to
1259      channel_set_fds() indicating that te fds refer to a tty. Fixes a
1260      hang on exit on Solaris (bz#1463) in portable but is actually
1261      a generic bug; ok dtucker deraadt markus
1262
1263 20080614
1264  - (djm) [openbsd-compat/sigact.c] Avoid NULL derefs in ancient sigaction
1265    replacement code; patch from ighighi AT gmail.com in bz#1240;
1266    ok dtucker
1267
1268 20080613
1269  - (dtucker) OpenBSD CVS Sync
1270    - deraadt@cvs.openbsd.org 2008/06/13 09:44:36
1271      [packet.c]
1272      compile on older gcc; no decl after code
1273    - dtucker@cvs.openbsd.org 2008/06/13 13:56:59
1274      [monitor.c]
1275      Clear key options in the monitor on failed authentication, prevents
1276      applying additional restrictions to non-pubkey authentications in
1277      the case where pubkey fails but another method subsequently succeeds.
1278      bz #1472, found by Colin Watson, ok markus@ djm@
1279    - dtucker@cvs.openbsd.org 2008/06/13 14:18:51
1280      [auth2-pubkey.c auth-rhosts.c]
1281      Include unistd.h for close(), prevents warnings in -portable
1282    - dtucker@cvs.openbsd.org 2008/06/13 17:21:20
1283      [mux.c]
1284      Friendlier error messages for mux fallback.  ok djm@
1285    - dtucker@cvs.openbsd.org 2008/06/13 18:55:22
1286      [scp.c]
1287      Prevent -Wsign-compare warnings on LP64 systems.  bz #1192, ok deraadt@
1288    - grunk@cvs.openbsd.org 2008/06/13 20:13:26
1289      [ssh.1]
1290      Explain the use of SSH fpr visualization using random art, and cite the
1291      original scientific paper inspiring that technique.
1292      Much help with English and nroff by jmc@, thanks.
1293  - (dtucker) [configure.ac] Bug #1276: avoid linking against libgssapi, which
1294    despite its name doesn't seem to implement all of GSSAPI.  Patch from
1295    Jan Engelhardt, sanity checked by Simon Wilkinson.
1296
1297 20080612
1298  - (dtucker) OpenBSD CVS Sync
1299    - jmc@cvs.openbsd.org 2008/06/11 07:30:37
1300      [sshd.8]
1301      kill trailing whitespace;
1302    - grunk@cvs.openbsd.org 2008/06/11 21:01:35
1303      [ssh_config.5 key.h readconf.c readconf.h ssh-keygen.1 ssh-keygen.c key.c
1304       sshconnect.c]
1305      Introduce SSH Fingerprint ASCII Visualization, a technique inspired by the
1306      graphical hash visualization schemes known as "random art", and by
1307      Dan Kaminsky's musings on the subject during a BlackOp talk at the
1308      23C3 in Berlin.
1309      Scientific publication (original paper):
1310      "Hash Visualization: a New Technique to improve Real-World Security",
1311      Perrig A. and Song D., 1999, International Workshop on Cryptographic
1312      Techniques and E-Commerce (CrypTEC '99)
1313      http://sparrow.ece.cmu.edu/~adrian/projects/validation/validation.pdf
1314      The algorithm used here is a worm crawling over a discrete plane,
1315      leaving a trace (augmenting the field) everywhere it goes.
1316      Movement is taken from dgst_raw 2bit-wise.  Bumping into walls
1317      makes the respective movement vector be ignored for this turn,
1318      thus switching to the other color of the chessboard.
1319      Graphs are not unambiguous for now, because circles in graphs can be
1320      walked in either direction.
1321      discussions with several people,
1322      help, corrections and ok markus@ djm@
1323    - grunk@cvs.openbsd.org 2008/06/11 21:38:25
1324      [ssh-keygen.c]
1325      ssh-keygen -lv -f /etc/ssh/ssh_host_rsa_key.pub
1326      would not display you the random art as intended, spotted by canacar@
1327    - grunk@cvs.openbsd.org 2008/06/11 22:20:46
1328      [ssh-keygen.c ssh-keygen.1]
1329      ssh-keygen would write fingerprints to STDOUT, and random art to STDERR,
1330      that is not how it was envisioned.
1331      Also correct manpage saying that -v is needed along with -l for it to work.
1332      spotted by naddy@
1333    - otto@cvs.openbsd.org 2008/06/11 23:02:22
1334      [key.c]
1335      simpler way of computing the augmentations; ok grunk@
1336    - grunk@cvs.openbsd.org 2008/06/11 23:03:56
1337      [ssh_config.5]
1338      CheckHostIP set to ``fingerprint'' will display both hex and random art
1339      spotted by naddy@
1340    - grunk@cvs.openbsd.org 2008/06/11 23:51:57
1341      [key.c]
1342      #define statements that are not atoms need braces around them, else they
1343      will cause trouble in some cases.
1344      Also do a computation of -1 once, and not in a loop several times.
1345      spotted by otto@
1346    - dtucker@cvs.openbsd.org 2008/06/12 00:03:49
1347      [dns.c canohost.c sshconnect.c]
1348      Do not pass "0" strings as ports to getaddrinfo because the lookups
1349      can slow things down and we never use the service info anyway. bz
1350      #859, patch from YOSHIFUJI Hideaki and John Devitofranceschi.  ok
1351      deraadt@ djm@
1352      djm belives that the reason for the "0" strings is to ensure that
1353      it's not possible to call getaddrinfo with both host and port being
1354      NULL.  In the case of canohost.c host is a local array.  In the
1355      case of sshconnect.c, it's checked for null immediately before use.
1356      In dns.c it ultimately comes from ssh.c:main() and is guaranteed to
1357      be non-null but it's not obvious, so I added a warning message in
1358      case it is ever passed a null.
1359    - grunk@cvs.openbsd.org 2008/06/12 00:13:55
1360      [sshconnect.c]
1361      Make ssh print the random art also when ssh'ing to a host using IP only.
1362      spotted by naddy@, ok and help djm@ dtucker@
1363    - otto@cvs.openbsd.org 2008/06/12 00:13:13
1364      [key.c]
1365      use an odd number of rows and columns and a separate start marker, looks
1366      better; ok grunk@
1367    - djm@cvs.openbsd.org 2008/06/12 03:40:52
1368      [clientloop.h mux.c channels.c clientloop.c channels.h]
1369      Enable ~ escapes for multiplex slave sessions; give each channel
1370      its own escape state and hook the escape filters up to muxed
1371      channels. bz #1331
1372      Mux slaves do not currently support the ~^Z and ~& escapes.
1373      NB. this change cranks the mux protocol version, so a new ssh
1374      mux client will not be able to connect to a running old ssh
1375      mux master.
1376      ok dtucker@
1377    - djm@cvs.openbsd.org 2008/06/12 04:06:00
1378      [clientloop.h ssh.c clientloop.c]
1379      maintain an ordered queue of outstanding global requests that we
1380      expect replies to, similar to the per-channel confirmation queue.
1381      Use this queue to verify success or failure for remote forward
1382      establishment in a race free way.
1383      ok dtucker@
1384    - djm@cvs.openbsd.org 2008/06/12 04:17:47
1385      [clientloop.c]
1386      thall shalt not code past the eightieth column
1387    - djm@cvs.openbsd.org 2008/06/12 04:24:06
1388      [ssh.c]
1389      thal shalt not code past the eightieth column
1390    - djm@cvs.openbsd.org 2008/06/12 05:15:41
1391      [PROTOCOL]
1392      document tun@openssh.com forwarding method
1393    - djm@cvs.openbsd.org 2008/06/12 05:32:30
1394      [mux.c]
1395      some more TODO for me
1396    - grunk@cvs.openbsd.org 2008/06/12 05:42:46
1397      [key.c]
1398      supply the key type (rsa1, rsa, dsa) as a caption in the frame of the
1399      random art.  while there, stress the fact that the field base should at
1400      least be 8 characters for the pictures to make sense.
1401      comment and ok djm@
1402    - grunk@cvs.openbsd.org 2008/06/12 06:32:59
1403      [key.c]
1404      We already mark the start of the worm, now also mark the end of the worm
1405      in our random art drawings.
1406      ok djm@
1407    - djm@cvs.openbsd.org 2008/06/12 15:19:17
1408      [clientloop.h channels.h clientloop.c channels.c mux.c]
1409      The multiplexing escape char handler commit last night introduced a
1410      small memory leak per session; plug it.
1411    - dtucker@cvs.openbsd.org 2008/06/12 16:35:31
1412      [ssh_config.5 ssh.c]
1413      keyword expansion for localcommand.  ok djm@
1414    - jmc@cvs.openbsd.org 2008/06/12 19:10:09
1415      [ssh_config.5 ssh-keygen.1]
1416      tweak the ascii art text; ok grunk
1417    - dtucker@cvs.openbsd.org 2008/06/12 20:38:28
1418      [sshd.c sshconnect.c packet.h misc.c misc.h packet.c]
1419      Make keepalive timeouts apply while waiting for a packet, particularly
1420      during key renegotiation (bz #1363).  With djm and Matt Day, ok djm@
1421    - djm@cvs.openbsd.org 2008/06/12 20:47:04
1422      [sftp-client.c]
1423      print extension revisions for extensions that we understand
1424    - djm@cvs.openbsd.org 2008/06/12 21:06:25
1425      [clientloop.c]
1426      I was coalescing expected global request confirmation replies at
1427      the wrong end of the queue - fix; prompted by markus@
1428    - grunk@cvs.openbsd.org 2008/06/12 21:14:46
1429      [ssh-keygen.c]
1430      make ssh-keygen -lf show the key type just as ssh-add -l would do it
1431      ok djm@ markus@
1432    - grunk@cvs.openbsd.org 2008/06/12 22:03:36
1433      [key.c]
1434      add my copyright, ok djm@
1435    - ian@cvs.openbsd.org 2008/06/12 23:24:58
1436      [sshconnect.c]
1437      tweak wording in message, ok deraadt@ jmc@
1438    - dtucker@cvs.openbsd.org 2008/06/13 00:12:02
1439      [sftp.h log.h]
1440      replace __dead with __attribute__((noreturn)), makes things
1441      a little easier to port.  Also, add it to sigdie().  ok djm@
1442    - djm@cvs.openbsd.org 2008/06/13 00:16:49
1443      [mux.c]
1444      fall back to creating a new TCP connection on most multiplexing errors
1445      (socket connect fail, invalid version, refused permittion, corrupted
1446      messages, etc.); bz #1329 ok dtucker@
1447    - dtucker@cvs.openbsd.org 2008/06/13 00:47:53
1448      [mux.c]
1449      upcast size_t to u_long to match format arg; ok djm@
1450    - dtucker@cvs.openbsd.org 2008/06/13 00:51:47
1451      [mac.c]
1452      upcast another size_t to u_long to match format
1453    - dtucker@cvs.openbsd.org 2008/06/13 01:38:23
1454      [misc.c]
1455      upcast uid to long with matching %ld, prevents warnings in portable
1456    - djm@cvs.openbsd.org 2008/06/13 04:40:22
1457      [auth2-pubkey.c auth-rhosts.c]
1458      refuse to read ~/.shosts or ~/.ssh/authorized_keys that are not
1459      regular files; report from Solar Designer via Colin Watson in bz#1471
1460      ok dtucker@ deraadt
1461   - (dtucker) [clientloop.c serverloop.c]  channel_register_filter now
1462     takes 2 more args.  with djm@
1463   - (dtucker) [defines.h] Bug #1112: __dead is, well dead. Based on a patch
1464     from Todd Vierling.
1465   - (dtucker) [auth-sia.c] Bug #1241: support password expiry on Tru64 SIA
1466     systems.  Patch from R. Scott Bailey.
1467   - (dtucker) [umac.c] STORE_UINT32_REVERSED and endian_convert are never used
1468     on big endian machines, so ifdef them for little-endian only to prevent
1469     unused function warnings on big-endians.
1470   - (dtucker) [openbsd-compat/setenv.c] Make offsets size_t to prevent
1471     compiler warnings on some platforms.  Based on a discussion with otto@
1472
1473 20080611
1474  - (djm) [channels.c configure.ac]
1475    Do not set SO_REUSEADDR on wildcard X11 listeners (X11UseLocalhost=no)
1476    bz#1464; ok dtucker 
1477
1478 20080610
1479  - (dtucker) OpenBSD CVS Sync
1480    - djm@cvs.openbsd.org 2008/06/10 03:57:27
1481      [servconf.c match.h sshd_config.5]
1482      support CIDR address matching in sshd_config "Match address" blocks, with
1483      full support for negation and fall-back to classic wildcard matching.
1484      For example:
1485      Match address 192.0.2.0/24,3ffe:ffff::/32,!10.*
1486          PasswordAuthentication yes
1487      addrmatch.c code mostly lifted from flowd's addr.c
1488      feedback and ok dtucker@
1489    - djm@cvs.openbsd.org 2008/06/10 04:17:46
1490      [sshd_config.5]
1491      better reference for pattern-list
1492    - dtucker@cvs.openbsd.org 2008/06/10 04:50:25
1493      [sshd.c channels.h channels.c log.c servconf.c log.h servconf.h sshd.8]
1494      Add extended test mode (-T) and connection parameters for test mode (-C).
1495      -T causes sshd to write its effective configuration to stdout and exit.
1496      -C causes any relevant Match rules to be applied before output.  The
1497      combination allows tesing of the parser and config files.  ok deraadt djm
1498    - jmc@cvs.openbsd.org 2008/06/10 07:12:00
1499      [sshd_config.5]
1500      tweak previous;
1501    - jmc@cvs.openbsd.org 2008/06/10 08:17:40
1502      [sshd.8 sshd.c]
1503      - update usage()
1504      - fix SYNOPSIS, and sort options
1505      - some minor additional fixes
1506    - dtucker@cvs.openbsd.org 2008/06/09 18:06:32
1507      [regress/test-exec.sh]
1508      Don't generate putty keys if we're not going to use them.  ok djm
1509    - dtucker@cvs.openbsd.org 2008/06/10 05:23:32
1510      [regress/addrmatch.sh regress/Makefile]
1511      Regress test for Match CIDR rules.  ok djm@
1512    - dtucker@cvs.openbsd.org 2008/06/10 15:21:41
1513      [test-exec.sh]
1514      Use a more portable construct for checking if we're running a putty test
1515    - dtucker@cvs.openbsd.org 2008/06/10 15:28:49
1516      [test-exec.sh]
1517      Add quotes
1518    - dtucker@cvs.openbsd.org 2008/06/10 18:21:24
1519      [ssh_config.5]
1520      clarify that Host patterns are space-separated.  ok deraadt
1521    - djm@cvs.openbsd.org 2008/06/10 22:15:23
1522      [PROTOCOL ssh.c serverloop.c]
1523      Add a no-more-sessions@openssh.com global request extension that the
1524      client sends when it knows that it will never request another session
1525      (i.e. when session multiplexing is disabled). This allows a server to
1526      disallow further session requests and terminate the session.
1527      Why would a non-multiplexing client ever issue additional session
1528      requests? It could have been attacked with something like SSH'jack:
1529      http://www.storm.net.nz/projects/7
1530      feedback & ok markus
1531    - djm@cvs.openbsd.org 2008/06/10 23:06:19
1532      [auth-options.c match.c servconf.c addrmatch.c sshd.8]
1533      support CIDR address matching in .ssh/authorized_keys from="..." stanzas
1534      ok and extensive testing dtucker@
1535    - dtucker@cvs.openbsd.org 2008/06/10 23:21:34
1536      [bufaux.c]
1537      Use '\0' for a nul byte rather than unadorned 0.  ok djm@
1538    - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
1539      [Makefile regress/key-options.sh]
1540      Add regress test for key options.  ok djm@
1541  - (dtucker) [openbsd-compat/fake-rfc2553.h] Add sin6_scope_id to sockaddr_in6
1542    since the new CIDR code in addmatch.c references it.
1543  - (dtucker) [Makefile.in configure.ac regress/addrmatch.sh] Skip IPv6
1544    specific tests on platforms that don't do IPv6.
1545  - (dtucker) [Makefile.in] Define TEST_SSH_IPV6 in make's arguments as well
1546    as environment.
1547  - (dtucker) [Makefile.in] Move addrmatch.o to libssh.a where it's needed now.
1548
1549 20080609
1550  - (dtucker) OpenBSD CVS Sync
1551    - dtucker@cvs.openbsd.org 2008/06/08 17:04:41
1552      [sftp-server.c]
1553      Add case for ENOSYS in errno_to_portable; ok deraadt
1554    - dtucker@cvs.openbsd.org 2008/06/08 20:15:29
1555      [sftp.c sftp-client.c sftp-client.h]
1556      Have the sftp client store the statvfs replies in wire format,
1557      which prevents problems when the server's native sizes exceed the
1558      client's.
1559      Also extends the sizes of the remaining 32bit wire format to 64bit,
1560      they're specified as unsigned long in the standard.
1561    - dtucker@cvs.openbsd.org 2008/06/09 13:02:39
1562      [sftp-server.c]
1563      Extend 32bit -> 64bit values for statvfs extension missed in previous
1564      commit.
1565    - dtucker@cvs.openbsd.org 2008/06/09 13:38:46
1566      [PROTOCOL]
1567      Use a $OpenBSD tag so our scripts will sync changes.
1568
1569 20080608
1570  - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c
1571    openbsd-compat/Makefile.in openbsd-compat/openbsd-compat.h
1572    openbsd-compat/bsd-statvfs.{c,h}] Add a null implementation of statvfs and
1573    fstatvfs and remove #defines around statvfs code.  ok djm@
1574  - (dtucker) [configure.ac defines.h sftp-client.c M sftp-server.c] Add a
1575    macro to convert fsid to unsigned long for platforms where fsid is a
1576    2-member array.
1577
1578 20080607
1579  - (dtucker) [mux.c] Include paths.h inside ifdef HAVE_PATHS_H.
1580  - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c]
1581    Do not enable statvfs extensions on platforms that do not have statvfs.
1582  - (dtucker) OpenBSD CVS Sync
1583    - djm@cvs.openbsd.org 2008/05/19 06:14:02
1584      [packet.c] unbreak protocol keepalive timeouts bz#1465; ok dtucker@
1585    - djm@cvs.openbsd.org 2008/05/19 15:45:07
1586      [sshtty.c ttymodes.c sshpty.h]
1587      Fix sending tty modes when stdin is not a tty (bz#1199). Previously
1588      we would send the modes corresponding to a zeroed struct termios,
1589      whereas we should have been sending an empty list of modes.
1590      Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@
1591    - djm@cvs.openbsd.org 2008/05/19 15:46:31
1592      [ssh-keygen.c]
1593      support -l (print fingerprint) in combination with -F (find host) to
1594      search for a host in ~/.ssh/known_hosts and display its fingerprint;
1595      ok markus@
1596    - djm@cvs.openbsd.org 2008/05/19 20:53:52
1597      [clientloop.c]
1598      unbreak tree by committing this bit that I missed from:
1599      Fix sending tty modes when stdin is not a tty (bz#1199). Previously
1600      we would send the modes corresponding to a zeroed struct termios,
1601      whereas we should have been sending an empty list of modes.
1602      Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@ 
1603
1604 20080604
1605  - (djm) [openbsd-compat/bsd-arc4random.c] Fix math bug that caused bias
1606    in arc4random_uniform with upper_bound in (2^30,2*31). Note that 
1607    OpenSSH did not make requests with upper bounds in this range.
1608
1609 20080519
1610  - (djm) [configure.ac mux.c sftp.c openbsd-compat/Makefile.in]
1611    [openbsd-compat/fmt_scaled.c openbsd-compat/openbsd-compat.h]
1612    Fix compilation on Linux, including pulling in fmt_scaled(3)
1613    implementation from OpenBSD's libutil.
1614
1615 20080518
1616  - (djm) OpenBSD CVS Sync
1617    - djm@cvs.openbsd.org 2008/04/04 05:14:38
1618      [sshd_config.5]
1619      ChrootDirectory is supported in Match blocks (in fact, it is most useful
1620      there). Spotted by Minstrel AT minstrel.org.uk
1621    - djm@cvs.openbsd.org 2008/04/04 06:44:26
1622      [sshd_config.5]
1623      oops, some unrelated stuff crept into that commit - backout.
1624      spotted by jmc@
1625    - djm@cvs.openbsd.org 2008/04/05 02:46:02
1626      [sshd_config.5]
1627      HostbasedAuthentication is supported under Match too
1628  - (djm) [openbsd-compat/bsd-arc4random.c openbsd-compat/openbsd-compat.c]
1629      [configure.ac] Implement arc4random_buf(), import implementation of
1630      arc4random_uniform() from OpenBSD
1631  - (djm) [openbsd-compat/bsd-arc4random.c] Warning fixes
1632  - (djm) [openbsd-compat/port-tun.c] needs sys/queue.h
1633  - (djm) OpenBSD CVS Sync
1634    - djm@cvs.openbsd.org 2008/04/13 00:22:17
1635      [dh.c sshd.c]
1636      Use arc4random_buf() when requesting more than a single word of output
1637      Use arc4random_uniform() when the desired random number upper bound
1638      is not a power of two
1639      ok deraadt@ millert@
1640    - djm@cvs.openbsd.org 2008/04/18 12:32:11
1641      [sftp-client.c sftp-client.h sftp-server.c sftp.1 sftp.c sftp.h]
1642      introduce sftp extension methods statvfs@openssh.com and
1643      fstatvfs@openssh.com that implement statvfs(2)-like operations,
1644      based on a patch from miklos AT szeredi.hu (bz#1399)
1645      also add a "df" command to the sftp client that uses the
1646      statvfs@openssh.com to produce a df(1)-like display of filesystem
1647      space and inode utilisation
1648      ok markus@
1649    - jmc@cvs.openbsd.org 2008/04/18 17:15:47
1650      [sftp.1]
1651      macro fixage;
1652    - djm@cvs.openbsd.org 2008/04/18 22:01:33
1653      [session.c]
1654      remove unneccessary parentheses
1655    - otto@cvs.openbsd.org 2008/04/29 11:20:31
1656      [monitor_mm.h]
1657      garbage collect two unused fields in struct mm_master; ok markus@
1658    - djm@cvs.openbsd.org 2008/04/30 10:14:03
1659      [ssh-keyscan.1 ssh-keyscan.c]
1660      default to rsa (protocol 2) keys, instead of rsa1 keys; spotted by
1661      larsnooden AT openoffice.org
1662    - pyr@cvs.openbsd.org 2008/05/07 05:49:37
1663      [servconf.c servconf.h session.c sshd_config.5]
1664      Enable the AllowAgentForwarding option in sshd_config (global and match
1665      context), to specify if agents should be permitted on the server.
1666      As the man page states:
1667      ``Note that disabling Agent forwarding does not improve security
1668      unless users are also denied shell access, as they can always install
1669      their own forwarders.''
1670      ok djm@, ok and a mild frown markus@
1671    - pyr@cvs.openbsd.org 2008/05/07 06:43:35
1672      [sshd_config]
1673      push the sshd_config bits in, spotted by ajacoutot@
1674    - jmc@cvs.openbsd.org 2008/05/07 08:00:14
1675      [sshd_config.5]
1676      sort;
1677    - markus@cvs.openbsd.org 2008/05/08 06:59:01
1678      [bufaux.c buffer.h channels.c packet.c packet.h]
1679      avoid extra malloc/copy/free when receiving data over the net;
1680      ~10% speedup for localhost-scp; ok djm@
1681    - djm@cvs.openbsd.org 2008/05/08 12:02:23
1682      [auth-options.c auth1.c channels.c channels.h clientloop.c gss-serv.c]
1683      [monitor.c monitor_wrap.c nchan.c servconf.c serverloop.c session.c]
1684      [ssh.c sshd.c]
1685      Implement a channel success/failure status confirmation callback
1686      mechanism. Each channel maintains a queue of callbacks, which will
1687      be drained in order (RFC4253 guarantees confirm messages are not
1688      reordered within an channel).
1689      Also includes a abandonment callback to clean up if a channel is
1690      closed without sending confirmation messages. This probably
1691      shouldn't happen in compliant implementations, but it could be
1692      abused to leak memory.
1693      ok markus@ (as part of a larger diff)
1694    - djm@cvs.openbsd.org 2008/05/08 12:21:16
1695      [monitor.c monitor_wrap.c session.h servconf.c servconf.h session.c]
1696      [sshd_config sshd_config.5]
1697      Make the maximum number of sessions run-time controllable via
1698      a sshd_config MaxSessions knob. This is useful for disabling
1699      login/shell/subsystem access while leaving port-forwarding working
1700      (MaxSessions 0), disabling connection multiplexing (MaxSessions 1) or
1701      simply increasing the number of allows multiplexed sessions.
1702      Because some bozos are sure to configure MaxSessions in excess of the
1703      number of available file descriptors in sshd (which, at peak, might be
1704      as many as 9*MaxSessions), audit sshd to ensure that it doesn't leak fds
1705      on error paths, and make it fail gracefully on out-of-fd conditions -
1706      sending channel errors instead of than exiting with fatal().
1707      bz#1090; MaxSessions config bits and manpage from junyer AT gmail.com
1708      ok markus@
1709    - djm@cvs.openbsd.org 2008/05/08 13:06:11
1710      [clientloop.c clientloop.h ssh.c]
1711      Use new channel status confirmation callback system to properly deal
1712      with "important" channel requests that fail, in particular command exec,
1713      shell and subsystem requests. Previously we would optimistically assume
1714      that the requests would always succeed, which could cause hangs if they
1715      did not (e.g. when the server runs out of fds) or were unimplemented by
1716      the server (bz #1384)
1717      Also, properly report failing multiplex channel requests via the mux
1718      client stderr (subject to LogLevel in the mux master) - better than
1719      silently failing.
1720      most bits ok markus@ (as part of a larger diff)
1721    - djm@cvs.openbsd.org 2008/05/09 04:55:56
1722      [channels.c channels.h clientloop.c serverloop.c]
1723      Try additional addresses when connecting to a port forward destination
1724      whose DNS name resolves to more than one address. The previous behaviour
1725      was to try the first address and give up.
1726      Reported by stig AT venaas.com in bz#343
1727      great feedback and ok markus@
1728    - djm@cvs.openbsd.org 2008/05/09 14:18:44
1729      [clientloop.c clientloop.h ssh.c mux.c]
1730      tidy up session multiplexing code, moving it into its own file and
1731      making the function names more consistent - making ssh.c and
1732      clientloop.c a fair bit more readable.
1733      ok markus@
1734    - djm@cvs.openbsd.org 2008/05/09 14:26:08
1735      [ssh.c]
1736      dingo stole my diff hunk
1737    - markus@cvs.openbsd.org 2008/05/09 16:16:06
1738      [session.c]
1739      re-add the USE_PIPES code and enable it.
1740      without pipes shutdown-read from the sshd does not trigger
1741      a SIGPIPE when the forked program does a write.
1742      ok djm@
1743      (Id sync only, USE_PIPES never left portable OpenSSH)
1744    - markus@cvs.openbsd.org 2008/05/09 16:17:51
1745      [channels.c]
1746      error-fd race: don't enable the error fd in the select bitmask
1747      for channels with both in- and output closed, since the channel
1748      will go away before we call select();
1749      report, lots of debugging help and ok djm@
1750    - markus@cvs.openbsd.org 2008/05/09 16:21:13
1751      [channels.h clientloop.c nchan.c serverloop.c]
1752      unbreak
1753         ssh -2 localhost od /bin/ls | true
1754      ignoring SIGPIPE by adding a new channel message (EOW) that signals
1755      the peer that we're not interested in any data it might send.
1756      fixes bz #85; discussion, debugging and ok djm@
1757    - pvalchev@cvs.openbsd.org 2008/05/12 20:52:20
1758      [umac.c]
1759      Ensure nh_result lies on a 64-bit boundary (fixes warnings observed
1760      on Itanium on Linux); from Dale Talcott (bug #1462); ok djm@
1761    - djm@cvs.openbsd.org 2008/05/15 23:52:24
1762      [nchan2.ms]
1763      document eow message in ssh protocol 2 channel state machine;
1764      feedback and ok markus@
1765    - djm@cvs.openbsd.org 2008/05/18 21:29:05
1766      [sftp-server.c]
1767      comment extension announcement
1768    - djm@cvs.openbsd.org 2008/05/16 08:30:42
1769      [PROTOCOL]
1770      document our protocol extensions and deviations; ok markus@
1771    - djm@cvs.openbsd.org 2008/05/17 01:31:56
1772      [PROTOCOL]
1773      grammar and correctness fixes from stevesk@
1774
1775 20080403
1776  - (djm) [openbsd-compat/bsd-poll.c] Include stdlib.h to avoid compile-
1777    time warnings on LynxOS. Patch from ops AT iki.fi
1778  - (djm) Force string arguments to replacement setproctitle() though
1779    strnvis first. Ok dtucker@
1780
1781 20080403
1782  - (djm) OpenBSD CVS sync:
1783    - markus@cvs.openbsd.org 2008/04/02 15:36:51
1784      [channels.c]
1785      avoid possible hijacking of x11-forwarded connections (back out 1.183)
1786      CVE-2008-1483; ok djm@
1787    - jmc@cvs.openbsd.org 2008/03/27 22:37:57
1788      [sshd.8]
1789      remove trailing whitespace;
1790    - djm@cvs.openbsd.org 2008/04/03 09:50:14
1791      [version.h]
1792      openssh-5.0
1793  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1794    [contrib/suse/openssh.spec] Crank version numbers in RPM spec files
1795  - (djm) [README] Update link to release notes
1796  - (djm) Release 5.0p1
This page took 0.162387 seconds and 3 git commands to generate.