]> andersk Git - openssh.git/blob - ChangeLog
- (djm) OpenBSD CVS Sync
[openssh.git] / ChangeLog
1 20030110
2  - (djm) Enable new setproctitle emulation for Linux, AIX and HP/UX. More 
3    systems may be added later.
4  - (djm) OpenBSD CVS Sync
5    - djm@cvs.openbsd.org 2003/01/08 23:53:26
6      [sftp.1 sftp.c sftp-int.c sftp-int.h]
7      Cleanup error handling for batchmode
8      Allow blank lines and comments in input
9      Ability to suppress abort on error in batchmode ("-put blah")
10      Fixes mindrot bug #452; markus@ ok
11
12 20030108
13  - (djm) Sync openbsd-compat/ with OpenBSD -current
14  - (djm) Avoid redundant xstrdup/xfree in auth2-pam.c. From Solar via markus@
15  - (djm) OpenBSD CVS Sync
16    - markus@cvs.openbsd.org 2003/01/01 18:08:52
17      [channels.c]
18      move big output buffer messages to debug2
19    - djm@cvs.openbsd.org 2003/01/06 23:51:22
20      [sftp-client.c]
21      Fix "get -p" download to not add user-write perm. mindrot bug #426
22      reported by gfernandez@livevault.com; ok markus@
23    - fgsch@cvs.openbsd.org 2003/01/07 23:42:54
24      [sftp.1]
25      add version; from Nils Nordman <nino at nforced dot com> via markus@.
26      markus@ ok
27  - (djm) Update README to reflect AIX's status as a well supported platform.
28    From dtucker@zip.com.au
29  - (tim) [Makefile.in configure.ac] replace fixpath with sed script. Patch
30    by Mo DeJong.
31  - (tim) [auth.c] declare today at top of allowed_user() to keep
32    older compilers happy.
33  - (tim) [scp.c] make compilers without long long happy.
34
35 20030107
36  - (djm) Bug #401: Work around Linux breakage with IPv6 mapped addresses. 
37    Based on fix from yoshfuji@linux-ipv6.org
38  - (djm) Bug #442: Check for and deny access to accounts with locked 
39    passwords. Patch from dtucker@zip.com.au
40  - (djm) Bug #26: Use local mkstemp() rather than glibc's silly one. Fixes
41    Can't pass KRB4 TGT passing. Fix from: jan.iven@cern.ch
42  - (djm) Fix Bug #442 for PAM case
43  - (djm) Bug #110: bogus error messages in lastlog_get_entry(). Fix based
44    on one by peak@argo.troja.mff.cuni.cz
45  - (djm) Bug #111: Run syslog and stderr logging through strnvis to eliminate
46    nasties. Report from peak@argo.troja.mff.cuni.cz
47  - (djm) Bug #178: On AIX /etc/nologin wasnt't shown to users. Fix from 
48    Ralf.Wenk@fh-karlsruhe.de and dtucker@zip.com.au
49  - (djm) Fix my fix of the fix for the Bug #442 for PAM case. Spotted by 
50    dtucker@zip.com.au. Reorder for clarity too.
51
52 20030103
53  - (djm) Bug #461: ssh-copy-id fails with no arguments. Patch from 
54    cjwatson@debian.org
55  - (djm) Bug #460: Filling utmp[x]->ut_addr_v6 if present. Patch from 
56    cjwatson@debian.org
57  - (djm) Bug #446: Set LOGIN env var to pw_name on AIX. Patch from 
58    mii@ornl.gov 
59
60 20030101
61   - (stevesk) [session.c sshlogin.c sshlogin.h] complete portable
62     parts of pass addrlen with sockaddr * fix.
63     from Hajimu UMEMOTO <ume@FreeBSD.org>
64
65 20021222
66  - (bal) OpenBSD CVS Sync
67    - fgsch@cvs.openbsd.org 2002/11/15 10:03:09
68      [authfile.c]
69      lseek(2) may return -1 when getting the public/private key lenght.
70      Simplify the code and check for errors using fstat(2).
71
72      Problem reported by Mauricio Sanchez, markus@ ok.
73    - markus@cvs.openbsd.org 2002/11/18 16:43:44
74      [clientloop.c]
75      don't overwrite SIG{INT,QUIT,TERM} handler if set to SIG_IGN;
76      e.g. if ssh is used for backup; report Joerg Schilling; ok millert@
77    - markus@cvs.openbsd.org 2002/11/21 22:22:50
78      [dh.c]
79      debug->debug2
80    - markus@cvs.openbsd.org 2002/11/21 22:45:31
81      [cipher.c kex.c packet.c sshconnect.c sshconnect2.c]
82      debug->debug2, unify debug messages
83    - deraadt@cvs.openbsd.org 2002/11/21 23:03:51
84      [auth-krb5.c auth1.c hostfile.h monitor_wrap.c sftp-client.c sftp-int.c ssh-add.c ssh-rsa.c 
85       sshconnect.c]
86      KNF
87    - markus@cvs.openbsd.org 2002/11/21 23:04:33
88      [ssh.c]
89      debug->debug2
90    - stevesk@cvs.openbsd.org 2002/11/24 21:46:24
91      [ssh-keysign.8]
92      typo: "the the"
93    - wcobb@cvs.openbsd.org 2002/11/26 00:45:03
94      [scp.c ssh-keygen.c]
95      Remove unnecessary fflush(stderr) calls, stderr is unbuffered by default.
96      ok markus@
97    - stevesk@cvs.openbsd.org 2002/11/26 02:35:30
98      [ssh-keygen.1]
99      remove outdated statement; ok markus@ deraadt@
100    - stevesk@cvs.openbsd.org 2002/11/26 02:38:54
101      [canohost.c]
102      KNF, comment and error message repair; ok markus@
103    - markus@cvs.openbsd.org 2002/11/27 17:53:35
104      [scp.c sftp.c ssh.c]
105      allow usernames with embedded '@', e.g. scp user@vhost@realhost:file /tmp;
106      http://bugzilla.mindrot.org/show_bug.cgi?id=447; ok mouring@, millert@
107    - stevesk@cvs.openbsd.org 2002/12/04 04:36:47
108      [session.c]
109      remove xauth entries before add; PR 2994 from janjaap@stack.nl.
110      ok markus@
111    - markus@cvs.openbsd.org 2002/12/05 11:08:35
112      [scp.c]
113      use roundup() similar to rcp/util.c and avoid problems with strange
114      filesystem block sizes, noted by tjr@freebsd.org; ok djm@
115    - djm@cvs.openbsd.org 2002/12/06 05:20:02
116      [sftp.1]
117      Fix cut'n'paste error, spotted by matthias.riese@b-novative.de; ok deraadt@
118    - millert@cvs.openbsd.org 2002/12/09 16:50:30
119      [ssh.c]
120      Avoid setting optind to 0 as GNU getopt treats that like we do optreset.
121      markus@ OK
122    - markus@cvs.openbsd.org 2002/12/10 08:56:00
123      [session.c]
124      Make sure $SHELL points to the shell from the password file, even if shell
125      is overridden from login.conf; bug#453; semen at online.sinor.ru; ok millert@
126    - markus@cvs.openbsd.org 2002/12/10 19:26:50
127      [packet.c]
128      move tos handling to packet_set_tos; ok provos/henning/deraadt
129    - markus@cvs.openbsd.org 2002/12/10 19:47:14
130      [packet.c]
131      static
132    - markus@cvs.openbsd.org 2002/12/13 10:03:15
133      [channels.c misc.c sshconnect2.c]
134      cleanup debug messages, more useful information for the client user.
135    - markus@cvs.openbsd.org 2002/12/13 15:20:52
136      [scp.c]
137      1) include stalling time in total time
138      2) truncate filenames to 45 instead of 20 characters
139      3) print rate instead of progress bar, no more stars
140      4) scale output to tty width
141      based on a patch from Niels; ok fries@ lebel@ fgs@ millert@
142  - (bal) [msg.c msg.h scp.c ssh-keysign.c sshconnect2.c]  Resync CVS IDs since 
143    we already did s/msg_send/ssh_msg_send/
144
145 20021205
146  - (djm) PERL-free fixpaths from stuge-openssh-unix-dev@cdy.org
147
148 20021122
149  - (tim) [configure.ac] fix STDPATH test for IRIX. First reported by
150    advax@triumf.ca. This type of solution tested by <herb@sgi.com>
151
152 20021113
153  - (tim) [configure.ac] remove unused variables no_libsocket and no_libnsl
154
155 20021111
156  - (tim) [contrib/solaris/opensshd.in] add umask 022 so sshd.pid is
157    not world writable.
158
159 20021109
160  - (bal) OpenBSD CVS Sync
161    - itojun@cvs.openbsd.org 2002/10/16 14:31:48
162      [sftp-common.c]
163      64bit pedant.  %llu is "unsigned long long".  markus ok
164    - markus@cvs.openbsd.org 2002/10/23 10:32:13
165      [packet.c]
166      use %u for u_int
167    - markus@cvs.openbsd.org 2002/10/23 10:40:16
168      [bufaux.c]
169      %u for u_int
170    - markus@cvs.openbsd.org 2002/11/04 10:07:53
171      [auth.c]
172      don't compare against pw_home if realpath fails for pw_home (seen 
173      on AFS); ok djm@
174    - markus@cvs.openbsd.org 2002/11/04 10:09:51
175      [packet.c]
176      log before send disconnect; ok djm@
177    - markus@cvs.openbsd.org 2002/11/05 19:45:20
178      [monitor.c]
179      handle overflows for size_t larger than u_int; siw@goneko.de, bug #425
180    - markus@cvs.openbsd.org 2002/11/05 20:10:37
181      [sftp-client.c]
182      typo; GaryF@livevault.com
183    - markus@cvs.openbsd.org 2002/11/07 16:28:47
184      [sshd.c]
185      log to stderr if -ie is given, bug #414, prj@po.cwru.edu
186    - markus@cvs.openbsd.org 2002/11/07 22:08:07
187      [readconf.c readconf.h ssh-keysign.8 ssh-keysign.c]
188      we cannot use HostbasedAuthentication for enabling ssh-keysign(8),
189      because HostbasedAuthentication might be enabled based on the
190      target host and ssh-keysign(8) does not know the remote hostname
191      and not trust ssh(1) about the hostname, so we add a new option
192      EnableSSHKeysign; ok djm@, report from zierke@informatik.uni-hamburg.de
193    - markus@cvs.openbsd.org 2002/11/07 22:35:38
194      [scp.c]
195      check exit status from ssh, and exit(1) if ssh fails; bug#369; 
196      binder@arago.de
197  - (bal) Update ssh-host-config and minor rewrite of bsd-cygwin_util.c
198    ntsec now default if cygwin version beginning w/ version 56.  Patch
199    by Corinna Vinschen <vinschen@redhat.com> 
200  - (bal) AIX does not log login attempts for unknown users (bug #432).
201    patch by dtucker@zip.com.au
202
203 20021021
204  - (djm) Bug #400: Kill ssh-rand-helper children on timeout, patch from 
205    dtucker@zip.com.au
206  - (djm) Bug #317: FreeBSD needs libutil.h for openpty() Report from 
207    dirk.meyer@dinoex.sub.org
208
209 20021015
210  - (bal) Fix bug id 383 and only call loginrestrict for AIX if not root.
211  - (bal) More advanced strsep test by Darren Tucker <dtucker@zip.com.au>
212
213 20021015
214  - (tim) [contrib/caldera/openssh.spec] make ssh-agent setgid nobody
215
216 20021004
217  - (bal) Disable post-authentication Privsep for OSF/1.  It conflicts with
218    SIA.
219
220 20021003
221  - (djm) OpenBSD CVS Sync
222    - markus@cvs.openbsd.org 2002/10/01 20:34:12
223      [ssh-agent.c]
224      allow root to access the agent, since there is no protection from root.
225    - markus@cvs.openbsd.org 2002/10/01 13:24:50
226      [version.h]
227      OpenSSH 3.5
228  - (djm) Bump RPM spec version numbers
229  - (djm) Bug #406: s/msg_send/ssh_msg_send/ for Mac OS X 1.2
230
231 20020930
232  - (djm) Tidy contrib/, add Makefile for GNOME passphrase dialogs, 
233    tweak README
234  - (djm) OpenBSD CVS Sync
235    - mickey@cvs.openbsd.org 2002/09/27 10:42:09
236      [compat.c compat.h sshd.c]
237      add a generic match for a prober, such as sie big brother; 
238      idea from stevesk@; markus@ ok
239    - stevesk@cvs.openbsd.org 2002/09/27 15:46:21
240      [ssh.1]
241      clarify compression level protocol 1 only; ok markus@ deraadt@
242
243 20020927
244  - (djm) OpenBSD CVS Sync
245    - markus@cvs.openbsd.org 2002/09/25 11:17:16
246      [sshd_config]
247      sync LoginGraceTime with default
248    - markus@cvs.openbsd.org 2002/09/25 15:19:02
249      [sshd.c]
250      typo; pilot@monkey.org
251    - markus@cvs.openbsd.org 2002/09/26 11:38:43
252      [auth1.c auth.h auth-krb4.c monitor.c monitor.h monitor_wrap.c]
253      [monitor_wrap.h]
254      krb4 + privsep; ok dugsong@, deraadt@
255
256 20020925
257  - (bal) Fix issue where successfull login does not clear failure counts
258    in AIX.  Patch by dtucker@zip.com.au ok by djm
259  - (tim) Cray fixes (bug 367) based on patch from Wendy Palm @ cray.
260     This does not include the deattack.c fixes.
261
262 20020923
263  - (djm) OpenBSD CVS Sync
264    - stevesk@cvs.openbsd.org 2002/09/23 20:46:27
265      [canohost.c]
266      change get_peer_ipaddr() and get_local_ipaddr() to not return NULL for
267      non-sockets; fixes a problem passing NULL to snprintf(). ok markus@
268    - markus@cvs.openbsd.org 2002/09/23 22:11:05
269      [monitor.c]
270      only call auth_krb5 if kerberos is enabled; ok deraadt@
271    - markus@cvs.openbsd.org 2002/09/24 08:46:04
272      [monitor.c]
273      only call kerberos code for authctxt->valid
274    - todd@cvs.openbsd.org 2002/09/24 20:59:44
275      [sshd.8]
276      tweak the example $HOME/.ssh/rc script to not show on any cmdline the
277      sensitive data it handles. This fixes bug # 402 as reported by
278      kolya@mit.edu (Nickolai Zeldovich).
279      ok markus@ and stevesk@
280
281 20020923
282  - (tim) [configure.ac] s/return/exit/ patch by dtucker@zip.com.au
283
284 20020922
285  - (djm) OpenBSD CVS Sync
286    - stevesk@cvs.openbsd.org 2002/09/19 14:53:14
287      [compat.c]
288    - markus@cvs.openbsd.org 2002/09/19 15:51:23
289      [ssh-add.c]
290      typo; cd@kalkatraz.de
291    - stevesk@cvs.openbsd.org 2002/09/19 16:03:15
292      [serverloop.c]
293      log IP address also; ok markus@
294    - stevesk@cvs.openbsd.org 2002/09/20 18:41:29
295      [auth.c]
296      log illegal user here for missing privsep case (ssh2).
297      this is executed in the monitor. ok markus@
298
299 20020919
300  - (djm) OpenBSD CVS Sync
301    - stevesk@cvs.openbsd.org 2002/09/12 19:11:52
302      [ssh-agent.c]
303      %u for uid print; ok markus@
304    - stevesk@cvs.openbsd.org 2002/09/12 19:50:36
305      [session.c ssh.1]
306      add SSH_CONNECTION and deprecate SSH_CLIENT; bug #384.  ok markus@
307    - stevesk@cvs.openbsd.org 2002/09/13 19:23:09
308      [channels.c sshconnect.c sshd.c]
309      remove use of SO_LINGER, it should not be needed. error check
310      SO_REUSEADDR. fixup comments. ok markus@
311    - stevesk@cvs.openbsd.org 2002/09/16 19:55:33
312      [session.c]
313      log when _PATH_NOLOGIN exists; ok markus@
314    - stevesk@cvs.openbsd.org 2002/09/16 20:12:11
315      [sshd_config.5]
316      more details on X11Forwarding security issues and threats; ok markus@
317    - stevesk@cvs.openbsd.org 2002/09/16 22:03:13
318      [sshd.8]
319      reference moduli(5) in FILES /etc/moduli.
320    - itojun@cvs.openbsd.org 2002/09/17 07:47:02
321      [channels.c]
322      don't quit while creating X11 listening socket.
323      http://mail-index.netbsd.org/current-users/2002/09/16/0005.html
324      got from portable.  markus ok
325    - djm@cvs.openbsd.org 2002/09/19 01:58:18
326      [ssh.c sshconnect.c]
327      bugzilla.mindrot.org #223 - ProxyCommands don't exit.
328      Patch from dtucker@zip.com.au; ok markus@
329
330 20020912
331  - (djm) Made GNOME askpass programs return non-zero if cancel button is 
332    pressed.
333  - (djm) Added getpeereid() replacement. Properly implemented for systems
334    with SO_PEERCRED support. Faked for systems which lack it.
335  - (djm) Sync sys/tree.h with OpenBSD -current. Rename tree.h and 
336    fake-queue.h to sys-tree.h and sys-queue.h
337  - (djm) OpenBSD CVS Sync
338    - markus@cvs.openbsd.org 2002/09/08 20:24:08
339      [hostfile.h]
340      no comma at end of enumerator list
341    - itojun@cvs.openbsd.org 2002/09/09 06:48:06
342      [auth1.c auth.h auth-krb5.c monitor.c monitor.h]
343      [monitor_wrap.c monitor_wrap.h]
344      kerberos support for privsep.  confirmed to work by lha@stacken.kth.se
345      patch from markus
346    - markus@cvs.openbsd.org 2002/09/09 14:54:15
347      [channels.c kex.h key.c monitor.c monitor_wrap.c radix.c uuencode.c]
348      signed vs unsigned from -pedantic; ok henning@
349    - markus@cvs.openbsd.org 2002/09/10 20:24:47
350      [ssh-agent.c]
351      check the euid of the connecting process with getpeereid(2); 
352      ok provos deraadt stevesk
353    - stevesk@cvs.openbsd.org 2002/09/11 17:55:03
354      [ssh.1]
355      add agent and X11 forwarding warning text from ssh_config.5; ok markus@
356    - stevesk@cvs.openbsd.org 2002/09/11 18:27:26
357      [authfd.c authfd.h ssh.c]
358      don't connect to agent to test for presence if we've previously
359      connected; ok markus@
360    - djm@cvs.openbsd.org 2002/09/11 22:41:50
361      [sftp.1 sftp-client.c sftp-client.h sftp-common.c sftp-common.h]
362      [sftp-glob.c sftp-glob.h sftp-int.c sftp-server.c]
363      support for short/long listings and globbing in "ls"; ok markus@
364    - djm@cvs.openbsd.org 2002/09/12 00:13:06
365      [sftp-int.c]
366      zap unused var introduced in last commit
367
368 20020911
369  - (djm) Sync openbsd-compat with OpenBSD -current
370
371 20020910
372  - (djm) Bug #365: Read /.ssh/environment properly under CygWin. 
373    Patch from Mark Bradshaw <bradshaw@staff.crosswalk.com>
374  - (djm) Bug #138: Make protocol 1 blowfish work with old OpenSSL. 
375    Patch from Robert Halubek <rob@adso.com.pl>
376
377 20020905 
378  - (djm) OpenBSD CVS Sync
379    - stevesk@cvs.openbsd.org 2002/09/04 18:52:42
380      [servconf.c sshd.8 sshd_config.5]
381      default LoginGraceTime to 2m; 1m may be too short for slow systems.
382      ok markus@
383  - (djm) Merge openssh-TODO.patch from Redhat (null) beta
384  - (djm) Add gnome-ssh-askpass2.c (gtk2) by merge with patch from 
385     Nalin Dahyabhai <nalin@redhat.com>
386  - (djm) Add support for building gtk2 password requestor from Redhat beta
387
388 20020903
389  - (djm) Patch from itojun@ for Darwin OS: test getaddrinfo, reorder libcrypt
390  - (djm) Fix Redhat RPM build dependancy test
391  - (djm) OpenBSD CVS Sync
392    - markus@cvs.openbsd.org 2002/08/12 10:46:35
393      [ssh-agent.c]
394      make ssh-agent setgid, disallow ptrace.
395    - espie@cvs.openbsd.org 2002/08/21 11:20:59
396      [sshd.8]
397      `RSA' updated to refer to `public key', where it matters.
398      okay markus@
399    - stevesk@cvs.openbsd.org 2002/08/21 19:38:06
400      [servconf.c sshd.8 sshd_config sshd_config.5]
401      change LoginGraceTime default to 1 minute; ok mouring@ markus@
402    - stevesk@cvs.openbsd.org 2002/08/21 20:10:28
403      [ssh-agent.c]
404      raise listen backlog; ok markus@
405    - stevesk@cvs.openbsd.org 2002/08/22 19:27:53
406      [ssh-agent.c]
407      use common close function; ok markus@
408    - stevesk@cvs.openbsd.org 2002/08/22 19:38:42
409      [clientloop.c]
410      format with current EscapeChar; bugzilla #388 from wknox@mitre.org.
411      ok markus@
412    - stevesk@cvs.openbsd.org 2002/08/22 20:57:19
413      [ssh-agent.c]
414      shutdown(SHUT_RDWR) not needed before close here; ok markus@
415    - markus@cvs.openbsd.org 2002/08/22 21:33:58
416      [auth1.c auth2.c]
417      auth_root_allowed() is handled by the monitor in the privsep case,
418      so skip this for use_privsep, ok stevesk@, fixes bugzilla #387/325
419    - markus@cvs.openbsd.org 2002/08/22 21:45:41
420      [session.c]
421      send signal name (not signal number) in "exit-signal" message; noticed
422      by galb@vandyke.com
423    - stevesk@cvs.openbsd.org 2002/08/27 17:13:56
424      [ssh-rsa.c]
425      RSA_public_decrypt() returns -1 on error so len must be signed; 
426      ok markus@
427    - stevesk@cvs.openbsd.org 2002/08/27 17:18:40
428      [ssh_config.5]
429      some warning text for ForwardAgent and ForwardX11; ok markus@
430    - stevesk@cvs.openbsd.org 2002/08/29 15:57:25
431      [monitor.c session.c sshlogin.c sshlogin.h]
432      pass addrlen with sockaddr *; from Hajimu UMEMOTO <ume@FreeBSD.org>
433      NOTE: there are also p-specific parts to this patch. ok markus@
434    - stevesk@cvs.openbsd.org 2002/08/29 16:02:54
435      [ssh.1 ssh.c]
436      deprecate -P as UsePrivilegedPort defaults to no now; ok markus@
437    - stevesk@cvs.openbsd.org 2002/08/29 16:09:02
438      [ssh_config.5]
439      more on UsePrivilegedPort and setuid root; ok markus@
440    - stevesk@cvs.openbsd.org 2002/08/29 19:49:42
441      [ssh.c]
442      shrink initial privilege bracket for setuid case; ok markus@
443    - stevesk@cvs.openbsd.org 2002/08/29 22:54:10
444      [ssh_config.5 sshd_config.5]
445      state XAuthLocation is a full pathname
446
447 20020820
448  - OpenBSD CVS Sync
449    - millert@cvs.openbsd.org 2002/08/02 14:43:15
450      [monitor.c monitor_mm.c]
451      Change mm_zalloc() sanity checks to be more in line with what
452      we do in calloc() and add a check to monitor_mm.c.
453      OK provos@ and markus@
454    - marc@cvs.openbsd.org 2002/08/02 16:00:07
455      [ssh.1 sshd.8]
456      note that .ssh/environment is only read when
457      allowed (PermitUserEnvironment in sshd_config).
458      OK markus@
459    - markus@cvs.openbsd.org 2002/08/02 21:23:41
460      [ssh-rsa.c]
461      diff is u_int (2x); ok deraadt/provos
462    - markus@cvs.openbsd.org 2002/08/02 22:20:30
463      [ssh-rsa.c]
464      replace RSA_verify with our own version and avoid the OpenSSL ASN.1 parser
465      for authentication; ok deraadt/djm
466    - aaron@cvs.openbsd.org 2002/08/08 13:50:23
467      [sshconnect1.c]
468      Use & to test if bits are set, not &&; markus@ ok.
469    - stevesk@cvs.openbsd.org 2002/08/08 23:54:52
470      [auth.c]
471      typo in comment
472    - stevesk@cvs.openbsd.org 2002/08/09 17:21:42
473      [sshd_config.5]
474      use Op for mdoc conformance; from esr@golux.thyrsus.com
475      ok aaron@
476    - stevesk@cvs.openbsd.org 2002/08/09 17:41:12
477      [sshd_config.5]
478      proxy vs. fake display
479    - stevesk@cvs.openbsd.org 2002/08/12 17:30:35
480      [ssh.1 sshd.8 sshd_config.5]
481      more PermitUserEnvironment; ok markus@
482    - stevesk@cvs.openbsd.org 2002/08/17 23:07:14
483      [ssh.1]
484      ForwardAgent has defaulted to no for over 2 years; be more clear here.
485    - stevesk@cvs.openbsd.org 2002/08/17 23:55:01
486      [ssh_config.5]
487      ordered list here
488  - (bal) [defines.h] Some platforms don't have SIZE_T_MAX.  So assign 
489    it to ULONG_MAX.
490
491 20020813
492  - (tim) [configure.ac] Display OpenSSL header/library version.
493    Patch by dtucker@zip.com.au
494
495 20020731
496  - (bal) OpenBSD CVS Sync
497    - markus@cvs.openbsd.org 2002/07/24 16:11:18
498      [hostfile.c hostfile.h sshconnect.c]
499      print out all known keys for a host if we get a unknown host key,
500      see discussion at http://marc.theaimsgroup.com/?t=101069210100016&r=1&w=4
501
502      the ssharp mitm tool attacks users in a similar way, so i'd like to
503      pointed out again:
504         A MITM attack is always possible if the ssh client prints:
505         The authenticity of host 'bla' can't be established.
506      (protocol version 2 with pubkey authentication allows you to detect
507      MITM attacks)
508    - mouring@cvs.openbsd.org 2002/07/25 01:16:59
509      [sftp.c]
510      FallBackToRsh does not exist anywhere else.  Remove it from here.
511      OK deraadt.
512    - markus@cvs.openbsd.org 2002/07/29 18:57:30
513      [sshconnect.c]
514      print file:line
515    - markus@cvs.openbsd.org 2002/07/30 17:03:55
516      [auth-options.c servconf.c servconf.h session.c sshd_config sshd_config.5]
517      add PermitUserEnvironment (off by default!); from dot@dotat.at;
518      ok provos, deraadt
519
520 20020730
521  - (bal) [uidswap.c] SCO compile correction by gert@greenie.muc.de
522
523 20020728
524  - (stevesk) [auth-pam.c] should use PAM_MSG_MEMBER(); from solar
525  - (stevesk) [CREDITS] solar
526  - (stevesk) [ssh-rand-helper.c] RAND_bytes() and SHA1_Final() unsigned
527    char arg.
528
529 20020725
530  - (djm) Remove some cruft from INSTALL
531  - (djm) Latest config.guess and config.sub from ftp://ftp.gnu.org/gnu/config/
532
533 20020723
534  - (bal) [bsd-cray.c bsd-cray.h] Part 2 of Cray merger. 
535  - (bal) sync ID w/ ssh-agent.c
536  - (bal) OpenBSD Sync
537    - markus@cvs.openbsd.org 2002/07/19 15:43:33
538      [log.c log.h session.c sshd.c]
539      remove fatal cleanups after fork; based on discussions with and code
540      from solar.
541    - stevesk@cvs.openbsd.org 2002/07/19 17:42:40
542      [ssh.c]
543      display a warning from ssh when XAuthLocation does not exist or xauth
544      returned no authentication data. ok markus@
545    - stevesk@cvs.openbsd.org 2002/07/21 18:32:20
546      [auth-options.c]
547      unneeded includes
548    - stevesk@cvs.openbsd.org 2002/07/21 18:34:43
549      [auth-options.h]
550      remove invalid comment
551    - markus@cvs.openbsd.org 2002/07/22 11:03:06
552      [session.c]
553      fallback to _PATH_STDPATH on setusercontext+LOGIN_SETPATH errors;
554    - stevesk@cvs.openbsd.org 2002/07/22 17:32:56
555      [monitor.c]
556      u_int here; ok provos@
557    - stevesk@cvs.openbsd.org 2002/07/23 16:03:10
558      [sshd.c]
559      utmp_len is unsigned; display error consistent with other options.
560      ok markus@
561    - stevesk@cvs.openbsd.org 2002/07/15 17:15:31
562      [uidswap.c]
563      little more debugging; ok markus@
564
565 20020722
566  - (bal) AIX tty data limiting patch fix by leigh@solinno.co.uk
567  - (stevesk) [xmmap.c] missing prototype for fatal()
568  - (bal) [configure.ac defines.h loginrec.c sshd.c sshpty.c] Partial sync
569    with Cray (mostly #ifdef renaming).  Patch by wendyp@cray.com.
570  - (bal) [configure.ac]  Missing ;; from cray patch.
571  - (bal) [monitor_mm.c openbsd-compat/xmmap.h] Move xmmap() defines
572    into it's own header.
573  - (stevesk) [auth-pam.[ch] session.c] pam_getenvlist() must be
574    freed by the caller; add free_pam_environment() and use it.
575  - (stevesk) [auth-pam.c] typo in comment
576
577 20020721
578  - (stevesk) [auth-pam.c] merge cosmetic changes from solar's
579    openssh-3.4p1-owl-password-changing.diff
580  - (stevesk) [auth-pam.c] merge rest of solar's PAM patch;
581    PAM_NEW_AUTHTOK_REQD remains in #if 0 for now.
582  - (stevesk) [auth-pam.c] cast to avoid initialization type mismatch
583    warning on pam_conv struct conversation function.
584  - (stevesk) [auth-pam.h] license
585  - (stevesk) [auth-pam.h] unneeded include
586  - (stevesk) [auth-pam.[ch] ssh.h] move SSHD_PAM_SERVICE to auth-pam.h
587
588 20020720
589  - (stevesk) [ssh-keygen.c] bug #231: always init/seed_rng().
590
591 20020719
592  - (tim) [contrib/solaris/buildpkg.sh] create privsep user/group if needed.
593    Patch by dtucker@zip.com.au
594  - (tim) [configure.ac]  test for libxnet on HP. Patch by dtucker@zip.com.au
595
596 20020718
597  - (tim) [defines.h] Bug 313 patch by dirk.meyer@dinoex.sub.org
598  - (tim) [monitor_mm.c] add missing declaration for xmmap(). Reported
599    by ayamura@ayamura.org
600  - (tim) [configure.ac] Bug 267 rework int64_t test.
601  - (tim) [includes.h] Bug 267 add stdint.h
602
603 20020717
604  - (bal) aixbff package updated by dtucker@zip.com.au
605  - (tim) [configure.ac] change how we do paths in AC_PATH_PROGS tests
606    for autoconf 2.53. Based on a patch by jrj@purdue.edu
607
608 20020716
609  - (tim) [contrib/solaris/opensshd.in] Only kill sshd if .pid file found
610
611 20020715
612  - (bal) OpenBSD CVS Sync
613    - itojun@cvs.openbsd.org 2002/07/12 13:29:09
614      [sshconnect.c]
615      print connect failure during debugging mode.
616    - markus@cvs.openbsd.org 2002/07/12 15:50:17
617      [cipher.c]
618      EVP_CIPH_CUSTOM_IV for our own rijndael
619  - (bal) Remove unused tty defined in do_setusercontext() pointed out by
620    dtucker@zip.com.au plus a a more KNF since I am near it.
621  - (bal) Privsep user creation support in Solaris buildpkg.sh by 
622    dtucker@zip.com.au
623
624 20020714
625  - (tim) [Makefile.in] replace "id sshd" with "sshd -t"
626  - (bal/tim) [acconfig.h configure.ac monitor_mm.c servconf.c
627    openbsd-compat/Makefile.in] support compression on platforms that
628    have no/broken MAP_ANON. Moved code to openbsd-compat/xmmap.c
629    Based on patch from nalin@redhat.com of code extracted from Owl's package
630  - (tim) [ssh_prng_cmds.in] Bug 323 arp -n flag doesn't exist under Solaris.
631    report by chris@by-design.net
632  - (tim) [loginrec.c] Bug 347: Fix typo (WTMPX_FILE) report by rodney@bond.net
633  - (tim) [loginrec.c] Bug 348: add missing found = 1; to wtmpx_islogin()
634    report by rodney@bond.net
635
636 20020712
637  - (tim) [Makefile.in] quiet down install-files: and check-user:
638  - (tim) [configure.ac] remove unused filepriv line
639
640 20020710
641  - (tim) [contrib/cygwin/ssh-host-config] explicitely sets the permissions
642    on /var/empty to 755 Patch by vinschen@redhat.com
643  - (bal) OpenBSD CVS Sync
644    - itojun@cvs.openbsd.org 2002/07/09 11:56:50
645      [sshconnect.c]
646      silently try next address on connect(2).  markus ok
647    - itojun@cvs.openbsd.org 2002/07/09 11:56:27
648      [canohost.c]
649      suppress log on reverse lookup failiure, as there's no real value in
650      doing so.
651      markus ok
652    - itojun@cvs.openbsd.org 2002/07/09 12:04:02
653      [sshconnect.c]
654      ed static function (less warnings)
655    - stevesk@cvs.openbsd.org 2002/07/09 17:46:25
656      [sshd_config.5]
657      clarify no preference ordering in protocol list; ok markus@
658    - itojun@cvs.openbsd.org 2002/07/10 10:28:15
659      [sshconnect.c]
660      bark if all connection attempt fails.
661    - deraadt@cvs.openbsd.org 2002/07/10 17:53:54
662      [rijndael.c]
663      use right sizeof in memcpy; markus ok
664
665 20020709
666  - (bal) NO_IPPORT_RESERVED_CONCEPT used instead of CYGWIN so other platforms
667    lacking that concept can share it. Patch by vinschen@redhat.com
668
669 20020708
670  - (tim) [openssh/contrib/solaris/buildpkg.sh] add PKG_INSTALL_ROOT to
671    work in a jumpstart environment. patch by kbrint@rufus.net
672  - (tim) [Makefile.in] workaround for broken pakadd on some systems.
673  - (tim) [configure.ac] fix libc89 utimes test. Mention default path for
674    --with-privsep-path=
675
676 20020707
677  - (tim) [Makefile.in] use umask instead of chmod on $(PRIVSEP_PATH)
678  - (tim) [acconfig.h configure.ac sshd.c]
679    s/BROKEN_FD_PASSING/DISABLE_FD_PASSING/
680  - (tim) [contrib/cygwin/ssh-host-config] sshd account creation fixes
681    patch from vinschen@redhat.com
682  - (bal) [realpath.c] Updated with OpenBSD tree.
683  - (bal) OpenBSD CVS Sync
684    - deraadt@cvs.openbsd.org 2002/07/04 04:15:33
685      [key.c monitor_wrap.c sftp-glob.c ssh-dss.c ssh-rsa.c]
686      patch memory leaks; grendel@zeitbombe.org
687    - deraadt@cvs.openbsd.org 2002/07/04 08:12:15
688      [channels.c packet.c]
689      blah blah minor nothing as i read and re-read and re-read...
690    - markus@cvs.openbsd.org 2002/07/04 10:41:47
691      [key.c monitor_wrap.c ssh-dss.c ssh-rsa.c]
692      don't allocate, copy, and discard if there is not interested in the data; 
693      ok deraadt@
694    - deraadt@cvs.openbsd.org 2002/07/06 01:00:49
695      [log.c]
696      KNF
697    - deraadt@cvs.openbsd.org 2002/07/06 01:01:26
698      [ssh-keyscan.c]
699      KNF, realloc fix, and clean usage
700    - stevesk@cvs.openbsd.org 2002/07/06 17:47:58
701      [ssh-keyscan.c]
702      unused variable
703  - (bal) Minor KNF on ssh-keyscan.c
704
705 20020705
706  - (tim) [configure.ac] AIX 4.2.1 has authenticate() in libs.
707    Reported by Darren Tucker <dtucker@zip.com.au>
708  - (tim) [contrib/cygwin/ssh-host-config] double slash corrction
709    from vinschen@redhat.com
710
711 20020704
712  - (bal) Limit data to TTY for AIX only (Newer versions can't handle the
713    faster data rate)  Bug #124
714  - (bal) glob.c defines TILDE and AIX also defines it.  #undef it first.
715    bug #265
716  - (bal) One too many nulls in ports-aix.c
717  
718 20020703
719  - (bal) Updated contrib/cygwin/  patch by vinschen@redhat.com 
720  - (bal) minor correction to utimes() replacement.  Patch by
721    onoe@sm.sony.co.jp
722  - OpenBSD CVS Sync
723    - markus@cvs.openbsd.org 2002/06/27 08:49:44
724      [dh.c ssh-keyscan.c sshconnect.c]
725      more checks for NULL pointers; from grendel@zeitbombe.org; ok deraadt@
726    - deraadt@cvs.openbsd.org 2002/06/27 09:08:00
727      [monitor.c]
728      improve mm_zalloc check; markus ok
729    - deraadt@cvs.openbsd.org 2002/06/27 10:35:47
730      [auth2-none.c monitor.c sftp-client.c]
731      use xfree()
732    - stevesk@cvs.openbsd.org 2002/06/27 19:49:08
733      [ssh-keyscan.c]
734      use convtime(); ok markus@
735    - millert@cvs.openbsd.org 2002/06/28 01:49:31
736      [monitor_mm.c]
737      tree(3) wants an int return value for its compare functions and
738      the difference between two pointers is not an int.  Just do the
739      safest thing and store the result in a long and then return 0,
740      -1, or 1 based on that result.
741    - deraadt@cvs.openbsd.org 2002/06/28 01:50:37
742      [monitor_wrap.c]
743      use ssize_t
744    - deraadt@cvs.openbsd.org 2002/06/28 10:08:25
745      [sshd.c]
746      range check -u option at invocation
747    - deraadt@cvs.openbsd.org 2002/06/28 23:05:06
748      [sshd.c]
749      gidset[2] -> gidset[1]; markus ok
750    - deraadt@cvs.openbsd.org 2002/06/30 21:54:16
751      [auth2.c session.c sshd.c]
752      lint asks that we use names that do not overlap
753    - deraadt@cvs.openbsd.org 2002/06/30 21:59:45
754      [auth-bsdauth.c auth-skey.c auth2-chall.c clientloop.c key.c
755       monitor_wrap.c monitor_wrap.h scard.h session.h sftp-glob.c ssh.c
756       sshconnect2.c sshd.c]
757      minor KNF
758    - deraadt@cvs.openbsd.org 2002/07/01 16:15:25
759      [msg.c]
760      %u
761    - markus@cvs.openbsd.org 2002/07/01 19:48:46
762      [sshconnect2.c]
763      for compression=yes, we fallback to no-compression if the server does
764      not support compression, vice versa for compression=no. ok mouring@
765    - markus@cvs.openbsd.org 2002/07/03 09:55:38
766      [ssh-keysign.c]
767      use RSA_blinding_on() for rsa hostkeys (suggested by Bill Sommerfeld)
768      in order to avoid a possible Kocher timing attack pointed out by Charles
769      Hannum; ok provos@
770    - markus@cvs.openbsd.org 2002/07/03 14:21:05
771      [ssh-keysign.8 ssh-keysign.c ssh.c ssh_config]
772      re-enable ssh-keysign's sbit, but make ssh-keysign read 
773      /etc/ssh/ssh_config and exit if HostbasedAuthentication is disabled 
774      globally. based on discussions with deraadt, itojun and sommerfeld; 
775      ok itojun@
776  - (bal) Failed password attempts don't increment counter on AIX. Bug #145
777  - (bal) Missed Makefile.in change.  keysign needs readconf.o
778  - (bal) Clean up aix_usrinfo().  Ignore TTY= period I guess.
779   
780 20020702
781  - (djm) Use PAM_MSG_MEMBER for PAM_TEXT_INFO messages, use xmalloc & 
782    friends consistently. Spotted by Solar Designer <solar@openwall.com>
783
784 20020629
785  - (bal) fix to auth2-pam.c to swap fatal() arguments,  A bit of style
786    clean up while I'm near it.
787
788 20020628
789  - (stevesk) [sshd_config] PAMAuthenticationViaKbdInt no; commented
790    options should contain default value.  from solar.
791  - (bal) Cygwin uid0 fix by vinschen@redhat.com
792  - (bal) s/config.h/includes.h/ in openbsd-compat/ for *.c.  Otherwise wise
793    have issues of our fixes not propogating right (ie bcopy instead of
794    memmove).  OK tim
795  - (bal) FreeBSD needs <sys/types.h> to detect if mmap() is supported.
796    Bug #303
797
798 20020627
799  - OpenBSD CVS Sync
800    - deraadt@cvs.openbsd.org 2002/06/26 14:49:36
801      [monitor.c]
802      correct %u
803    - deraadt@cvs.openbsd.org 2002/06/26 14:50:04
804      [monitor_fdpass.c]
805      use ssize_t for recvmsg() and sendmsg() return
806    - markus@cvs.openbsd.org 2002/06/26 14:51:33
807      [ssh-add.c]
808      fix exit code for -X/-x
809    - deraadt@cvs.openbsd.org 2002/06/26 15:00:32
810      [monitor_wrap.c]
811      more %u
812    - markus@cvs.openbsd.org 2002/06/26 22:27:32
813      [ssh-keysign.c]
814      bug #304, xfree(data) called to early; openssh@sigint.cs.purdue.edu
815
816 20020626
817  - (stevesk) [monitor.c] remove duplicate proto15 dispatch entry for PAM
818  - (bal) OpenBSD CVS Sync
819    - markus@cvs.openbsd.org 2002/06/23 21:34:07
820      [channels.c]
821      tcode is u_int
822    - markus@cvs.openbsd.org 2002/06/24 13:12:23
823      [ssh-agent.1]
824      the socket name contains ssh-agent's ppid; via mpech@ from form@
825    - markus@cvs.openbsd.org 2002/06/24 14:33:27
826      [channels.c channels.h clientloop.c serverloop.c]
827      move channel counter to u_int
828    - markus@cvs.openbsd.org 2002/06/24 14:55:38
829      [authfile.c kex.c ssh-agent.c]
830      cat to (void) when output from buffer_get_X is ignored
831    - itojun@cvs.openbsd.org 2002/06/24 15:49:22
832      [msg.c]
833      printf type pedant
834    - deraadt@cvs.openbsd.org 2002/06/24 17:57:20
835      [sftp-server.c sshpty.c]
836      explicit (u_int) for uid and gid
837    - markus@cvs.openbsd.org 2002/06/25 16:22:42
838      [authfd.c]
839      unnecessary cast
840    - markus@cvs.openbsd.org 2002/06/25 18:51:04
841      [sshd.c]
842      lightweight do_setusercontext after chroot()
843  - (bal) Updated AIX package build.  Patch by dtucker@zip.com.au
844  - (tim) [Makefile.in] fix test on installing ssh-rand-helper.8
845  - (bal) added back in error check for mmap().  I screwed up, Pointed
846    out by stevesk@
847  - (tim) [README.privsep] UnixWare tip no longer needed.
848  - (bal) fixed NeXTStep missing munmap() issue. It defines HAVE_MMAP,
849    but it all damned lies.
850  - (stevesk) [README.privsep] more for sshd pseudo-account.
851  - (tim) [contrib/caldera/openssh.spec] add support for privsep
852  - (djm) setlogin needs pgid==pid on BSD/OS; from itojun@
853  - (djm) OpenBSD CVS Sync
854    - markus@cvs.openbsd.org 2002/06/26 08:53:12
855      [bufaux.c]
856      limit size of BNs to 8KB; ok provos/deraadt
857    - markus@cvs.openbsd.org 2002/06/26 08:54:18
858      [buffer.c]
859      limit append to 1MB and buffers to 10MB
860    - markus@cvs.openbsd.org 2002/06/26 08:55:02
861      [channels.c]
862      limit # of channels to 10000
863    - markus@cvs.openbsd.org 2002/06/26 08:58:26
864      [session.c]
865      limit # of env vars to 1000; ok deraadt/djm
866    - deraadt@cvs.openbsd.org 2002/06/26 13:20:57
867      [monitor.c]
868      be careful in mm_zalloc
869    - deraadt@cvs.openbsd.org 2002/06/26 13:49:26
870      [session.c]
871      disclose less information from environment files; based on input 
872      from djm, and dschultz@uclink.Berkeley.EDU
873    - markus@cvs.openbsd.org 2002/06/26 13:55:37
874      [auth2-chall.c]
875      make sure # of response matches # of queries, fixes int overflow; 
876      from ISS
877    - markus@cvs.openbsd.org 2002/06/26 13:56:27
878      [version.h]
879      3.4
880  - (djm) Require krb5 devel for RPM build w/ KrbV 
881  - (djm) Improve PAMAuthenticationViaKbdInt text from Nalin Dahyabhai 
882    <nalin@redhat.com>
883  - (djm) Update spec files for release 
884  - (djm) Fix int overflow in auth2-pam.c, similar to one discovered by ISS
885  - (djm) Release 3.4p1
886  - (tim) [contrib/caldera/openssh.spec] remove 2 configure options I put in
887    by mistake
888
889 20020625
890  - (stevesk) [INSTALL acconfig.h configure.ac defines.h] remove --with-rsh
891  - (stevesk) [README.privsep] minor updates
892  - (djm) Create privsep directory and warn if privsep user is missing 
893    during make install
894  - (bal) Started list of PrivSep issues in TODO
895  - (bal) if mmap() is substandard, don't allow compression on server side.
896    Post 'event' we will add more options.
897  - (tim) [contrib/caldera/openssh.spec] Sync with Caldera
898  - (bal) moved aix_usrinfo() and noted not setting real TTY.  Patch by
899    dtucker@zip.com.au
900  - (tim) [acconfig.h configure.ac sshd.c] BROKEN_FD_PASSING fix from Markus
901    for Cygwin, Cray, & SCO
902
903 20020624
904  - OpenBSD CVS Sync
905    - deraadt@cvs.openbsd.org 2002/06/23 03:25:50
906      [tildexpand.c]
907      KNF
908    - deraadt@cvs.openbsd.org 2002/06/23 03:26:19
909      [cipher.c key.c]
910      KNF
911    - deraadt@cvs.openbsd.org 2002/06/23 03:30:58
912      [scard.c ssh-dss.c ssh-rsa.c sshconnect.c sshconnect2.c sshd.c sshlogin.c
913       sshpty.c]
914      various KNF and %d for unsigned
915    - deraadt@cvs.openbsd.org 2002/06/23 09:30:14
916      [sftp-client.c sftp-client.h sftp-common.c sftp-int.c sftp-server.c
917       sftp.c]
918      bunch of u_int vs int stuff
919    - deraadt@cvs.openbsd.org 2002/06/23 09:39:55
920      [ssh-keygen.c]
921      u_int stuff
922    - deraadt@cvs.openbsd.org 2002/06/23 09:46:51
923      [bufaux.c servconf.c]
924      minor KNF.  things the fingers do while you read
925    - deraadt@cvs.openbsd.org 2002/06/23 10:29:52
926      [ssh-agent.c sshd.c]
927      some minor KNF and %u
928    - deraadt@cvs.openbsd.org 2002/06/23 20:39:45
929      [session.c]
930      compression_level is u_int
931    - deraadt@cvs.openbsd.org 2002/06/23 21:06:13
932      [sshpty.c]
933      KNF
934    - deraadt@cvs.openbsd.org 2002/06/23 21:06:41
935      [channels.c channels.h session.c session.h]
936      display, screen, row, col, xpixel, ypixel are u_int; markus ok
937    - deraadt@cvs.openbsd.org 2002/06/23 21:10:02
938      [packet.c]
939      packet_get_int() returns unsigned for reason & seqnr
940   - (bal) Also fixed IPADDR_IN_DISPLAY case where display, screen, row, col,
941     xpixel are u_int.
942
943
944 20020623
945  - (stevesk) [configure.ac] bug #255 LOGIN_NEEDS_UTMPX for AIX.
946  - (bal) removed GNUism for getops in ssh-agent since glibc lacks optreset.
947  - (bal) add extern char *getopt.  Based on report by dtucker@zip.com.au 
948  - OpenBSD CVS Sync
949    - stevesk@cvs.openbsd.org 2002/06/22 02:00:29
950      [ssh.h]
951      correct comment
952    - stevesk@cvs.openbsd.org 2002/06/22 02:40:23
953      [ssh.1]
954      section 5 not 4 for ssh_config
955    - naddy@cvs.openbsd.org 2002/06/22 11:51:39
956      [ssh.1]
957      typo
958    - stevesk@cvs.openbsd.org 2002/06/22 16:32:54
959      [sshd.8]
960      add /var/empty in FILES section
961    - stevesk@cvs.openbsd.org 2002/06/22 16:40:19
962      [sshd.c]
963      check /var/empty owner mode; ok provos@
964    - stevesk@cvs.openbsd.org 2002/06/22 16:41:57
965      [scp.1]
966      typo
967    - stevesk@cvs.openbsd.org 2002/06/22 16:45:29
968      [ssh-agent.1 sshd.8 sshd_config.5]
969      use process ID vs. pid/PID/process identifier
970    - stevesk@cvs.openbsd.org 2002/06/22 20:05:27
971      [sshd.c]
972      don't call setsid() if debugging or run from inetd; no "Operation not
973      permitted" errors now; ok millert@ markus@
974    - stevesk@cvs.openbsd.org 2002/06/22 23:09:51
975      [monitor.c]
976      save auth method before monitor_reset_key_state(); bugzilla bug #284;
977      ok provos@
978
979 $Id$
This page took 0.112173 seconds and 5 git commands to generate.