]> andersk Git - openssh.git/blob - ChangeLog
- (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
[openssh.git] / ChangeLog
1 20090221
2  - (djm) OpenBSD CVS Sync
3    - djm@cvs.openbsd.org 2009/02/17 01:28:32
4      [ssh_config]
5      sync with revised default ciphers; pointed out by dkrause@
6    - djm@cvs.openbsd.org 2009/02/18 04:31:21
7      [schnorr.c]
8      signature should hash over the entire group, not just the generator
9      (this is still disabled code)
10  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
11    [contrib/suse/openssh.spec] Prepare for 5.2p1
12
13 20090216
14  - (djm) [regress/conch-ciphers.sh regress/putty-ciphers.sh]
15    [regress/putty-kex.sh regress/putty-transfer.sh] Downgrade disabled
16    interop tests from FATAL error to a warning. Allows some interop
17    tests to proceed if others are missing necessary prerequisites.
18  - (djm) [configure.ac] support GNU/kFreeBSD and GNU/kOpensolaris
19    systems; patch from Aurelien Jarno via rmh AT aybabtu.com
20
21 20090214
22  - (djm) OpenBSD CVS Sync
23    - dtucker@cvs.openbsd.org 2009/02/02 11:15:14
24      [sftp.c]
25      Initialize a few variables to prevent spurious "may be used
26      uninitialized" warnings from newer gcc's.  ok djm@
27    - djm@cvs.openbsd.org 2009/02/12 03:00:56
28      [canohost.c canohost.h channels.c channels.h clientloop.c readconf.c]
29      [readconf.h serverloop.c ssh.c]
30      support remote port forwarding with a zero listen port (-R0:...) to
31      dyamically allocate a listen port at runtime (this is actually
32      specified in rfc4254); bz#1003 ok markus@
33    - djm@cvs.openbsd.org 2009/02/12 03:16:01
34      [serverloop.c]
35      tighten check for -R0:... forwarding: only allow dynamic allocation
36      if want_reply is set in the packet
37    - djm@cvs.openbsd.org 2009/02/12 03:26:22
38      [monitor.c]
39      some paranoia: check that the serialised key is really KEY_RSA before
40      diddling its internals
41    - djm@cvs.openbsd.org 2009/02/12 03:42:09
42      [ssh.1]
43      document -R0:... usage
44    - djm@cvs.openbsd.org 2009/02/12 03:44:25
45      [ssh.1]
46      consistency: Dq => Ql
47    - djm@cvs.openbsd.org 2009/02/12 03:46:17
48      [ssh_config.5]
49      document RemoteForward usage with 0 listen port
50    - jmc@cvs.openbsd.org 2009/02/12 07:34:20
51      [ssh_config.5]
52      kill trailing whitespace;
53    - markus@cvs.openbsd.org 2009/02/13 11:50:21
54      [packet.c]
55      check for enc !=NULL in packet_start_discard
56    - djm@cvs.openbsd.org 2009/02/14 06:35:49
57      [PROTOCOL]
58      mention that eow and no-more-sessions extensions are sent only to
59      OpenSSH peers
60
61 20090212
62  - (djm) [sshpty.c] bz#1419: OSX uses cloning ptys that automagically
63    set ownership and modes, so avoid explicitly setting them
64  - (djm) [configure.ac loginrec.c] bz#1421: fix lastlog support for OSX.
65    OSX provides a getlastlogxbyname function that automates the reading of
66    a lastlog file. Also, the pututxline function will update lastlog so
67    there is no need for loginrec.c to do it explicitly. Collapse some
68    overly verbose code while I'm in there.
69
70 20090201
71  - (dtucker) [defines.h sshconnect.c] INET6_ADDRSTRLEN is now needed in
72    channels.c too, so move the definition for non-IP6 platforms to defines.h
73    where it can be shared.
74
75 20090129
76  - (tim) [contrib/cygwin/ssh-host-config] Patch from Corinna Vinschen.
77    If the CYGWIN environment variable is empty, the installer script
78    should not install the service with an empty CYGWIN variable, but
79    rather without setting CYGWNI entirely.
80  - (tim) [contrib/cygwin/ssh-host-config] Whitespace cleanup. No code changes.
81
82 20090128
83  - (tim) [contrib/cygwin/ssh-host-config] Patch from Corinna Vinschen.
84    Changes to work on Cygwin 1.5.x as well as on the new Cygwin 1.7.x.
85    The information given for the setting of the CYGWIN environment variable
86    is wrong for both releases so I just removed it, together with the
87    unnecessary (Cygwin 1.5.x) or wrong (Cygwin 1.7.x) default setting.
88
89 20081228
90  - (djm) OpenBSD CVS Sync
91    - stevesk@cvs.openbsd.org 2008/12/09 03:20:42
92      [channels.c servconf.c]
93      channel_print_adm_permitted_opens() should deal with all the printing
94      for that config option.  suggested by markus@; ok markus@ djm@
95      dtucker@
96    - djm@cvs.openbsd.org 2008/12/09 04:32:22
97      [auth2-chall.c]
98      replace by-hand string building with xasprinf(); ok deraadt@
99    - sobrado@cvs.openbsd.org 2008/12/09 15:35:00
100      [sftp.1 sftp.c]
101      update for the synopses displayed by the 'help' command, there are a
102      few missing flags; add 'bye' to the output of 'help'; sorting and spacing.
103      jmc@ suggested replacing .Oo/.Oc with a single .Op macro.
104      ok jmc@
105    - stevesk@cvs.openbsd.org 2008/12/09 22:37:33
106      [clientloop.c]
107      fix typo in error message
108    - stevesk@cvs.openbsd.org 2008/12/10 03:55:20
109      [addrmatch.c]
110      o cannot be NULL here but use xfree() to be consistent; ok djm@
111    - stevesk@cvs.openbsd.org 2008/12/29 01:12:36
112      [ssh-keyscan.1]
113      fix example, default key type is rsa for 3+ years; from
114      frederic.perrin@resel.fr
115    - stevesk@cvs.openbsd.org 2008/12/29 02:23:26
116      [pathnames.h]
117      no need to escape single quotes in comments
118    - okan@cvs.openbsd.org 2008/12/30 00:46:56
119      [sshd_config.5]
120      add AllowAgentForwarding to available Match keywords list
121      ok djm
122    - djm@cvs.openbsd.org 2009/01/01 21:14:35
123      [channels.c]
124      call channel destroy callbacks on receipt of open failure messages.
125      fixes client hangs when connecting to a server that has MaxSessions=0
126      set spotted by imorgan AT nas.nasa.gov; ok markus@
127    - djm@cvs.openbsd.org 2009/01/01 21:17:36
128      [kexgexs.c]
129      fix hash calculation for KEXGEX: hash over the original client-supplied
130      values and not the sanity checked versions that we acutally use;
131      bz#1540 reported by john.smith AT arrows.demon.co.uk
132      ok markus@
133    - djm@cvs.openbsd.org 2009/01/14 01:38:06
134      [channels.c]
135      support SOCKS4A protocol, from dwmw2 AT infradead.org via bz#1482;
136      "looks ok" markus@
137    - stevesk@cvs.openbsd.org 2009/01/15 17:38:43
138      [readconf.c]
139      1) use obsolete instead of alias for consistency
140      2) oUserKnownHostsFile not obsolete but oGlobalKnownHostsFile2 is
141         so move the comment.
142      3) reorder so like options are together
143      ok djm@
144    - djm@cvs.openbsd.org 2009/01/22 09:46:01
145      [channels.c channels.h session.c]
146      make Channel->path an allocated string, saving a few bytes here and
147      there and fixing bz#1380 in the process; ok markus@
148    - djm@cvs.openbsd.org 2009/01/22 09:49:57
149      [channels.c]
150      oops! I committed the wrong version of the Channel->path diff,
151      it was missing some tweaks suggested by stevesk@
152    - djm@cvs.openbsd.org 2009/01/22 10:02:34
153      [clientloop.c misc.c readconf.c readconf.h servconf.c servconf.h]
154      [serverloop.c ssh-keyscan.c ssh.c sshd.c]
155      make a2port() return -1 when it encounters an invalid port number
156      rather than 0, which it will now treat as valid (needed for future work)
157      adjust current consumers of a2port() to check its return value is <= 0,
158      which in turn required some things to be converted from u_short => int
159      make use of int vs. u_short consistent in some other places too
160      feedback & ok markus@
161    - djm@cvs.openbsd.org 2009/01/22 10:09:16
162      [auth-options.c]
163      another chunk of a2port() diff that got away. wtfdjm??
164    - djm@cvs.openbsd.org 2009/01/23 07:58:11
165      [myproposal.h]
166      prefer CTR modes and revised arcfour (i.e w/ discard) modes to CBC
167      modes; ok markus@
168    - naddy@cvs.openbsd.org 2009/01/24 17:10:22
169      [ssh_config.5 sshd_config.5]
170      sync list of preferred ciphers; ok djm@
171    - markus@cvs.openbsd.org 2009/01/26 09:58:15
172      [cipher.c cipher.h packet.c]
173      Work around the CPNI-957037 Plaintext Recovery Attack by always
174      reading 256K of data on packet size or HMAC errors (in CBC mode only).
175      Help, feedback and ok djm@
176      Feedback from Martin Albrecht and Paterson Kenny
177
178 20090107
179  - (djm) [uidswap.c] bz#1412: Support >16 supplemental groups in OS X.
180    Patch based on one from vgiffin AT apple.com; ok dtucker@
181  - (djm) [channels.c] bz#1419: support "on demand" X11 forwarding via
182    launchd on OS X; patch from vgiffin AT apple.com, slightly tweaked;
183    ok dtucker@
184  - (djm) [contrib/ssh-copy-id.1 contrib/ssh-copy-id] bz#1492: Make
185    ssh-copy-id copy id_rsa.pub by default (instead of the legacy "identity"
186    key). Patch from cjwatson AT debian.org
187
188 20090107
189  - (tim) [configure.ac defines.h openbsd-compat/port-uw.c
190    openbsd-compat/xcrypt.c] Add SECUREWARE support to OpenServer 6 SVR5 ABI.
191    OK djm@ dtucker@
192  - (tim) [configure.ac] Move check_for_libcrypt_later=1 in *-*-sysv5*) section.
193    OpenServer 6 doesn't need libcrypt.
194
195 20081209
196  - (djm) OpenBSD CVS Sync
197    - djm@cvs.openbsd.org 2008/12/09 02:38:18
198      [clientloop.c]
199      The ~C escape handler does not work correctly for multiplexed sessions -
200      it opens a commandline on the master session, instead of on the slave
201      that requested it. Disable it on slave sessions until such time as it
202      is fixed; bz#1543 report from Adrian Bridgett via Colin Watson
203      ok markus@
204    - djm@cvs.openbsd.org 2008/12/09 02:39:59
205      [sftp.c]
206      Deal correctly with failures in remote stat() operation in sftp,
207      correcting fail-on-error behaviour in batchmode. bz#1541 report and
208      fix from anedvedicky AT gmail.com; ok markus@
209    - djm@cvs.openbsd.org 2008/12/09 02:58:16
210      [readconf.c]
211      don't leave junk (free'd) pointers around in Forward *fwd argument on
212      failure; avoids double-free in ~C -L handler when given an invalid
213      forwarding specification; bz#1539 report from adejong AT debian.org
214      via Colin Watson; ok markus@ dtucker@
215    - djm@cvs.openbsd.org 2008/12/09 03:02:37
216      [sftp.1 sftp.c]
217      correct sftp(1) and corresponding usage syntax;
218      bz#1518 patch from imorgan AT nas.nasa.gov; ok deraadt@ improved diff jmc@
219
220 20081208
221  - (djm) [configure.ac] bz#1538: better test for ProPolice/SSP: actually
222    use some stack in main().
223    Report and suggested fix from vapier AT gentoo.org
224  - (djm) OpenBSD CVS Sync
225    - markus@cvs.openbsd.org 2008/12/02 19:01:07
226      [clientloop.c]
227      we have to use the recipient's channel number (RFC 4254) for
228      SSH2_MSG_CHANNEL_SUCCESS/SSH2_MSG_CHANNEL_FAILURE messages,
229      otherwise we trigger 'Non-public channel' error messages on sshd
230      systems with clientkeepalive enabled; noticed by sturm; ok djm;
231    - markus@cvs.openbsd.org 2008/12/02 19:08:59
232      [serverloop.c]
233      backout 1.149, since it's not necessary and openssh clients send
234      broken CHANNEL_FAILURE/SUCCESS messages since about 2004; ok djm@
235    - markus@cvs.openbsd.org 2008/12/02 19:09:38
236      [channels.c]
237      s/remote_id/id/ to be more consistent with other code; ok djm@
238
239 20081201
240  - (dtucker) [contrib/cygwin/{Makefile,ssh-host-config}]  Add new doc files
241    and tweak the is-sshd-running check in ssh-host-config.  Patch from
242    vinschen at redhat com.
243  - (dtucker) OpenBSD CVS Sync
244    - markus@cvs.openbsd.org 2008/11/21 15:47:38
245      [packet.c]
246      packet_disconnect() on padding error, too.  should reduce the success
247      probability for the CPNI-957037 Plaintext Recovery Attack to 2^-18
248      ok djm@
249    - dtucker@cvs.openbsd.org 2008/11/30 11:59:26
250      [monitor_fdpass.c]
251      Retry sendmsg/recvmsg on EAGAIN and EINTR; ok djm@
252
253 20081123
254  - (dtucker) [monitor_fdpass.c] Reduce diff vs OpenBSD by moving some
255     declarations, removing an unnecessary union member and adding whitespace.
256     cmsgbuf.tmp thing spotted by des at des no, ok djm some time ago.
257
258 20081118
259  - (tim) [addrmatch.c configure.ac] Some platforms do not have sin6_scope_id
260    member of sockaddr_in6. Also reported in Bug 1491 by David Leonard. OK and
261    feedback by djm@
262
263 20081111
264  - (dtucker) OpenBSD CVS Sync
265    - jmc@cvs.openbsd.org 2008/11/05 11:22:54
266      [servconf.c]
267      passord -> password;
268      fixes user/5975 from Rene Maroufi
269    - stevesk@cvs.openbsd.org 2008/11/07 00:42:12
270      [ssh-keygen.c]
271      spelling/typo in comment
272    - stevesk@cvs.openbsd.org 2008/11/07 18:50:18
273      [nchan.c]
274      add space to some log/debug messages for readability; ok djm@ markus@
275    - dtucker@cvs.openbsd.org 2008/11/07 23:34:48
276      [auth2-jpake.c]
277      Move JPAKE define to make life easier for portable.  ok djm@
278    - tobias@cvs.openbsd.org 2008/11/09 12:34:47
279      [session.c ssh.1]
280      typo fixed (overriden -> overridden)
281      ok espie, jmc
282    - stevesk@cvs.openbsd.org 2008/11/11 02:58:09
283      [servconf.c]
284      USE_AFS not referenced so remove #ifdef.  fixes sshd -T not printing
285      kerberosgetafstoken. ok dtucker@
286      (Id sync only, we still want the ifdef in portable)
287    - stevesk@cvs.openbsd.org 2008/11/11 03:55:11
288      [channels.c]
289      for sshd -T print 'permitopen any' vs. 'permitopen' for case of no
290      permitopen's; ok and input dtucker@
291    - djm@cvs.openbsd.org 2008/11/10 02:06:35
292      [regress/putty-ciphers.sh]
293      PuTTY supports AES CTR modes, so interop test against them too
294
295 20081105
296  - OpenBSD CVS Sync
297    - djm@cvs.openbsd.org 2008/11/03 08:59:41
298      [servconf.c]
299      include MaxSessions in sshd -T output; patch from imorgan AT nas.nasa.gov
300    - djm@cvs.openbsd.org 2008/11/04 07:58:09
301      [auth.c]
302      need unistd.h for close() prototype
303      (ID sync only)
304    - djm@cvs.openbsd.org 2008/11/04 08:22:13
305      [auth.h auth2.c monitor.c monitor.h monitor_wrap.c monitor_wrap.h]
306      [readconf.c readconf.h servconf.c servconf.h ssh2.h ssh_config.5]
307      [sshconnect2.c sshd_config.5 jpake.c jpake.h schnorr.c auth2-jpake.c]
308      [Makefile.in]
309      Add support for an experimental zero-knowledge password authentication
310      method using the J-PAKE protocol described in F. Hao, P. Ryan,
311      "Password Authenticated Key Exchange by Juggling", 16th Workshop on
312      Security Protocols, Cambridge, April 2008.
313      
314      This method allows password-based authentication without exposing
315      the password to the server. Instead, the client and server exchange
316      cryptographic proofs to demonstrate of knowledge of the password while
317      revealing nothing useful to an attacker or compromised endpoint.
318      
319      This is experimental, work-in-progress code and is presently
320      compiled-time disabled (turn on -DJPAKE in Makefile.inc).
321      
322      "just commit it.  It isn't too intrusive." deraadt@
323    - stevesk@cvs.openbsd.org 2008/11/04 19:18:00
324      [readconf.c]
325      because parse_forward() is now used to parse all forward types (DLR),
326      and it malloc's space for host variables, we don't need to malloc
327      here.  fixes small memory leaks.
328      
329      previously dynamic forwards were not parsed in parse_forward() and
330      space was not malloc'd in that case.
331      
332      ok djm@
333    - stevesk@cvs.openbsd.org 2008/11/05 03:23:09
334      [clientloop.c ssh.1]
335      add dynamic forward escape command line; ok djm@
336
337 20081103
338  - OpenBSD CVS Sync
339    - sthen@cvs.openbsd.org 2008/07/24 23:55:30
340      [ssh-keygen.1]
341      Add "ssh-keygen -F -l" to synopsis (displays fingerprint from
342      known_hosts).  ok djm@
343    - grunk@cvs.openbsd.org 2008/07/25 06:56:35
344      [ssh_config]
345      Add VisualHostKey to example file, ok djm@
346    - grunk@cvs.openbsd.org 2008/07/25 07:05:16
347      [key.c]
348      In random art visualization, make sure to use the end marker only at the
349      end.  Initial diff by Dirk Loss, tweaks and ok djm@
350   - markus@cvs.openbsd.org 2008/07/31 14:48:28
351      [sshconnect2.c]
352      don't allocate space for empty banners; report t8m at centrum.cz;
353      ok deraadt
354    - krw@cvs.openbsd.org 2008/08/02 04:29:51
355      [ssh_config.5]
356      whitepsace -> whitespace. From Matthew Clarke via bugs@.
357    - djm@cvs.openbsd.org 2008/08/21 04:09:57
358      [session.c]
359      allow ForceCommand internal-sftp with arguments. based on patch from
360      michael.barabanov AT gmail.com; ok markus@
361    - djm@cvs.openbsd.org 2008/09/06 12:24:13
362      [kex.c]
363      OpenSSL 0.9.8h supplies a real EVP_sha256 so we do not need our
364      replacement anymore
365      (ID sync only for portable - we still need this)
366    - markus@cvs.openbsd.org 2008/09/11 14:22:37
367      [compat.c compat.h nchan.c ssh.c]
368      only send eow and no-more-sessions requests to openssh 5 and newer;
369      fixes interop problems with broken ssh v2 implementations; ok djm@
370    - millert@cvs.openbsd.org 2008/10/02 14:39:35
371      [session.c]
372      Convert an unchecked strdup to xstrdup.  OK deraadt@
373   - jmc@cvs.openbsd.org 2008/10/03 13:08:12
374      [sshd.8]
375      do not give an example of how to chmod files: we can presume the user
376      knows that. removes an ambiguity in the permission of authorized_keys;
377      ok deraadt
378    - deraadt@cvs.openbsd.org 2008/10/03 23:56:28
379      [sshconnect2.c]
380      Repair strnvis() buffersize of 4*n+1, with termination gauranteed by the
381      function.
382      spotted by des@freebsd, who commited an incorrect fix to the freebsd tree
383      and (as is fairly typical) did not report the problem to us.  But this fix
384      is correct.
385      ok djm
386    - djm@cvs.openbsd.org 2008/10/08 23:34:03
387      [ssh.1 ssh.c]
388      Add -y option to force logging via syslog rather than stderr.
389      Useful for daemonised ssh connection (ssh -f). Patch originally from
390      and ok'd by markus@
391    - djm@cvs.openbsd.org 2008/10/09 03:50:54
392      [servconf.c sshd_config.5]
393      support setting PermitEmptyPasswords in a Match block
394      requested in PR3891; ok dtucker@
395    - jmc@cvs.openbsd.org 2008/10/09 06:54:22
396      [ssh.c]
397      add -y to usage();
398    - stevesk@cvs.openbsd.org 2008/10/10 04:55:16
399      [scp.c]
400      spelling in comment; ok djm@
401    - stevesk@cvs.openbsd.org 2008/10/10 05:00:12
402      [key.c]
403      typo in error message; ok djm@
404    - stevesk@cvs.openbsd.org 2008/10/10 16:43:27
405      [ssh_config.5]
406      use 'Privileged ports can be forwarded only when logging in as root on
407      the remote machine.' for RemoteForward just like ssh.1 -R.
408      ok djm@ jmc@
409    - stevesk@cvs.openbsd.org 2008/10/14 18:11:33
410      [sshconnect.c]
411      use #define ROQUIET here; no binary change. ok dtucker@
412    - stevesk@cvs.openbsd.org 2008/10/17 18:36:24
413      [ssh_config.5]
414      correct and clarify VisualHostKey; ok jmc@
415    - stevesk@cvs.openbsd.org 2008/10/30 19:31:16
416      [clientloop.c sshd.c]
417      don't need to #include "monitor_fdpass.h"
418    - stevesk@cvs.openbsd.org 2008/10/31 15:05:34
419      [dispatch.c]
420      remove unused #define DISPATCH_MIN; ok markus@
421    - djm@cvs.openbsd.org 2008/11/01 04:50:08
422      [sshconnect2.c]
423      sprinkle ARGSUSED on dispatch handlers
424      nuke stale unusued prototype
425    - stevesk@cvs.openbsd.org 2008/11/01 06:43:33
426      [channels.c]
427      fix some typos in log messages; ok djm@
428    - sobrado@cvs.openbsd.org 2008/11/01 11:14:36
429      [ssh-keyscan.1 ssh-keyscan.c]
430      the ellipsis is not an optional argument; while here, improve spacing.
431    - stevesk@cvs.openbsd.org 2008/11/01 17:40:33
432      [clientloop.c readconf.c readconf.h ssh.c]
433      merge dynamic forward parsing into parse_forward();
434      'i think this is OK' djm@
435    - stevesk@cvs.openbsd.org 2008/11/02 00:16:16
436      [ttymodes.c]
437      protocol 2 tty modes support is now 7.5 years old so remove these
438      debug3()s; ok deraadt@
439    - stevesk@cvs.openbsd.org 2008/11/03 01:07:02
440      [readconf.c]
441      remove valueless comment
442    - stevesk@cvs.openbsd.org 2008/11/03 02:44:41
443      [readconf.c]
444      fix comment
445  - (djm) [contrib/caldera/ssh-host-keygen contrib/suse/rc.sshd]
446    Make example scripts generate keys with default sizes rather than fixed,
447    non-default 1024 bits; patch from imorgan AT nas.nasa.gov
448  - (djm) [contrib/sshd.pam.generic contrib/caldera/sshd.pam]
449    [contrib/redhat/sshd.pam] Move pam_nologin to account group from
450    incorrect auth group in example files;
451    patch from imorgan AT nas.nasa.gov
452
453 20080906
454  - (dtucker) [config.guess config.sub] Update to latest versions from
455    http://git.savannah.gnu.org/gitweb/ (2008-04-14 and 2008-06-16
456    respectively).
457
458 20080830
459  - (dtucker) [openbsd-compat/bsd-poll.c] correctly check for number of FDs
460    larger than FD_SETSIZE (OpenSSH only ever uses poll with one fd).  Patch
461    from Nicholas Marriott.
462
463 20080721
464  - (djm) OpenBSD CVS Sync
465    - djm@cvs.openbsd.org 2008/07/23 07:36:55
466      [servconf.c]
467      do not try to print options that have been compile-time disabled
468      in config test mode (sshd -T); report from nix-corp AT esperi.org.uk
469      ok dtucker@
470  - (djm) [servconf.c] Print UsePAM option in config test mode (when it
471    has been compiled in); report from nix-corp AT esperi.org.uk
472    ok dtucker@
473
474 20080721
475  - (djm) OpenBSD CVS Sync
476    - jmc@cvs.openbsd.org 2008/07/18 22:51:01
477      [sftp-server.8]
478      no need for .Pp before or after .Sh;
479    - djm@cvs.openbsd.org 2008/07/21 08:19:07
480      [version.h]
481      openssh-5.1
482  - (djm) [README contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
483    [contrib/suse/openssh.spec] Update version number in README and RPM specs
484  - (djm) Release OpenSSH-5.1
485
486 20080717
487  - (djm) OpenBSD CVS Sync
488    - djm@cvs.openbsd.org 2008/07/17 08:48:00
489      [sshconnect2.c]
490      strnvis preauth banner; pointed out by mpf@ ok markus@
491    - djm@cvs.openbsd.org 2008/07/17 08:51:07
492      [auth2-hostbased.c]
493      strip trailing '.' from hostname when HostbasedUsesNameFromPacketOnly=yes
494      report and patch from res AT qoxp.net (bz#1200); ok markus@
495  - (dtucker) [openbsd-compat/bsd-cygwin_util.c]  Remove long-unneeded compat
496    code, replace with equivalent cygwin library call.  Patch from vinschen
497    at redhat.com, ok djm@.
498  - (djm) [sshconnect2.c] vis.h isn't available everywhere
499
500 20080716
501  - OpenBSD CVS Sync
502    - djm@cvs.openbsd.org 2008/07/15 02:23:14
503      [sftp.1]
504      number of pipelined requests is now 64;
505      prodded by Iain.Morgan AT nasa.gov
506    - djm@cvs.openbsd.org 2008/07/16 11:51:14
507      [clientloop.c]
508      rename variable first_gc -> last_gc (since it is actually the last
509      in the list).
510    - djm@cvs.openbsd.org 2008/07/16 11:52:19
511      [channels.c]
512      this loop index should be automatic, not static
513
514 20080714
515  - (djm) OpenBSD CVS Sync
516    - sthen@cvs.openbsd.org 2008/07/13 21:22:52
517      [ssh-keygen.c]
518      Change "ssh-keygen -F [host] -l" to not display random art unless
519      -v is also specified, making it consistent with the manual and other
520      uses of -l.
521      ok grunk@
522    - djm@cvs.openbsd.org 2008/07/13 22:13:07
523      [channels.c]
524      use struct sockaddr_storage instead of struct sockaddr for accept(2)
525      address argument. from visibilis AT yahoo.com in bz#1485; ok markus@
526    - djm@cvs.openbsd.org 2008/07/13 22:16:03
527      [sftp.c]
528      increase number of piplelined requests so they properly fill the
529      (recently increased) channel window. prompted by rapier AT psc.edu;
530      ok markus@
531    - djm@cvs.openbsd.org 2008/07/14 01:55:56
532      [sftp-server.8]
533      mention requirement for /dev/log inside chroot when using sftp-server
534      with ChrootDirectory
535  - (djm) [openbsd-compat/bindresvport.c] Rename variables s/sin/in/ to
536    avoid clash with sin(3) function; reported by
537    cristian.ionescu-idbohrn AT axis.com
538  - (djm) [openbsd-compat/rresvport.c] Add unistd.h for missing close()
539    prototype; reported by cristian.ionescu-idbohrn AT axis.com
540  - (djm) [umac.c] Rename variable s/buffer_ptr/bufp/ to avoid clash;
541    reported by cristian.ionescu-idbohrn AT axis.com
542  - (djm) [contrib/cygwin/Makefile contrib/cygwin/ssh-host-config]
543    [contrib/cygwin/ssh-user-config contrib/cygwin/sshd-inetd]
544    Revamped and simplified Cygwin ssh-host-config script that uses
545    unified csih configuration tool. Requires recent Cygwin.
546    Patch from vinschen AT redhat.com
547
548 20080712
549  - (djm) OpenBSD CVS Sync
550    - djm@cvs.openbsd.org 2008/07/12 04:52:50
551      [channels.c]
552      unbreak; move clearing of cctx struct to before first use
553      reported by dkrause@
554    - djm@cvs.openbsd.org 2008/07/12 05:33:41
555      [scp.1]
556      better description for -i flag:
557      s/RSA authentication/public key authentication/
558  - (djm) [openbsd-compat/fake-rfc2553.c openbsd-compat/fake-rfc2553.h]
559    return EAI_FAMILY when trying to lookup unsupported address family;
560    from vinschen AT redhat.com
561
562 20080711
563  - (djm) OpenBSD CVS Sync
564    - stevesk@cvs.openbsd.org 2008/07/07 00:31:41
565      [ttymodes.c]
566      we don't need arg after the debug3() was removed.  from lint.
567      ok djm@
568    - stevesk@cvs.openbsd.org 2008/07/07 23:32:51
569      [key.c]
570      /*NOTREACHED*/ for lint warning:
571        warning: function key_equal falls off bottom without returning value
572      ok djm@
573    - markus@cvs.openbsd.org 2008/07/10 18:05:58
574      [channels.c]
575      missing bzero; from mickey; ok djm@
576    - markus@cvs.openbsd.org 2008/07/10 18:08:11
577      [clientloop.c monitor.c monitor_wrap.c packet.c packet.h sshd.c]
578      sync v1 and v2 traffic accounting; add it to sshd, too;
579      ok djm@, dtucker@
580
581 20080709
582  - (djm) [Makefile.in] Print "all tests passed" when all regress tests pass
583  - (djm) [auth1.c] Fix format string vulnerability in protocol 1 PAM
584    account check failure path. The vulnerable format buffer is supplied
585    from PAM and should not contain attacker-supplied data.
586  - (djm) [auth.c] Missing unistd.h for close()
587  - (djm) [configure.ac] Add -Wformat-security to CFLAGS for gcc 3.x and 4.x
588
589 20080705
590  - (djm) [auth.c] Fixed test for locked account on HP/UX with shadowed
591    passwords disabled. bz#1083 report & patch from senthilkumar_sen AT
592    hotpop.com, w/ dtucker@
593  - (djm) [atomicio.c configure.ac] Disable poll() fallback in atomiciov for
594    Tru64. readv doesn't seem to be a comparable object there.
595    bz#1386, patch from dtucker@ ok me
596  - (djm) [Makefile.in] Pass though pass to conch for interop tests
597  - (djm) [configure.ac] unbreak: remove extra closing brace
598  - (djm) OpenBSD CVS Sync
599    - djm@cvs.openbsd.org 2008/07/04 23:08:25
600      [packet.c]
601      handle EINTR in packet_write_poll()l ok dtucker@
602    - djm@cvs.openbsd.org 2008/07/04 23:30:16
603      [auth1.c auth2.c]
604      Make protocol 1 MaxAuthTries logic match protocol 2's.
605      Do not treat the first protocol 2 authentication attempt as
606      a failure IFF it is for method "none".
607      Makes MaxAuthTries' user-visible behaviour identical for
608      protocol 1 vs 2.
609      ok dtucker@
610    - djm@cvs.openbsd.org 2008/07/05 05:16:01
611      [PROTOCOL]
612      grammar
613
614 20080704
615  - (dtucker) OpenBSD CVS Sync
616    - djm@cvs.openbsd.org 2008/07/02 13:30:34
617      [auth2.c]
618      really really remove the freebie "none" auth try for protocol 2
619    - djm@cvs.openbsd.org 2008/07/02 13:47:39
620      [ssh.1 ssh.c]
621      When forking after authentication ("ssh -f") with ExitOnForwardFailure
622      enabled, delay the fork until after replies for any -R forwards have
623      been seen. Allows for robust detection of -R forward failure when
624      using -f (similar to bz#92); ok dtucker@
625    - otto@cvs.openbsd.org 2008/07/03 21:46:58
626      [auth2-pubkey.c]
627      avoid nasty double free; ok dtucker@ djm@
628    - djm@cvs.openbsd.org 2008/07/04 03:44:59
629      [servconf.c groupaccess.h groupaccess.c]
630      support negation of groups in "Match group" block (bz#1315); ok dtucker@
631    - dtucker@cvs.openbsd.org 2008/07/04 03:47:02
632      [monitor.c]
633      Make debug a little clearer.  ok djm@
634    - djm@cvs.openbsd.org 2008/06/30 08:07:34
635      [regress/key-options.sh]
636      shell portability: use "=" instead of "==" in test(1) expressions,
637      double-quote string with backslash escaped /
638    - djm@cvs.openbsd.org 2008/06/30 10:31:11
639      [regress/{putty-transfer,putty-kex,putty-ciphers}.sh]
640      remove "set -e" left over from debugging
641    - djm@cvs.openbsd.org 2008/06/30 10:43:03
642      [regress/conch-ciphers.sh]
643      explicitly disable conch options that could interfere with the test
644  - (dtucker) [sftp-server.c] Bug #1447: fall back to racy rename if link
645    returns EXDEV.  Patch from Mike Garrison, ok djm@
646  - (djm) [atomicio.c channels.c clientloop.c defines.h includes.h]
647    [packet.c scp.c serverloop.c sftp-client.c ssh-agent.c ssh-keyscan.c]
648    [sshd.c] Explicitly handle EWOULDBLOCK wherever we handle EAGAIN, on
649    some platforms (HP nonstop) it is a distinct errno;
650    bz#1467 reported by sconeu AT yahoo.com; ok dtucker@
651
652 20080702
653  - (dtucker) OpenBSD CVS Sync
654     - djm@cvs.openbsd.org 2008/06/30 08:05:59
655       [PROTOCOL.agent]
656       typo: s/constraint_date/constraint_data/
657    - djm@cvs.openbsd.org 2008/06/30 12:15:39
658      [serverloop.c]
659      only pass channel requests on session channels through to the session
660      channel handler, avoiding spurious log messages; ok! markus@
661    - djm@cvs.openbsd.org 2008/06/30 12:16:02
662      [nchan.c]
663      only send eow@openssh.com notifications for session channels; ok! markus@
664    - djm@cvs.openbsd.org 2008/06/30 12:18:34
665      [PROTOCOL]
666      clarify that eow@openssh.com is only sent on session channels
667    - dtucker@cvs.openbsd.org 2008/07/01 07:20:52
668      [sshconnect.c]
669      Check ExitOnForwardFailure if forwardings are disabled due to a failed
670      host key check.  ok djm@
671    - dtucker@cvs.openbsd.org 2008/07/01 07:24:22
672      [sshconnect.c sshd.c]
673      Send CR LF during protocol banner exchanges, but only for Protocol 2 only,
674      in order to comply with RFC 4253.  bz #1443, ok djm@
675    - stevesk@cvs.openbsd.org 2008/07/01 23:12:47
676      [PROTOCOL.agent]
677      fix some typos; ok djm@
678    - djm@cvs.openbsd.org 2008/07/02 02:24:18
679      [sshd_config sshd_config.5 sshd.8 servconf.c]
680      increase default size of ssh protocol 1 ephemeral key from 768 to 1024
681      bits; prodded by & ok dtucker@ ok deraadt@
682    - dtucker@cvs.openbsd.org 2008/07/02 12:03:51
683      [auth-rsa.c auth.c auth2-pubkey.c auth.h]
684      Merge duplicate host key file checks, based in part on a patch from Rob
685      Holland via bz #1348 .  Also checks for non-regular files during protocol
686      1 RSA auth.  ok djm@
687    - djm@cvs.openbsd.org 2008/07/02 12:36:39
688      [auth2-none.c auth2.c]
689      Make protocol 2 MaxAuthTries behaviour a little more sensible:
690      Check whether client has exceeded MaxAuthTries before running
691      an authentication method and skip it if they have, previously it
692      would always allow one try (for "none" auth).
693      Preincrement failure count before post-auth test - previously this
694      checked and postincremented, also to allow one "none" try.
695      Together, these two changes always count the "none" auth method
696      which could be skipped by a malicious client (e.g. an SSH worm)
697      to get an extra attempt at a real auth method. They also make
698      MaxAuthTries=0 a useful way to block users entirely (esp. in a
699      sshd_config Match block).
700      Also, move sending of any preauth banner from "none" auth method
701      to the first call to input_userauth_request(), so worms that skip
702      the "none" method get to see it too.
703
704 20080630
705  - (djm) OpenBSD CVS Sync
706    - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
707      [regress/Makefile regress/key-options.sh]
708      Add regress test for key options.  ok djm@
709    - dtucker@cvs.openbsd.org 2008/06/11 23:11:40
710      [regress/Makefile]
711      Don't run cipher-speed test by default; mistakenly enabled by me
712    - djm@cvs.openbsd.org 2008/06/28 13:57:25
713      [regress/Makefile regress/test-exec.sh regress/conch-ciphers.sh]
714      very basic regress test against Twisted Conch in "make interop"
715      target (conch is available in ports/devel/py-twisted/conch);
716      ok markus@
717  - (djm) [regress/Makefile] search for conch by path, like we do putty
718
719 20080629
720  - (djm) OpenBSD CVS Sync
721    - martynas@cvs.openbsd.org 2008/06/21 07:46:46
722      [sftp.c]
723      use optopt to get invalid flag, instead of return value of getopt,
724      which is always '?';  ok djm@
725    - otto@cvs.openbsd.org 2008/06/25 11:13:43
726      [key.c]
727      add key length to visual fingerprint; zap magical constants;
728      ok grunk@ djm@
729    - djm@cvs.openbsd.org 2008/06/26 06:10:09
730      [sftp-client.c sftp-server.c]
731      allow the sftp chmod(2)-equivalent operation to set set[ug]id/sticky
732      bits. Note that this only affects explicit setting of modes (e.g. via
733      sftp(1)'s chmod command) and not file transfers. (bz#1310)
734      ok deraadt@ at c2k8
735    - djm@cvs.openbsd.org 2008/06/26 09:19:40
736      [dh.c dh.h moduli.c]
737      when loading moduli from /etc/moduli in sshd(8), check that they
738      are of the expected "safe prime" structure and have had
739      appropriate primality tests performed;
740      feedback and ok dtucker@
741    - grunk@cvs.openbsd.org 2008/06/26 11:46:31
742      [readconf.c readconf.h ssh.1 ssh_config.5 sshconnect.c]
743      Move SSH Fingerprint Visualization away from sharing the config option
744      CheckHostIP to an own config option named VisualHostKey.
745      While there, fix the behaviour that ssh would draw a random art picture
746      on every newly seen host even when the option was not enabled.
747      prodded by deraadt@, discussions,
748      help and ok markus@ djm@ dtucker@
749    - jmc@cvs.openbsd.org 2008/06/26 21:11:46
750      [ssh.1]
751      add VisualHostKey to the list of options listed in -o;
752    - djm@cvs.openbsd.org 2008/06/28 07:25:07
753      [PROTOCOL]
754      spelling fixes
755    - djm@cvs.openbsd.org 2008/06/28 13:58:23
756      [ssh-agent.c]
757      refuse to add a key that has unknown constraints specified;
758      ok markus
759    - djm@cvs.openbsd.org 2008/06/28 14:05:15
760      [ssh-agent.c]
761      reset global compat flag after processing a protocol 2 signature
762      request with the legacy DSA encoding flag set; ok markus
763    - djm@cvs.openbsd.org 2008/06/28 14:08:30
764      [PROTOCOL PROTOCOL.agent]
765      document the protocol used by ssh-agent; "looks ok" markus@
766
767 20080628
768  - (djm) [RFC.nroff contrib/cygwin/Makefile contrib/suse/openssh.spec]
769    RFC.nroff lacks a license, remove it (it is long gone in OpenBSD).
770
771 20080626
772  - (djm) [Makefile.in moduli.5] Include moduli(5) manpage from OpenBSD.
773    (bz#1372)
774  - (djm) [ contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
775    [contrib/suse/openssh.spec] Include moduli.5 in RPM spec files.
776
777 20080616
778  - (dtucker) OpenBSD CVS Sync
779    - dtucker@cvs.openbsd.org 2008/06/16 13:22:53
780      [session.c channels.c]
781      Rename the isatty argument to is_tty so we don't shadow
782      isatty(3).  ok markus@
783  - (dtucker) [channels.c] isatty -> is_tty here too.
784
785 20080615
786  - (dtucker) [configure.ac] Enable -fno-builtin-memset when using gcc.
787  - OpenBSD CVS Sync
788    - dtucker@cvs.openbsd.org 2008/06/14 15:49:48
789      [sshd.c]
790      wrap long line at 80 chars
791    - dtucker@cvs.openbsd.org 2008/06/14 17:07:11
792      [sshd.c]
793      ensure default umask disallows at least group and world write; ok djm@
794    - djm@cvs.openbsd.org 2008/06/14 18:33:43
795      [session.c]
796      suppress the warning message from chdir(homedir) failures
797      when chrooted (bz#1461); ok dtucker
798    - dtucker@cvs.openbsd.org 2008/06/14 19:42:10
799      [scp.1]
800      Mention that scp follows symlinks during -r.  bz #1466,
801      from nectar at apple
802    - dtucker@cvs.openbsd.org 2008/06/15 16:55:38
803      [sshd_config.5]
804      MaxSessions is allowed in a Match block too
805    - dtucker@cvs.openbsd.org 2008/06/15 16:58:40
806      [servconf.c sshd_config.5]
807      Allow MaxAuthTries within a Match block.  ok djm@
808    - djm@cvs.openbsd.org 2008/06/15 20:06:26
809      [channels.c channels.h session.c]
810      don't call isatty() on a pty master, instead pass a flag down to
811      channel_set_fds() indicating that te fds refer to a tty. Fixes a
812      hang on exit on Solaris (bz#1463) in portable but is actually
813      a generic bug; ok dtucker deraadt markus
814
815 20080614
816  - (djm) [openbsd-compat/sigact.c] Avoid NULL derefs in ancient sigaction
817    replacement code; patch from ighighi AT gmail.com in bz#1240;
818    ok dtucker
819
820 20080613
821  - (dtucker) OpenBSD CVS Sync
822    - deraadt@cvs.openbsd.org 2008/06/13 09:44:36
823      [packet.c]
824      compile on older gcc; no decl after code
825    - dtucker@cvs.openbsd.org 2008/06/13 13:56:59
826      [monitor.c]
827      Clear key options in the monitor on failed authentication, prevents
828      applying additional restrictions to non-pubkey authentications in
829      the case where pubkey fails but another method subsequently succeeds.
830      bz #1472, found by Colin Watson, ok markus@ djm@
831    - dtucker@cvs.openbsd.org 2008/06/13 14:18:51
832      [auth2-pubkey.c auth-rhosts.c]
833      Include unistd.h for close(), prevents warnings in -portable
834    - dtucker@cvs.openbsd.org 2008/06/13 17:21:20
835      [mux.c]
836      Friendlier error messages for mux fallback.  ok djm@
837    - dtucker@cvs.openbsd.org 2008/06/13 18:55:22
838      [scp.c]
839      Prevent -Wsign-compare warnings on LP64 systems.  bz #1192, ok deraadt@
840    - grunk@cvs.openbsd.org 2008/06/13 20:13:26
841      [ssh.1]
842      Explain the use of SSH fpr visualization using random art, and cite the
843      original scientific paper inspiring that technique.
844      Much help with English and nroff by jmc@, thanks.
845  - (dtucker) [configure.ac] Bug #1276: avoid linking against libgssapi, which
846    despite its name doesn't seem to implement all of GSSAPI.  Patch from
847    Jan Engelhardt, sanity checked by Simon Wilkinson.
848
849 20080612
850  - (dtucker) OpenBSD CVS Sync
851    - jmc@cvs.openbsd.org 2008/06/11 07:30:37
852      [sshd.8]
853      kill trailing whitespace;
854    - grunk@cvs.openbsd.org 2008/06/11 21:01:35
855      [ssh_config.5 key.h readconf.c readconf.h ssh-keygen.1 ssh-keygen.c key.c
856       sshconnect.c]
857      Introduce SSH Fingerprint ASCII Visualization, a technique inspired by the
858      graphical hash visualization schemes known as "random art", and by
859      Dan Kaminsky's musings on the subject during a BlackOp talk at the
860      23C3 in Berlin.
861      Scientific publication (original paper):
862      "Hash Visualization: a New Technique to improve Real-World Security",
863      Perrig A. and Song D., 1999, International Workshop on Cryptographic
864      Techniques and E-Commerce (CrypTEC '99)
865      http://sparrow.ece.cmu.edu/~adrian/projects/validation/validation.pdf
866      The algorithm used here is a worm crawling over a discrete plane,
867      leaving a trace (augmenting the field) everywhere it goes.
868      Movement is taken from dgst_raw 2bit-wise.  Bumping into walls
869      makes the respective movement vector be ignored for this turn,
870      thus switching to the other color of the chessboard.
871      Graphs are not unambiguous for now, because circles in graphs can be
872      walked in either direction.
873      discussions with several people,
874      help, corrections and ok markus@ djm@
875    - grunk@cvs.openbsd.org 2008/06/11 21:38:25
876      [ssh-keygen.c]
877      ssh-keygen -lv -f /etc/ssh/ssh_host_rsa_key.pub
878      would not display you the random art as intended, spotted by canacar@
879    - grunk@cvs.openbsd.org 2008/06/11 22:20:46
880      [ssh-keygen.c ssh-keygen.1]
881      ssh-keygen would write fingerprints to STDOUT, and random art to STDERR,
882      that is not how it was envisioned.
883      Also correct manpage saying that -v is needed along with -l for it to work.
884      spotted by naddy@
885    - otto@cvs.openbsd.org 2008/06/11 23:02:22
886      [key.c]
887      simpler way of computing the augmentations; ok grunk@
888    - grunk@cvs.openbsd.org 2008/06/11 23:03:56
889      [ssh_config.5]
890      CheckHostIP set to ``fingerprint'' will display both hex and random art
891      spotted by naddy@
892    - grunk@cvs.openbsd.org 2008/06/11 23:51:57
893      [key.c]
894      #define statements that are not atoms need braces around them, else they
895      will cause trouble in some cases.
896      Also do a computation of -1 once, and not in a loop several times.
897      spotted by otto@
898    - dtucker@cvs.openbsd.org 2008/06/12 00:03:49
899      [dns.c canohost.c sshconnect.c]
900      Do not pass "0" strings as ports to getaddrinfo because the lookups
901      can slow things down and we never use the service info anyway. bz
902      #859, patch from YOSHIFUJI Hideaki and John Devitofranceschi.  ok
903      deraadt@ djm@
904      djm belives that the reason for the "0" strings is to ensure that
905      it's not possible to call getaddrinfo with both host and port being
906      NULL.  In the case of canohost.c host is a local array.  In the
907      case of sshconnect.c, it's checked for null immediately before use.
908      In dns.c it ultimately comes from ssh.c:main() and is guaranteed to
909      be non-null but it's not obvious, so I added a warning message in
910      case it is ever passed a null.
911    - grunk@cvs.openbsd.org 2008/06/12 00:13:55
912      [sshconnect.c]
913      Make ssh print the random art also when ssh'ing to a host using IP only.
914      spotted by naddy@, ok and help djm@ dtucker@
915    - otto@cvs.openbsd.org 2008/06/12 00:13:13
916      [key.c]
917      use an odd number of rows and columns and a separate start marker, looks
918      better; ok grunk@
919    - djm@cvs.openbsd.org 2008/06/12 03:40:52
920      [clientloop.h mux.c channels.c clientloop.c channels.h]
921      Enable ~ escapes for multiplex slave sessions; give each channel
922      its own escape state and hook the escape filters up to muxed
923      channels. bz #1331
924      Mux slaves do not currently support the ~^Z and ~& escapes.
925      NB. this change cranks the mux protocol version, so a new ssh
926      mux client will not be able to connect to a running old ssh
927      mux master.
928      ok dtucker@
929    - djm@cvs.openbsd.org 2008/06/12 04:06:00
930      [clientloop.h ssh.c clientloop.c]
931      maintain an ordered queue of outstanding global requests that we
932      expect replies to, similar to the per-channel confirmation queue.
933      Use this queue to verify success or failure for remote forward
934      establishment in a race free way.
935      ok dtucker@
936    - djm@cvs.openbsd.org 2008/06/12 04:17:47
937      [clientloop.c]
938      thall shalt not code past the eightieth column
939    - djm@cvs.openbsd.org 2008/06/12 04:24:06
940      [ssh.c]
941      thal shalt not code past the eightieth column
942    - djm@cvs.openbsd.org 2008/06/12 05:15:41
943      [PROTOCOL]
944      document tun@openssh.com forwarding method
945    - djm@cvs.openbsd.org 2008/06/12 05:32:30
946      [mux.c]
947      some more TODO for me
948    - grunk@cvs.openbsd.org 2008/06/12 05:42:46
949      [key.c]
950      supply the key type (rsa1, rsa, dsa) as a caption in the frame of the
951      random art.  while there, stress the fact that the field base should at
952      least be 8 characters for the pictures to make sense.
953      comment and ok djm@
954    - grunk@cvs.openbsd.org 2008/06/12 06:32:59
955      [key.c]
956      We already mark the start of the worm, now also mark the end of the worm
957      in our random art drawings.
958      ok djm@
959    - djm@cvs.openbsd.org 2008/06/12 15:19:17
960      [clientloop.h channels.h clientloop.c channels.c mux.c]
961      The multiplexing escape char handler commit last night introduced a
962      small memory leak per session; plug it.
963    - dtucker@cvs.openbsd.org 2008/06/12 16:35:31
964      [ssh_config.5 ssh.c]
965      keyword expansion for localcommand.  ok djm@
966    - jmc@cvs.openbsd.org 2008/06/12 19:10:09
967      [ssh_config.5 ssh-keygen.1]
968      tweak the ascii art text; ok grunk
969    - dtucker@cvs.openbsd.org 2008/06/12 20:38:28
970      [sshd.c sshconnect.c packet.h misc.c misc.h packet.c]
971      Make keepalive timeouts apply while waiting for a packet, particularly
972      during key renegotiation (bz #1363).  With djm and Matt Day, ok djm@
973    - djm@cvs.openbsd.org 2008/06/12 20:47:04
974      [sftp-client.c]
975      print extension revisions for extensions that we understand
976    - djm@cvs.openbsd.org 2008/06/12 21:06:25
977      [clientloop.c]
978      I was coalescing expected global request confirmation replies at
979      the wrong end of the queue - fix; prompted by markus@
980    - grunk@cvs.openbsd.org 2008/06/12 21:14:46
981      [ssh-keygen.c]
982      make ssh-keygen -lf show the key type just as ssh-add -l would do it
983      ok djm@ markus@
984    - grunk@cvs.openbsd.org 2008/06/12 22:03:36
985      [key.c]
986      add my copyright, ok djm@
987    - ian@cvs.openbsd.org 2008/06/12 23:24:58
988      [sshconnect.c]
989      tweak wording in message, ok deraadt@ jmc@
990    - dtucker@cvs.openbsd.org 2008/06/13 00:12:02
991      [sftp.h log.h]
992      replace __dead with __attribute__((noreturn)), makes things
993      a little easier to port.  Also, add it to sigdie().  ok djm@
994    - djm@cvs.openbsd.org 2008/06/13 00:16:49
995      [mux.c]
996      fall back to creating a new TCP connection on most multiplexing errors
997      (socket connect fail, invalid version, refused permittion, corrupted
998      messages, etc.); bz #1329 ok dtucker@
999    - dtucker@cvs.openbsd.org 2008/06/13 00:47:53
1000      [mux.c]
1001      upcast size_t to u_long to match format arg; ok djm@
1002    - dtucker@cvs.openbsd.org 2008/06/13 00:51:47
1003      [mac.c]
1004      upcast another size_t to u_long to match format
1005    - dtucker@cvs.openbsd.org 2008/06/13 01:38:23
1006      [misc.c]
1007      upcast uid to long with matching %ld, prevents warnings in portable
1008    - djm@cvs.openbsd.org 2008/06/13 04:40:22
1009      [auth2-pubkey.c auth-rhosts.c]
1010      refuse to read ~/.shosts or ~/.ssh/authorized_keys that are not
1011      regular files; report from Solar Designer via Colin Watson in bz#1471
1012      ok dtucker@ deraadt
1013   - (dtucker) [clientloop.c serverloop.c]  channel_register_filter now
1014     takes 2 more args.  with djm@
1015   - (dtucker) [defines.h] Bug #1112: __dead is, well dead. Based on a patch
1016     from Todd Vierling.
1017   - (dtucker) [auth-sia.c] Bug #1241: support password expiry on Tru64 SIA
1018     systems.  Patch from R. Scott Bailey.
1019   - (dtucker) [umac.c] STORE_UINT32_REVERSED and endian_convert are never used
1020     on big endian machines, so ifdef them for little-endian only to prevent
1021     unused function warnings on big-endians.
1022   - (dtucker) [openbsd-compat/setenv.c] Make offsets size_t to prevent
1023     compiler warnings on some platforms.  Based on a discussion with otto@
1024
1025 20080611
1026  - (djm) [channels.c configure.ac]
1027    Do not set SO_REUSEADDR on wildcard X11 listeners (X11UseLocalhost=no)
1028    bz#1464; ok dtucker 
1029
1030 20080610
1031  - (dtucker) OpenBSD CVS Sync
1032    - djm@cvs.openbsd.org 2008/06/10 03:57:27
1033      [servconf.c match.h sshd_config.5]
1034      support CIDR address matching in sshd_config "Match address" blocks, with
1035      full support for negation and fall-back to classic wildcard matching.
1036      For example:
1037      Match address 192.0.2.0/24,3ffe:ffff::/32,!10.*
1038          PasswordAuthentication yes
1039      addrmatch.c code mostly lifted from flowd's addr.c
1040      feedback and ok dtucker@
1041    - djm@cvs.openbsd.org 2008/06/10 04:17:46
1042      [sshd_config.5]
1043      better reference for pattern-list
1044    - dtucker@cvs.openbsd.org 2008/06/10 04:50:25
1045      [sshd.c channels.h channels.c log.c servconf.c log.h servconf.h sshd.8]
1046      Add extended test mode (-T) and connection parameters for test mode (-C).
1047      -T causes sshd to write its effective configuration to stdout and exit.
1048      -C causes any relevant Match rules to be applied before output.  The
1049      combination allows tesing of the parser and config files.  ok deraadt djm
1050    - jmc@cvs.openbsd.org 2008/06/10 07:12:00
1051      [sshd_config.5]
1052      tweak previous;
1053    - jmc@cvs.openbsd.org 2008/06/10 08:17:40
1054      [sshd.8 sshd.c]
1055      - update usage()
1056      - fix SYNOPSIS, and sort options
1057      - some minor additional fixes
1058    - dtucker@cvs.openbsd.org 2008/06/09 18:06:32
1059      [regress/test-exec.sh]
1060      Don't generate putty keys if we're not going to use them.  ok djm
1061    - dtucker@cvs.openbsd.org 2008/06/10 05:23:32
1062      [regress/addrmatch.sh regress/Makefile]
1063      Regress test for Match CIDR rules.  ok djm@
1064    - dtucker@cvs.openbsd.org 2008/06/10 15:21:41
1065      [test-exec.sh]
1066      Use a more portable construct for checking if we're running a putty test
1067    - dtucker@cvs.openbsd.org 2008/06/10 15:28:49
1068      [test-exec.sh]
1069      Add quotes
1070    - dtucker@cvs.openbsd.org 2008/06/10 18:21:24
1071      [ssh_config.5]
1072      clarify that Host patterns are space-separated.  ok deraadt
1073    - djm@cvs.openbsd.org 2008/06/10 22:15:23
1074      [PROTOCOL ssh.c serverloop.c]
1075      Add a no-more-sessions@openssh.com global request extension that the
1076      client sends when it knows that it will never request another session
1077      (i.e. when session multiplexing is disabled). This allows a server to
1078      disallow further session requests and terminate the session.
1079      Why would a non-multiplexing client ever issue additional session
1080      requests? It could have been attacked with something like SSH'jack:
1081      http://www.storm.net.nz/projects/7
1082      feedback & ok markus
1083    - djm@cvs.openbsd.org 2008/06/10 23:06:19
1084      [auth-options.c match.c servconf.c addrmatch.c sshd.8]
1085      support CIDR address matching in .ssh/authorized_keys from="..." stanzas
1086      ok and extensive testing dtucker@
1087    - dtucker@cvs.openbsd.org 2008/06/10 23:21:34
1088      [bufaux.c]
1089      Use '\0' for a nul byte rather than unadorned 0.  ok djm@
1090    - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
1091      [Makefile regress/key-options.sh]
1092      Add regress test for key options.  ok djm@
1093  - (dtucker) [openbsd-compat/fake-rfc2553.h] Add sin6_scope_id to sockaddr_in6
1094    since the new CIDR code in addmatch.c references it.
1095  - (dtucker) [Makefile.in configure.ac regress/addrmatch.sh] Skip IPv6
1096    specific tests on platforms that don't do IPv6.
1097  - (dtucker) [Makefile.in] Define TEST_SSH_IPV6 in make's arguments as well
1098    as environment.
1099  - (dtucker) [Makefile.in] Move addrmatch.o to libssh.a where it's needed now.
1100
1101 20080609
1102  - (dtucker) OpenBSD CVS Sync
1103    - dtucker@cvs.openbsd.org 2008/06/08 17:04:41
1104      [sftp-server.c]
1105      Add case for ENOSYS in errno_to_portable; ok deraadt
1106    - dtucker@cvs.openbsd.org 2008/06/08 20:15:29
1107      [sftp.c sftp-client.c sftp-client.h]
1108      Have the sftp client store the statvfs replies in wire format,
1109      which prevents problems when the server's native sizes exceed the
1110      client's.
1111      Also extends the sizes of the remaining 32bit wire format to 64bit,
1112      they're specified as unsigned long in the standard.
1113    - dtucker@cvs.openbsd.org 2008/06/09 13:02:39
1114      [sftp-server.c]
1115      Extend 32bit -> 64bit values for statvfs extension missed in previous
1116      commit.
1117    - dtucker@cvs.openbsd.org 2008/06/09 13:38:46
1118      [PROTOCOL]
1119      Use a $OpenBSD tag so our scripts will sync changes.
1120
1121 20080608
1122  - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c
1123    openbsd-compat/Makefile.in openbsd-compat/openbsd-compat.h
1124    openbsd-compat/bsd-statvfs.{c,h}] Add a null implementation of statvfs and
1125    fstatvfs and remove #defines around statvfs code.  ok djm@
1126  - (dtucker) [configure.ac defines.h sftp-client.c M sftp-server.c] Add a
1127    macro to convert fsid to unsigned long for platforms where fsid is a
1128    2-member array.
1129
1130 20080607
1131  - (dtucker) [mux.c] Include paths.h inside ifdef HAVE_PATHS_H.
1132  - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c]
1133    Do not enable statvfs extensions on platforms that do not have statvfs.
1134  - (dtucker) OpenBSD CVS Sync
1135    - djm@cvs.openbsd.org 2008/05/19 06:14:02
1136      [packet.c] unbreak protocol keepalive timeouts bz#1465; ok dtucker@
1137    - djm@cvs.openbsd.org 2008/05/19 15:45:07
1138      [sshtty.c ttymodes.c sshpty.h]
1139      Fix sending tty modes when stdin is not a tty (bz#1199). Previously
1140      we would send the modes corresponding to a zeroed struct termios,
1141      whereas we should have been sending an empty list of modes.
1142      Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@
1143    - djm@cvs.openbsd.org 2008/05/19 15:46:31
1144      [ssh-keygen.c]
1145      support -l (print fingerprint) in combination with -F (find host) to
1146      search for a host in ~/.ssh/known_hosts and display its fingerprint;
1147      ok markus@
1148    - djm@cvs.openbsd.org 2008/05/19 20:53:52
1149      [clientloop.c]
1150      unbreak tree by committing this bit that I missed from:
1151      Fix sending tty modes when stdin is not a tty (bz#1199). Previously
1152      we would send the modes corresponding to a zeroed struct termios,
1153      whereas we should have been sending an empty list of modes.
1154      Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@ 
1155
1156 20080604
1157  - (djm) [openbsd-compat/bsd-arc4random.c] Fix math bug that caused bias
1158    in arc4random_uniform with upper_bound in (2^30,2*31). Note that 
1159    OpenSSH did not make requests with upper bounds in this range.
1160
1161 20080519
1162  - (djm) [configure.ac mux.c sftp.c openbsd-compat/Makefile.in]
1163    [openbsd-compat/fmt_scaled.c openbsd-compat/openbsd-compat.h]
1164    Fix compilation on Linux, including pulling in fmt_scaled(3)
1165    implementation from OpenBSD's libutil.
1166
1167 20080518
1168  - (djm) OpenBSD CVS Sync
1169    - djm@cvs.openbsd.org 2008/04/04 05:14:38
1170      [sshd_config.5]
1171      ChrootDirectory is supported in Match blocks (in fact, it is most useful
1172      there). Spotted by Minstrel AT minstrel.org.uk
1173    - djm@cvs.openbsd.org 2008/04/04 06:44:26
1174      [sshd_config.5]
1175      oops, some unrelated stuff crept into that commit - backout.
1176      spotted by jmc@
1177    - djm@cvs.openbsd.org 2008/04/05 02:46:02
1178      [sshd_config.5]
1179      HostbasedAuthentication is supported under Match too
1180  - (djm) [openbsd-compat/bsd-arc4random.c openbsd-compat/openbsd-compat.c]
1181      [configure.ac] Implement arc4random_buf(), import implementation of
1182      arc4random_uniform() from OpenBSD
1183  - (djm) [openbsd-compat/bsd-arc4random.c] Warning fixes
1184  - (djm) [openbsd-compat/port-tun.c] needs sys/queue.h
1185  - (djm) OpenBSD CVS Sync
1186    - djm@cvs.openbsd.org 2008/04/13 00:22:17
1187      [dh.c sshd.c]
1188      Use arc4random_buf() when requesting more than a single word of output
1189      Use arc4random_uniform() when the desired random number upper bound
1190      is not a power of two
1191      ok deraadt@ millert@
1192    - djm@cvs.openbsd.org 2008/04/18 12:32:11
1193      [sftp-client.c sftp-client.h sftp-server.c sftp.1 sftp.c sftp.h]
1194      introduce sftp extension methods statvfs@openssh.com and
1195      fstatvfs@openssh.com that implement statvfs(2)-like operations,
1196      based on a patch from miklos AT szeredi.hu (bz#1399)
1197      also add a "df" command to the sftp client that uses the
1198      statvfs@openssh.com to produce a df(1)-like display of filesystem
1199      space and inode utilisation
1200      ok markus@
1201    - jmc@cvs.openbsd.org 2008/04/18 17:15:47
1202      [sftp.1]
1203      macro fixage;
1204    - djm@cvs.openbsd.org 2008/04/18 22:01:33
1205      [session.c]
1206      remove unneccessary parentheses
1207    - otto@cvs.openbsd.org 2008/04/29 11:20:31
1208      [monitor_mm.h]
1209      garbage collect two unused fields in struct mm_master; ok markus@
1210    - djm@cvs.openbsd.org 2008/04/30 10:14:03
1211      [ssh-keyscan.1 ssh-keyscan.c]
1212      default to rsa (protocol 2) keys, instead of rsa1 keys; spotted by
1213      larsnooden AT openoffice.org
1214    - pyr@cvs.openbsd.org 2008/05/07 05:49:37
1215      [servconf.c servconf.h session.c sshd_config.5]
1216      Enable the AllowAgentForwarding option in sshd_config (global and match
1217      context), to specify if agents should be permitted on the server.
1218      As the man page states:
1219      ``Note that disabling Agent forwarding does not improve security
1220      unless users are also denied shell access, as they can always install
1221      their own forwarders.''
1222      ok djm@, ok and a mild frown markus@
1223    - pyr@cvs.openbsd.org 2008/05/07 06:43:35
1224      [sshd_config]
1225      push the sshd_config bits in, spotted by ajacoutot@
1226    - jmc@cvs.openbsd.org 2008/05/07 08:00:14
1227      [sshd_config.5]
1228      sort;
1229    - markus@cvs.openbsd.org 2008/05/08 06:59:01
1230      [bufaux.c buffer.h channels.c packet.c packet.h]
1231      avoid extra malloc/copy/free when receiving data over the net;
1232      ~10% speedup for localhost-scp; ok djm@
1233    - djm@cvs.openbsd.org 2008/05/08 12:02:23
1234      [auth-options.c auth1.c channels.c channels.h clientloop.c gss-serv.c]
1235      [monitor.c monitor_wrap.c nchan.c servconf.c serverloop.c session.c]
1236      [ssh.c sshd.c]
1237      Implement a channel success/failure status confirmation callback
1238      mechanism. Each channel maintains a queue of callbacks, which will
1239      be drained in order (RFC4253 guarantees confirm messages are not
1240      reordered within an channel).
1241      Also includes a abandonment callback to clean up if a channel is
1242      closed without sending confirmation messages. This probably
1243      shouldn't happen in compliant implementations, but it could be
1244      abused to leak memory.
1245      ok markus@ (as part of a larger diff)
1246    - djm@cvs.openbsd.org 2008/05/08 12:21:16
1247      [monitor.c monitor_wrap.c session.h servconf.c servconf.h session.c]
1248      [sshd_config sshd_config.5]
1249      Make the maximum number of sessions run-time controllable via
1250      a sshd_config MaxSessions knob. This is useful for disabling
1251      login/shell/subsystem access while leaving port-forwarding working
1252      (MaxSessions 0), disabling connection multiplexing (MaxSessions 1) or
1253      simply increasing the number of allows multiplexed sessions.
1254      Because some bozos are sure to configure MaxSessions in excess of the
1255      number of available file descriptors in sshd (which, at peak, might be
1256      as many as 9*MaxSessions), audit sshd to ensure that it doesn't leak fds
1257      on error paths, and make it fail gracefully on out-of-fd conditions -
1258      sending channel errors instead of than exiting with fatal().
1259      bz#1090; MaxSessions config bits and manpage from junyer AT gmail.com
1260      ok markus@
1261    - djm@cvs.openbsd.org 2008/05/08 13:06:11
1262      [clientloop.c clientloop.h ssh.c]
1263      Use new channel status confirmation callback system to properly deal
1264      with "important" channel requests that fail, in particular command exec,
1265      shell and subsystem requests. Previously we would optimistically assume
1266      that the requests would always succeed, which could cause hangs if they
1267      did not (e.g. when the server runs out of fds) or were unimplemented by
1268      the server (bz #1384)
1269      Also, properly report failing multiplex channel requests via the mux
1270      client stderr (subject to LogLevel in the mux master) - better than
1271      silently failing.
1272      most bits ok markus@ (as part of a larger diff)
1273    - djm@cvs.openbsd.org 2008/05/09 04:55:56
1274      [channels.c channels.h clientloop.c serverloop.c]
1275      Try additional addresses when connecting to a port forward destination
1276      whose DNS name resolves to more than one address. The previous behaviour
1277      was to try the first address and give up.
1278      Reported by stig AT venaas.com in bz#343
1279      great feedback and ok markus@
1280    - djm@cvs.openbsd.org 2008/05/09 14:18:44
1281      [clientloop.c clientloop.h ssh.c mux.c]
1282      tidy up session multiplexing code, moving it into its own file and
1283      making the function names more consistent - making ssh.c and
1284      clientloop.c a fair bit more readable.
1285      ok markus@
1286    - djm@cvs.openbsd.org 2008/05/09 14:26:08
1287      [ssh.c]
1288      dingo stole my diff hunk
1289    - markus@cvs.openbsd.org 2008/05/09 16:16:06
1290      [session.c]
1291      re-add the USE_PIPES code and enable it.
1292      without pipes shutdown-read from the sshd does not trigger
1293      a SIGPIPE when the forked program does a write.
1294      ok djm@
1295      (Id sync only, USE_PIPES never left portable OpenSSH)
1296    - markus@cvs.openbsd.org 2008/05/09 16:17:51
1297      [channels.c]
1298      error-fd race: don't enable the error fd in the select bitmask
1299      for channels with both in- and output closed, since the channel
1300      will go away before we call select();
1301      report, lots of debugging help and ok djm@
1302    - markus@cvs.openbsd.org 2008/05/09 16:21:13
1303      [channels.h clientloop.c nchan.c serverloop.c]
1304      unbreak
1305         ssh -2 localhost od /bin/ls | true
1306      ignoring SIGPIPE by adding a new channel message (EOW) that signals
1307      the peer that we're not interested in any data it might send.
1308      fixes bz #85; discussion, debugging and ok djm@
1309    - pvalchev@cvs.openbsd.org 2008/05/12 20:52:20
1310      [umac.c]
1311      Ensure nh_result lies on a 64-bit boundary (fixes warnings observed
1312      on Itanium on Linux); from Dale Talcott (bug #1462); ok djm@
1313    - djm@cvs.openbsd.org 2008/05/15 23:52:24
1314      [nchan2.ms]
1315      document eow message in ssh protocol 2 channel state machine;
1316      feedback and ok markus@
1317    - djm@cvs.openbsd.org 2008/05/18 21:29:05
1318      [sftp-server.c]
1319      comment extension announcement
1320    - djm@cvs.openbsd.org 2008/05/16 08:30:42
1321      [PROTOCOL]
1322      document our protocol extensions and deviations; ok markus@
1323    - djm@cvs.openbsd.org 2008/05/17 01:31:56
1324      [PROTOCOL]
1325      grammar and correctness fixes from stevesk@
1326
1327 20080403
1328  - (djm) [openbsd-compat/bsd-poll.c] Include stdlib.h to avoid compile-
1329    time warnings on LynxOS. Patch from ops AT iki.fi
1330  - (djm) Force string arguments to replacement setproctitle() though
1331    strnvis first. Ok dtucker@
1332
1333 20080403
1334  - (djm) OpenBSD CVS sync:
1335    - markus@cvs.openbsd.org 2008/04/02 15:36:51
1336      [channels.c]
1337      avoid possible hijacking of x11-forwarded connections (back out 1.183)
1338      CVE-2008-1483; ok djm@
1339    - jmc@cvs.openbsd.org 2008/03/27 22:37:57
1340      [sshd.8]
1341      remove trailing whitespace;
1342    - djm@cvs.openbsd.org 2008/04/03 09:50:14
1343      [version.h]
1344      openssh-5.0
1345  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1346    [contrib/suse/openssh.spec] Crank version numbers in RPM spec files
1347  - (djm) [README] Update link to release notes
1348  - (djm) Release 5.0p1
1349
1350 20080315
1351  - (djm) [regress/test-exec.sh] Quote putty-related variables in case they are
1352    empty; report and patch from Peter Stuge
1353  - (djm) [regress/test-exec.sh] Silence noise from detection of putty
1354    commands; report from Peter Stuge
1355  - (djm) [session.c] Relocate incorrectly-placed closefrom() that was causing
1356    crashes when used with ChrootDirectory
1357
1358
1359 20080327
1360  - (dtucker) Cache selinux status earlier so we know if it's enabled after a
1361    chroot.  Allows ChrootDirectory to work with selinux support compiled in
1362    but not enabled.  Using it with selinux enabled will require some selinux
1363    support inside the chroot.  "looks sane" djm@
1364  - (djm) Fix RCS ident in sftp-server-main.c
1365  - (djm) OpenBSD CVS sync:
1366    - jmc@cvs.openbsd.org 2008/02/11 07:58:28
1367      [ssh.1 sshd.8 sshd_config.5]
1368      bump Mdocdate for pages committed in "febuary", necessary because
1369      of a typo in rcs.c;
1370    - deraadt@cvs.openbsd.org 2008/03/13 01:49:53
1371      [monitor_fdpass.c]
1372      Correct CMSG_SPACE and CMSG_LEN usage everywhere in the tree. Due to
1373      an extensive discussion with otto, kettenis, millert, and hshoexer
1374    - deraadt@cvs.openbsd.org 2008/03/15 16:19:02
1375      [monitor_fdpass.c]
1376      Repair the simple cases for msg_controllen where it should just be
1377      CMSG_SIZE(sizeof(int)), not sizeof(buffer) which may be larger because
1378      of alignment; ok kettenis hshoexer
1379    - djm@cvs.openbsd.org 2008/03/23 12:54:01
1380      [sftp-client.c]
1381      prefer POSIX-style file renaming over filexfer rename behaviour if the
1382      server supports the posix-rename@openssh.com extension.
1383      Note that the old (filexfer) behaviour would refuse to clobber an
1384      existing file. Users who depended on this should adjust their sftp(1)
1385      usage.
1386      ok deraadt@ markus@
1387    - deraadt@cvs.openbsd.org 2008/03/24 16:11:07
1388      [monitor_fdpass.c]
1389      msg_controllen has to be CMSG_SPACE so that the kernel can account for
1390      each cmsg_len (ie. msg_controllen = sum of CMSG_ALIGN(cmsg_len).  This
1391      works now that kernel fd passing has been fixed to accept a bit of
1392      sloppiness because of this ABI repair.
1393      lots of discussion with kettenis
1394    - djm@cvs.openbsd.org 2008/03/25 11:58:02
1395      [session.c sshd_config.5]
1396      ignore ~/.ssh/rc if a sshd_config ForceCommand is specified;
1397      from dtucker@ ok deraadt@ djm@
1398    - djm@cvs.openbsd.org 2008/03/25 23:01:41
1399      [session.c]
1400      last patch had backwards test; spotted by termim AT gmail.com
1401    - djm@cvs.openbsd.org 2008/03/26 21:28:14
1402      [auth-options.c auth-options.h session.c sshd.8]
1403      add no-user-rc authorized_keys option to disable execution of ~/.ssh/rc
1404    - djm@cvs.openbsd.org 2008/03/27 00:16:49
1405      [version.h]
1406      openssh-4.9
1407    - djm@cvs.openbsd.org 2008/03/24 21:46:54
1408      [regress/sftp-badcmds.sh]
1409      disable no-replace rename test now that we prefer a POSIX rename; spotted
1410      by dkrause@
1411  - (djm) [configure.ac] fix alignment of --without-stackprotect description
1412  - (djm) [configure.ac] --with-selinux too
1413  - (djm) [regress/Makefile] cleanup PuTTY interop test droppings
1414  - (djm) [README] Update link to release notes
1415  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1416    [contrib/suse/openssh.spec] Crank version numbers in RPM spec files
1417  - (djm) Release 4.9p1
1418
1419 20080315
1420  - (djm) [regress/test-exec.sh] Quote putty-related variables in case they are
1421    empty; report and patch from Peter Stuge
1422  - (djm) [regress/test-exec.sh] Silence noise from detection of putty
1423    commands; report from Peter Stuge
1424  - (djm) [session.c] Relocate incorrectly-placed closefrom() that was causing
1425    crashes when used with ChrootDirectory
1426
1427 20080314
1428  - (tim) [regress/sftp-cmds.sh] s/cd/lcd/ in lls test. Reported by
1429    vinschen at redhat.com. Add () to put echo commands in subshell for lls test
1430    I mistakenly left out of last commit.
1431  - (tim) [regress/localcommand.sh] Shell portability fix. Reported by imorgan at
1432    nas.nasa.gov
1433
1434 20080313
1435  - (djm) [Makefile.in regress/Makefile] Fix interop-tests target (note to
1436    self: make changes to Makefile.in next time, not the generated Makefile).
1437  - (djm) [Makefile.in regress/test-exec.sh] Find installed plink(1) and
1438    puttygen(1) by $PATH
1439  - (tim) [scp.c] Use poll.h if available, fall back to sys/poll.h if not. Patch
1440    by vinschen at redhat.com.
1441  - (tim) [regress/sftp-cmds.sh regress/ssh2putty.sh] Shell portability fixes
1442    from vinschen at redhat.com and imorgan at nas.nasa.gov
1443
1444 20080312
1445  - (djm) OpenBSD CVS Sync
1446    - dtucker@cvs.openbsd.org 2007/10/29 06:57:13
1447      [regress/Makefile regress/localcommand.sh]
1448      Add simple regress test for LocalCommand; ok djm@
1449    - jmc@cvs.openbsd.org 2007/11/25 15:35:09
1450      [regress/agent-getpeereid.sh regress/agent.sh]
1451      more existant -> existent, from Martynas Venckus;
1452      pfctl changes: ok henning
1453      ssh changes: ok deraadt
1454    - djm@cvs.openbsd.org 2007/12/12 05:04:03
1455      [regress/sftp-cmds.sh]
1456      unbreak lls command and add a regress test that would have caught the
1457      breakage; spotted by mouring@
1458      NB. sftp code change already committed.
1459    - djm@cvs.openbsd.org 2007/12/21 04:13:53
1460      [regress/Makefile regress/test-exec.sh regress/putty-ciphers.sh]
1461      [regress/putty-kex.sh regress/putty-transfer.sh regress/ssh2putty.sh]
1462      basic (crypto, kex and transfer) interop regression tests against putty
1463      To run these, install putty and run "make interop-tests" from the build
1464      directory - the tests aren't run by default yet.
1465
1466 20080311
1467  - (dtucker) [auth-pam.c monitor.c session.c sshd.c] Bug #926: Move
1468    pam_open_session and pam_close_session into the privsep monitor, which
1469    will ensure that pam_session_close is called as root.  Patch from Tomas
1470    Mraz.
1471
1472 20080309
1473  - (dtucker) [configure.ac] It turns out gcc's -fstack-protector-all doesn't
1474    always work for all platforms and versions, so test what we can and
1475    add a configure flag to turn it of if needed.  ok djm@
1476  - (dtucker) [openbsd-compat/port-aix.{c,h}] Remove AIX specific initgroups
1477    implementation.  It's not needed to fix bug #1081 and breaks the build
1478    on some AIX configurations.
1479  - (dtucker) [openbsd-compat/regress/strtonumtest.c] Bug #1347: Use platform's
1480    equivalent of LLONG_MAX for the compat regression tests, which makes them
1481    run on AIX and HP-UX.  Patch from David Leonard.
1482  - (dtucker) [configure.ac] Run stack-protector tests with -Werror to catch
1483    platforms where gcc understands the option but it's not supported (and
1484    thus generates a warning).
1485
1486 20080307
1487  - (djm) OpenBSD CVS Sync
1488    - jmc@cvs.openbsd.org 2008/02/11 07:58:28
1489      [ssh.1 sshd.8 sshd_config.5]
1490      bump Mdocdate for pages committed in "febuary", necessary because
1491      of a typo in rcs.c;
1492    - djm@cvs.openbsd.org 2008/02/13 22:38:17
1493      [servconf.h session.c sshd.c]
1494      rekey arc4random and OpenSSL RNG in postauth child
1495      closefrom fds > 2 before shell/command execution
1496      ok markus@
1497    - mbalmer@cvs.openbsd.org 2008/02/14 13:10:31
1498      [sshd.c]
1499      When started in configuration test mode (-t) do not check that sshd is
1500      being started with an absolute path.
1501      ok djm
1502    - markus@cvs.openbsd.org 2008/02/20 15:25:26
1503      [session.c]
1504      correct boolean encoding for coredump; der Mouse via dugsong
1505    - djm@cvs.openbsd.org 2008/02/22 05:58:56
1506      [session.c]
1507      closefrom() call was too early, delay it until just before we execute
1508      the user's rc files (if any).
1509    - dtucker@cvs.openbsd.org 2008/02/22 20:44:02
1510      [clientloop.c packet.c packet.h serverloop.c]
1511      Allow all SSH2 packet types, including UNIMPLEMENTED to reset the
1512      keepalive timer (bz #1307).  ok markus@
1513    - djm@cvs.openbsd.org 2008/02/27 20:21:15
1514      [sftp-server.c]
1515      add an extension method "posix-rename@openssh.com" to perform POSIX atomic
1516      rename() operations. based on patch from miklos AT szeredi.hu in bz#1400;
1517      ok dtucker@ markus@
1518    - deraadt@cvs.openbsd.org 2008/03/02 18:19:35
1519      [monitor_fdpass.c]
1520      use a union to ensure alignment of the cmsg (pay attention: various other
1521      parts of the tree need this treatment too); ok djm
1522    - deraadt@cvs.openbsd.org 2008/03/04 21:15:42
1523      [version.h]
1524      crank version; from djm
1525  - (tim) [regress/sftp-glob.sh] Shell portability fix.
1526
1527 20080302
1528  - (dtucker) [configure.ac] FreeBSD's glob() doesn't behave the way we expect
1529    either, so use our own.
1530
1531 20080229
1532  - (dtucker) [openbsd-compat/bsd-poll.c] We don't check for select(2) in
1533    configure (and there's not much point, as openssh won't work without it)
1534    so HAVE_SELECT is not defined and the poll(2) compat code doesn't get
1535    built in.  Remove HAVE_SELECT so we can build on platforms without poll.
1536  - (dtucker) [scp.c] Include sys/poll.h inside HAVE_SYS_POLL_H.
1537  - (djm) [contrib/gnome-ssh-askpass2.h] Keep askpass windown on top. From
1538    Debian patch via bernd AT openbsd.org
1539
1540 20080228
1541  - (dtucker) [configure.ac] Add -fstack-protector to LDFLAGS too, fixes
1542    linking problems on AIX with gcc 4.1.x.
1543  - (dtucker) [includes.h ssh-add.c ssh-agent.c ssh-keygen.c ssh.c sshd.c
1544    openbsd-compat/openssl-compat.{c,h}] Bug #1437 Move the OpenSSL compat
1545    header to after OpenSSL headers, since some versions of OpenSSL have
1546    SSLeay_add_all_algorithms as a macro already.
1547  - (dtucker) [key.c defines.h openbsd-compat/openssl-compat.h] Move old OpenSSL
1548    compat glue into openssl-compat.h.
1549  - (dtucker) [configure.ac openbsd-compat/port-aix.{c,h}] Bug #1081: Implement
1550    getgrouplist via getgrset on AIX, rather than iterating over getgrent.
1551    This allows, eg, Match and AllowGroups directives to work with NIS and
1552    LDAP groups.
1553  - (dtucker) [sshd.c] Bug #1042: make log messages for tcpwrappers use the
1554    same SyslogFacility as the rest of sshd.  Patch from William Knox,
1555    ok djm@.
1556
1557 20080225
1558  - (dtucker) [openbsd-compat/fake-rfc2553.h] rename ssh_gai_strerror hack
1559    since it now conflicts with the helper function in misc.c.  From
1560    vinschen AT redhat.com.
1561  - (dtucker) [configure.ac audit-bsm.c] Bug #1420: Add a local implementation
1562    of aug_get_machine for systems that don't have their own (eg OS X, FreeBSD).
1563    Help and testing from csjp at FreeBSD org, vgiffin at apple com.  ok djm@
1564  - (dtucker) [includes.h openbsd-compat/openssl-compat.c] Bug #1437: reshuffle
1565    headers so ./configure --with-ssl-engine actually works.  Patch from
1566    Ian Lister.
1567
1568 20080224
1569  - (tim) [contrib/cygwin/ssh-host-config]
1570    Grammar changes on SYSCONFDIR LOCALSTATEDIR messages.
1571    Check more thoroughly that it's possible to create the /var/empty directory.
1572    Patch by vinschen AT redhat.com
1573
1574 20080210
1575  - OpenBSD CVS Sync
1576    - chl@cvs.openbsd.org 2008/01/11 07:22:28
1577      [sftp-client.c sftp-client.h]
1578      disable unused functions
1579      initially from tobias@, but disabled them by placing them in
1580      "#ifdef notyet" which was asked by djm@
1581      ok djm@ tobias@
1582    - djm@cvs.openbsd.org 2008/01/19 19:13:28
1583      [ssh.1]
1584      satisfy the pedants: -q does not suppress all diagnostic messages (e.g.
1585      some commandline parsing warnings go unconditionally to stdout).
1586    - djm@cvs.openbsd.org 2008/01/19 20:48:53
1587      [clientloop.c]
1588      fd leak on session multiplexing error path. Report and patch from
1589      gregory_shively AT fanniemae.com
1590    - djm@cvs.openbsd.org 2008/01/19 20:51:26
1591      [ssh.c]
1592      ignore SIGPIPE in multiplex client mode - we can receive this if the
1593      server runs out of fds on us midway. Report and patch from
1594      gregory_shively AT fanniemae.com
1595    - djm@cvs.openbsd.org 2008/01/19 22:04:57
1596      [sftp-client.c]
1597      fix remote handle leak in do_download() local file open error path;
1598      report and fix from sworley AT chkno.net
1599    - djm@cvs.openbsd.org 2008/01/19 22:22:58
1600      [ssh-keygen.c]
1601      when hashing individual hosts (ssh-keygen -Hf hostname), make sure we
1602      hash just the specified hostname and not the entire hostspec from the
1603      keyfile. It may be of the form "hostname,ipaddr", which would lead to
1604      a hash that never matches. report and fix from jp AT devnull.cz
1605    - djm@cvs.openbsd.org 2008/01/19 22:37:19
1606      [ssh-keygen.c]
1607      unbreak line numbering (broken in revision 1.164), fix error message
1608    - djm@cvs.openbsd.org 2008/01/19 23:02:40
1609      [channels.c]
1610      When we added support for specified bind addresses for port forwards, we
1611      added a quirk SSH_OLD_FORWARD_ADDR. There is a bug in our handling of
1612      this for -L port forwards that causes the client to listen on both v4
1613      and v6 addresses when connected to a server with this quirk, despite
1614      having set 0.0.0.0 as a bind_address.
1615      report and patch from Jan.Pechanec AT Sun.COM; ok dtucker@
1616    - djm@cvs.openbsd.org 2008/01/19 23:09:49
1617      [readconf.c readconf.h sshconnect2.c]
1618      promote rekeylimit to a int64 so it can hold the maximum useful limit
1619      of 2^32; report and patch from Jan.Pechanec AT Sun.COM, ok dtucker@
1620    - djm@cvs.openbsd.org 2008/01/20 00:38:30
1621      [sftp.c]
1622      When uploading, correctly handle the case of an unquoted filename with
1623      glob metacharacters that match a file exactly but not as a glob, e.g. a
1624      file called "[abcd]". report and test cases from duncan2nd AT gmx.de
1625    - djm@cvs.openbsd.org 2008/01/21 17:24:30
1626      [sftp-server.c]
1627      Remove the fixed 100 handle limit in sftp-server and allocate as many
1628      as we have available file descriptors. Patch from miklos AT szeredi.hu;
1629      ok dtucker@ markus@
1630    - djm@cvs.openbsd.org 2008/01/21 19:20:17
1631      [sftp-client.c]
1632      when a remote write error occurs during an upload, ensure that ACKs for
1633      all issued requests are properly drained. patch from t8m AT centrum.cz
1634    - dtucker@cvs.openbsd.org 2008/01/23 01:56:54
1635      [clientloop.c packet.c serverloop.c]
1636      Revert the change for bz #1307 as it causes connection aborts if an IGNORE
1637      packet arrives while we're waiting in packet_read_expect (and possibly
1638      elsewhere).
1639    - jmc@cvs.openbsd.org 2008/01/31 20:06:50
1640      [scp.1]
1641      explain how to handle local file names containing colons;
1642      requested by Tamas TEVESZ
1643      ok dtucker
1644    - markus@cvs.openbsd.org 2008/02/04 21:53:00
1645      [session.c sftp-server.c sftp.h]
1646      link sftp-server into sshd; feedback and ok djm@
1647    - mcbride@cvs.openbsd.org 2008/02/09 12:15:43
1648      [ssh.1 sshd.8]
1649      Document the correct permissions for the ~/.ssh/ directory.
1650      ok jmc
1651    - djm@cvs.openbsd.org 2008/02/10 09:55:37
1652      [sshd_config.5]
1653      mantion that "internal-sftp" is useful with ForceCommand too
1654    - djm@cvs.openbsd.org 2008/02/10 10:54:29
1655      [servconf.c session.c]
1656      delay ~ expansion for ChrootDirectory so it expands to the logged-in user's
1657      home, rather than the user who starts sshd (probably root)
1658
1659 20080119
1660  - (djm) Silence noice from expr in ssh-copy-id; patch from
1661    mikel AT mikelward.com
1662  - (djm) Only listen for IPv6 connections on AF_INET6 sockets; patch from
1663    tsr2600 AT gmail.com
1664
1665 20080102
1666  - (dtucker) [configure.ac] Fix message for -fstack-protector-all test.
1667
1668 20080101
1669  - (dtucker) OpenBSD CVS Sync
1670    - dtucker@cvs.openbsd.org 2007/12/31 10:41:31
1671      [readconf.c servconf.c]
1672      Prevent strict-aliasing warnings on newer gcc versions.  bz #1355, patch
1673      from Dmitry V. Levin, ok djm@
1674    - dtucker@cvs.openbsd.org 2007/12/31 15:27:04
1675      [sshd.c]
1676      When in inetd mode, have sshd generate a Protocol 1 ephemeral server
1677      key only for connections where the client chooses Protocol 1 as opposed
1678      to when it's enabled in the server's config.  Speeds up Protocol 2
1679      connections to inetd-mode servers that also allow Protocol 1.  bz #440,
1680      based on a patch from bruno at wolff.to, ok markus@
1681    - dtucker@cvs.openbsd.org 2008/01/01 08:47:04
1682      [misc.c]
1683      spaces -> tabs from my previous commit
1684    - dtucker@cvs.openbsd.org 2008/01/01 09:06:39
1685      [scp.c]
1686      If scp -p encounters a pre-epoch timestamp, use the epoch which is
1687      as close as we can get given that it's used unsigned.  Add a little
1688      debugging while there.  bz #828, ok djm@
1689    - dtucker@cvs.openbsd.org 2008/01/01 09:27:33
1690      [sshd_config.5 servconf.c]
1691      Allow PermitRootLogin in a Match block.  Allows for, eg, permitting root
1692      only from the local network.  ok markus@, man page bit ok jmc@
1693    - dtucker@cvs.openbsd.org 2008/01/01 08:51:20
1694      [moduli]
1695      Updated moduli file; ok djm@
1696
1697 20071231
1698  - (dtucker) [configure.ac openbsd-compat/glob.{c,h}] Bug #1407: force use of
1699    builtin glob implementation on Mac OS X.  Based on a patch from
1700    vgiffin at apple.
1701
1702 20071229
1703  - (dtucker) OpenBSD CVS Sync
1704    - djm@cvs.openbsd.org 2007/12/12 05:04:03
1705      [sftp.c]
1706      unbreak lls command and add a regress test that would have caught the
1707      breakage; spotted by mouring@
1708    - dtucker@cvs.openbsd.org 2007/12/27 14:22:08
1709      [servconf.c canohost.c misc.c channels.c sshconnect.c misc.h ssh-keyscan.c
1710       sshd.c]
1711      Add a small helper function to consistently handle the EAI_SYSTEM error
1712      code of getaddrinfo.  Prompted by vgiffin at apple com via bz #1417.
1713      ok markus@ stevesk@
1714    - dtucker@cvs.openbsd.org 2007/12/28 15:32:24
1715      [clientloop.c serverloop.c packet.c]
1716      Make SSH2_MSG_UNIMPLEMENTED and SSH2_MSG_IGNORE messages reset the
1717      ServerAlive and ClientAlive timers.  Prevents dropping a connection
1718      when these are enabled but the peer does not support our keepalives.
1719      bz #1307, ok djm@.
1720    - dtucker@cvs.openbsd.org 2007/12/28 22:34:47
1721      [clientloop.c]
1722      Use the correct packet maximum sizes for remote port and agent forwarding.
1723      Prevents the server from killing the connection if too much data is queued
1724      and an excessively large packet gets sent.  bz #1360, ok djm@.
1725
1726 20071202
1727  - (dtucker) [configure.ac] Enable -fstack-protector-all on systems where
1728    gcc supports it.  ok djm@
1729  - (dtucker) [scp.c] Update $OpenBSD tag missing from rev 1.175 and remove
1730    leftover debug code.
1731  - (dtucker) OpenBSD CVS Sync
1732    - dtucker@cvs.openbsd.org 2007/10/29 00:52:45
1733      [auth2-gss.c]
1734      Allow build without -DGSSAPI; ok deraadt@
1735      (Id sync only, Portable already has the ifdefs)
1736    - dtucker@cvs.openbsd.org 2007/10/29 01:55:04
1737      [ssh.c]
1738      Plug tiny mem leaks in ControlPath and ProxyCommand option processing;
1739      ok djm@
1740    - dtucker@cvs.openbsd.org 2007/10/29 04:08:08
1741      [monitor_wrap.c monitor.c]
1742      Send config block back to slave for invalid users too so options
1743      set by a Match block (eg Banner) behave the same for non-existent
1744      users.  Found by and ok djm@
1745    - dtucker@cvs.openbsd.org 2007/10/29 06:51:59
1746      [ssh_config.5]
1747      ProxyCommand and LocalCommand use the user's shell, not /bin/sh; ok djm@
1748    - dtucker@cvs.openbsd.org 2007/10/29 06:54:50
1749      [ssh.c]
1750      Make LocalCommand work for Protocol 1 too; ok djm@
1751    - jmc@cvs.openbsd.org 2007/10/29 07:48:19
1752      [ssh_config.5]
1753      clean up after previous macro removal;
1754    - djm@cvs.openbsd.org 2007/11/03 00:36:14
1755      [clientloop.c]
1756      fix memory leak in process_cmdline(), patch from Jan.Pechanec AT Sun.COM;
1757      ok dtucker@
1758    - deraadt@cvs.openbsd.org 2007/11/03 01:24:06
1759      [ssh.c]
1760      bz #1377: getpwuid results were being clobbered by another getpw* call
1761      inside tilde_expand_filename(); save the data we need carefully
1762      ok djm
1763    - dtucker@cvs.openbsd.org 2007/11/03 02:00:32
1764      [ssh.c]
1765      Use xstrdup/xfree when saving pwname and pwdir; ok deraadt@
1766    - deraadt@cvs.openbsd.org 2007/11/03 02:03:49
1767      [ssh.c]
1768      avoid errno trashing in signal handler; ok dtucker
1769
1770 20071030
1771  - (djm) OpenBSD CVS Sync
1772    - djm@cvs.openbsd.org 2007/10/29 23:49:41
1773      [openbsd-compat/sys-tree.h]
1774      remove extra backslash at the end of RB_PROTOTYPE, report from
1775      Jan.Pechanec AT Sun.COM; ok deraadt@
1776
1777 20071026
1778  - (djm) OpenBSD CVS Sync
1779    - stevesk@cvs.openbsd.org 2007/09/11 23:49:09
1780      [sshpty.c]
1781      remove #if defined block not needed; ok markus@ dtucker@
1782      (NB. RCD ID sync only for portable)
1783    - djm@cvs.openbsd.org 2007/09/21 03:05:23
1784      [ssh_config.5]
1785      document KbdInteractiveAuthentication in ssh_config.5;
1786      patch from dkg AT fifthhorseman.net
1787    - djm@cvs.openbsd.org 2007/09/21 08:15:29
1788      [auth-bsdauth.c auth-passwd.c auth.c auth.h auth1.c auth2-chall.c]
1789      [monitor.c monitor_wrap.c]
1790      unifdef -DBSD_AUTH
1791      unifdef -USKEY
1792      These options have been in use for some years;
1793      ok markus@ "no objection" millert@
1794      (NB. RCD ID sync only for portable)
1795    - canacar@cvs.openbsd.org 2007/09/25 23:48:57
1796      [ssh-agent.c]
1797      When adding a key that already exists, update the properties
1798      (time, confirm, comment) instead of discarding them. ok djm@ markus@
1799    - ray@cvs.openbsd.org 2007/09/27 00:15:57
1800      [dh.c]
1801      Don't return -1 on error in dh_pub_is_valid(), since it evaluates
1802      to true.
1803      Also fix a typo.
1804      Initial diff from Matthew Dempsky, input from djm.
1805      OK djm, markus.
1806    - dtucker@cvs.openbsd.org 2007/09/29 00:25:51
1807      [auth2.c]
1808      Remove unused prototype.  ok djm@
1809    - chl@cvs.openbsd.org 2007/10/02 17:49:58
1810      [ssh-keygen.c]
1811      handles zero-sized strings that fgets can return
1812      properly removes trailing newline
1813      removes an unused variable
1814      correctly counts line number
1815      "looks ok" ray@ markus@
1816    - markus@cvs.openbsd.org 2007/10/22 19:10:24
1817      [readconf.c]
1818      make sure that both the local and remote port are correct when
1819      parsing -L; Jan Pechanec (bz #1378)
1820    - djm@cvs.openbsd.org 2007/10/24 03:30:02
1821      [sftp.c]
1822      rework argument splitting and parsing to cope correctly with common
1823      shell escapes and make handling of escaped characters consistent
1824      with sh(1) and between sftp commands (especially between ones that
1825      glob their arguments and ones that don't).
1826      parse command flags using getopt(3) rather than hand-rolled parsers.
1827      ok dtucker@
1828   - djm@cvs.openbsd.org 2007/10/24 03:44:02
1829      [scp.c]
1830      factor out network read/write into an atomicio()-like function, and
1831      use it to handle short reads, apply bandwidth limits and update
1832      counters. make network IO non-blocking, so a small trickle of
1833      reads/writes has a chance of updating the progress meter; bz #799
1834      ok dtucker@
1835    - djm@cvs.openbsd.org 2006/08/29 09:44:00
1836      [regress/sftp-cmds.sh]
1837      clean up our mess
1838    - markus@cvs.openbsd.org 2006/11/06 09:27:43
1839      [regress/cfgmatch.sh]
1840      fix quoting for non-(c)sh login shells.
1841    - dtucker@cvs.openbsd.org 2006/12/13 08:36:36
1842      [regress/cfgmatch.sh]
1843      Additional test for multiple PermitOpen entries.  ok djm@
1844    - pvalchev@cvs.openbsd.org 2007/06/07 19:41:46
1845      [regress/cipher-speed.sh regress/try-ciphers.sh]
1846      test umac-64@openssh.com
1847      ok djm@
1848    - djm@cvs.openbsd.org 2007/10/24 03:32:35
1849      [regress/sftp-cmds.sh regress/sftp-glob.sh regress/test-exec.sh]
1850      comprehensive tests for sftp escaping its interaction with globbing;
1851      ok dtucker@
1852    - djm@cvs.openbsd.org 2007/10/26 05:30:01
1853      [regress/sftp-glob.sh regress/test-exec.sh]
1854      remove "echo -E" crap that I added in last commit and use printf(1) for
1855      cases where we strictly require echo not to reprocess escape characters.
1856    - deraadt@cvs.openbsd.org 2005/11/28 17:50:12
1857      [openbsd-compat/glob.c]
1858      unused arg in internal static API
1859    - jakob@cvs.openbsd.org 2007/10/11 18:36:41
1860      [openbsd-compat/getrrsetbyname.c openbsd-compat/getrrsetbyname.h]
1861      use RRSIG instead of SIG for DNSSEC. ok djm@
1862    - otto@cvs.openbsd.org 2006/10/21 09:55:03
1863      [openbsd-compat/base64.c]
1864      remove calls to abort(3) that can't happen anyway; from
1865      <bret dot lambert at gmail.com>; ok millert@ deraadt@
1866    - frantzen@cvs.openbsd.org 2004/04/24 18:11:46
1867      [openbsd-compat/sys-tree.h]
1868      sync to Niels Provos' version.  avoid unused variable warning in
1869      RB_NEXT()
1870    - tdeval@cvs.openbsd.org 2004/11/24 18:10:42
1871      [openbsd-compat/sys-tree.h]
1872      typo
1873    - grange@cvs.openbsd.org 2004/05/04 16:59:32
1874      [openbsd-compat/sys-queue.h]
1875      Remove useless ``elm'' argument from the SIMPLEQ_REMOVE_HEAD macro.
1876      This matches our SLIST behaviour and NetBSD's SIMPLEQ as well.
1877      ok millert krw deraadt
1878    - deraadt@cvs.openbsd.org 2005/02/25 13:29:30
1879      [openbsd-compat/sys-queue.h]
1880      minor white spacing
1881    - otto@cvs.openbsd.org 2005/10/17 20:19:42
1882      [openbsd-compat/sys-queue.h]
1883      Performing certain operations on queue.h data structurs produced
1884      funny results.  An example is calling  LIST_REMOVE on the same
1885      element twice. This will not fail, but result in a data structure
1886      referencing who knows what. Prevent these accidents by NULLing some
1887      fields on remove and replace. This way, either a panic or segfault
1888      will be produced on the faulty operation.
1889    - otto@cvs.openbsd.org 2005/10/24 20:25:14
1890      [openbsd-compat/sys-queue.h]
1891      Partly backout. NOLIST, used in LISTs is probably interfering.
1892      requested by deraadt@
1893    - otto@cvs.openbsd.org 2005/10/25 06:37:47
1894      [openbsd-compat/sys-queue.h]
1895      Some uvm problem is being exposed with the more strict macros.
1896      Revert until we've found out what's causing the panics.
1897    - otto@cvs.openbsd.org 2005/11/25 08:06:25
1898      [openbsd-compat/sys-queue.h]
1899      Introduce debugging aid for queue macros. Disabled by default; but
1900      developers are encouraged to run with this enabled.
1901      ok krw@ fgsch@ deraadt@
1902    - otto@cvs.openbsd.org 2007/04/30 18:42:34
1903      [openbsd-compat/sys-queue.h]
1904      Enable QUEUE_MACRO_DEBUG on DIAGNOSTIC kernels.
1905      Input and okays from krw@, millert@, otto@, deraadt@, miod@.
1906    - millert@cvs.openbsd.org 2004/10/07 16:56:11
1907      GLOB_NOESCAPE is POSIX so move it out of the #ifndef _POSIX_SOURCE
1908      block.
1909      (NB. mostly an RCS ID sync, as portable strips out the conditionals)
1910  - (djm) [regress/sftp-cmds.sh]
1911    Use more restrictive glob to pick up test files from /bin - some platforms
1912    ship broken symlinks there which could spoil the test.
1913  - (djm) [openbsd-compat/bindresvport.c]
1914    Sync RCS ID after irrelevant (for portable OpenSSH) header shuffling
1915
1916 20070927
1917  - (dtucker) [configure.ac atomicio.c] Fall back to including <sys/poll.h> if
1918    we don't have <poll.h> (eq QNX).  From bacon at cs nyu edu.
1919  - (dtucker) [configure.ac defines.h] Shadow expiry does not work on QNX6
1920    so disable it for that platform.  From bacon at cs nyu edu.
1921
1922 20070921
1923  - (djm) [atomicio.c] Fix spin avoidance for platforms that define
1924    EWOULDBLOCK; patch from ben AT psc.edu
1925
1926 20070917
1927  - (djm) OpenBSD CVS Sync
1928    - djm@cvs.openbsd.org 2007/08/23 02:49:43
1929      [auth-passwd.c auth.c session.c]
1930      unifdef HAVE_LOGIN_CAP; ok deraadt@ millert@
1931      NB. RCS ID sync only for portable
1932    - djm@cvs.openbsd.org 2007/08/23 02:55:51
1933      [auth-passwd.c auth.c session.c]
1934      missed include bits from last commit
1935      NB. RCS ID sync only for portable
1936    - djm@cvs.openbsd.org 2007/08/23 03:06:10
1937      [auth.h]
1938      login_cap.h doesn't belong here
1939      NB. RCS ID sync only for portable
1940    - djm@cvs.openbsd.org 2007/08/23 03:22:16
1941      [auth2-none.c sshd_config sshd_config.5]
1942      Support "Banner=none" to disable displaying of the pre-login banner;
1943      ok dtucker@ deraadt@
1944    - djm@cvs.openbsd.org 2007/08/23 03:23:26
1945      [sshconnect.c]
1946      Execute ProxyCommands with $SHELL rather than /bin/sh unconditionally
1947    - djm@cvs.openbsd.org 2007/09/04 03:21:03
1948      [clientloop.c monitor.c monitor_fdpass.c monitor_fdpass.h]
1949      [monitor_wrap.c ssh.c]
1950      make file descriptor passing code return an error rather than call fatal()
1951      when it encounters problems, and use this to make session multiplexing
1952      masters survive slaves failing to pass all stdio FDs; ok markus@
1953    - djm@cvs.openbsd.org 2007/09/04 11:15:56
1954      [ssh.c sshconnect.c sshconnect.h]
1955      make ssh(1)'s ConnectTimeout option apply to both the TCP connection and
1956      SSH banner exchange (previously it just covered the TCP connection).
1957      This allows callers of ssh(1) to better detect and deal with stuck servers
1958      that accept a TCP connection but don't progress the protocol, and also
1959      makes ConnectTimeout useful for connections via a ProxyCommand;
1960      feedback and "looks ok" markus@
1961    - sobrado@cvs.openbsd.org 2007/09/09 11:38:01
1962      [ssh-add.c ssh-agent.1 ssh-agent.c ssh-keygen.c]
1963      sort synopsis and options in ssh-agent(1); usage is lowercase
1964      ok jmc@
1965    - stevesk@cvs.openbsd.org 2007/09/11 04:36:29
1966      [sshpty.c]
1967      sort #include
1968      NB. RCS ID sync only
1969    - gilles@cvs.openbsd.org 2007/09/11 15:47:17
1970      [session.c ssh-keygen.c sshlogin.c]
1971      use strcspn to properly overwrite '\n' in fgets returned buffer
1972      ok pyr@, ray@, millert@, moritz@, chl@
1973    - stevesk@cvs.openbsd.org 2007/09/11 23:49:09
1974      [sshpty.c]
1975      remove #if defined block not needed; ok markus@ dtucker@
1976      NB. RCS ID sync only
1977    - stevesk@cvs.openbsd.org 2007/09/12 19:39:19
1978      [umac.c]
1979      use xmalloc() and xfree(); ok markus@ pvalchev@
1980    - djm@cvs.openbsd.org 2007/09/13 04:39:04
1981      [sftp-server.c]
1982      fix incorrect test when setting syslog facility; from Jan Pechanec
1983    - djm@cvs.openbsd.org 2007/09/16 00:55:52
1984      [sftp-client.c]
1985      use off_t instead of u_int64_t for file offsets, matching what the
1986      progressmeter code expects; bz #842
1987  - (tim) [defines.h] Fix regression in long password support on OpenServer 6.
1988    Problem report and additional testing rac AT tenzing.org.
1989
1990 20070914
1991  - (dtucker) [openbsd-compat/bsd-asprintf.c] Plug mem leak in error path.
1992    Patch from Jan.Pechanec at sun com.
1993
1994 20070910
1995  - (dtucker) [openbsd-compat/regress/closefromtest.c] Bug #1358: Always
1996    return 0 on successful test.  From David.Leonard at quest com.
1997  - (tim) [configure.ac] Autoconf didn't define HAVE_LIBIAF because we
1998    did a AC_CHECK_FUNCS within the AC_CHECK_LIB test.
1999
2000 20070817
2001  - (dtucker) [sshd.8] Many Linux variants use a single "!" to denote locked
2002    accounts and that's what the code looks for, so make man page and code
2003    agree.  Pointed out by Roumen Petrov.
2004  - (dtucker) [INSTALL] Group the parts describing random options and PAM
2005    implementations together which is hopefully more coherent.
2006  - (dtucker) [INSTALL] the pid file is sshd.pid not ssh.pid.
2007  - (dtucker) [INSTALL] Give PAM its own heading.
2008  - (dtucker) [INSTALL] Link to tcpwrappers.
2009
2010 20070816
2011  - (dtucker) [session.c] Call PAM cleanup functions for unauthenticated
2012    connections too.  Based on a patch from Sandro Wefel, with & ok djm@
2013
2014 20070815
2015  - (dtucker) OpenBSD CVS Sync
2016    - markus@cvs.openbsd.org 2007/08/15 08:14:46
2017      [clientloop.c]
2018      do NOT fall back to the trused x11 cookie if generation of an untrusted
2019      cookie fails; from Jan Pechanec, via security-alert at sun.com;
2020      ok dtucker
2021    - markus@cvs.openbsd.org 2007/08/15 08:16:49
2022      [version.h]
2023      openssh 4.7
2024    - stevesk@cvs.openbsd.org 2007/08/15 12:13:41
2025      [ssh_config.5]
2026      tun device forwarding now honours ExitOnForwardFailure; ok markus@
2027  - (dtucker) [openbsd-compat/bsd-cray.c] Remove debug from signal handler.
2028    ok djm@
2029  - (dtucker) [README contrib/caldera/openssh.spec contrib/redhat/openssh.spec
2030    contrib/suse/openssh.spec] Crank version.
2031
2032 20070813
2033  - (dtucker) [session.c] Bug #1339: ensure that pam_setcred() is always
2034    called with PAM_ESTABLISH_CRED at least once, which resolves a problem
2035    with pam_dhkeys.  Patch from David Leonard, ok djm@
2036
2037 20070810
2038  - (dtucker) [auth-pam.c] Use sigdie here too.  ok djm@
2039  - (dtucker) [configure.ac] Bug #1343: Set DISABLE_FD_PASSING for QNX6. From 
2040    Matt Kraai, ok djm@ 
2041
2042 20070809
2043  - (dtucker) [openbsd-compat/port-aix.c] Comment typo.
2044  - (dtucker) [README.platform] Document the interaction between PermitRootLogin
2045    and the AIX native login restrictions.
2046  - (dtucker) [defines.h] Remove _PATH_{CSHELL,SHELLS} which aren't
2047    used anywhere and are a potential source of warnings.
2048
2049 20070808
2050  - (djm) OpenBSD CVS Sync
2051    - ray@cvs.openbsd.org 2007/07/12 05:48:05
2052      [key.c]
2053      Delint: remove some unreachable statements, from Bret Lambert.
2054      OK markus@ and dtucker@.
2055    - sobrado@cvs.openbsd.org 2007/08/06 19:16:06
2056      [scp.1 scp.c]
2057      the ellipsis is not an optional argument; while here, sync the usage
2058      and synopsis of commands
2059      lots of good ideas by jmc@
2060      ok jmc@
2061    - djm@cvs.openbsd.org 2007/08/07 07:32:53
2062      [clientloop.c clientloop.h ssh.c]
2063      bz#1232: ensure that any specified LocalCommand is executed after the
2064      tunnel device is opened. Also, make failures to open a tunnel device
2065      fatal when ExitOnForwardFailure is active.
2066      Reported by h.goebel AT goebel-consult.de; ok dtucker markus reyk deraadt
2067
2068 20070724
2069  - (tim) [openssh.xml.in] make FMRI match what package scripts use.
2070  - (tim) [openbsd-compat/regress/closefromtest.c] Bug 1345: fix open() call.
2071    Report/patch by David.Leonard AT quest.com (and Bernhard Simon)
2072  - (tim) [buildpkg.sh.in openssh.xml.in] Allow more flexibility where smf(5)
2073  - (tim) [buildpkg.sh.in] s|$FAKE_ROOT/${sysconfdir}|$FAKE_ROOT${sysconfdir}|
2074
2075 20070628
2076  - (djm) bz#1325: Fix SELinux in permissive mode where it would
2077    incorrectly fatal() on errors. patch from cjwatson AT debian.org;
2078    ok dtucker
2079
2080 20070625
2081  - (dtucker) OpenBSD CVS Sync
2082    - djm@cvs.openbsd.org 2007/06/13 00:21:27
2083      [scp.c]
2084      don't ftruncate() non-regular files; bz#1236 reported by wood AT
2085      xmission.com; ok dtucker@
2086    - djm@cvs.openbsd.org 2007/06/14 21:43:25
2087      [ssh.c]
2088      handle EINTR when waiting for mux exit status properly
2089    - djm@cvs.openbsd.org 2007/06/14 22:48:05
2090      [ssh.c]
2091      when waiting for the multiplex exit status, read until the master end
2092      writes an entire int of data *and* closes the client_fd; fixes mux
2093      regression spotted by dtucker, ok dtucker@
2094    - djm@cvs.openbsd.org 2007/06/19 02:04:43
2095      [atomicio.c]
2096      if the fd passed to atomicio/atomiciov() is non blocking, then poll() to
2097      avoid a spin if it is not yet ready for reading/writing; ok dtucker@
2098    - dtucker@cvs.openbsd.org 2007/06/25 08:20:03
2099      [channels.c]
2100      Correct test for window updates every three packets; prevents sending
2101      window updates for every single packet.  ok markus@
2102    - dtucker@cvs.openbsd.org 2007/06/25 12:02:27
2103      [atomicio.c]
2104      Include <poll.h> like the man page says rather than <sys/poll.h>.  ok djm@
2105  - (dtucker) [atomicio.c] Test for EWOULDBLOCK in atomiciov to match
2106    atomicio.
2107  - (dtucker) [atomicio.c configure.ac openbsd-compat/Makefile.in
2108    openbsd-compat/bsd-poll.{c,h} openbsd-compat/openbsd-compat.h]
2109    Add an implementation of poll() built on top of select(2).  Code from
2110    OpenNTPD with changes suggested by djm.  ok djm@
2111
2112 20070614
2113  - (dtucker) [cipher-ctr.c umac.c openbsd-compat/openssl-compat.h] Move the
2114    USE_BUILTIN_RIJNDAEL compat goop to openssl-compat.h so it can be
2115    shared with umac.c.  Allows building with OpenSSL 0.9.5 again including
2116    umac support.  With tim@ djm@, ok djm.
2117  - (dtucker) [openbsd-compat/openssl-compat.h] Merge USE_BUILTIN_RIJNDAEL
2118    sections.  Fixes builds with early OpenSSL 0.9.6 versions.
2119  - (dtucker) [openbsd-compat/openssl-compat.h] Remove redundant definition
2120    of USE_BUILTIN_RIJNDAEL since the <0.9.6 test is covered by the
2121    subsequent <0.9.7 test.
2122
2123 20070612
2124  - (dtucker) OpenBSD CVS Sync
2125    - markus@cvs.openbsd.org 2007/06/11 09:14:00
2126      [channels.h]
2127      increase default channel windows; ok djm
2128    - djm@cvs.openbsd.org 2007/06/12 07:41:00
2129      [ssh-add.1]
2130      better document ssh-add's -d option (delete identies from agent), bz#1224
2131      new text based on some provided by andrewmc-debian AT celt.dias.ie;
2132      ok dtucker@
2133    - djm@cvs.openbsd.org 2007/06/12 08:20:00
2134      [ssh-gss.h gss-serv.c gss-genr.c]
2135      relocate server-only GSSAPI code from libssh to server; bz #1225
2136      patch from simon AT sxw.org.uk; ok markus@ dtucker@
2137    - djm@cvs.openbsd.org 2007/06/12 08:24:20
2138      [scp.c]
2139      make scp try to skip FIFOs rather than blocking when nothing is listening.
2140      depends on the platform supporting sane O_NONBLOCK semantics for open
2141      on FIFOs (apparently POSIX does not mandate this), which OpenBSD does.
2142      bz #856; report by cjwatson AT debian.org; ok markus@
2143    - djm@cvs.openbsd.org 2007/06/12 11:11:08
2144      [ssh.c]
2145      fix slave exit value when a control master goes away without passing the
2146      full exit status by ensuring that the slave reads a full int. bz#1261
2147      reported by frekko AT gmail.com; ok markus@ dtucker@
2148    - djm@cvs.openbsd.org 2007/06/12 11:15:17
2149      [ssh.c ssh.1]
2150      Add "-K" flag for ssh to set GSSAPIAuthentication=yes and
2151      GSSAPIDelegateCredentials=yes. This is symmetric with -k (disable GSSAPI)
2152      and is useful for hosts with /home on Kerberised NFS; bz #1312
2153      patch from Markus.Kuhn AT cl.cam.ac.uk; ok dtucker@ markus@
2154    - djm@cvs.openbsd.org 2007/06/12 11:45:27
2155      [ssh.c]
2156      improved exit message from multiplex slave sessions; bz #1262
2157      reported by alexandre.nunes AT gmail.com; ok dtucker@
2158    - dtucker@cvs.openbsd.org 2007/06/12 11:56:15
2159      [gss-genr.c]
2160      Pass GSS OID to gss_display_status to provide better information in
2161      error messages.  Patch from Simon Wilkinson via bz 1220.  ok djm@
2162    - jmc@cvs.openbsd.org 2007/06/12 13:41:03
2163      [ssh-add.1]
2164      identies -> identities;
2165    - jmc@cvs.openbsd.org 2007/06/12 13:43:55
2166      [ssh.1]
2167      add -K to SYNOPSIS;
2168    - dtucker@cvs.openbsd.org 2007/06/12 13:54:28
2169      [scp.c]
2170      Encode filename with strnvis if the name contains a newline (which can't
2171      be represented in the scp protocol), from bz #891.  ok markus@
2172
2173 20070611
2174  - (djm) Bugzilla #1306: silence spurious error messages from hang-on-exit
2175    fix; tested by dtucker@ and jochen.kirn AT gmail.com
2176    - pvalchev@cvs.openbsd.org 2007/06/07 19:37:34
2177      [kex.h mac.c mac.h monitor_wrap.c myproposal.h packet.c ssh.1]
2178      [ssh_config.5 sshd.8 sshd_config.5]
2179      Add a new MAC algorithm for data integrity, UMAC-64 (not default yet,
2180      must specify umac-64@openssh.com). Provides about 20% end-to-end speedup
2181      compared to hmac-md5. Represents a different approach to message
2182      authentication to that of HMAC that may be beneficial if HMAC based on
2183      one of its underlying hash algorithms is found to be vulnerable to a
2184      new attack.  http://www.ietf.org/rfc/rfc4418.txt
2185      in conjunction with and OK djm@
2186    - pvalchev@cvs.openbsd.org 2007/06/08 04:40:40
2187      [ssh_config]
2188      Add a "MACs" line after "Ciphers" with the default MAC algorithms,
2189      to ease people who want to tweak both (eg. for performance reasons).
2190      ok deraadt@ djm@ dtucker@
2191    - jmc@cvs.openbsd.org 2007/06/08 07:43:46
2192      [ssh_config.5]
2193      put the MAC list into a display, like we do for ciphers,
2194      since groff has trouble handling wide lines;
2195    - jmc@cvs.openbsd.org 2007/06/08 07:48:09
2196      [sshd_config.5]
2197      oops, here too: put the MAC list into a display, like we do for
2198      ciphers, since groff has trouble with wide lines;
2199    - markus@cvs.openbsd.org 2007/06/11 08:04:44
2200      [channels.c]
2201      send 'window adjust' messages every tree packets and do not wait
2202      until 50% of the window is consumed.  ok djm dtucker
2203  - (djm) [configure.ac umac.c] If platform doesn't provide swap32(3), then
2204    fallback to provided bit-swizzing functions
2205  - (dtucker) [openbsd-compat/bsd-misc.c] According to the spec the "remainder"
2206    argument to nanosleep may be NULL.  Currently this never happens in OpenSSH,
2207    but check anyway in case this changes or the code gets used elsewhere.
2208  - (dtucker) [includes.h] Bug #1243: HAVE_PATHS -> HAVE_PATHS_H.  Should
2209    prevent warnings about redefinitions of various things in paths.h.
2210    Spotted by cartmanltd at hotmail.com.
2211
2212 20070605
2213  - (dtucker) OpenBSD CVS Sync
2214    - djm@cvs.openbsd.org 2007/05/22 10:18:52
2215      [sshd.c]
2216      zap double include; from p_nowaczyk AT o2.pl
2217      (not required in -portable, Id sync only)
2218    - djm@cvs.openbsd.org 2007/05/30 05:58:13
2219      [kex.c]
2220      tidy: KNF, ARGSUSED and u_int
2221    - jmc@cvs.openbsd.org 2007/05/31 19:20:16
2222      [scp.1 ssh_config.5 sftp-server.8 ssh-agent.1 sshd_config.5 sftp.1
2223      ssh-keygen.1 ssh-keyscan.1 ssh-add.1 sshd.8 ssh.1 ssh-keysign.8]
2224      convert to new .Dd format;
2225      (We will need to teach mdoc2man.awk to understand this too.)
2226    - djm@cvs.openbsd.org 2007/05/31 23:34:29
2227      [packet.c]
2228      gc unreachable code; spotted by Tavis Ormandy
2229    - djm@cvs.openbsd.org 2007/06/02 09:04:58
2230      [bufbn.c]
2231      memory leak on error path; from arnaud.lacombe.1 AT ulaval.ca
2232    - djm@cvs.openbsd.org 2007/06/05 06:52:37
2233      [kex.c monitor_wrap.c packet.c mac.h kex.h mac.c]
2234      Preserve MAC ctx between packets, saving 2xhash calls per-packet.
2235      Yields around a 12-16% end-to-end speedup for arcfour256/hmac-md5
2236      patch from markus@ tested dtucker@ and myself, ok markus@ and me (I'm
2237      committing at his request)
2238  - (dtucker) [mdoc2man.awk] Teach it to deal with $Mdocdate tags that
2239    OpenBSD's cvs now adds.
2240  - (dtucker) [mdoc2man.awk] Remove trailing "$" from Mdocdate regex so
2241    mindrot's cvs doesn't expand it on us.
2242  - (dtucker) [mdoc2man.awk] Add support for %R references, used for RFCs.
2243
2244 20070520
2245  - (dtucker) OpenBSD CVS Sync
2246    - stevesk@cvs.openbsd.org 2007/04/14 22:01:58
2247      [auth2.c]
2248      remove unused macro; from Dmitry V. Levin <ldv@altlinux.org>
2249    - stevesk@cvs.openbsd.org 2007/04/18 01:12:43
2250      [sftp-server.c]
2251      cast "%llu" format spec to (unsigned long long); do not assume a
2252      u_int64_t arg is the same as 'unsigned long long'.
2253      from Dmitry V. Levin <ldv@altlinux.org>
2254      ok markus@ 'Yes, that looks correct' millert@
2255    - dtucker@cvs.openbsd.org 2007/04/23 10:15:39
2256      [servconf.c]
2257      Remove debug() left over from development.  ok deraadt@
2258    - djm@cvs.openbsd.org 2007/05/17 07:50:31
2259      [log.c]
2260      save and restore errno when logging; ok deraadt@
2261    - djm@cvs.openbsd.org 2007/05/17 07:55:29
2262      [sftp-server.c]
2263      bz#1286 stop reading and processing commands when input or output buffer
2264      is nearly full, otherwise sftp-server would happily try to grow the
2265      input/output buffers past the maximum supported by the buffer API and
2266      promptly fatal()
2267      based on patch from Thue Janus Kristensen; feedback & ok dtucker@
2268    - djm@cvs.openbsd.org 2007/05/17 20:48:13
2269      [sshconnect2.c]
2270      fall back to gethostname() when the outgoing connection is not
2271      on a socket, such as is the case when ProxyCommand is used.
2272      Gives hostbased auth an opportunity to work; bz#616, report
2273      and feedback stuart AT kaloram.com; ok markus@
2274    - djm@cvs.openbsd.org 2007/05/17 20:52:13
2275      [monitor.c]
2276      pass received SIGINT from monitor to postauth child so it can clean
2277      up properly. bz#1196, patch from senthilkumar_sen AT hotpop.com;
2278      ok markus@
2279    - jolan@cvs.openbsd.org 2007/05/17 23:53:41
2280      [sshconnect2.c]
2281      djm owes me a vb and a tism cd for breaking ssh compilation
2282  - (dtucker) [auth-pam.c] malloc+memset -> calloc.  Patch from
2283    ldv at altlinux.org.
2284  - (dtucker) [auth-pam.c] Return empty string if fgets fails in
2285    sshpam_tty_conv.  Patch from ldv at altlinux.org.
2286
2287 20070509
2288  - (tim) [configure.ac] Bug #1287: Add missing test for ucred.h.
2289
2290 20070429
2291  - (dtucker) [openbsd-compat/bsd-misc.c] Include unistd.h and sys/types.h
2292    for select(2) prototype.
2293  - (dtucker) [auth-shadow.c loginrec.c] Include time.h for time(2) prototype.
2294  - (dtucker) [configure.ac openbsd-compat/getrrsetbyname.c] Bug #1299: Use the
2295    platform's _res if it has one.  Should fix problem of DNSSEC record lookups
2296    on NetBSD as reported by Curt Sampson.
2297  - (dtucker) [openbsd-compat/xmmap.c] Include stdlib.h for mkstemp prototype.
2298  - (dtucker) [configure.ac defines.h] Have configure check for MAXSYMLINKS
2299    so we don't get redefinition warnings.
2300  - (dtucker) [openbsd-compat/xmmap.c] Include stdlib.h for mkstemp prototype.
2301  - (dtucker) [configure.ac defines.h] Prevent warnings about __attribute__
2302    __nonnull__ for versions of GCC that don't support it.
2303  - (dtucker) [configure.ac defines.h] Have configure check for offsetof
2304    to prevent redefinition warnings.
2305
2306 20070406
2307  - (dtucker) [INSTALL] Update the systems that have PAM as standard.  Link
2308    to OpenPAM too.
2309  - (dtucker) [INSTALL] prngd lives at sourceforge these days.
2310
2311 20070326
2312  - (tim) [auth.c configure.ac defines.h session.c openbsd-compat/port-uw.c
2313    openbsd-compat/port-uw.h openbsd-compat/xcrypt.c] Rework libiaf test/defines
2314    to account for IRIX having libiaf but not set_id(). Patch with & ok dtucker@
2315
2316 20070325
2317  - (dtucker) [Makefile.in configure.ac] Replace single-purpose LIBSELINUX,
2318    LIBWRAP and LIBPAM variables in Makefile with the general-purpose
2319    SSHDLIBS.  "I like" djm@
2320
2321 20070321
2322  - (dtucker) OpenBSD CVS Sync
2323    - dtucker@cvs.openbsd.org 2007/03/09 05:20:06
2324      [servconf.c sshd.c]
2325      Move C/R -> kbdint special case to after the defaults have been
2326      loaded, which makes ChallengeResponse default to yes again.  This
2327      was broken by the Match changes and not fixed properly subsequently.
2328      Found by okan at demirmen.com, ok djm@ "please do it" deraadt@
2329    - djm@cvs.openbsd.org 2007/03/19 01:01:29
2330      [sshd_config]
2331      Disable the legacy SSH protocol 1 for new installations via
2332      a configuration override. In the future, we will change the
2333      server's default itself so users who need the legacy protocol
2334      will need to turn it on explicitly
2335    - dtucker@cvs.openbsd.org 2007/03/19 12:16:42
2336      [ssh-agent.c]
2337      Remove the signal handler that checks if the agent's parent process
2338      has gone away, instead check when the select loop returns.  Record when
2339      the next key will expire when scanning for expired keys.  Set the select
2340      timeout to whichever of these two things happens next.  With djm@, with &
2341      ok deraadt@ markus@
2342    - tedu@cvs.openbsd.org 2007/03/20 03:56:12
2343      [readconf.c clientloop.c]
2344      remove some bogus *p tests from charles longeau
2345      ok deraadt millert
2346    - jmc@cvs.openbsd.org 2007/03/20 15:57:15
2347      [sshd.8]
2348      - let synopsis and description agree for -f
2349      - sort FILES
2350      - +.Xr ssh-keyscan 1 ,
2351      from Igor Sobrado
2352  - (dtucker) [configure.ac openbsd-compat/bsd-getpeereid.c] Bug #1287: Use
2353    getpeerucred to implement getpeereid (currently only Solaris 10 and up).
2354    Patch by Jan.Pechanec at Sun.
2355  - (dtucker) [regress/agent-getpeereid.sh] Do peereid test if we have
2356    HAVE_GETPEERUCRED too.  Also from Jan Pechanec.
2357
2358 20070313
2359  - (dtucker) [entropy.c scard-opensc.c ssh-rand-helper.c] Bug #1294: include
2360    string.h to prevent warnings, from vapier at gentoo.org.
2361  - (dtucker) [LICENCE] Add Daniel Walsh as a copyright holder for the
2362    selinux bits in -portable.
2363  - (dtucker) [cipher-3des1.c cipher-bf1.c] The OpenSSL 0.9.8e problem in
2364    bug #1291 also affects Protocol 1 3des.  While at it, use compat-openssl.h
2365    in cipher-bf1.c.  Patch from Juan Gallego.
2366  - (dtucker) [README.platform] Info about blibpath on AIX.
2367
2368 20070306
2369  - (djm) OpenBSD CVS Sync
2370    - jmc@cvs.openbsd.org 2007/03/01 16:19:33
2371      [sshd_config.5]
2372      sort the `match' keywords;
2373    - djm@cvs.openbsd.org 2007/03/06 10:13:14
2374      [version.h]
2375      openssh-4.6; "please" deraadt@
2376  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
2377    [contrib/suse/openssh.spec] crank spec files for release
2378  - (djm) [README] correct link to release notes
2379  - (djm) Release 4.6p1
2380
2381 20070304
2382  - (djm) [configure.ac] add a --without-openssl-header-check option to
2383    configure, as some platforms (OS X) ship OpenSSL headers whose version
2384    does not match that of the shipping library. ok dtucker@
2385  - (dtucker) [openbsd-compat/openssl-compat.h] Bug #1291: Work around a
2386    bug in OpenSSL 0.9.8e that prevents aes256-ctr, aes192-ctr and arcfour256
2387    ciphers from working correctly (disconnects with "Bad packet length"
2388    errors) as found by Ben Harris.  ok djm@
2389
2390 20070303
2391  - (dtucker) [regress/agent-ptrace.sh] Make ttrace gdb error a little more
2392    general to cover newer gdb versions on HP-UX.
2393
2394 20070302
2395  - (dtucker) [configure.ac] For Cygwin, read files in textmode (which allows
2396    CRLF as well as LF lineendings) and write in binary mode.  Patch from
2397    vinschen at redhat.com.
2398  - (dtucker) [INSTALL] Update to autoconf-2.61.
2399
2400 20070301
2401  - (dtucker) OpenBSD CVS Sync
2402    - dtucker@cvs.openbsd.org 2007/03/01 10:28:02
2403      [auth2.c sshd_config.5 servconf.c]
2404      Remove ChallengeResponseAuthentication support inside a Match
2405      block as its interaction with KbdInteractive makes it difficult to
2406      support.  Also, relocate the CR/kbdint option special-case code into
2407      servconf.  "please commit" djm@, ok markus@ for the relocation.
2408  - (tim) [buildpkg.sh.in openssh.xml.in] Clean up Solaris 10 smf(5) bits.
2409    "Looks sane" dtucker@
2410
2411 20070228
2412  - (dtucker) OpenBSD CVS Sync
2413    - dtucker@cvs.openbsd.org 2007/02/28 00:55:30
2414      [ssh-agent.c]
2415      Remove expired keys periodically so they don't remain in memory when
2416      the agent is entirely idle, as noted by David R. Piegdon.  This is the
2417      simple fix, a more efficient one will be done later.  With markus,
2418      deraadt, with & ok djm.
2419
2420 20070225
2421  - (dtucker) OpenBSD CVS Sync
2422    - djm@cvs.openbsd.org 2007/02/20 10:25:14
2423      [clientloop.c]
2424      set maximum packet and window sizes the same for multiplexed clients
2425      as normal connections; ok markus@
2426    - dtucker@cvs.openbsd.org 2007/02/21 11:00:05
2427      [sshd.c]
2428      Clear alarm() before restarting sshd on SIGHUP.  Without this, if there's
2429      a SIGALRM pending (for SSH1 key regeneration) when sshd is SIGHUP'ed, the
2430      newly exec'ed sshd will get the SIGALRM and not have a handler for it,
2431      and the default action will terminate the listening sshd.  Analysis and
2432      patch from andrew at gaul.org.
2433    - dtucker@cvs.openbsd.org 2007/02/22 12:58:40
2434      [servconf.c]
2435      Check activep so Match and GatewayPorts work together; ok markus@
2436    - ray@cvs.openbsd.org 2007/02/24 03:30:11
2437      [moduli.c]
2438      - strlen returns size_t, not int.
2439      - Pass full buffer size to fgets.
2440      OK djm@, millert@, and moritz@.
2441
2442 20070219
2443   - (dtucker) OpenBSD CVS Sync
2444    - jmc@cvs.openbsd.org 2007/01/10 13:23:22
2445      [ssh_config.5]
2446      do not use a list for SYNOPSIS;
2447      this is actually part of a larger report sent by eric s. raymond
2448      and forwarded by brad, but i only read half of it. spotted by brad.
2449    - jmc@cvs.openbsd.org 2007/01/12 20:20:41
2450      [ssh-keygen.1 ssh-keygen.c]
2451      more secsh -> rfc 4716 updates;
2452      spotted by wiz@netbsd
2453      ok markus
2454    - dtucker@cvs.openbsd.org 2007/01/17 23:22:52
2455      [readconf.c]
2456      Honour activep for times (eg ServerAliveInterval) while parsing
2457      ssh_config and ~/.ssh/config so they work properly with Host directives.
2458      From mario.lorenz@wincor-nixdorf.com via bz #1275.  ok markus@
2459    - stevesk@cvs.openbsd.org 2007/01/21 01:41:54
2460      [auth-skey.c kex.c ssh-keygen.c session.c clientloop.c]
2461      spaces
2462    - stevesk@cvs.openbsd.org 2007/01/21 01:45:35
2463      [readconf.c]
2464      spaces
2465    - djm@cvs.openbsd.org 2007/01/22 11:32:50
2466      [sftp-client.c]
2467      return error from do_upload() when a write fails. fixes bz#1252: zero
2468      exit status from sftp when uploading to a full device. report from
2469      jirkat AT atlas.cz; ok dtucker@
2470    - djm@cvs.openbsd.org 2007/01/22 13:06:21
2471      [scp.c]
2472      fix detection of whether we should show progress meter or not: scp
2473      tested isatty(stderr) but wrote the progress meter to stdout. This patch
2474      makes it test stdout. bz#1265 reported by junkmail AT bitsculpture.com;
2475      of dtucker@
2476    - stevesk@cvs.openbsd.org 2007/02/14 14:32:00
2477      [bufbn.c]
2478      typos in comments; ok jmc@
2479    - dtucker@cvs.openbsd.org 2007/02/19 10:45:58
2480      [monitor_wrap.c servconf.c servconf.h monitor.c sshd_config.5]
2481      Teach Match how handle config directives that are used before
2482      authentication.  This allows configurations such as permitting password
2483      authentication from the local net only while requiring pubkey from
2484      offsite.  ok djm@, man page bits ok jmc@
2485  - (dtucker) [contrib/findssl.sh] Add "which" as a shell function since some
2486    platforms don't have it.  Patch from dleonard at vintela.com.
2487  - (dtucker) [openbsd-compat/getrrsetbyname.c] Don't attempt to calloc
2488    an array for signatures when there are none since "calloc(0, n) returns
2489    NULL on some platforms (eg Tru64), which is explicitly permitted by
2490    POSIX.  Diagnosis and patch by svallet genoscope.cns.fr.
2491
2492 20070128
2493  - (djm) [channels.c serverloop.c] Fix so-called "hang on exit" (bz #52)
2494    when closing a tty session when a background process still holds tty
2495    fds open. Great detective work and patch by Marc Aurele La France,
2496    slightly tweaked by me; ok dtucker@
2497
2498 20070123
2499  - (dtucker) [openbsd-compat/bsd-snprintf.c] Static declarations for public
2500    library interfaces aren't very helpful. Fix up the DOPR_OUTCH macro
2501    so it works properly and modify its callers so that they don't pre or
2502    post decrement arguments that are conditionally evaluated. While there,
2503    put SNPRINTF_CONST back as it prevents build failures in some
2504    configurations.  ok djm@ (for most of it)
2505
2506 20070122
2507  - (djm) [ssh-rand-helper.8] manpage nits;
2508    from dleonard AT vintela.com (bz#1529)
2509
2510 20070117
2511  - (dtucker) [packet.c] Re-remove in_systm.h since it's already in includes.h
2512    and multiple including it causes problems on old IRIXes.  (It snuck back
2513    in during a sync.)  Found (again) by Georg Schwarz.
2514
2515 20070114
2516  - (dtucker) [ssh-keygen.c] av -> argv to match earlier sync.
2517  - (djm) [openbsd-compat/bsd-snprintf.c] Fix integer overflow in return
2518    value of snprintf replacement, similar to bugs in various libc
2519    implementations. This overflow is not exploitable in OpenSSH. 
2520    While I'm fiddling with it, make it a fair bit faster by inlining the
2521    append-char routine; ok dtucker@
2522
2523 20070105
2524  - (djm) OpenBSD CVS Sync
2525    - deraadt@cvs.openbsd.org 2006/11/14 19:41:04
2526      [ssh-keygen.c]
2527      use argc and argv not some made up short form
2528    - ray@cvs.openbsd.org 2006/11/23 01:35:11
2529      [misc.c sftp.c]
2530      Don't access buf[strlen(buf) - 1] for zero-length strings.
2531      ``ok by me'' djm@.
2532    - markus@cvs.openbsd.org 2006/12/11 21:25:46
2533      [ssh-keygen.1 ssh.1]
2534      add rfc 4716 (public key format); ok jmc
2535    - djm@cvs.openbsd.org 2006/12/12 03:58:42
2536      [channels.c compat.c compat.h]
2537      bz #1019: some ssh.com versions apparently can't cope with the
2538      remote port forwarding bind_address being a hostname, so send
2539      them an address for cases where they are not explicitly
2540      specified (wildcard or localhost bind).  reported by daveroth AT
2541      acm.org; ok dtucker@ deraadt@
2542    - dtucker@cvs.openbsd.org 2006/12/13 08:34:39
2543      [servconf.c]
2544      Make PermitOpen work with multiple values like the man pages says.
2545      bz #1267 with details from peter at dmtz.com, with & ok djm@
2546    - dtucker@cvs.openbsd.org 2006/12/14 10:01:14
2547      [servconf.c]
2548      Make "PermitOpen all" first-match within a block to match the way other
2549      options work.  ok markus@ djm@
2550    - jmc@cvs.openbsd.org 2007/01/02 09:57:25
2551      [sshd_config.5]
2552      do not use lists for SYNOPSIS;
2553      from eric s. raymond via brad
2554    - stevesk@cvs.openbsd.org 2007/01/03 00:53:38
2555      [ssh-keygen.c]
2556      remove small dead code; arnaud.lacombe.1@ulaval.ca via Coverity scan
2557    - stevesk@cvs.openbsd.org 2007/01/03 03:01:40
2558      [auth2-chall.c channels.c dns.c sftp.c ssh-keygen.c ssh.c]
2559      spaces
2560    - stevesk@cvs.openbsd.org 2007/01/03 04:09:15
2561      [sftp.c]
2562      ARGSUSED for lint
2563    - stevesk@cvs.openbsd.org 2007/01/03 07:22:36
2564      [sftp-server.c]
2565      spaces
2566
2567 20061205
2568  - (djm) [auth.c] Fix NULL pointer dereference in fakepw().  Crash would
2569    occur if the server did not have the privsep user and an invalid user
2570    tried to login and both privsep and krb5 auth are disabled; ok dtucker@
2571  - (djm) [bsd-asprintf.c] Better test for bad vsnprintf lengths; ok dtucker@
2572
2573 20061108
2574  - (dtucker) OpenBSD CVS Sync
2575    - markus@cvs.openbsd.org 2006/11/07 13:02:07
2576      [dh.c]
2577      BN_hex2bn returns int; from dtucker@
2578
2579 20061107
2580  - (dtucker) [sshd.c] Use privsep_pw if we have it, but only require it
2581    if we absolutely need it.  Pointed out by Corinna, ok djm@
2582  - (dtucker) OpenBSD CVS Sync
2583    - markus@cvs.openbsd.org 2006/11/06 21:25:28
2584      [auth-rsa.c kexgexc.c kexdhs.c key.c ssh-dss.c sshd.c kexgexs.c
2585      ssh-keygen.c bufbn.c moduli.c scard.c kexdhc.c sshconnect1.c dh.c rsa.c]
2586      add missing checks for openssl return codes; with & ok djm@
2587    - markus@cvs.openbsd.org 2006/11/07 10:31:31
2588      [monitor.c version.h]
2589      correctly check for bad signatures in the monitor, otherwise the monitor
2590      and the unpriv process can get out of sync. with dtucker@, ok djm@,
2591      dtucker@
2592  - (dtucker) [README contrib/{caldera,redhat,contrib}/openssh.spec] Bump
2593    versions.
2594  - (dtucker) Release 4.5p1.
2595
2596 20061105
2597  - (djm) OpenBSD CVS Sync
2598    - otto@cvs.openbsd.org 2006/10/28 18:08:10
2599      [ssh.1]
2600      correct/expand example of usage of -w; ok jmc@ stevesk@
2601    - markus@cvs.openbsd.org 2006/10/31 16:33:12
2602      [kexdhc.c kexdhs.c kexgexc.c kexgexs.c]
2603      check DH_compute_key() for -1 even if it should not happen because of
2604      earlier calls to dh_pub_is_valid(); report krahmer at suse.de; ok djm
2605
2606 20061101
2607  - (dtucker) [openbsd-compat/port-solaris.c] Bug #1255: Make only hwerr
2608    events fatal in Solaris process contract support and tell it to signal
2609    only processes in the same process group when something happens.
2610    Based on information from andrew.benham at thus.net and similar to
2611    a patch from Chad Mynhier.  ok djm@
2612
2613 20061027
2614 - (djm) [auth.c] gc some dead code
2615
2616 20061023
2617  - (djm) OpenBSD CVS Sync
2618    - ray@cvs.openbsd.org 2006/09/30 17:48:22
2619      [sftp.c]
2620      Clear errno before calling the strtol functions.
2621      From Paul Stoeber <x0001 at x dot de1 dot cc>.
2622      OK deraadt@.
2623    - djm@cvs.openbsd.org 2006/10/06 02:29:19
2624      [ssh-agent.c ssh-keyscan.c ssh.c]
2625      sys/resource.h needs sys/time.h; prompted by brad@
2626      (NB. Id sync only for portable)
2627    - djm@cvs.openbsd.org 2006/10/09 23:36:11
2628      [session.c]
2629      xmalloc -> xcalloc that was missed previously, from portable
2630      (NB. Id sync only for portable, obviously)
2631    - markus@cvs.openbsd.org 2006/10/10 10:12:45
2632      [sshconnect.c]
2633      sleep before retrying (not after) since sleep changes errno; fixes
2634      pr 5250; rad@twig.com; ok dtucker djm
2635    - markus@cvs.openbsd.org 2006/10/11 12:38:03
2636      [clientloop.c serverloop.c]
2637      exit instead of doing a blocking tcp send if we detect a client/server
2638      timeout, since the tcp sendqueue might be already full (of alive
2639      requests); ok dtucker, report mpf
2640    - djm@cvs.openbsd.org 2006/10/22 02:25:50
2641      [sftp-client.c]
2642      cancel progress meter when upload write fails; ok deraadt@
2643  - (tim) [Makefile.in scard/Makefile.in] Add datarootdir= lines to keep
2644    autoconf 2.60 from complaining.
2645
2646 20061018
2647  - (dtucker) OpenBSD CVS Sync
2648    - ray@cvs.openbsd.org 2006/09/25 04:55:38
2649      [ssh-keyscan.1 ssh.1]
2650      Change "a SSH" to "an SSH".  Hurray, I'm not the only one who
2651      pronounces "SSH" as "ess-ess-aich".
2652      OK jmc@ and stevesk@.
2653  - (dtucker) [sshd.c] Reshuffle storing of pw struct; prevents warnings
2654    on older versions of OS X.  ok djm@
2655
2656 20061016
2657  - (dtucker) [monitor_fdpass.c] Include sys/in.h, required for cmsg macros
2658    on older (2.0) Linuxes.  Based on patch from thmo-13 at gmx de.
2659
2660 20061006
2661  - (tim) [buildpkg.sh.in] Use uname -r instead of -v in OS_VER for Solaris.
2662    Differentiate between OpenServer 5 and OpenServer 6
2663  - (dtucker) [configure.ac] Set put -lselinux into $LIBS while testing for
2664    SELinux functions so they're detected correctly.  Patch from pebenito at
2665    gentoo.org.
2666  - (tim) [buildpkg.sh.in] Some systems have really limited nawk (OpenServer).
2667    Allow setting alternate awk in openssh-config.local.
2668
2669 20061003
2670  - (tim) [configure.ac] Move CHECK_HEADERS test before platform specific
2671    section so additional platform specific CHECK_HEADER tests will work
2672    correctly. Fixes "<net/if_tap.h> on FreeBSD" problem report by des AT des.no
2673    Feedback and "seems like a good idea" dtucker@
2674
2675 20061001
2676  - (dtucker) [audit-bsm.c] Include errno.h.  Pointed out by des at des.no.
2677
2678 20060929
2679  - (dtucker) [configure.ac] Bug #1239: Fix configure test for OpenSSH engine
2680    support.  Patch from andrew.benham at thus net.
2681
2682 20060928
2683  - (dtucker) [entropy.c] Bug #1238: include signal.h to fix compilation error
2684    on Solaris 8 w/out /dev/random or prngd.  Patch from rl at
2685    math.technion.ac.il.
2686
2687 20060926
2688  - (dtucker) [bufaux.h] nuke bufaux.h; it's already gone from OpenBSD and not
2689    referenced any more.  ok djm@
2690  - (dtucker) [sftp-server.8] Resync; spotted by djm@
2691  - (dtucker) Release 4.4p1.
2692
2693 20060924
2694  - (tim) [configure.ac] Remove CFLAGS hack for UnixWare 1.x/2.x (added
2695    to rev 1.308) to work around broken gcc 2.x header file.
2696
2697 20060923
2698  - (dtucker) [configure.ac] Bug #1234: Put opensc libs into $LIBS rather than
2699    $LDFLAGS.  Patch from vapier at gentoo org.
2700
2701 20060922
2702  - (dtucker) [packet.c canohost.c] Include arpa/inet.h for htonl macros on
2703    some platforms (eg HP-UX 11.00).  From santhi.amirta at gmail com.
2704
2705 20060921
2706  - (dtucker) OpenBSD CVS Sync
2707    - otto@cvs.openbsd.org 2006/09/19 05:52:23
2708      [sftp.c]
2709      Use S_IS* macros insted of masking with S_IF* flags. The latter may
2710      have multiple bits set, which lead to surprising results. Spotted by
2711      Paul Stoeber, more to come. ok millert@ pedro@ jaredy@ djm@
2712    - markus@cvs.openbsd.org 2006/09/19 21:14:08
2713      [packet.c]
2714      client NULL deref on protocol error; Tavis Ormandy, Google Security Team
2715  - (dtucker) [defines.h] Include unistd.h before defining getpgrp; fixes
2716    build error on Ultrix.  From Bernhard Simon.
2717
2718 20060918
2719  - (dtucker) [configure.ac] On AIX, check to see if the compiler will allow
2720    macro redefinitions, and if not, remove "-qlanglvl=ansi" from the flags.
2721    Allows build out of the box with older VAC and XLC compilers.  Found by
2722    David Bronder and Bernhard Simon.
2723  - (dtucker) [openbsd-compat/port-aix.{c,h}] Reduce scope of includes.
2724    Prevents macro redefinition warnings of "RDONLY".
2725
2726 20060916
2727  - OpenBSD CVS Sync
2728    - djm@cvs.openbsd.org 2006/09/16 19:53:37
2729      [deattack.c deattack.h packet.c]
2730      limit maximum work performed by the CRC compensation attack detector,
2731      problem reported by Tavis Ormandy, Google Security Team;
2732      ok markus@ deraadt@
2733  - (djm) Add openssh.xml to .cvsignore and sort it
2734  - (dtucker) [auth-pam.c] Propogate TZ environment variable to PAM auth
2735    process so that any logging it does is with the right timezone.  From
2736    Scott Strickler, ok djm@.
2737  - (dtucker) [monitor.c] Correctly handle auditing of single commands when
2738    using Protocol 1.  From jhb at freebsd.
2739  - (djm) [sshd.c] Fix warning/API abuse; ok dtucker@
2740  - (dtucker) [INSTALL] Add info about audit support.
2741
2742 20060912
2743  - (djm) [Makefile.in buildpkg.sh.in configure.ac openssh.xml.in]
2744    Support SMF in Solaris Packages if enabled by configure. Patch from
2745    Chad Mynhier, tested by dtucker@
2746
2747 20060911
2748  - (dtucker) [cipher-aes.c] Include string.h for memcpy and friends.  Noted
2749    by Pekka Savola.
2750
2751 20060910
2752  - (dtucker) [contrib/aix/buildbff.sh] Ensure that perl is available.
2753  - (dtucker) [configure.ac] Add -lcrypt to let DragonFly build OOTB.
2754
2755 20060909
2756  - (dtucker) [openbsd-compat/bsd-snprintf.c] Add stdarg.h.
2757  - (dtucker) [contrib/aix/buildbff.sh] Always create privsep user.
2758  - (dtucker) [buildpkg.sh.in] Always create privsep user.  ok djm@
2759
2760 20060908
2761  - (dtucker) [auth-sia.c] Add includes required for build on Tru64.  Patch
2762    from Chris Adams.
2763  - (dtucker) [configure.ac] The BSM header test needs time.h in some cases.
2764
2765 20060907
2766  - (djm) [sshd.c auth.c] Set up fakepw() with privsep uid/gid, so it can
2767    be used to drop privilege to; fixes Solaris GSSAPI crash reported by
2768    Magnus Abrante; suggestion and feedback dtucker@
2769    NB. this change will require that the privilege separation user must
2770    exist on all the time, not just when UsePrivilegeSeparation=yes
2771  - (tim) [configure.ac] s/BROKEN_UPDWTMP/BROKEN_UPDWTMPX/ on SCO OSR6
2772  - (dtucker) [loginrec.c] Wrap paths.h in HAVE_PATHS_H.
2773  - (dtucker) [regress/cfgmatch.sh] stop_client is racy, so give us a better
2774    chance of winning.
2775
2776 20060905
2777  - (dtucker) [configure.ac] s/AC_DEFINES/AC_DEFINE/ spotted by Roumen Petrov.
2778  - (dtucker) [loginrec.c] Include paths.h for _PATH_BTMP.
2779
2780 20060904
2781  - (dtucker) [configure.ac] Define BROKEN_UPDWTMP on SCO OSR6 as the native
2782    updwdtmp seems to generate invalid wtmp entries.  From Roger Cornelius,
2783    ok djm@
2784
2785 20060903
2786  - (dtucker) [configure.ac openbsd-compat/openbsd-compat.h] Check for
2787    declaration of writev(2) and declare it ourselves if necessary.  Makes
2788    the atomiciov() calls build on really old systems.  ok djm@
2789
2790 20060902
2791  - (dtucker) [openbsd-compat/port-irix.c] Add errno.h, found by Iain Morgan.
2792  - (dtucker) [ssh-keyscan.c ssh-rand-helper.c ssh.c sshconnect.c
2793    openbsd-compat/bindresvport.c openbsd-compat/getrrsetbyname.c
2794    openbsd-compat/port-tun.c openbsd-compat/rresvport.c] Include <arpa/inet.h>
2795    for hton* and ntoh* macros.  Required on (at least) HP-UX since we define
2796    _XOPEN_SOURCE_EXTENDED.  Found by santhi.amirta at gmail com.
2797
2798 20060901
2799  - (djm) [audit-bsm.c audit.c auth-bsdauth.c auth-chall.c auth-pam.c]
2800    [auth-rsa.c auth-shadow.c auth-sia.c auth1.c auth2-chall.c]
2801    [auth2-gss.c auth2-kbdint.c auth2-none.c authfd.c authfile.c]
2802    [cipher-3des1.c cipher-aes.c cipher-bf1.c cipher-ctr.c clientloop.c]
2803    [dh.c dns.c entropy.c gss-serv-krb5.c gss-serv.c hostfile.c kex.c]
2804    [kexdhc.c kexdhs.c kexgexc.c kexgexs.c key.c loginrec.c mac.c]
2805    [md5crypt.c monitor.c monitor_wrap.c readconf.c rsa.c]
2806    [scard-opensc.c scard.c session.c ssh-add.c ssh-agent.c ssh-dss.c]
2807    [ssh-keygen.c ssh-keysign.c ssh-rsa.c ssh.c sshconnect.c]
2808    [sshconnect1.c sshconnect2.c sshd.c]
2809    [openbsd-compat/bsd-cray.c openbsd-compat/port-aix.c]
2810    [openbsd-compat/port-linux.c openbsd-compat/port-solaris.c]
2811    [openbsd-compat/port-uw.c]
2812    Lots of headers for SCO OSR6, mainly adding stdarg.h for log.h;
2813    compile problems reported by rac AT tenzing.org
2814  - (djm) [includes.h monitor.c openbsd-compat/bindresvport.c]
2815    [openbsd-compat/rresvport.c] Some more headers: netinet/in.h 
2816    sys/socket.h and unistd.h in various places
2817  - (dtucker) [openbsd-compat/bsd-cygwin_util.c] Fix implict declaration
2818    warnings for binary_open and binary_close.  Patch from Corinna Vinschen.
2819  - (dtucker) [configure.ac includes.h openbsd-compat/glob.{c,h}] Explicitly
2820    test for GLOB_NOMATCH and use our glob functions if it's not found.
2821    Stops sftp from segfaulting when attempting to get a nonexistent file on
2822    Cygwin (previous versions of OpenSSH didn't use the native glob). Partly
2823    from and tested by Corinna Vinschen.
2824  - (dtucker) [README contrib/{caldera,redhat,suse}/openssh.spec]  Crank
2825    versions.
2826
2827 20060831
2828  - (djm) [CREDITS LICENCE Makefile.in auth.c configure.ac includes.h ]
2829    [platform.c platform.h sshd.c openbsd-compat/Makefile.in]
2830    [openbsd-compat/openbsd-compat.h openbsd-compat/port-solaris.c]
2831    [openbsd-compat/port-solaris.h] Add support for Solaris process
2832    contracts, enabled with --use-solaris-contracts. Patch from Chad
2833    Mynhier, tweaked by dtucker@ and myself; ok dtucker@
2834  - (dtucker) [contrib/cygwin/ssh-host-config] Add SeTcbPrivilege privilege
2835    while setting up the ssh service account.  Patch from Corinna Vinschen.
2836
2837 20060830
2838  - (djm) OpenBSD CVS Sync
2839    - dtucker@cvs.openbsd.org 2006/08/21 08:14:01
2840      [sshd_config.5]
2841      Document HostbasedUsesNameFromPacketOnly.  Corrections from jmc@,
2842      ok jmc@ djm@
2843    - dtucker@cvs.openbsd.org 2006/08/21 08:15:57
2844      [sshd.8]
2845      Add more detail about what permissions are and aren't accepted for
2846      authorized_keys files.  Corrections jmc@, ok djm@, "looks good" jmc@
2847    - djm@cvs.openbsd.org 2006/08/29 10:40:19
2848      [channels.c session.c]
2849      normalise some inconsistent (but harmless) NULL pointer checks
2850      spotted by the Stanford SATURN tool, via Isil Dillig;
2851      ok markus@ deraadt@
2852    - dtucker@cvs.openbsd.org 2006/08/29 12:02:30
2853      [gss-genr.c]
2854      Work around a problem in Heimdal that occurs when KRB5CCNAME file is
2855      missing, by checking whether or not kerberos allocated us a context
2856      before attempting to free it.  Patch from Simon Wilkinson, tested by
2857      biorn@, ok djm@
2858    - dtucker@cvs.openbsd.org 2006/08/30 00:06:51
2859      [sshconnect2.c]
2860      Fix regression where SSH2 banner is printed at loglevels ERROR and FATAL
2861      where previously it weren't.  bz #1221, found by Dean Kopesky, ok djm@
2862    - djm@cvs.openbsd.org 2006/08/30 00:14:37
2863      [version.h]
2864      crank to 4.4
2865  - (djm) [openbsd-compat/xcrypt.c] needs unistd.h
2866  - (dtucker) [auth.c openbsd-compat/port-aix.c] Bug #1207: always call
2867    loginsuccess on AIX immediately after authentication to clear the failed
2868    login count.  Previously this would only happen when an interactive
2869    session starts (ie when a pty is allocated) but this means that accounts
2870    that have primarily non-interactive sessions (eg scp's) may gradually
2871    accumulate enough failures to lock out an account.  This change may have
2872    a side effect of creating two audit records, one with a tty of "ssh"
2873    corresponding to the authentication and one with the allocated pty per
2874    interactive session.
2875
2876 20060824
2877  - (dtucker) [openbsd-compat/basename.c] Include errno.h.
2878  - (dtucker) [openbsd-compat/bsd-misc.c] Add includes needed for select(2) on
2879    older systems.
2880  - (dtucker) [openbsd-compat/bsd-misc.c] Include <sys/select.h> for select(2)
2881    on POSIX systems.
2882  - (dtucker) [openbsd-compat/bsd-openpty.c] Include for ioctl(2).
2883  - (dtucker) [openbsd-compat/rresvport.c] Include <stdlib.h> for malloc.
2884  - (dtucker) [openbsd-compat/xmmap.c] Move #define HAVE_MMAP to prevent
2885    unused variable warning when we have a broken or missing mmap(2).
2886
2887 20060822
2888  - (dtucker) [Makefile.in] Bug #1177: fix incorrect path for sshrc in
2889    Makefile.  Patch from santhi.amirta at gmail, ok djm.
2890
2891 20060820
2892  - (dtucker) [log.c] Move ifdef to prevent unused variable warning.
2893  - (dtucker) [configure.ac] Save $LIBS during PAM library tests and restore
2894    afterward.  Removes the need to mangle $LIBS later to remove -lpam and -ldl.
2895  - (dtucker) [configure.ac] Relocate --with-pam parts in preparation for
2896    fixing bug #1181.  No changes yet.
2897  - (dtucker) [configure.ac] Bug #1181: Explicitly test to see if OpenSSL
2898    (0.9.8a and presumably newer) requires -ldl to successfully link.
2899  - (dtucker) [configure.ac] Remove errant "-".
2900
2901 20060819
2902  - (djm) OpenBSD CVS Sync
2903    - djm@cvs.openbsd.org 2006/08/18 22:41:29
2904      [gss-genr.c]
2905      GSSAPI error code should be 0 and not -1; from simon@sxw.org.uk
2906  - (dtucker) [openbsd-compat/regress/Makefile.in] Add $(EXEEXT) and add a
2907    single rule for the test progs.
2908
2909 20060818
2910  - (dtucker) [configure.ac openbsd-compat/bsd-closefrom.c] Resync with
2911    closefrom.c from sudo.
2912  - (dtucker) [openbsd-compat/bsd-closefrom.c] Comment out rcsid.
2913  - (dtucker) [openbsd-compat/regress/snprintftest.c] Newline on error.
2914  - (dtucker) [openbsd-compat/regress/Makefile.in] Use implicit rules for the
2915    test progs instead; they work better than what we have.
2916  - (djm) OpenBSD CVS Sync
2917    - stevesk@cvs.openbsd.org 2006/08/06 01:13:32
2918      [compress.c monitor.c monitor_wrap.c]
2919      "zlib.h" can be <zlib.h>; ok djm@ markus@
2920    - miod@cvs.openbsd.org 2006/08/12 20:46:46
2921      [monitor.c monitor_wrap.c]
2922      Revert previous include file ordering change, for ssh to compile under
2923      gcc2 (or until openssl include files are cleaned of parameter names
2924      in function prototypes)
2925    - dtucker@cvs.openbsd.org 2006/08/14 12:40:25
2926      [servconf.c servconf.h sshd_config.5]
2927      Add ability to match groups to Match keyword in sshd_config.  Feedback
2928      djm@, stevesk@, ok stevesk@.
2929    - djm@cvs.openbsd.org 2006/08/16 11:47:15
2930      [sshd.c]
2931      factor inetd connection, TCP listen and main TCP accept loop out of
2932      main() into separate functions to improve readability; ok markus@
2933    - deraadt@cvs.openbsd.org 2006/08/18 09:13:26
2934      [log.c log.h sshd.c]
2935      make signal handler termination path shorter; risky code pointed out by
2936      mark dowd; ok djm markus
2937    - markus@cvs.openbsd.org 2006/08/18 09:15:20
2938      [auth.h session.c sshd.c]
2939      delay authentication related cleanups until we're authenticated and
2940      all alarms have been cancelled; ok deraadt
2941    - djm@cvs.openbsd.org 2006/08/18 10:27:16
2942      [misc.h]
2943      reorder so prototypes are sorted by the files they refer to; no
2944      binary change
2945    - djm@cvs.openbsd.org 2006/08/18 13:54:54
2946      [gss-genr.c ssh-gss.h sshconnect2.c]
2947      bz #1218 - disable SPNEGO as per RFC4462; diff from simon AT sxw.org.uk
2948      ok markus@
2949    - djm@cvs.openbsd.org 2006/08/18 14:40:34
2950      [gss-genr.c ssh-gss.h]
2951      constify host argument to match the rest of the GSSAPI functions and
2952      unbreak compilation with -Werror
2953  - (djm) Disable sigdie() for platforms that cannot safely syslog inside
2954    a signal handler (basically all of them, excepting OpenBSD);
2955    ok dtucker@
2956
2957 20060817
2958  - (dtucker) [openbsd-compat/fake-rfc2553.c openbsd-compat/setproctitle.c]
2959    Include stdlib.h for malloc and friends.
2960  - (dtucker) [configure.ac openbsd-compat/bsd-closefrom.c] Use F_CLOSEM fcntl
2961    for closefrom() on AIX.  Pointed out by William Ahern.
2962  - (dtucker) [openbsd-compat/regress/{Makefile.in,closefromtest.c}] Regress
2963    test for closefrom() in compat code.
2964
2965 20060816
2966  - (djm) [audit-bsm.c] Sprinkle in some headers
2967
2968 20060815
2969  - (dtucker) [LICENCE] Add Reyk to the list for the compat dir.
2970
2971 20060806
2972  - (djm) [openbsd-compat/bsd-getpeereid.c] Add some headers to quiet warnings
2973    on Solaris 10
2974
2975 20060806
2976  - (dtucker) [defines.h] With the includes.h changes we no longer get the
2977    name clash on "YES" so we can remove the workaround for it.
2978  - (dtucker) [openbsd-compat/{bsd-asprintf.c,bsd-openpty.c,bsd-snprintf.c,
2979    glob.c}] Include stdlib.h for malloc and friends in compat code.
2980
2981 20060805
2982  - (djm) OpenBSD CVS Sync
2983    - stevesk@cvs.openbsd.org 2006/07/24 13:58:22
2984      [sshconnect.c]
2985      disable tunnel forwarding when no strict host key checking
2986      and key changed; ok djm@ markus@ dtucker@
2987    - stevesk@cvs.openbsd.org 2006/07/25 02:01:34
2988      [scard.c]
2989      need #include <string.h>
2990    - stevesk@cvs.openbsd.org 2006/07/25 02:59:21
2991      [channels.c clientloop.c packet.c scp.c serverloop.c sftp-client.c]
2992      [sftp-server.c ssh-agent.c ssh-keyscan.c sshconnect.c sshd.c]
2993      move #include <sys/time.h> out of includes.h
2994    - stevesk@cvs.openbsd.org 2006/07/26 02:35:17
2995      [atomicio.c auth.c dh.c authfile.c buffer.c clientloop.c kex.c]
2996      [groupaccess.c gss-genr.c kexgexs.c misc.c monitor.c monitor_mm.c]
2997      [packet.c scp.c serverloop.c session.c sftp-client.c sftp-common.c]
2998      [sftp-server.c sftp.c ssh-add.c ssh-agent.c ssh-keygen.c sshlogin.c]
2999      [uidswap.c xmalloc.c]
3000      move #include <sys/param.h> out of includes.h
3001    - stevesk@cvs.openbsd.org 2006/07/26 13:57:17
3002      [authfd.c authfile.c dh.c canohost.c channels.c clientloop.c compat.c]
3003      [hostfile.c kex.c log.c misc.c moduli.c monitor.c packet.c readpass.c]
3004      [scp.c servconf.c session.c sftp-server.c sftp.c ssh-add.c ssh-agent.c]
3005      [ssh-keygen.c ssh-keyscan.c ssh-keysign.c ssh.c sshconnect.c]
3006      [sshconnect1.c sshd.c xmalloc.c]
3007      move #include <stdlib.h> out of includes.h
3008    - jmc@cvs.openbsd.org 2006/07/27 08:00:50
3009      [ssh_config.5]
3010      avoid confusing wording in HashKnownHosts:
3011      originally spotted by alan amesbury;
3012      ok deraadt
3013    - jmc@cvs.openbsd.org 2006/07/27 08:00:50
3014      [ssh_config.5]
3015      avoid confusing wording in HashKnownHosts:
3016      originally spotted by alan amesbury;
3017      ok deraadt
3018    - dtucker@cvs.openbsd.org 2006/08/01 11:34:36
3019      [sshconnect.c]
3020      Allow fallback to known_hosts entries without port qualifiers for
3021      non-standard ports too, so that all existing known_hosts entries will be
3022      recognised.  Requested by, feedback and ok markus@
3023    - stevesk@cvs.openbsd.org 2006/08/01 23:22:48
3024      [auth-passwd.c auth-rhosts.c auth-rsa.c auth.c auth.h auth1.c]
3025      [auth2-chall.c auth2-pubkey.c authfile.c buffer.c canohost.c]
3026      [channels.c clientloop.c dh.c dns.c dns.h hostfile.c kex.c kexdhc.c]
3027      [kexgexc.c kexgexs.c key.c key.h log.c misc.c misc.h moduli.c]
3028      [monitor_wrap.c packet.c progressmeter.c readconf.c readpass.c scp.c]
3029      [servconf.c session.c sftp-client.c sftp-common.c sftp-server.c sftp.c]
3030      [ssh-add.c ssh-agent.c ssh-keygen.c ssh-keyscan.c ssh.c sshconnect.c]
3031      [sshconnect1.c sshconnect2.c sshd.c sshlogin.c sshtty.c uuencode.c]
3032      [uuencode.h xmalloc.c]
3033      move #include <stdio.h> out of includes.h
3034    - stevesk@cvs.openbsd.org 2006/08/01 23:36:12
3035      [authfile.c channels.c progressmeter.c scard.c servconf.c ssh.c]
3036      clean extra spaces
3037    - deraadt@cvs.openbsd.org 2006/08/03 03:34:42
3038      [OVERVIEW atomicio.c atomicio.h auth-bsdauth.c auth-chall.c auth-krb5.c]
3039      [auth-options.c auth-options.h auth-passwd.c auth-rh-rsa.c auth-rhosts.c]
3040      [auth-rsa.c auth-skey.c auth.c auth.h auth1.c auth2-chall.c auth2-gss.c]
3041      [auth2-hostbased.c auth2-kbdint.c auth2-none.c auth2-passwd.c ]
3042      [auth2-pubkey.c auth2.c authfd.c authfd.h authfile.c bufaux.c bufbn.c]
3043      [buffer.c buffer.h canohost.c channels.c channels.h cipher-3des1.c]
3044      [cipher-bf1.c cipher-ctr.c cipher.c cleanup.c clientloop.c compat.c]
3045      [compress.c deattack.c dh.c dispatch.c dns.c dns.h fatal.c groupaccess.c]
3046      [groupaccess.h gss-genr.c gss-serv-krb5.c gss-serv.c hostfile.c kex.c]
3047      [kex.h kexdh.c kexdhc.c kexdhs.c kexgex.c kexgexc.c kexgexs.c key.c]
3048      [key.h log.c log.h mac.c match.c md-sha256.c misc.c misc.h moduli.c]
3049      [monitor.c monitor_fdpass.c monitor_mm.c monitor_mm.h monitor_wrap.c]
3050      [monitor_wrap.h msg.c nchan.c packet.c progressmeter.c readconf.c]
3051      [readconf.h readpass.c rsa.c scard.c scard.h scp.c servconf.c servconf.h]
3052      [serverloop.c session.c session.h sftp-client.c sftp-common.c]
3053      [sftp-common.h sftp-glob.c sftp-server.c sftp.c ssh-add.c ssh-agent.c]
3054      [ssh-dss.c ssh-gss.h ssh-keygen.c ssh-keyscan.c ssh-keysign.c ssh-rsa.c]
3055      [ssh.c ssh.h sshconnect.c sshconnect.h sshconnect1.c sshconnect2.c]
3056      [sshd.c sshlogin.c sshlogin.h sshpty.c sshpty.h sshtty.c ttymodes.c]
3057      [uidswap.c uidswap.h uuencode.c uuencode.h xmalloc.c xmalloc.h]
3058      [loginrec.c loginrec.h openbsd-compat/port-aix.c openbsd-compat/port-tun.h]
3059      almost entirely get rid of the culture of ".h files that include .h files"
3060      ok djm, sort of ok stevesk
3061      makes the pain stop in one easy step
3062      NB. portable commit contains everything *except* removing includes.h, as
3063      that will take a fair bit more work as we move headers that are required
3064      for portability workarounds to defines.h. (also, this step wasn't "easy")
3065    - stevesk@cvs.openbsd.org 2006/08/04 20:46:05
3066      [monitor.c session.c ssh-agent.c]
3067      spaces
3068  - (djm) [auth-pam.c defines.h] Move PAM related bits to auth-pam.c
3069  - (djm) [auth-pam.c auth.c bufaux.h entropy.c openbsd-compat/port-tun.c]
3070    remove last traces of bufaux.h - it was merged into buffer.h in the big
3071    includes.h commit
3072  - (djm) [auth.c loginrec.c] Missing netinet/in.h for loginrec
3073  - (djm) [openbsd-compat/regress/snprintftest.c]
3074    [openbsd-compat/regress/strduptest.c] Add missing includes so they pass
3075    compilation with "-Wall -Werror"
3076  - (djm) [auth-pam.c auth-shadow.c auth2-none.c cleanup.c sshd.c]
3077    [openbsd-compat/port-tun.c openbsd-compat/port-tun.h] Sprinkle more
3078    includes for Linux in
3079  - (dtucker) [cleanup.c] Need defines.h for __dead.
3080  - (dtucker) [auth2-gss.c] We still need the #ifdef GSSAPI in -portable.
3081  - (dtucker) [openbsd-compat/{bsd-arc4random.c,port-tun.c,xmmap.c}] Lots of
3082    #include stdarg.h, needed for log.h.
3083  - (dtucker) [entropy.c] Needs unistd.h too.
3084  - (dtucker) [ssh-rand-helper.c] Needs stdarg.h for log.h.
3085  - (dtucker) [openbsd-compat/getrrsetbyname.c] Nees stdlib.h for malloc.
3086  - (dtucker) [openbsd-compat/strtonum.c] Include stdlib.h for strtoll,
3087    otherwise it is implicitly declared as returning an int.
3088  - (dtucker) OpenBSD CVS Sync
3089    - dtucker@cvs.openbsd.org 2006/08/05 07:52:52
3090      [auth2-none.c sshd.c monitor_wrap.c]
3091      Add headers required to build with KERBEROS5=no.  ok djm@
3092    - dtucker@cvs.openbsd.org 2006/08/05 08:00:33
3093      [auth-skey.c]
3094      Add headers required to build with -DSKEY.  ok djm@
3095    - dtucker@cvs.openbsd.org 2006/08/05 08:28:24
3096      [monitor_wrap.c auth-skey.c auth2-chall.c]
3097      Zap unused variables in -DSKEY code.  ok djm@
3098    - dtucker@cvs.openbsd.org 2006/08/05 08:34:04
3099      [packet.c]
3100      Typo in comment
3101  - (dtucker) [openbsd-compat/bsd-cygwin_util.c] Add headers required to compile
3102    on Cygwin.
3103  - (dtucker) [openbsd-compat/fake-rfc2553.c] Add headers needed for inet_ntoa.
3104  - (dtucker) [auth-skey.c] monitor_wrap.h needs ssh-gss.h.
3105  - (dtucker) [audit.c audit.h] Repair headers.
3106  - (dtucker) [audit-bsm.c] Add additional headers now required.
3107
3108 20060804
3109  - (dtucker) [configure.ac] The "crippled AES" test does not work on recent
3110    versions of Solaris, so use AC_LINK_IFELSE to actually link the test program
3111    rather than just compiling it.  Spotted by dlg@.
3112
3113 20060802
3114  - (dtucker) [openbsd-compat/daemon.c] Add unistd.h for fork() prototype.
3115
3116 20060725
3117  - (dtucker) [openbsd-compat/xmmap.c] Need fcntl.h for O_RDRW.
3118
3119 20060724
3120  - (djm) OpenBSD CVS Sync
3121    - jmc@cvs.openbsd.org 2006/07/12 13:39:55
3122      [sshd_config.5]
3123       - new sentence, new line
3124       - s/The the/The/
3125       - kill a bad comma
3126    - stevesk@cvs.openbsd.org 2006/07/12 22:28:52
3127      [auth-options.c canohost.c channels.c includes.h readconf.c]
3128      [servconf.c ssh-keyscan.c ssh.c sshconnect.c sshd.c]
3129      move #include <netdb.h> out of includes.h; ok djm@
3130    - stevesk@cvs.openbsd.org 2006/07/12 22:42:32
3131      [includes.h ssh.c ssh-rand-helper.c]
3132      move #include <stddef.h> out of includes.h
3133    - stevesk@cvs.openbsd.org 2006/07/14 01:15:28
3134      [monitor_wrap.h]
3135      don't need incompletely-typed 'struct passwd' now with
3136      #include <pwd.h>; ok markus@
3137    - stevesk@cvs.openbsd.org 2006/07/17 01:31:10
3138      [authfd.c authfile.c channels.c cleanup.c clientloop.c groupaccess.c]
3139      [includes.h log.c misc.c msg.c packet.c progressmeter.c readconf.c]
3140      [readpass.c scp.c servconf.c sftp-client.c sftp-server.c sftp.c]
3141      [ssh-add.c ssh-agent.c ssh-keygen.c ssh-keyscan.c ssh-keysign.c ssh.c]
3142      [sshconnect.c sshlogin.c sshpty.c uidswap.c]
3143      move #include <unistd.h> out of includes.h
3144    - dtucker@cvs.openbsd.org 2006/07/17 12:02:24
3145      [auth-options.c]
3146      Use '\0' rather than 0 to terminates strings; ok djm@
3147    - dtucker@cvs.openbsd.org 2006/07/17 12:06:00
3148      [channels.c channels.h servconf.c sshd_config.5]
3149      Add PermitOpen directive to sshd_config which is equivalent to the
3150      "permitopen" key option.  Allows server admin to allow TCP port
3151      forwarding only two specific host/port pairs.  Useful when combined
3152      with Match.
3153      If permitopen is used in both sshd_config and a key option, both
3154      must allow a given connection before it will be permitted.
3155      Note that users can still use external forwarders such as netcat,
3156      so to be those must be controlled too for the limits to be effective.
3157      Feedback & ok djm@, man page corrections & ok jmc@.
3158    - jmc@cvs.openbsd.org 2006/07/18 07:50:40
3159      [sshd_config.5]
3160      tweak; ok dtucker
3161    - jmc@cvs.openbsd.org 2006/07/18 07:56:28
3162      [scp.1]
3163      replace DIAGNOSTICS with .Ex;
3164    - jmc@cvs.openbsd.org 2006/07/18 08:03:09
3165      [ssh-agent.1 sshd_config.5]
3166      mark up angle brackets;
3167    - dtucker@cvs.openbsd.org 2006/07/18 08:22:23
3168      [sshd_config.5]
3169      Clarify description of Match, with minor correction from jmc@
3170    - stevesk@cvs.openbsd.org 2006/07/18 22:27:55
3171      [dh.c]
3172      remove unneeded includes; ok djm@
3173    - dtucker@cvs.openbsd.org 2006/07/19 08:56:41
3174      [servconf.c sshd_config.5]
3175      Add support for X11Forwaring, X11DisplayOffset and X11UseLocalhost to
3176      Match.  ok djm@
3177    - dtucker@cvs.openbsd.org 2006/07/19 13:07:10
3178      [servconf.c servconf.h session.c sshd.8 sshd_config sshd_config.5]
3179      Add ForceCommand keyword to sshd_config, equivalent to the "command="
3180      key option, man page entry and example in sshd_config.
3181      Feedback & ok djm@, man page corrections & ok jmc@
3182    - stevesk@cvs.openbsd.org 2006/07/20 15:26:15
3183      [auth1.c serverloop.c session.c sshconnect2.c]
3184      missed some needed #include <unistd.h> when KERBEROS5=no; issue from
3185      massimo@cedoc.mo.it
3186    - dtucker@cvs.openbsd.org 2006/07/21 12:43:36
3187      [channels.c channels.h servconf.c servconf.h sshd_config.5]
3188      Make PermitOpen take a list of permitted ports and act more like most
3189      other keywords (ie the first match is the effective setting). This
3190      also makes it easier to override a previously set PermitOpen. ok djm@
3191    - stevesk@cvs.openbsd.org 2006/07/21 21:13:30
3192      [channels.c]
3193      more ARGSUSED (lint) for dispatch table-driven functions; ok djm@
3194    - stevesk@cvs.openbsd.org 2006/07/21 21:26:55
3195      [progressmeter.c]
3196      ARGSUSED for signal handler
3197    - stevesk@cvs.openbsd.org 2006/07/22 19:08:54
3198      [includes.h moduli.c progressmeter.c scp.c sftp-common.c]
3199      [sftp-server.c ssh-agent.c sshlogin.c]
3200      move #include <time.h> out of includes.h
3201    - stevesk@cvs.openbsd.org 2006/07/22 20:48:23
3202      [atomicio.c auth-options.c auth-passwd.c auth-rhosts.c auth-rsa.c]
3203      [auth.c auth1.c auth2-chall.c auth2-hostbased.c auth2-passwd.c auth2.c]
3204      [authfd.c authfile.c bufaux.c bufbn.c buffer.c canohost.c channels.c]
3205      [cipher-3des1.c cipher-bf1.c cipher-ctr.c cipher.c clientloop.c]
3206      [compat.c deattack.c dh.c dns.c gss-genr.c gss-serv.c hostfile.c]
3207      [includes.h kex.c kexdhc.c kexdhs.c kexgexc.c kexgexs.c key.c log.c]
3208      [mac.c match.c md-sha256.c misc.c moduli.c monitor.c monitor_fdpass.c]
3209      [monitor_mm.c monitor_wrap.c msg.c nchan.c packet.c rsa.c]
3210      [progressmeter.c readconf.c readpass.c scp.c servconf.c serverloop.c]
3211      [session.c sftp-client.c sftp-common.c sftp-glob.c sftp-server.c sftp.c]
3212      [ssh-add.c ssh-agent.c ssh-dss.c ssh-keygen.c ssh-keyscan.c]
3213      [ssh-keysign.c ssh-rsa.c ssh.c sshconnect.c sshconnect1.c sshconnect2.c]
3214      [sshd.c sshlogin.c sshpty.c ttymodes.c uidswap.c xmalloc.c]
3215      move #include <string.h> out of includes.h
3216    - stevesk@cvs.openbsd.org 2006/07/23 01:11:05
3217      [auth.h dispatch.c kex.h sftp-client.c]
3218      #include <signal.h> for sig_atomic_t; need this prior to <sys/param.h>
3219      move
3220  - (djm) [acss.c auth-krb5.c auth-options.c auth-pam.c auth-shadow.c]
3221    [canohost.c channels.c cipher-acss.c defines.h dns.c gss-genr.c]
3222    [gss-serv-krb5.c gss-serv.c log.h loginrec.c logintest.c readconf.c]
3223    [servconf.c ssh-keygen.c ssh-keyscan.c ssh-keysign.c ssh-rand-helper.c]
3224    [ssh.c sshconnect.c sshd.c openbsd-compat/bindresvport.c]
3225    [openbsd-compat/bsd-arc4random.c openbsd-compat/bsd-misc.c]
3226    [openbsd-compat/getrrsetbyname.c openbsd-compat/glob.c]
3227    [openbsd-compat/mktemp.c openbsd-compat/port-linux.c]
3228    [openbsd-compat/port-tun.c openbsd-compat/readpassphrase.c]
3229    [openbsd-compat/setproctitle.c openbsd-compat/xmmap.c]
3230    make the portable tree compile again - sprinkle unistd.h and string.h 
3231    back in. Don't redefine __unused, as it turned out to be used in
3232    headers on Linux, and replace its use in auth-pam.c with ARGSUSED
3233  - (djm) [openbsd-compat/glob.c]
3234    Move get_arg_max() into the ifdef HAVE_GLOB block so that it compiles
3235    on OpenBSD (or other platforms with a decent glob implementation) with
3236    -Werror
3237  - (djm) [uuencode.c]
3238    Add resolv.h, is it contains the prototypes for __b64_ntop/__b64_pton on
3239    some platforms
3240  - (djm) [session.c]
3241    fix compile error with -Werror -Wall: 'path' is only used in
3242    do_setup_env() if HAVE_LOGIN_CAP is not defined
3243  - (djm) [openbsd-compat/basename.c openbsd-compat/bsd-closefrom.c]
3244    [openbsd-compat/bsd-cray.c openbsd-compat/bsd-openpty.c]
3245    [openbsd-compat/bsd-snprintf.c openbsd-compat/fake-rfc2553.c]
3246    [openbsd-compat/port-aix.c openbsd-compat/port-irix.c]
3247    [openbsd-compat/rresvport.c]
3248    These look to need string.h and/or unistd.h (based on a grep for function
3249    names)
3250  - (djm) [Makefile.in]
3251    Remove generated openbsd-compat/regress/Makefile in distclean target
3252  - (djm) [regress/Makefile regress/agent-getpeereid.sh regress/cfgmatch.sh]
3253    [regress/cipher-speed.sh regress/forcecommand.sh regress/forwarding.sh]
3254    Sync regress tests to -current; include dtucker@'s new cfgmatch and 
3255    forcecommand tests. Add cipher-speed.sh test (not linked in yet)
3256  - (dtucker) [cleanup.c] Since config.h defines _LARGE_FILES on AIX, including
3257    system headers before defines.h will cause conflicting definitions.
3258  - (dtucker) [regress/forcecommand.sh] Portablize.
3259
3260 20060713
3261  - (dtucker) [auth-krb5.c auth-pam.c] Still more errno.h
3262
3263 20060712
3264  - (dtucker) [configure.ac defines.h] Only define SHUT_RD (and friends) and
3265    O_NONBLOCK if they're really needed.  Fixes build errors on HP-UX, old
3266    Linuxes and probably more.
3267  - (dtucker) [configure.ac] OpenBSD needs <sys/types.h> before <sys/socket.h>
3268    for SHUT_RD.
3269  - (dtucker) [openbsd-compat/port-tun.c] OpenBSD needs <netinet/in.h> before
3270    <netinet/ip.h>.
3271  - (dtucker) OpenBSD CVS Sync
3272    - stevesk@cvs.openbsd.org 2006/07/10 16:01:57
3273      [sftp-glob.c sftp-common.h sftp.c]
3274      buffer.h only needed in sftp-common.h and remove some unneeded
3275      user includes; ok djm@
3276    - jmc@cvs.openbsd.org 2006/07/10 16:04:21
3277      [sshd.8]
3278      s/and and/and/
3279    - stevesk@cvs.openbsd.org 2006/07/10 16:37:36
3280      [readpass.c log.h scp.c fatal.c xmalloc.c includes.h ssh-keyscan.c misc.c
3281      auth.c packet.c log.c]
3282      move #include <stdarg.h> out of includes.h; ok markus@
3283    - dtucker@cvs.openbsd.org 2006/07/11 10:12:07
3284      [ssh.c]
3285      Only copy the part of environment variable that we actually use.  Prevents
3286      ssh bailing when SendEnv is used and an environment variable with a really
3287      long value exists.  ok djm@
3288    - markus@cvs.openbsd.org 2006/07/11 18:50:48
3289      [clientloop.c ssh.1 ssh.c channels.c ssh_config.5 readconf.h session.c
3290      channels.h readconf.c]
3291      add ExitOnForwardFailure: terminate the connection if ssh(1)
3292      cannot set up all requested dynamic, local, and remote port
3293      forwardings. ok djm, dtucker, stevesk, jmc
3294    - stevesk@cvs.openbsd.org 2006/07/11 20:07:25
3295      [scp.c auth.c monitor.c serverloop.c sftp-server.c sshpty.c readpass.c
3296      sshd.c monitor_wrap.c monitor_fdpass.c ssh-agent.c ttymodes.c atomicio.c
3297      includes.h session.c sshlogin.c monitor_mm.c packet.c sshconnect2.c
3298      sftp-client.c nchan.c clientloop.c sftp.c misc.c canohost.c channels.c
3299      ssh-keygen.c progressmeter.c uidswap.c msg.c readconf.c sshconnect.c]
3300      move #include <errno.h> out of includes.h; ok markus@
3301    - stevesk@cvs.openbsd.org 2006/07/11 20:16:43
3302      [ssh.c]
3303      cast asterisk field precision argument to int to remove warning;
3304      ok markus@
3305    - stevesk@cvs.openbsd.org 2006/07/11 20:27:56
3306      [authfile.c ssh.c]
3307      need <errno.h> here also (it's also included in <openssl/err.h>)
3308    - dtucker@cvs.openbsd.org 2006/07/12 11:34:58
3309      [sshd.c servconf.h servconf.c sshd_config.5 auth.c]
3310      Add support for conditional directives to sshd_config via a "Match"
3311      keyword, which works similarly to the "Host" directive in ssh_config.
3312      Lines after a Match line override the default set in the main section
3313      if the condition on the Match line is true, eg
3314      AllowTcpForwarding yes
3315      Match User anoncvs
3316              AllowTcpForwarding no
3317      will allow port forwarding by all users except "anoncvs".
3318      Currently only a very small subset of directives are supported.
3319      ok djm@
3320  - (dtucker) [loginrec.c openbsd-compat/xmmap.c openbsd-compat/bindresvport.c
3321    openbsd-compat/glob.c openbsd-compat/mktemp.c openbsd-compat/port-tun.c
3322    openbsd-compat/readpassphrase.c openbsd-compat/strtonum.c] Include <errno.h>.
3323  - (dtucker) [openbsd-compat/setproctitle.c] Include stdarg.h.
3324  - (dtucker) [ssh-keyscan.c ssh-rand-helper.c] More errno.h here too.
3325  - (dtucker) [openbsd-compat/openbsd-compat.h] v*printf needs stdarg.h.
3326  - (dtucker) [openbsd-compat/bsd-asprintf.c openbsd-compat/port-aix.c
3327    openbsd-compat/rresvport.c] More errno.h.
3328
3329 20060711
3330  - (dtucker) [configure.ac ssh-keygen.c openbsd-compat/bsd-openpty.c
3331    openbsd-compat/daemon.c] Add includes needed by open(2).  Conditionally
3332    include paths.h.  Fixes build error on Solaris.
3333  - (dtucker) [entropy.c] More fcntl.h, this time on AIX (and probably
3334    others).
3335
3336 20060710
3337  - (dtucker) [INSTALL] New autoconf version: 2.60.
3338  - OpenBSD CVS Sync
3339    - djm@cvs.openbsd.org 2006/06/14 10:50:42
3340      [sshconnect.c]
3341      limit the number of pre-banner characters we will accept; ok markus@
3342    - djm@cvs.openbsd.org 2006/06/26 10:36:15
3343      [clientloop.c]
3344      mention optional bind_address in runtime port forwarding setup
3345      command-line help. patch from santhi.amirta AT gmail.com
3346    - stevesk@cvs.openbsd.org 2006/07/02 17:12:58
3347      [ssh.1 ssh.c ssh_config.5 sshd_config.5]
3348      more details and clarity for tun(4) device forwarding; ok and help
3349      jmc@
3350    - stevesk@cvs.openbsd.org 2006/07/02 18:36:47
3351      [gss-serv-krb5.c gss-serv.c]
3352      no "servconf.h" needed here
3353      (gss-serv-krb5.c change not applied, portable needs the server options)
3354    - stevesk@cvs.openbsd.org 2006/07/02 22:45:59
3355      [groupaccess.c groupaccess.h includes.h session.c sftp-common.c sshpty.c]
3356      move #include <grp.h> out of includes.h
3357      (portable needed uidswap.c too)
3358    - stevesk@cvs.openbsd.org 2006/07/02 23:01:55
3359      [clientloop.c ssh.1]
3360      use -KR[bind_address:]port here; ok djm@
3361    - stevesk@cvs.openbsd.org 2006/07/03 08:54:20
3362      [includes.h ssh.c sshconnect.c sshd.c]
3363      move #include "version.h" out of includes.h; ok markus@
3364    - stevesk@cvs.openbsd.org 2006/07/03 17:59:32
3365      [channels.c includes.h]
3366      move #include <arpa/inet.h> out of includes.h; old ok djm@
3367      (portable needed session.c too)
3368    - stevesk@cvs.openbsd.org 2006/07/05 02:42:09
3369      [canohost.c hostfile.c includes.h misc.c packet.c readconf.c]
3370      [serverloop.c sshconnect.c uuencode.c]
3371      move #include <netinet/in.h> out of includes.h; ok deraadt@
3372      (also ssh-rand-helper.c logintest.c loginrec.c)
3373    - djm@cvs.openbsd.org 2006/07/06 10:47:05
3374      [servconf.c servconf.h session.c sshd_config.5]
3375      support arguments to Subsystem commands; ok markus@
3376    - djm@cvs.openbsd.org 2006/07/06 10:47:57
3377      [sftp-server.8 sftp-server.c]
3378      add commandline options to enable logging of transactions; ok markus@
3379    - stevesk@cvs.openbsd.org 2006/07/06 16:03:53
3380      [auth-options.c auth-options.h auth-passwd.c auth-rh-rsa.c]
3381      [auth-rhosts.c auth-rsa.c auth.c auth.h auth2-hostbased.c]
3382      [auth2-pubkey.c auth2.c includes.h misc.c misc.h monitor.c]
3383      [monitor_wrap.c monitor_wrap.h scp.c serverloop.c session.c]
3384      [session.h sftp-common.c ssh-add.c ssh-keygen.c ssh-keysign.c]
3385      [ssh.c sshconnect.c sshconnect.h sshd.c sshpty.c sshpty.h uidswap.c]
3386      [uidswap.h]
3387      move #include <pwd.h> out of includes.h; ok markus@
3388    - stevesk@cvs.openbsd.org 2006/07/06 16:22:39
3389      [ssh-keygen.c]
3390      move #include "dns.h" up
3391    - stevesk@cvs.openbsd.org 2006/07/06 17:36:37
3392      [monitor_wrap.h]
3393      typo in comment
3394    - stevesk@cvs.openbsd.org 2006/07/08 21:47:12
3395      [authfd.c canohost.c clientloop.c dns.c dns.h includes.h]
3396      [monitor_fdpass.c nchan.c packet.c servconf.c sftp.c ssh-agent.c]
3397      [ssh-keyscan.c ssh.c sshconnect.h sshd.c sshlogin.h]
3398      move #include <sys/socket.h> out of includes.h
3399    - stevesk@cvs.openbsd.org 2006/07/08 21:48:53
3400      [monitor.c session.c]
3401      missed these from last commit:
3402      move #include <sys/socket.h> out of includes.h
3403    - stevesk@cvs.openbsd.org 2006/07/08 23:30:06
3404      [log.c]
3405      move user includes after /usr/include files
3406    - stevesk@cvs.openbsd.org 2006/07/09 15:15:11
3407      [auth2-none.c authfd.c authfile.c includes.h misc.c monitor.c]
3408      [readpass.c scp.c serverloop.c sftp-client.c sftp-server.c]
3409      [ssh-add.c ssh-agent.c ssh-keygen.c ssh-keysign.c ssh.c sshd.c]
3410      [sshlogin.c sshpty.c]
3411      move #include <fcntl.h> out of includes.h
3412    - stevesk@cvs.openbsd.org 2006/07/09 15:27:59
3413      [ssh-add.c]
3414      use O_RDONLY vs. 0 in open(); no binary change
3415    - djm@cvs.openbsd.org 2006/07/10 11:24:54
3416      [sftp-server.c]
3417      remove optind - it isn't used here
3418    - djm@cvs.openbsd.org 2006/07/10 11:25:53
3419      [sftp-server.c]
3420      don't log variables that aren't yet set
3421  - (djm) [loginrec.c ssh-rand-helper.c sshd.c openbsd-compat/glob.c]
3422    [openbsd-compat/mktemp.c openbsd-compat/openbsd-compat.h]
3423    [openbsd-compat/port-tun.c openbsd-compat/readpassphrase.c]
3424    [openbsd-compat/xcrypt.c] Fix includes.h fallout, mainly fcntl.h
3425  - OpenBSD CVS Sync
3426    - djm@cvs.openbsd.org 2006/07/10 12:03:20
3427      [scp.c]
3428      duplicate argv at the start of main() because it gets modified later;
3429      pointed out by deraadt@ ok markus@
3430    - djm@cvs.openbsd.org 2006/07/10 12:08:08
3431      [channels.c]
3432      fix misparsing of SOCKS 5 packets that could result in a crash;
3433      reported by mk@ ok markus@
3434    - dtucker@cvs.openbsd.org 2006/07/10 12:46:51
3435      [misc.c misc.h sshd.8 sshconnect.c]
3436      Add port identifier to known_hosts for non-default ports, based originally
3437      on a patch from Devin Nate in bz#910.
3438      For any connection using the default port or using a HostKeyAlias the
3439      format is unchanged, otherwise the host name or address is enclosed
3440      within square brackets in the same format as sshd's ListenAddress.
3441      Tested by many, ok markus@.
3442  - (dtucker) [openbsd-compat/openbsd-compat.h] Need to include <sys/socket.h>
3443    for struct sockaddr on platforms that use the fake-rfc stuff.
3444
3445 20060706
3446  - (dtucker) [configure.ac] Try AIX blibpath test in different order when
3447    compiling with gcc.  gcc 4.1.x will accept (but ignore) -b flags so
3448    configure would not select the correct libpath linker flags.
3449  - (dtucker) [INSTALL] A bit more info on autoconf.
3450
3451 20060705
3452  - (dtucker) [ssh-rand-helper.c] Don't exit if mkdir fails because the
3453    target already exists.
3454
3455 20060630
3456  - (dtucker) [openbsd-compat/openbsd-compat.h] SNPRINTF_CONST for snprintf
3457    declaration too.  Patch from russ at sludge.net.
3458  - (dtucker) [openbsd-compat/getrrsetbyname.c] Undef _res before defining it,
3459    prevents warnings on platforms where _res is in the system headers.
3460  - (dtucker) [INSTALL] Bug #1202: Note when autoconf is required and which
3461    version.
3462
3463 20060627
3464  - (dtucker) [configure.ac] Bug #1203: Add missing '[', which causes problems
3465    with autoconf 2.60.  Patch from vapier at gentoo.org.
3466
3467 20060625
3468  - (dtucker) [channels.c serverloop.c] Apply the bug #1102 workaround to ptys
3469    only, otherwise sshd can hang exiting non-interactive sessions.
3470
3471 20060624
3472  - (dtucker) [configure.ac] Bug #1193: Define PASSWD_NEEDS_USERNAME on Solaris.
3473    Works around limitation in Solaris' passwd program for changing passwords
3474    where the username is longer than 8 characters.  ok djm@
3475  - (dtucker) [serverloop.c] Get ifdef/ifndef the right way around for the bug
3476    #1102 workaround.
3477
3478 20060623
3479  - (dtucker) [README.platform configure.ac openbsd-compat/port-tun.c] Add
3480    tunnel support for Mac OS X/Darwin via a third-party tun driver.  Patch
3481    from reyk@, tested by anil@
3482  - (dtucker) [channels.c configure.ac serverloop.c] Bug #1102: Around AIX
3483    4.3.3 ML3 or so, the AIX pty layer starting passing zero-length writes
3484    on the pty slave as zero-length reads on the pty master, which sshd
3485    interprets as the descriptor closing.  Since most things don't do zero
3486    length writes this rarely matters, but occasionally it happens, and when
3487    it does the SSH pty session appears to hang, so we add a special case for
3488    this condition.  ok djm@
3489
3490 20060613
3491  - (djm) [getput.h] This file has been replaced by functions in misc.c
3492  - OpenBSD CVS Sync
3493    - djm@cvs.openbsd.org 2006/05/08 10:49:48
3494      [sshconnect2.c]
3495      uint32_t -> u_int32_t (which we use everywhere else)
3496      (Id sync only - portable already had this)
3497    - markus@cvs.openbsd.org 2006/05/16 09:00:00
3498      [clientloop.c]
3499      missing free; from Kylene Hall
3500    - markus@cvs.openbsd.org 2006/05/17 12:43:34
3501      [scp.c sftp.c ssh-agent.c ssh-keygen.c sshconnect.c]
3502      fix leak; coverity via Kylene Jo Hall
3503    - miod@cvs.openbsd.org 2006/05/18 21:27:25
3504      [kexdhc.c kexgexc.c]
3505      paramter -> parameter
3506    - dtucker@cvs.openbsd.org 2006/05/29 12:54:08
3507      [ssh_config.5]
3508      Add gssapi-with-mic to PreferredAuthentications default list; ok jmc
3509    - dtucker@cvs.openbsd.org 2006/05/29 12:56:33
3510      [ssh_config]
3511      Add GSSAPIAuthentication and GSSAPIDelegateCredentials to examples in
3512      sample ssh_config.  ok markus@
3513    - jmc@cvs.openbsd.org 2006/05/29 16:10:03
3514      [ssh_config.5]
3515      oops - previous was too long; split the list of auths up
3516    - mk@cvs.openbsd.org 2006/05/30 11:46:38
3517      [ssh-add.c]
3518      Sync usage() with man page and reality.
3519      ok deraadt dtucker
3520    - jmc@cvs.openbsd.org 2006/05/29 16:13:23
3521      [ssh.1]
3522      add GSSAPI to the list of authentication methods supported;
3523    - mk@cvs.openbsd.org 2006/05/30 11:46:38
3524      [ssh-add.c]
3525      Sync usage() with man page and reality.
3526      ok deraadt dtucker
3527    - markus@cvs.openbsd.org 2006/06/01 09:21:48
3528      [sshd.c]
3529      call get_remote_ipaddr() early; fixes logging after client disconnects;
3530      report mpf@; ok dtucker@
3531    - markus@cvs.openbsd.org 2006/06/06 10:20:20
3532      [readpass.c sshconnect.c sshconnect.h sshconnect2.c uidswap.c]
3533      replace remaining setuid() calls with permanently_set_uid() and
3534      check seteuid() return values; report Marcus Meissner; ok dtucker djm
3535    - markus@cvs.openbsd.org 2006/06/08 14:45:49
3536      [readpass.c sshconnect.c sshconnect2.c uidswap.c uidswap.h]
3537      do not set the gid, noted by solar; ok djm
3538    - djm@cvs.openbsd.org 2006/06/13 01:18:36
3539      [ssh-agent.c]
3540      always use a format string, even when printing a constant
3541    - djm@cvs.openbsd.org 2006/06/13 02:17:07
3542      [ssh-agent.c]
3543      revert; i am on drugs. spotted by alexander AT beard.se
3544
3545 20060521
3546  - (dtucker) [auth.c monitor.c] Now that we don't log from both the monitor
3547    and slave, we can remove the special-case handling in the audit hook in
3548    auth_log.
3549
3550 20060517
3551  - (dtucker) [ssh-rand-helper.c] Check return code of mkdir and fix file
3552    pointer leak.  From kjhall at us.ibm.com, found by coverity.
3553
3554 20060515
3555  - (dtucker) [openbsd-compat/getrrsetbyname.c] Use _compat_res instead of
3556    _res, prevents problems on some platforms that have _res as a global but
3557    don't have getrrsetbyname(), eg IRIX 5.3.  Found and tested by
3558    georg.schwarz at freenet.de, ok djm@.
3559  - (dtucker) [defines.h] Find a value for IOV_MAX or use a conservative
3560    default.  Patch originally from tim@, ok djm
3561  - (dtucker) [auth-pam.c] Bug #1188: pass result of do_pam_account back and
3562    do not allow kbdint again after the PAM account check fails.  ok djm@
3563
3564 20060506
3565  - (dtucker) OpenBSD CVS Sync
3566    - dtucker@cvs.openbsd.org 2006/04/25 08:02:27
3567      [authfile.c authfile.h sshconnect2.c ssh.c sshconnect1.c]
3568      Prevent ssh from trying to open private keys with bad permissions more than
3569      once or prompting for their passphrases (which it subsequently ignores
3570      anyway), similar to a previous change in ssh-add.  bz #1186, ok djm@
3571    - djm@cvs.openbsd.org 2006/05/04 14:55:23
3572      [dh.c]
3573      tighter DH exponent checks here too; feedback and ok markus@
3574    - djm@cvs.openbsd.org 2006/04/01 05:37:46
3575      [OVERVIEW]
3576      $OpenBSD$ in here too
3577    - dtucker@cvs.openbsd.org 2006/05/06 08:35:40
3578      [auth-krb5.c]
3579      Add $OpenBSD$ in comment here too
3580
3581 20060504
3582  - (dtucker) [auth-pam.c groupaccess.c monitor.c monitor_wrap.c scard-opensc.c
3583    session.c ssh-rand-helper.c sshd.c openbsd-compat/bsd-cygwin_util.c
3584    openbsd-compat/setproctitle.c] Convert malloc(foo*bar) -> calloc(foo,bar)
3585    in Portable-only code; since calloc zeros, remove now-redundant memsets.
3586    Also add a couple of sanity checks.  With & ok djm@
3587
3588 20060503
3589  - (dtucker) [packet.c] Remove in_systm.h since it's also in includes.h
3590    and double including it on IRIX 5.3 causes problems.  From Georg Schwarz,
3591    "no objections" tim@
3592
3593 20060423
3594  - (djm) OpenBSD CVS Sync
3595    - deraadt@cvs.openbsd.org 2006/04/01 05:42:20
3596      [scp.c]
3597      minimal lint cleanup (unused crud, and some size_t); ok djm
3598    - djm@cvs.openbsd.org 2006/04/01 05:50:29
3599      [scp.c]
3600      xasprintification; ok deraadt@
3601    - djm@cvs.openbsd.org 2006/04/01 05:51:34
3602      [atomicio.c]
3603      ANSIfy; requested deraadt@
3604    - dtucker@cvs.openbsd.org 2006/04/02 08:34:52
3605      [ssh-keysign.c]
3606      sessionid can be 32 bytes now too when sha256 kex is used; ok djm@
3607    - djm@cvs.openbsd.org 2006/04/03 07:10:38
3608      [gss-genr.c]
3609      GSSAPI buffers shouldn't be nul-terminated, spotted in bugzilla #1066
3610      by dleonard AT vintela.com. use xasprintf() to simplify code while in
3611      there; "looks right" deraadt@
3612    - djm@cvs.openbsd.org 2006/04/16 00:48:52
3613      [buffer.c buffer.h channels.c]
3614      Fix condition where we could exit with a fatal error when an input
3615      buffer became too large and the remote end had advertised a big window.
3616      The problem was a mismatch in the backoff math between the channels code
3617      and the buffer code, so make a buffer_check_alloc() function that the
3618      channels code can use to propsectivly check whether an incremental
3619      allocation will succeed.  bz #1131, debugged with the assistance of
3620      cove AT wildpackets.com; ok dtucker@ deraadt@
3621    - djm@cvs.openbsd.org 2006/04/16 00:52:55
3622      [atomicio.c atomicio.h]
3623      introduce atomiciov() function that wraps readv/writev to retry
3624      interrupted transfers like atomicio() does for read/write;
3625      feedback deraadt@ dtucker@ stevesk@ ok deraadt@
3626    - djm@cvs.openbsd.org 2006/04/16 00:54:10
3627      [sftp-client.c]
3628      avoid making a tiny 4-byte write to send the packet length of sftp
3629      commands, which would result in a separate tiny packet on the wire by
3630      using atomiciov(writev, ...) to write the length and the command in one
3631      pass; ok deraadt@
3632    - djm@cvs.openbsd.org 2006/04/16 07:59:00
3633      [atomicio.c]
3634      reorder sanity test so that it cannot dereference past the end of the
3635      iov array; well spotted canacar@!
3636    - dtucker@cvs.openbsd.org 2006/04/18 10:44:28
3637      [bufaux.c bufbn.c Makefile.in]
3638      Move Buffer bignum functions into their own file, bufbn.c. This means
3639      that sftp and sftp-server (which use the Buffer functions in bufaux.c 
3640      but not the bignum ones) no longer need to be linked with libcrypto.
3641      ok markus@
3642    - djm@cvs.openbsd.org 2006/04/20 09:27:09
3643      [auth.h clientloop.c dispatch.c dispatch.h kex.h]
3644      replace the last non-sig_atomic_t flag used in a signal handler with a
3645      sig_atomic_t, unfortunately with some knock-on effects in other (non-
3646      signal) contexts in which it is used; ok markus@
3647    - markus@cvs.openbsd.org 2006/04/20 09:47:59
3648      [sshconnect.c]
3649      simplify; ok djm@
3650    - djm@cvs.openbsd.org 2006/04/20 21:53:44
3651      [includes.h session.c sftp.c]
3652      Switch from using pipes to socketpairs for communication between
3653      sftp/scp and ssh, and between sshd and its subprocesses. This saves
3654      a file descriptor per session and apparently makes userland ppp over
3655      ssh work; ok markus@ deraadt@ (ID Sync only - portable makes this
3656      decision on a per-platform basis)
3657    - djm@cvs.openbsd.org 2006/04/22 04:06:51
3658      [uidswap.c]
3659      use setres[ug]id() to permanently revoke privileges; ok deraadt@
3660      (ID Sync only - portable already uses setres[ug]id() whenever possible)
3661    - stevesk@cvs.openbsd.org 2006/04/22 18:29:33
3662      [crc32.c]
3663      remove extra spaces
3664  - (djm) [auth.h dispatch.h kex.h] sprinkle in signal.h to get
3665    sig_atomic_t
3666
3667 20060421
3668  - (djm) [Makefile.in configure.ac session.c sshpty.c]
3669    [contrib/redhat/sshd.init openbsd-compat/Makefile.in]
3670    [openbsd-compat/openbsd-compat.h openbsd-compat/port-linux.c]
3671    [openbsd-compat/port-linux.h] Add support for SELinux, setting 
3672    the execution and TTY contexts. based on patch from Daniel Walsh,
3673    bz #880; ok dtucker@
3674
3675 20060418
3676  - (djm) [canohost.c] Reorder IP options check so that it isn't broken
3677    by mapped addresses; bz #1179 reported by markw wtech-llc.com;
3678    ok dtucker@
3679
3680 20060331
3681  - OpenBSD CVS Sync
3682    - deraadt@cvs.openbsd.org 2006/03/27 01:21:18
3683      [xmalloc.c]
3684      we can do the size & nmemb check before the integer overflow check; 
3685      evol
3686    - deraadt@cvs.openbsd.org 2006/03/27 13:03:54
3687      [dh.c]
3688      use strtonum() instead of atoi(), limit dhg size to 64k; ok djm
3689    - djm@cvs.openbsd.org 2006/03/27 23:15:46
3690      [sftp.c]
3691      always use a format string for addargs; spotted by mouring@
3692    - deraadt@cvs.openbsd.org 2006/03/28 00:12:31
3693      [README.tun ssh.c]
3694      spacing
3695    - deraadt@cvs.openbsd.org 2006/03/28 01:52:28
3696      [channels.c]
3697      do not accept unreasonable X ports numbers; ok djm
3698    - deraadt@cvs.openbsd.org 2006/03/28 01:53:43
3699      [ssh-agent.c]
3700      use strtonum() to parse the pid from the file, and range check it
3701      better; ok djm
3702    - djm@cvs.openbsd.org 2006/03/30 09:41:25
3703      [channels.c]
3704      ARGSUSED for dispatch table-driven functions
3705    - djm@cvs.openbsd.org 2006/03/30 09:58:16
3706      [authfd.c bufaux.c deattack.c gss-serv.c mac.c misc.c misc.h]
3707      [monitor_wrap.c msg.c packet.c sftp-client.c sftp-server.c ssh-agent.c]
3708      replace {GET,PUT}_XXBIT macros with functionally similar functions,
3709      silencing a heap of lint warnings. also allows them to use
3710      __bounded__ checking which can't be applied to macros; requested
3711      by and feedback from deraadt@
3712    - djm@cvs.openbsd.org 2006/03/30 10:41:25
3713      [ssh.c ssh_config.5]
3714      add percent escape chars to the IdentityFile option, bz #1159 based
3715      on a patch by imaging AT math.ualberta.ca; feedback and ok dtucker@
3716    - dtucker@cvs.openbsd.org 2006/03/30 11:05:17
3717      [ssh-keygen.c]
3718      Correctly handle truncated files while converting keys; ok djm@
3719    - dtucker@cvs.openbsd.org 2006/03/30 11:40:21
3720      [auth.c monitor.c]
3721      Prevent duplicate log messages when privsep=yes; ok djm@
3722    - jmc@cvs.openbsd.org 2006/03/31 09:09:30
3723      [ssh_config.5]
3724      kill trailing whitespace;
3725    - djm@cvs.openbsd.org 2006/03/31 09:13:56
3726      [ssh_config.5]
3727      remote user escape is %r not %h; spotted by jmc@
3728
3729 20060326
3730  - OpenBSD CVS Sync
3731    - jakob@cvs.openbsd.org 2006/03/15 08:46:44
3732      [ssh-keygen.c]
3733      if no key file are given when printing the DNS host record, use the
3734      host key file(s) as default. ok djm@
3735    - biorn@cvs.openbsd.org 2006/03/16 10:31:45
3736      [scp.c]
3737      Try to display errormessage even if remout == -1
3738      ok djm@, markus@
3739    - djm@cvs.openbsd.org 2006/03/17 22:31:50
3740      [authfd.c]
3741      another unreachable found by lint
3742    - djm@cvs.openbsd.org 2006/03/17 22:31:11
3743      [authfd.c]
3744      unreachanble statement, found by lint
3745    - djm@cvs.openbsd.org 2006/03/19 02:22:32
3746      [serverloop.c]
3747      memory leaks detected by Coverity via elad AT netbsd.org;
3748      ok deraadt@ dtucker@
3749    - djm@cvs.openbsd.org 2006/03/19 02:22:56
3750      [sftp.c]
3751      more memory leaks detected by Coverity via elad AT netbsd.org;
3752      deraadt@ ok
3753    - djm@cvs.openbsd.org 2006/03/19 02:23:26
3754      [hostfile.c]
3755      FILE* leak detected by Coverity via elad AT netbsd.org;
3756      ok deraadt@
3757    - djm@cvs.openbsd.org 2006/03/19 02:24:05
3758      [dh.c readconf.c servconf.c]
3759      potential NULL pointer dereferences detected by Coverity
3760      via elad AT netbsd.org; ok deraadt@
3761    - djm@cvs.openbsd.org 2006/03/19 07:41:30
3762      [sshconnect2.c]
3763      memory leaks detected by Coverity via elad AT netbsd.org;
3764      deraadt@ ok
3765    - dtucker@cvs.openbsd.org 2006/03/19 11:51:52
3766      [servconf.c]
3767      Correct strdelim null test; ok djm@
3768    - deraadt@cvs.openbsd.org 2006/03/19 18:52:11
3769      [auth1.c authfd.c channels.c]
3770      spacing
3771    - deraadt@cvs.openbsd.org 2006/03/19 18:53:12
3772      [kex.c kex.h monitor.c myproposal.h session.c]
3773      spacing
3774    - deraadt@cvs.openbsd.org 2006/03/19 18:56:41
3775      [clientloop.c progressmeter.c serverloop.c sshd.c]
3776      ARGSUSED for signal handlers
3777    - deraadt@cvs.openbsd.org 2006/03/19 18:59:49
3778      [ssh-keyscan.c]
3779      please lint
3780    - deraadt@cvs.openbsd.org 2006/03/19 18:59:30
3781      [ssh.c]
3782      spacing
3783    - deraadt@cvs.openbsd.org 2006/03/19 18:59:09
3784      [authfile.c]
3785      whoever thought that break after return was a good idea needs to
3786      get their head examimed
3787    - djm@cvs.openbsd.org 2006/03/20 04:09:44
3788      [monitor.c]
3789      memory leaks detected by Coverity via elad AT netbsd.org;
3790      deraadt@ ok
3791      that should be all of them now
3792    - djm@cvs.openbsd.org 2006/03/20 11:38:46
3793      [key.c]
3794      (really) last of the Coverity diffs: avoid possible NULL deref in
3795      key_free. via elad AT netbsd.org; markus@ ok
3796    - deraadt@cvs.openbsd.org 2006/03/20 17:10:19
3797      [auth.c key.c misc.c packet.c ssh-add.c]
3798      in a switch (), break after return or goto is stupid
3799    - deraadt@cvs.openbsd.org 2006/03/20 17:13:16
3800      [key.c]
3801      djm did a typo
3802    - deraadt@cvs.openbsd.org 2006/03/20 17:17:23
3803      [ssh-rsa.c]
3804      in a switch (), break after return or goto is stupid
3805    - deraadt@cvs.openbsd.org 2006/03/20 18:14:02
3806      [channels.c clientloop.c monitor_wrap.c monitor_wrap.h serverloop.c]
3807      [ssh.c sshpty.c sshpty.h]
3808      sprinkle u_int throughout pty subsystem, ok markus
3809    - deraadt@cvs.openbsd.org 2006/03/20 18:17:20
3810      [auth1.c auth2.c sshd.c]
3811      sprinkle some ARGSUSED for table driven functions (which sometimes 
3812      must ignore their args)
3813    - deraadt@cvs.openbsd.org 2006/03/20 18:26:55
3814      [channels.c monitor.c session.c session.h ssh-agent.c ssh-keygen.c]
3815      [ssh-rsa.c ssh.c sshlogin.c]
3816      annoying spacing fixes getting in the way of real diffs
3817    - deraadt@cvs.openbsd.org 2006/03/20 18:27:50
3818      [monitor.c]
3819      spacing
3820    - deraadt@cvs.openbsd.org 2006/03/20 18:35:12
3821      [channels.c]
3822      x11_fake_data is only ever used as u_char *
3823    - deraadt@cvs.openbsd.org 2006/03/20 18:41:43
3824      [dns.c]
3825      cast xstrdup to propert u_char *
3826    - deraadt@cvs.openbsd.org 2006/03/20 18:42:27
3827      [canohost.c match.c ssh.c sshconnect.c]
3828      be strict with tolower() casting
3829    - deraadt@cvs.openbsd.org 2006/03/20 18:48:34
3830      [channels.c fatal.c kex.c packet.c serverloop.c]
3831      spacing
3832    - deraadt@cvs.openbsd.org 2006/03/20 21:11:53
3833      [ttymodes.c]
3834      spacing
3835    - djm@cvs.openbsd.org 2006/03/25 00:05:41
3836      [auth-bsdauth.c auth-skey.c auth.c auth2-chall.c channels.c]
3837      [clientloop.c deattack.c gss-genr.c kex.c key.c misc.c moduli.c]
3838      [monitor.c monitor_wrap.c packet.c scard.c sftp-server.c ssh-agent.c]
3839      [ssh-keyscan.c ssh.c sshconnect.c sshconnect2.c sshd.c uuencode.c]
3840      [xmalloc.c xmalloc.h]
3841      introduce xcalloc() and xasprintf() failure-checked allocations 
3842      functions and use them throughout openssh
3843
3844      xcalloc is particularly important because malloc(nmemb * size) is a
3845      dangerous idiom (subject to integer overflow) and it is time for it 
3846      to die
3847
3848      feedback and ok deraadt@
3849    - djm@cvs.openbsd.org 2006/03/25 01:13:23
3850      [buffer.c channels.c deattack.c misc.c scp.c session.c sftp-client.c]
3851      [sftp-server.c ssh-agent.c ssh-rsa.c xmalloc.c xmalloc.h auth-pam.c]
3852      [uidswap.c]
3853      change OpenSSH's xrealloc() function from being xrealloc(p, new_size)
3854      to xrealloc(p, new_nmemb, new_itemsize).
3855
3856      realloc is particularly prone to integer overflows because it is
3857      almost always allocating "n * size" bytes, so this is a far safer 
3858      API; ok deraadt@
3859    - djm@cvs.openbsd.org 2006/03/25 01:30:23
3860      [sftp.c]
3861      "abormally" is a perfectly cromulent word, but "abnormally" is better
3862    - djm@cvs.openbsd.org 2006/03/25 13:17:03
3863      [atomicio.c auth-bsdauth.c auth-chall.c auth-options.c auth-passwd.c]
3864      [auth-rh-rsa.c auth-rhosts.c auth-rsa.c auth-skey.c auth.c auth1.c]
3865      [auth2-chall.c auth2-hostbased.c auth2-kbdint.c auth2-none.c]
3866      [auth2-passwd.c auth2-pubkey.c auth2.c authfd.c authfile.c bufaux.c]
3867      [buffer.c canohost.c channels.c cipher-3des1.c cipher-bf1.c]
3868      [cipher-ctr.c cipher.c cleanup.c clientloop.c compat.c compress.c]
3869      [deattack.c dh.c dispatch.c fatal.c groupaccess.c hostfile.c kex.c]
3870      [kexdh.c kexdhc.c kexdhs.c kexgex.c kexgexc.c kexgexs.c key.c log.c]
3871      [mac.c match.c md-sha256.c misc.c monitor.c monitor_fdpass.c]
3872      [monitor_mm.c monitor_wrap.c msg.c nchan.c packet.c progressmeter.c]
3873      [readconf.c readpass.c rsa.c scard.c scp.c servconf.c serverloop.c]
3874      [session.c sftp-client.c sftp-common.c sftp-glob.c sftp-server.c]
3875      [sftp.c ssh-add.c ssh-agent.c ssh-dss.c ssh-keygen.c ssh-keyscan.c]
3876      [ssh-keysign.c ssh-rsa.c ssh.c sshconnect.c sshconnect1.c]
3877      [sshconnect2.c sshd.c sshlogin.c sshpty.c sshtty.c ttymodes.c]
3878      [uidswap.c uuencode.c xmalloc.c]
3879      Put $OpenBSD$ tags back (as comments) to replace the RCSID()s that
3880      Theo nuked - our scripts to sync -portable need them in the files
3881    - deraadt@cvs.openbsd.org 2006/03/25 18:29:35
3882      [auth-rsa.c authfd.c packet.c]
3883      needed casts (always will be needed)
3884    - deraadt@cvs.openbsd.org 2006/03/25 18:30:55
3885      [clientloop.c serverloop.c]
3886      spacing
3887    - deraadt@cvs.openbsd.org 2006/03/25 18:36:15
3888      [sshlogin.c sshlogin.h]
3889      nicer size_t and time_t types
3890    - deraadt@cvs.openbsd.org 2006/03/25 18:40:14
3891      [ssh-keygen.c]
3892      cast strtonum() result to right type
3893    - deraadt@cvs.openbsd.org 2006/03/25 18:41:45
3894      [ssh-agent.c]
3895      mark two more signal handlers ARGSUSED
3896    - deraadt@cvs.openbsd.org 2006/03/25 18:43:30
3897      [channels.c]
3898      use strtonum() instead of atoi() [limit X screens to 400, sorry]
3899    - deraadt@cvs.openbsd.org 2006/03/25 18:56:55
3900      [bufaux.c channels.c packet.c]
3901      remove (char *) casts to a function that accepts void * for the arg
3902    - deraadt@cvs.openbsd.org 2006/03/25 18:58:10
3903      [channels.c]
3904      delete cast not required
3905    - djm@cvs.openbsd.org 2006/03/25 22:22:43
3906      [atomicio.h auth-options.h auth.h auth2-gss.c authfd.h authfile.h]
3907      [bufaux.h buffer.h canohost.h channels.h cipher.h clientloop.h]
3908      [compat.h compress.h crc32.c crc32.h deattack.h dh.h dispatch.h]
3909      [dns.c dns.h getput.h groupaccess.h gss-genr.c gss-serv-krb5.c]
3910      [gss-serv.c hostfile.h includes.h kex.h key.h log.h mac.h match.h]
3911      [misc.h monitor.h monitor_fdpass.h monitor_mm.h monitor_wrap.h msg.h]
3912      [myproposal.h packet.h pathnames.h progressmeter.h readconf.h rsa.h]
3913      [scard.h servconf.h serverloop.h session.h sftp-common.h sftp.h]
3914      [ssh-gss.h ssh.h ssh1.h ssh2.h sshconnect.h sshlogin.h sshpty.h]
3915      [ttymodes.h uidswap.h uuencode.h xmalloc.h]
3916      standardise spacing in $OpenBSD$ tags; requested by deraadt@
3917    - deraadt@cvs.openbsd.org 2006/03/26 01:31:48
3918      [uuencode.c]
3919      typo
3920
3921 20060325
3922  - OpenBSD CVS Sync
3923    - djm@cvs.openbsd.org 2006/03/16 04:24:42
3924      [ssh.1]
3925      Add RFC4419 (Diffie-Hellman group exchange KEX) to the list of SSH RFCs
3926      that OpenSSH supports
3927    - deraadt@cvs.openbsd.org 2006/03/19 18:51:18
3928      [atomicio.c auth-bsdauth.c auth-chall.c auth-krb5.c auth-options.c]
3929      [auth-pam.c auth-passwd.c auth-rh-rsa.c auth-rhosts.c auth-rsa.c]
3930      [auth-shadow.c auth-skey.c auth.c auth1.c auth2-chall.c]
3931      [auth2-hostbased.c auth2-kbdint.c auth2-none.c auth2-passwd.c]
3932      [auth2-pubkey.c auth2.c authfd.c authfile.c bufaux.c buffer.c]
3933      [canohost.c channels.c cipher-3des1.c cipher-acss.c cipher-aes.c]
3934      [cipher-bf1.c cipher-ctr.c cipher.c cleanup.c clientloop.c compat.c]
3935      [compress.c deattack.c dh.c dispatch.c dns.c entropy.c fatal.c]
3936      [groupaccess.c hostfile.c includes.h kex.c kexdh.c kexdhc.c]
3937      [kexdhs.c kexgex.c kexgexc.c kexgexs.c key.c log.c loginrec.c]
3938      [loginrec.h logintest.c mac.c match.c md-sha256.c md5crypt.c misc.c]
3939      [monitor.c monitor_fdpass.c monitor_mm.c monitor_wrap.c msg.c]
3940      [nchan.c packet.c progressmeter.c readconf.c readpass.c rsa.c]
3941      [scard.c scp.c servconf.c serverloop.c session.c sftp-client.c]
3942      [sftp-common.c sftp-glob.c sftp-server.c sftp.c ssh-add.c]
3943      [ssh-agent.c ssh-dss.c ssh-keygen.c ssh-keyscan.c ssh-keysign.c]
3944      [ssh-rand-helper.c ssh-rsa.c ssh.c sshconnect.c sshconnect1.c]
3945      [sshconnect2.c sshd.c sshlogin.c sshpty.c sshtty.c ttymodes.c]
3946      [uidswap.c uuencode.c xmalloc.c openbsd-compat/bsd-arc4random.c]
3947      [openbsd-compat/bsd-closefrom.c openbsd-compat/bsd-cygwin_util.c]
3948      [openbsd-compat/bsd-getpeereid.c openbsd-compat/bsd-misc.c]
3949      [openbsd-compat/bsd-nextstep.c openbsd-compat/bsd-snprintf.c]
3950      [openbsd-compat/bsd-waitpid.c openbsd-compat/fake-rfc2553.c]
3951      RCSID() can die
3952    - deraadt@cvs.openbsd.org 2006/03/19 18:53:12
3953      [kex.h myproposal.h]
3954      spacing
3955    - djm@cvs.openbsd.org 2006/03/20 04:07:22
3956      [auth2-gss.c]
3957      GSSAPI related leaks detected by Coverity via elad AT netbsd.org;
3958      reviewed by simon AT sxw.org.uk; deraadt@ ok
3959    - djm@cvs.openbsd.org 2006/03/20 04:07:49
3960      [gss-genr.c]
3961      more GSSAPI related leaks detected by Coverity via elad AT netbsd.org;
3962      reviewed by simon AT sxw.org.uk; deraadt@ ok
3963    - djm@cvs.openbsd.org 2006/03/20 04:08:18
3964      [gss-serv.c]
3965      last lot of GSSAPI related leaks detected by Coverity via
3966      elad AT netbsd.org; reviewed by simon AT sxw.org.uk; deraadt@ ok
3967    - deraadt@cvs.openbsd.org 2006/03/20 18:14:02
3968      [monitor_wrap.h sshpty.h]
3969      sprinkle u_int throughout pty subsystem, ok markus
3970    - deraadt@cvs.openbsd.org 2006/03/20 18:26:55
3971      [session.h]
3972      annoying spacing fixes getting in the way of real diffs
3973    - deraadt@cvs.openbsd.org 2006/03/20 18:41:43
3974      [dns.c]
3975      cast xstrdup to propert u_char *
3976    - jakob@cvs.openbsd.org 2006/03/22 21:16:24
3977      [ssh.1]
3978      simplify SSHFP example; ok jmc@
3979    - djm@cvs.openbsd.org 2006/03/22 21:27:15
3980      [deattack.c deattack.h]
3981      remove IV support from the CRC attack detector, OpenSSH has never used
3982      it - it only applied to IDEA-CFB, which we don't support.
3983      prompted by NetBSD Coverity report via elad AT netbsd.org;
3984      feedback markus@ "nuke it" deraadt@
3985
3986 20060318
3987  - (djm) [auth-pam.c] Fix memleak in error path, from Coverity via
3988    elad AT NetBSD.org
3989  - (dtucker) [openbsd-compat/bsd-snprintf.c] Bug #1173: make fmtint() take
3990    a LLONG rather than a long.  Fixes scp'ing of large files on platforms
3991    with missing/broken snprintfs.  Patch from e.borovac at bom.gov.au.
3992
3993 20060316
3994  - (dtucker) [entropy.c] Add headers for WIFEXITED and friends.
3995  - (dtucker) [configure.ac md-sha256.c] NetBSD has sha2.h in
3996    /usr/include/crypto.  Hint from djm@.
3997  - (tim) [kex.c myproposal.h md-sha256.c openbsd-compat/sha2.c,h]
3998    Disable sha256 when openssl < 0.9.7. Patch from djm@.
3999  - (djm) [kex.c] Slightly more clean deactivation of dhgex-sha256 on old
4000    OpenSSL; ok tim
4001
4002 20060315
4003  - (djm) OpenBSD CVS Sync:
4004    - msf@cvs.openbsd.org 2006/02/06 15:54:07
4005      [ssh.1]
4006      - typo fix
4007      ok jmc@
4008    - jmc@cvs.openbsd.org 2006/02/06 21:44:47
4009      [ssh.1]
4010      make this a little less ambiguous...
4011    - stevesk@cvs.openbsd.org 2006/02/07 01:08:04
4012      [auth-rhosts.c includes.h]
4013      move #include <netgroup.h> out of includes.h; ok markus@
4014    - stevesk@cvs.openbsd.org 2006/02/07 01:18:09
4015      [includes.h ssh-agent.c ssh-keyscan.c sshconnect2.c]
4016      move #include <sys/queue.h> out of includes.h; ok markus@
4017    - stevesk@cvs.openbsd.org 2006/02/07 01:42:00
4018      [channels.c clientloop.c clientloop.h includes.h packet.h]
4019      [serverloop.c sshpty.c sshpty.h sshtty.c ttymodes.c]
4020      move #include <termios.h> out of includes.h; ok markus@
4021    - stevesk@cvs.openbsd.org 2006/02/07 01:52:50
4022      [sshtty.c]
4023      "log.h" not needed
4024    - stevesk@cvs.openbsd.org 2006/02/07 03:47:05
4025      [hostfile.c]
4026      "packet.h" not needed
4027    - stevesk@cvs.openbsd.org 2006/02/07 03:59:20
4028      [deattack.c]
4029      duplicate #include
4030    - stevesk@cvs.openbsd.org 2006/02/08 12:15:27
4031      [auth.c clientloop.c includes.h misc.c monitor.c readpass.c]
4032      [session.c sftp.c ssh-agent.c ssh-keysign.c ssh.c sshconnect.c]
4033      [sshd.c sshpty.c]
4034      move #include <paths.h> out of includes.h; ok markus@
4035    - stevesk@cvs.openbsd.org 2006/02/08 12:32:49
4036      [includes.h misc.c]
4037      move #include <netinet/tcp.h> out of includes.h; ok markus@
4038    - stevesk@cvs.openbsd.org 2006/02/08 13:15:44
4039      [gss-serv.c monitor.c]
4040      small KNF
4041    - stevesk@cvs.openbsd.org 2006/02/08 14:16:59
4042      [sshconnect.c]
4043      <openssl/bn.h> not needed
4044    - stevesk@cvs.openbsd.org 2006/02/08 14:31:30
4045      [includes.h ssh-agent.c ssh-keyscan.c ssh.c]
4046      move #include <sys/resource.h> out of includes.h; ok markus@
4047    - stevesk@cvs.openbsd.org 2006/02/08 14:38:18
4048      [includes.h packet.c]
4049      move #include <netinet/in_systm.h> and <netinet/ip.h> out of
4050      includes.h; ok markus@
4051    - stevesk@cvs.openbsd.org 2006/02/08 23:51:24
4052      [includes.h scp.c sftp-glob.c sftp-server.c]
4053      move #include <dirent.h> out of includes.h; ok markus@
4054    - stevesk@cvs.openbsd.org 2006/02/09 00:32:07
4055      [includes.h]
4056      #include <sys/endian.h> not needed; ok djm@
4057      NB. ID Sync only - we still need this (but it may move later)
4058    - jmc@cvs.openbsd.org 2006/02/09 10:10:47
4059      [sshd.8]
4060      - move some text into a CAVEATS section
4061      - merge the COMMAND EXECUTION... section into AUTHENTICATION
4062    - stevesk@cvs.openbsd.org 2006/02/10 00:27:13
4063      [channels.c clientloop.c includes.h misc.c progressmeter.c sftp.c]
4064      [ssh.c sshd.c sshpty.c]
4065      move #include <sys/ioctl.h> out of includes.h; ok markus@
4066    - stevesk@cvs.openbsd.org 2006/02/10 01:44:27
4067      [includes.h monitor.c readpass.c scp.c serverloop.c session.c\7f]
4068      [sftp.c sshconnect.c sshconnect2.c sshd.c]
4069      move #include <sys/wait.h> out of includes.h; ok markus@
4070    - otto@cvs.openbsd.org 2006/02/11 19:31:18
4071      [atomicio.c]
4072      type correctness; from Ray Lai in PR 5011; ok millert@
4073    - djm@cvs.openbsd.org 2006/02/12 06:45:34
4074      [ssh.c ssh_config.5]
4075      add a %l expansion code to the ControlPath, which is filled in with the
4076      local hostname at runtime. Requested by henning@ to avoid some problems
4077      with /home on NFS; ok dtucker@
4078    - djm@cvs.openbsd.org 2006/02/12 10:44:18
4079      [readconf.c]
4080      raise error when the user specifies a RekeyLimit that is smaller than 16
4081      (the smallest of our cipher's blocksize) or big enough to cause integer
4082      wraparound; ok & feedback dtucker@
4083    - jmc@cvs.openbsd.org 2006/02/12 10:49:44
4084      [ssh_config.5]
4085      slight rewording; ok djm
4086    - jmc@cvs.openbsd.org 2006/02/12 10:52:41
4087      [sshd.8]
4088      rework the description of authorized_keys a little;
4089    - jmc@cvs.openbsd.org 2006/02/12 17:57:19
4090      [sshd.8]
4091      sort the list of options permissable w/ authorized_keys;
4092      ok djm dtucker
4093    - jmc@cvs.openbsd.org 2006/02/13 10:16:39
4094      [sshd.8]
4095      no need to subsection the authorized_keys examples - instead, convert
4096      this to look like an actual file. also use proto 2 keys, and use IETF
4097      example addresses;
4098    - jmc@cvs.openbsd.org 2006/02/13 10:21:25
4099      [sshd.8]
4100      small tweaks for the ssh_known_hosts section;
4101    - jmc@cvs.openbsd.org 2006/02/13 11:02:26
4102      [sshd.8]
4103      turn this into an example ssh_known_hosts file; ok djm
4104    - jmc@cvs.openbsd.org 2006/02/13 11:08:43
4105      [sshd.8]
4106      - avoid nasty line split
4107      - `*' does not need to be escaped
4108    - jmc@cvs.openbsd.org 2006/02/13 11:27:25
4109      [sshd.8]
4110      sort FILES and use a -compact list;
4111    - david@cvs.openbsd.org 2006/02/15 05:08:24
4112      [sftp-client.c]
4113      typo in comment; ok djm@
4114    - jmc@cvs.openbsd.org 2006/02/15 16:53:20
4115      [ssh.1]
4116      remove the IETF draft references and replace them with some updated RFCs;
4117    - jmc@cvs.openbsd.org 2006/02/15 16:55:33
4118      [sshd.8]
4119      remove ietf draft references; RFC list now maintained in ssh.1;
4120    - jmc@cvs.openbsd.org 2006/02/16 09:05:34
4121      [sshd.8]
4122      sync some of the FILES entries w/ ssh.1;
4123    - jmc@cvs.openbsd.org 2006/02/19 19:52:10
4124      [sshd.8]
4125      move the sshrc stuff out of FILES, and into its own section:
4126      FILES is not a good place to document how stuff works;
4127    - jmc@cvs.openbsd.org 2006/02/19 20:02:17
4128      [sshd.8]
4129      sync the (s)hosts.equiv FILES entries w/ those from ssh.1;
4130    - jmc@cvs.openbsd.org 2006/02/19 20:05:00
4131      [sshd.8]
4132      grammar;
4133    - jmc@cvs.openbsd.org 2006/02/19 20:12:25
4134      [ssh_config.5]
4135      add some vertical space;
4136    - stevesk@cvs.openbsd.org 2006/02/20 16:36:15
4137      [authfd.c channels.c includes.h session.c ssh-agent.c ssh.c]
4138      move #include <sys/un.h> out of includes.h; ok djm@
4139    - stevesk@cvs.openbsd.org 2006/02/20 17:02:44
4140      [clientloop.c includes.h monitor.c progressmeter.c scp.c]
4141      [serverloop.c session.c sftp.c ssh-agent.c ssh.c sshd.c]
4142      move #include <signal.h> out of includes.h; ok markus@
4143    - stevesk@cvs.openbsd.org 2006/02/20 17:19:54
4144      [auth-rhosts.c auth-rsa.c auth.c auth2-none.c auth2-pubkey.c]
4145      [authfile.c clientloop.c includes.h readconf.c scp.c session.c]
4146      [sftp-client.c sftp-common.c sftp-common.h sftp-glob.c]
4147      [sftp-server.c sftp.c ssh-add.c ssh-keygen.c ssh.c sshconnect.c]
4148      [sshconnect2.c sshd.c sshpty.c]
4149      move #include <sys/stat.h> out of includes.h; ok markus@
4150    - stevesk@cvs.openbsd.org 2006/02/22 00:04:45
4151      [canohost.c clientloop.c includes.h match.c readconf.c scp.c ssh.c]
4152      [sshconnect.c]
4153      move #include <ctype.h> out of includes.h; ok djm@
4154    - jmc@cvs.openbsd.org 2006/02/24 10:25:14
4155      [ssh_config.5]
4156      add section on patterns;
4157      from dtucker + myself
4158    - jmc@cvs.openbsd.org 2006/02/24 10:33:54
4159      [sshd_config.5]
4160      signpost to PATTERNS;
4161    - jmc@cvs.openbsd.org 2006/02/24 10:37:07
4162      [ssh_config.5]
4163      tidy up the refs to PATTERNS;
4164    - jmc@cvs.openbsd.org 2006/02/24 10:39:52
4165      [sshd.8]
4166      signpost to PATTERNS section;
4167    - jmc@cvs.openbsd.org 2006/02/24 20:22:16
4168      [ssh-keysign.8 ssh_config.5 sshd_config.5]
4169      some consistency fixes;
4170    - jmc@cvs.openbsd.org 2006/02/24 20:31:31
4171      [ssh.1 ssh_config.5 sshd.8 sshd_config.5]
4172      more consistency fixes;
4173    - jmc@cvs.openbsd.org 2006/02/24 23:20:07
4174      [ssh_config.5]
4175      some grammar/wording fixes;
4176    - jmc@cvs.openbsd.org 2006/02/24 23:43:57
4177      [sshd_config.5]
4178      some grammar/wording fixes;
4179    - jmc@cvs.openbsd.org 2006/02/24 23:51:17
4180      [sshd_config.5]
4181      oops - bits i missed;
4182    - jmc@cvs.openbsd.org 2006/02/25 12:26:17
4183      [ssh_config.5]
4184      document the possible values for KbdInteractiveDevices;
4185      help/ok dtucker
4186    - jmc@cvs.openbsd.org 2006/02/25 12:28:34
4187      [sshd_config.5]
4188      document the order in which allow/deny directives are processed;
4189      help/ok dtucker
4190    - jmc@cvs.openbsd.org 2006/02/26 17:17:18
4191      [ssh_config.5]
4192      move PATTERNS to the end of the main body; requested by dtucker
4193    - jmc@cvs.openbsd.org 2006/02/26 18:01:13
4194      [sshd_config.5]
4195      subsection is pointless here;
4196    - jmc@cvs.openbsd.org 2006/02/26 18:03:10
4197      [ssh_config.5]
4198      comma;
4199    - djm@cvs.openbsd.org 2006/02/28 01:10:21
4200      [session.c]
4201      fix logout recording when privilege separation is disabled, analysis and
4202      patch from vinschen at redhat.com; tested by dtucker@ ok deraadt@
4203      NB. ID sync only - patch already in portable
4204    - djm@cvs.openbsd.org 2006/03/04 04:12:58
4205      [serverloop.c]
4206      move a debug() outside of a signal handler; ok markus@ a little while back
4207    - djm@cvs.openbsd.org 2006/03/12 04:23:07
4208      [ssh.c]
4209      knf nit
4210    - djm@cvs.openbsd.org 2006/03/13 08:16:00
4211      [sshd.c]
4212      don't log that we are listening on a socket before the listen() call
4213      actually succeeds, bz #1162 reported by Senthil Kumar; ok dtucker@
4214    - dtucker@cvs.openbsd.org 2006/03/13 08:33:00
4215      [packet.c]
4216      Set TCP_NODELAY for all connections not just "interactive" ones.  Fixes
4217      poor performance and protocol stalls under some network conditions (mindrot
4218      bugs #556 and #981). Patch originally from markus@, ok djm@
4219    - dtucker@cvs.openbsd.org 2006/03/13 08:43:16
4220      [ssh-keygen.c]
4221      Make ssh-keygen handle CR and CRLF line termination when converting IETF
4222      format keys, in adition to vanilla LF.  mindrot #1157, tested by Chris
4223      Pepper, ok djm@
4224    - dtucker@cvs.openbsd.org 2006/03/13 10:14:29
4225      [misc.c ssh_config.5 sshd_config.5]
4226      Allow config directives to contain whitespace by surrounding them by double
4227      quotes.  mindrot #482, man page help from jmc@, ok djm@
4228    - dtucker@cvs.openbsd.org 2006/03/13 10:26:52
4229      [authfile.c authfile.h ssh-add.c]
4230      Make ssh-add check file permissions before attempting to load private
4231      key files multiple times; it will fail anyway and this prevents confusing
4232      multiple prompts and warnings.  mindrot #1138, ok djm@
4233    - djm@cvs.openbsd.org 2006/03/14 00:15:39
4234      [canohost.c]
4235      log the originating address and not just the name when a reverse
4236      mapping check fails, requested by linux AT linuon.com
4237    - markus@cvs.openbsd.org 2006/03/14 16:32:48
4238      [ssh_config.5 sshd_config.5]
4239      *AliveCountMax applies to protcol v2 only; ok dtucker, djm
4240    - djm@cvs.openbsd.org 2006/03/07 09:07:40
4241      [kex.c kex.h monitor.c myproposal.h ssh-keyscan.c sshconnect2.c sshd.c]
4242      Implement the diffie-hellman-group-exchange-sha256 key exchange method
4243      using the SHA256 code in libc (and wrapper to make it into an OpenSSL
4244      EVP), interop tested against CVS PuTTY
4245      NB. no portability bits committed yet
4246  - (djm) [configure.ac defines.h kex.c md-sha256.c]
4247    [openbsd-compat/sha2.h openbsd-compat/openbsd-compat.h]
4248    [openbsd-compat/sha2.c] First stab at portability glue for SHA256
4249    KEX support, should work with libc SHA256 support or OpenSSL
4250    EVP_sha256 if present
4251  - (djm) [includes.h] Restore accidentally dropped netinet/in.h
4252  - (djm) [Makefile.in openbsd-compat/Makefile.in] Add added files
4253  - (djm) [md-sha256.c configure.ac] md-sha256.c needs sha2.h if present
4254  - (djm) [regress/.cvsignore] Ignore Makefile here
4255  - (djm) [loginrec.c] Need stat.h
4256  - (djm) [openbsd-compat/sha2.h] Avoid include macro clash with
4257    system sha2.h
4258  - (djm) [ssh-rand-helper.c] Needs a bunch of headers
4259  - (djm) [ssh-agent.c] Restore dropped stat.h
4260  - (djm) [openbsd-compat/sha2.h openbsd-compat/sha2.c] Comment out 
4261    SHA384, which we don't need and doesn't compile without tweaks
4262  - (djm) [auth-pam.c clientloop.c includes.h monitor.c session.c]
4263    [sftp-client.c ssh-keysign.c ssh.c sshconnect.c sshconnect2.c]
4264    [sshd.c openbsd-compat/bsd-misc.c openbsd-compat/bsd-openpty.c]
4265    [openbsd-compat/glob.c openbsd-compat/mktemp.c]
4266    [openbsd-compat/readpassphrase.c] Lots of include fixes for
4267    OpenSolaris
4268  - (tim) [includes.h] put sys/stat.h back in to quiet some "macro redefined:"
4269  - (tim) [openssh/sshpty.c openssh/openbsd-compat/port-tun.c] put in some
4270    includes removed from includes.h
4271  - (dtucker) [configure.ac] Fix glob test conversion to AC_TRY_COMPILE
4272  - (djm) [includes.h] Put back paths.h, it is needed in defines.h
4273  - (dtucker) [openbsd-compat/openbsd-compat.h] AIX (at least) needs
4274    sys/ioctl.h for struct winsize.
4275  - (dtucker) [configure.ac] login_cap.h requires sys/types.h on NetBSD.
4276
4277 20060313
4278  - (dtucker) [configure.ac] Bug #1171: Don't use printf("%lld", longlong)
4279    since not all platforms support it.  Instead, use internal equivalent while
4280    computing LLONG_MIN and LLONG_MAX.  Remove special case for alpha-dec-osf*
4281    as it's no longer required.  Tested by Bernhard Simon, ok djm@
4282
4283 20060304
4284  - (dtucker) [contrib/cygwin/ssh-host-config] Require use of lastlog as a
4285    file rather than directory, required as Cygwin will be importing lastlog(1).
4286    Also tightens up permissions on the file.  Patch from vinschen@redhat.com.
4287  - (dtucker) [gss-serv-krb5.c] Bug #1166: Correct #ifdefs for gssapi_krb5.h
4288    includes.  Patch from gentoo.riverrat at gmail.com.
4289
4290 20060226
4291  - (dtucker) [configure.ac] Bug #1156: QNX apparently needs SSHD_ACQUIRES_CTTY
4292    patch from kraai at ftbfs.org.
4293
4294 20060223
4295  - (dtucker) [sshd_config sshd_config.5] Update UsePAM to reflect current
4296    reality.  Pointed out by tryponraj at gmail.com.
4297
4298 20060222
4299  - (dtucker) [openbsd-compat/openssl-compat.{c,h}] Minor tidy up: only
4300    compile in compat code if required.
4301
4302 20060221
4303  - (dtucker) [openbsd-compat/openssl-compat.h] Prevent warning about
4304    redefinition of SSLeay_add_all_algorithms.
4305
4306 20060220
4307  - (dtucker) [INSTALL configure.ac openbsd-compat/openssl-compat.{c,h}]
4308    Add optional enabling of OpenSSL's (hardware) Engine support, via
4309    configure --with-ssl-engine.  Based in part on a diff by michal at
4310    logix.cz.
4311
4312 20060219
4313  - (dtucker) [Makefile.in configure.ac, added openbsd-compat/regress/]
4314    Add first attempt at regress tests for compat library.  ok djm@
4315
4316 20060214
4317  - (tim) [buildpkg.sh.in] Make the names consistent.
4318    s/pkg_post_make_install_fixes.sh/pkg-post-make-install-fixes.sh/ OK dtucker@
4319
4320 20060212
4321  - (dtucker) [openbsd-compat/bsd-cygwin_util.c] Make loop counter unsigned
4322    to silence compiler warning, from vinschen at redhat.com.
4323  - (tim) [configure.ac] Bug #1149. Disable /etc/default/login check for QNX.
4324  - (dtucker) [README version.h contrib/caldera/openssh.spec
4325    contrib/redhat/openssh.spec contrib/suse/openssh.spec] Bump version
4326    strings to match 4.3p2 release.
4327
4328 20060208
4329  - (tim) [session.c] Logout records were not updated on systems with
4330    post auth privsep disabled due to bug 1086 changes. Analysis and patch
4331    by vinschen at redhat.com. OK tim@, dtucker@.
4332  - (dtucker) [configure.ac] Typo in Ultrix and NewsOS sections (NEED_SETPRGP
4333    -> NEED_SETPGRP), reported by Bernhard Simon.  ok tim@
4334
4335 20060206
4336  - (tim) [configure.ac] Remove unnecessary tests for net/if.h and 
4337    netinet/in_systm.h. OK dtucker@.
4338
4339 20060205
4340  - (tim) [configure.ac] Add AC_REVISION. Add sys/time.h to lastlog.h test
4341    for Solaris. OK dtucker@.
4342  - (tim) [configure.ac] Bug #1149. Changes in QNX section only. Patch by
4343    kraai at ftbfs.org.
4344
4345 20060203
4346  - (tim) [configure.ac] test for egrep (AC_PROG_EGREP) before first
4347    AC_CHECK_HEADERS test. Without it, if AC_CHECK_HEADERS is first run
4348    by a platform specific check, builtin standard includes tests will be
4349    skipped on the other platforms.
4350    Analysis and suggestion by vinschen at redhat.com, patch by dtucker@.
4351    OK tim@, djm@.
4352
4353 20060202
4354  - (dtucker) [configure.ac] Bug #1148: Fix "crippled AES" test so that it
4355    works with picky compilers.  Patch from alex.kiernan at thus.net.
4356
4357 20060201
4358  - (djm) [regress/test-exec.sh] Try 'logname' as well as 'whoami' to 
4359    determine the user's login name - needed for regress tests on Solaris 
4360    10 and OpenSolaris
4361  - (djm) OpenBSD CVS Sync
4362    - jmc@cvs.openbsd.org 2006/02/01 09:06:50
4363      [sshd.8]
4364      - merge sections on protocols 1 and 2 into a single section
4365      - remove configuration file section
4366      ok markus
4367    - jmc@cvs.openbsd.org 2006/02/01 09:11:41
4368      [sshd.8]
4369      small tweak;
4370  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
4371    [contrib/suse/openssh.spec] Update versions ahead of release
4372    - markus@cvs.openbsd.org 2006/02/01 11:27:22
4373      [version.h]
4374      openssh 4.3
4375  - (djm) Release OpenSSH 4.3p1
4376
4377 20060131
4378  - (djm) OpenBSD CVS Sync
4379    - jmc@cvs.openbsd.org 2006/01/20 11:21:45
4380      [ssh_config.5]
4381      - word change, agreed w/ markus
4382      - consistency fixes
4383    - jmc@cvs.openbsd.org 2006/01/25 09:04:34
4384      [sshd.8]
4385      move the options description up the page, and a few additional tweaks
4386      whilst in here;
4387      ok markus
4388    - jmc@cvs.openbsd.org 2006/01/25 09:07:22
4389      [sshd.8]
4390      move subsections to full sections;
4391    - jmc@cvs.openbsd.org 2006/01/26 08:47:56
4392      [ssh.1]
4393      add a section on verifying host keys in dns;
4394      written with a lot of help from jakob;
4395      feedback dtucker/markus;
4396      ok markus
4397    - reyk@cvs.openbsd.org 2006/01/30 12:22:22
4398      [channels.c]
4399      mark channel as write failed or dead instead of read failed on error
4400      of the channel output filter.
4401      ok markus@
4402    - jmc@cvs.openbsd.org 2006/01/30 13:37:49
4403      [ssh.1]
4404      remove an incorrect sentence;
4405      reported by roumen petrov;
4406      ok djm markus
4407    - djm@cvs.openbsd.org 2006/01/31 10:19:02
4408      [misc.c misc.h scp.c sftp.c]
4409      fix local arbitrary command execution vulnerability on local/local and
4410      remote/remote copies (CVE-2006-0225, bz #1094), patch by
4411      t8m AT centrum.cz, polished by dtucker@ and myself; ok markus@
4412    - djm@cvs.openbsd.org 2006/01/31 10:35:43
4413      [scp.c]
4414      "scp a b c" shouldn't clobber "c" when it is not a directory, report and
4415      fix from biorn@; ok markus@
4416  - (djm) Sync regress tests to OpenBSD:
4417    - dtucker@cvs.openbsd.org 2005/03/10 10:20:39
4418      [regress/forwarding.sh]
4419      Regress test for ClearAllForwardings (bz #994); ok markus@
4420    - dtucker@cvs.openbsd.org 2005/04/25 09:54:09
4421      [regress/multiplex.sh]
4422      Don't call cleanup in multiplex as test-exec will cleanup anyway
4423      found by tim@, ok djm@
4424      NB. ID sync only, we already had this
4425    - djm@cvs.openbsd.org 2005/05/20 23:14:15
4426      [regress/test-exec.sh]
4427      force addressfamily=inet for tests, unbreaking dynamic-forward regress for
4428      recently committed nc SOCKS5 changes
4429    - djm@cvs.openbsd.org 2005/05/24 04:10:54
4430      [regress/try-ciphers.sh]
4431      oops, new arcfour modes here too
4432    - markus@cvs.openbsd.org 2005/06/30 11:02:37
4433      [regress/scp.sh]
4434      allow SUDO=sudo; from Alexander Bluhm
4435    - grunk@cvs.openbsd.org 2005/11/14 21:25:56
4436      [regress/agent-getpeereid.sh]
4437      all other scripts in this dir use $SUDO, not 'sudo', so pull this even
4438      ok markus@
4439    - dtucker@cvs.openbsd.org 2005/12/14 04:36:39
4440      [regress/scp-ssh-wrapper.sh]
4441      Fix assumption about how many args scp will pass; ok djm@
4442      NB. ID sync only, we already had this
4443    - djm@cvs.openbsd.org 2006/01/27 06:49:21
4444      [scp.sh]
4445      regress test for local to local scp copies; ok dtucker@
4446    - djm@cvs.openbsd.org 2006/01/31 10:23:23
4447      [scp.sh]
4448      regression test for CVE-2006-0225 written by dtucker@
4449    - djm@cvs.openbsd.org 2006/01/31 10:36:33
4450      [scp.sh]
4451      regress test for "scp a b c" where "c" is not a directory
4452
4453 20060129
4454  - (dtucker) [configure.ac opensshd.init.in] Bug #1144: Use /bin/sh for the
4455    opensshd.init script interpretter if /sbin/sh does not exist.  ok tim@
4456
4457 20060120
4458  - (dtucker) OpenBSD CVS Sync
4459    - jmc@cvs.openbsd.org 2006/01/15 17:37:05
4460      [ssh.1]
4461      correction from deraadt
4462    - jmc@cvs.openbsd.org 2006/01/18 10:53:29
4463      [ssh.1]
4464      add a section on ssh-based vpn, based on reyk's README.tun;
4465    - dtucker@cvs.openbsd.org 2006/01/20 00:14:55
4466      [scp.1 ssh.1 ssh_config.5 sftp.1]
4467      Document RekeyLimit.  Based on patch from jan.iven at cern.ch from mindrot
4468      #1056 with feedback from jmc, djm and markus; ok jmc@ djm@
4469
4470 20060114
4471  - (djm) OpenBSD CVS Sync
4472    - jmc@cvs.openbsd.org 2006/01/06 13:27:32
4473      [ssh.1]
4474      weed out some duplicate info in the known_hosts FILES entries;
4475      ok djm
4476    - jmc@cvs.openbsd.org 2006/01/06 13:29:10
4477      [ssh.1]
4478      final round of whacking FILES for duplicate info, and some consistency
4479      fixes;
4480      ok djm
4481    - jmc@cvs.openbsd.org 2006/01/12 14:44:12
4482      [ssh.1]
4483      split sections on tcp and x11 forwarding into two sections.
4484      add an example in the tcp section, based on sth i wrote for ssh faq;
4485      help + ok: djm markus dtucker
4486    - jmc@cvs.openbsd.org 2006/01/12 18:48:48
4487      [ssh.1]
4488      refer to `TCP' rather than `TCP/IP' in the context of connection
4489      forwarding;
4490      ok markus
4491    - jmc@cvs.openbsd.org 2006/01/12 22:20:00
4492      [sshd.8]
4493      refer to TCP forwarding, rather than TCP/IP forwarding;
4494    - jmc@cvs.openbsd.org 2006/01/12 22:26:02
4495      [ssh_config.5]
4496      refer to TCP forwarding, rather than TCP/IP forwarding;
4497    - jmc@cvs.openbsd.org 2006/01/12 22:34:12
4498      [ssh.1]
4499      back out a sentence - AUTHENTICATION already documents this;
4500
4501 20060109
4502  - (dtucker) [contrib/cygwin/ssh-host-config] Make sshd service depend on
4503    tcpip service so it's always started after IP is up.  Patch from
4504    vinschen at redhat.com.
4505
4506 20060106
4507  - (djm) OpenBSD CVS Sync
4508    - jmc@cvs.openbsd.org 2006/01/03 16:31:10
4509      [ssh.1]
4510      move FILES to a -compact list, and make each files an item in that list.
4511      this avoids nastly line wrap when we have long pathnames, and treats
4512      each file as a separate item;
4513      remove the .Pa too, since it is useless.
4514    - jmc@cvs.openbsd.org 2006/01/03 16:35:30
4515      [ssh.1]
4516      use a larger width for the ENVIRONMENT list;
4517    - jmc@cvs.openbsd.org 2006/01/03 16:52:36
4518      [ssh.1]
4519      put FILES in some sort of order: sort by pathname
4520    - jmc@cvs.openbsd.org 2006/01/03 16:55:18
4521      [ssh.1]
4522      tweak the description of ~/.ssh/environment
4523    - jmc@cvs.openbsd.org 2006/01/04 18:42:46
4524      [ssh.1]
4525      chop out some duplication in the .{r,s}hosts/{h,sh}osts.equiv FILES
4526      entries;
4527      ok markus
4528    - jmc@cvs.openbsd.org 2006/01/04 18:45:01
4529      [ssh.1]
4530      remove .Xr's to rsh(1) and telnet(1): they are hardly needed;
4531    - jmc@cvs.openbsd.org 2006/01/04 19:40:24
4532      [ssh.1]
4533      +.Xr ssh-keyscan 1 ,
4534    - jmc@cvs.openbsd.org 2006/01/04 19:50:09
4535      [ssh.1]
4536      -.Xr gzip 1 ,
4537    - djm@cvs.openbsd.org 2006/01/05 23:43:53
4538      [misc.c]
4539      check that stdio file descriptors are actually closed before clobbering
4540      them in sanitise_stdfd(). problems occurred when a lower numbered fd was
4541      closed, but higher ones weren't. spotted by, and patch tested by
4542      Frédéric Olivié
4543
4544 20060103
4545  - (djm) [channels.c] clean up harmless merge error, from reyk@
4546
4547 20060103
4548  - (djm) OpenBSD CVS Sync
4549    - jmc@cvs.openbsd.org 2006/01/02 17:09:49
4550      [ssh_config.5 sshd_config.5]
4551      some corrections from michael knudsen;
4552
4553 20060102
4554  - (djm) [README.tun] Add README.tun, missed during sync of tun(4) support
4555  - (djm) OpenBSD CVS Sync
4556    - jmc@cvs.openbsd.org 2005/12/31 10:46:17
4557      [ssh.1]
4558      merge the "LOGIN SESSION AND REMOTE EXECUTION" and "SERVER
4559      AUTHENTICATION" sections into "AUTHENTICATION";
4560      some rewording done to make the text read better, plus some
4561      improvements from djm;
4562      ok djm
4563    - jmc@cvs.openbsd.org 2005/12/31 13:44:04
4564      [ssh.1]
4565      clean up ENVIRONMENT a little;
4566    - jmc@cvs.openbsd.org 2005/12/31 13:45:19
4567      [ssh.1]
4568      .Nm does not require an argument;
4569    - stevesk@cvs.openbsd.org 2006/01/01 08:59:27
4570      [includes.h misc.c]
4571      move <net/if.h>; ok djm@
4572    - stevesk@cvs.openbsd.org 2006/01/01 10:08:48
4573      [misc.c]
4574      no trailing "\n" for debug()
4575    - djm@cvs.openbsd.org 2006/01/02 01:20:31
4576      [sftp-client.c sftp-common.h sftp-server.c]
4577      use a common max. packet length, no binary change
4578    - reyk@cvs.openbsd.org 2006/01/02 07:53:44
4579      [misc.c]
4580      clarify tun(4) opening - set the mode and bring the interface up. also
4581      (re)sets the tun(4) layer 2 LINK0 flag for existing tunnel interfaces.
4582      suggested and ok by djm@
4583    - jmc@cvs.openbsd.org 2006/01/02 12:31:06
4584      [ssh.1]
4585      start to cut some duplicate info from FILES;
4586      help/ok djm
4587
4588 20060101
4589  - (djm) [Makefile.in configure.ac includes.h misc.c]
4590          [openbsd-compat/port-tun.c openbsd-compat/port-tun.h] Add support
4591          for tunnel forwarding for FreeBSD and NetBSD. NetBSD's support is
4592          limited to IPv4 tunnels only, and most versions don't support the
4593          tap(4) device at all.
4594  - (djm) [configure.ac] Fix linux/if_tun.h test
4595  - (djm) [openbsd-compat/port-tun.c] Linux needs linux/if.h too
4596
4597 20051229
4598  - (djm) OpenBSD CVS Sync
4599    - stevesk@cvs.openbsd.org 2005/12/28 22:46:06
4600      [canohost.c channels.c clientloop.c]
4601      use 'break-in' for consistency; ok deraadt@ ok and input jmc@
4602    - reyk@cvs.openbsd.org 2005/12/30 15:56:37
4603      [channels.c channels.h clientloop.c]
4604      add channel output filter interface.
4605      ok djm@, suggested by markus@
4606    - jmc@cvs.openbsd.org 2005/12/30 16:59:00
4607      [sftp.1]
4608      do not suggest that interactive authentication will work
4609      with the -b flag;
4610      based on a diff from john l. scarfone;
4611      ok djm
4612    - stevesk@cvs.openbsd.org 2005/12/31 01:38:45
4613      [ssh.1]
4614      document -MM; ok djm@
4615  - (djm) [openbsd-compat/port-tun.c openbsd-compat/port-tun.h configure.ac]
4616    [serverloop.c ssh.c openbsd-compat/Makefile.in]
4617    [openbsd-compat/openbsd-compat.h] Implement tun(4) forwarding 
4618    compatability support for Linux, diff from reyk@
4619  - (djm) [configure.ac] Disable Linux tun(4) compat code if linux/tun.h does
4620    not exist
4621  - (djm) [configure.ac] oops, make that linux/if_tun.h
4622
4623 20051229
4624  - (tim) [buildpkg.sh.in] grep for $SSHDUID instead of $SSHDGID on /etc/passwd
4625
4626 20051224
4627  - (djm) OpenBSD CVS Sync
4628    - jmc@cvs.openbsd.org 2005/12/20 21:59:43
4629      [ssh.1]
4630      merge the sections on protocols 1 and 2 into one section on
4631      authentication;
4632      feedback djm dtucker
4633      ok deraadt markus dtucker
4634    - jmc@cvs.openbsd.org 2005/12/20 22:02:50
4635      [ssh.1]
4636      .Ss -> .Sh: subsections have not made this page more readable
4637    - jmc@cvs.openbsd.org 2005/12/20 22:09:41
4638      [ssh.1]
4639      move info on ssh return values and config files up into the main
4640      description;
4641    - jmc@cvs.openbsd.org 2005/12/21 11:48:16
4642      [ssh.1]
4643      -L and -R descriptions are now above, not below, ~C description;
4644    - jmc@cvs.openbsd.org 2005/12/21 11:57:25
4645      [ssh.1]
4646      options now described `above', rather than `later';
4647    - jmc@cvs.openbsd.org 2005/12/21 12:53:31
4648      [ssh.1]
4649      -Y does X11 forwarding too;
4650      ok markus
4651    - stevesk@cvs.openbsd.org 2005/12/21 22:44:26
4652      [sshd.8]
4653      clarify precedence of -p, Port, ListenAddress; ok and help jmc@
4654    - jmc@cvs.openbsd.org 2005/12/22 10:31:40
4655      [ssh_config.5]
4656      put the description of "UsePrivilegedPort" in the correct place;
4657    - jmc@cvs.openbsd.org 2005/12/22 11:23:42
4658      [ssh.1]
4659      expand the description of -w somewhat;
4660      help/ok reyk
4661    - jmc@cvs.openbsd.org 2005/12/23 14:55:53
4662      [ssh.1]
4663      - sync the description of -e w/ synopsis
4664      - simplify the description of -I
4665      - note that -I is only available if support compiled in, and that it
4666      isn't by default
4667      feedback/ok djm@
4668    - jmc@cvs.openbsd.org 2005/12/23 23:46:23
4669      [ssh.1]
4670      less mark up for -c;
4671    - djm@cvs.openbsd.org 2005/12/24 02:27:41
4672      [session.c sshd.c]
4673      eliminate some code duplicated in privsep and non-privsep paths, and
4674      explicitly clear SIGALRM handler; "groovy" deraadt@
4675
4676 20051220
4677  - (dtucker) OpenBSD CVS Sync
4678    - reyk@cvs.openbsd.org 2005/12/13 15:03:02
4679      [serverloop.c]
4680      if forced_tun_device is not set, it is -1 and not SSH_TUNID_ANY
4681    - jmc@cvs.openbsd.org 2005/12/16 18:07:08
4682      [ssh.1]
4683      move the option descriptions up the page: start of a restructure;
4684      ok markus deraadt
4685    - jmc@cvs.openbsd.org 2005/12/16 18:08:53
4686      [ssh.1]
4687      simplify a sentence;
4688    - jmc@cvs.openbsd.org 2005/12/16 18:12:22
4689      [ssh.1]
4690      make the description of -c a little nicer;
4691    - jmc@cvs.openbsd.org 2005/12/16 18:14:40
4692      [ssh.1]
4693      signpost the protocol sections;
4694    - stevesk@cvs.openbsd.org 2005/12/17 21:13:05
4695      [ssh_config.5 session.c]
4696      spelling: fowarding, fowarded
4697    - stevesk@cvs.openbsd.org 2005/12/17 21:36:42
4698      [ssh_config.5]
4699      spelling: intented -> intended
4700    - dtucker@cvs.openbsd.org 2005/12/20 04:41:07
4701      [ssh.c]
4702      exit(255) on error to match description in ssh(1); bz #1137; ok deraadt@
4703
4704 20051219
4705  - (dtucker) [cipher-aes.c cipher-ctr.c cipher.c configure.ac
4706    openbsd-compat/openssl-compat.h] Check for and work around broken AES
4707    ciphers >128bit on (some) Solaris 10 systems.  ok djm@
4708
4709 20051217
4710  - (dtucker) [defines.h] HP-UX system headers define "YES" and "NO" which
4711    scp.c also uses, so undef them here.
4712  - (dtucker) [configure.ac openbsd-compat/bsd-snprintf.c] Bug #1133: Our
4713    snprintf replacement can have a conflicting declaration in HP-UX's system
4714    headers (const vs. no const) so we now check for and work around it.  Patch
4715    from the dynamic duo of David Leonard and Ted Percival.
4716
4717 20051214
4718  - (dtucker) OpenBSD CVS Sync (regress/)
4719    - dtucker@cvs.openbsd.org 2005/12/30 04:36:39
4720      [regress/scp-ssh-wrapper.sh]
4721      Fix assumption about how many args scp will pass; ok djm@
4722
4723 20051213
4724  - (djm) OpenBSD CVS Sync
4725    - jmc@cvs.openbsd.org 2005/11/30 11:18:27
4726      [ssh.1]
4727      timezone -> time zone
4728    - jmc@cvs.openbsd.org 2005/11/30 11:45:20
4729      [ssh.1]
4730      avoid ambiguities in describing TZ;
4731      ok djm@
4732    - reyk@cvs.openbsd.org 2005/12/06 22:38:28
4733      [auth-options.c auth-options.h channels.c channels.h clientloop.c]
4734      [misc.c misc.h readconf.c readconf.h scp.c servconf.c servconf.h]
4735      [serverloop.c sftp.c ssh.1 ssh.c ssh_config ssh_config.5 sshconnect.c]
4736      [sshconnect.h sshd.8 sshd_config sshd_config.5]
4737      Add support for tun(4) forwarding over OpenSSH, based on an idea and
4738      initial channel code bits by markus@. This is a simple and easy way to
4739      use OpenSSH for ad hoc virtual private network connections, e.g.
4740      administrative tunnels or secure wireless access. It's based on a new
4741      ssh channel and works similar to the existing TCP forwarding support,
4742      except that it depends on the tun(4) network interface on both ends of
4743      the connection for layer 2 or layer 3 tunneling. This diff also adds
4744      support for LocalCommand in the ssh(1) client.
4745      ok djm@, markus@, jmc@ (manpages), tested and discussed with others
4746    - djm@cvs.openbsd.org 2005/12/07 03:52:22
4747      [clientloop.c]
4748      reyk forgot to compile with -Werror (missing header)
4749    - jmc@cvs.openbsd.org 2005/12/07 10:52:13
4750      [ssh.1]
4751      - avoid line split in SYNOPSIS
4752      - add args to -w
4753      - kill trailing whitespace
4754    - jmc@cvs.openbsd.org 2005/12/08 14:59:44
4755      [ssh.1 ssh_config.5]
4756      make `!command' a little clearer;
4757      ok reyk
4758    - jmc@cvs.openbsd.org 2005/12/08 15:06:29
4759      [ssh_config.5]
4760      keep options in order;
4761    - reyk@cvs.openbsd.org 2005/12/08 18:34:11
4762      [auth-options.c includes.h misc.c misc.h readconf.c servconf.c]
4763      [serverloop.c ssh.c ssh_config.5 sshd_config.5 configure.ac]
4764      two changes to the new ssh tunnel support. this breaks compatibility
4765      with the initial commit but is required for a portable approach.
4766      - make the tunnel id u_int and platform friendly, use predefined types.
4767      - support configuration of layer 2 (ethernet) or layer 3
4768      (point-to-point, default) modes. configuration is done using the
4769      Tunnel (yes|point-to-point|ethernet|no) option is ssh_config(5) and
4770      restricted by the PermitTunnel (yes|point-to-point|ethernet|no) option
4771      in sshd_config(5).
4772      ok djm@, man page bits by jmc@
4773    - jmc@cvs.openbsd.org 2005/12/08 21:37:50
4774      [ssh_config.5]
4775      new sentence, new line;
4776    - markus@cvs.openbsd.org 2005/12/12 13:46:18
4777      [channels.c channels.h session.c]
4778      make sure protocol messages for internal channels are ignored.
4779      allow adjust messages for non-open channels; with and ok djm@
4780  - (djm) [misc.c] Disable tunnel code for non-OpenBSD (for now), enable
4781    again by providing a sys_tun_open() function for your platform and 
4782    setting the CUSTOM_SYS_TUN_OPEN define. More work is required to match 
4783    OpenBSD's tunnel protocol, which prepends the address family to the 
4784    packet
4785
4786 20051201
4787  - (djm) [envpass.sh] Remove regress script that was accidentally committed 
4788    in top level directory and not noticed for over a year :)
4789
4790 20051129
4791  - (tim) [ssh-keygen.c] Move DSA length test after setting default when
4792    bits == 0.
4793  - (dtucker) OpenBSD CVS Sync
4794    - dtucker@cvs.openbsd.org 2005/11/29 02:04:55
4795      [ssh-keygen.c]
4796      Populate default key sizes before checking them; from & ok tim@
4797  - (tim) [configure.ac sshd.8] Enable locked account check (a "*LK*" string)
4798    for UnixWare.
4799
4800 20051128
4801  - (dtucker) [regress/yes-head.sh] Work around breakage caused by some
4802    versions of GNU head.  Based on patch from zappaman at buraphalinux.org
4803  - (dtucker) [includes.h] Bug #1122: __USE_GNU is a glibc internal macro, use
4804    _GNU_SOURCE instead.  Patch from t8m at centrum.cz.
4805  - (dtucker) OpenBSD CVS Sync
4806    - dtucker@cvs.openbsd.org 2005/11/28 05:16:53
4807      [ssh-keygen.1 ssh-keygen.c]
4808      Enforce DSA key length of exactly 1024 bits to comply with FIPS-186-2,
4809      increase minumum RSA key size to 768 bits and update man page to reflect
4810      these.  Patch originally bz#1119 (senthilkumar_sen at hotpop.com),
4811      ok djm@, grudging ok deraadt@.
4812    - dtucker@cvs.openbsd.org 2005/11/28 06:02:56
4813      [ssh-agent.1]
4814      Update agent socket path templates to reflect reality, correct xref for
4815      time formats.  bz#1121, patch from openssh at roumenpetrov.info, ok djm@
4816
4817 20051126
4818  - (dtucker) [configure.ac] Bug #1126: AIX 5.2 and 5.3 (and presumably newer,
4819    when they're available) need the real UID set otherwise pam_chauthtok will
4820    set ADMCHG after changing the password, forcing the user to change it
4821    again immediately.
4822
4823 20051125
4824  - (dtucker) [configure.ac] Apply tim's fix for older systems where the
4825    resolver state in resolv.h is "state" not "__res_state".  With slight
4826    modification by me to also work on old AIXes.  ok djm@
4827  - (dtucker) [progressmeter.c scp.c sftp-server.c] Use correct casts for
4828    snprintf formats, fixes warnings on some 64 bit platforms.  Patch from
4829    shaw at vranix.com, ok djm@
4830
4831 20051124
4832  - (djm) [configure.ac openbsd-compat/Makefile.in openbsd-compat/bsd-asprintf.c 
4833    openbsd-compat/bsd-snprintf.c openbsd-compat/openbsd-compat.h] Add an 
4834    asprintf() implementation, after syncing our {v,}snprintf() implementation
4835    with some extra fixes from Samba's version. With help and debugging from 
4836    dtucker and tim; ok dtucker@
4837  - (dtucker) [configure.ac] Fix typos in comments and AC_SEARCH_LIB argument
4838    order in Reliant Unix block.  Patch from johane at lysator.liu.se.
4839  - (dtucker) [regress/test-exec.sh] Use 1024 bit keys since we generate so
4840    many and use them only once.  Speeds up testing on older/slower hardware.
4841
4842 20051122
4843  - (dtucker) OpenBSD CVS Sync
4844    - deraadt@cvs.openbsd.org 2005/11/12 18:37:59
4845      [ssh-add.c]
4846      space
4847    - deraadt@cvs.openbsd.org 2005/11/12 18:38:15
4848      [scp.c]
4849      avoid close(-1), as in rcp; ok cloder
4850    - millert@cvs.openbsd.org 2005/11/15 11:59:54
4851      [includes.h]
4852      Include sys/queue.h explicitly instead of assuming some other header
4853      will pull it in.  At the moment it gets pulled in by sys/select.h
4854      (which ssh has no business including) via event.h.  OK markus@
4855      (ID sync only in -portable)
4856    - dtucker@cvs.openbsd.org 2005/11/21 09:42:10
4857      [auth-krb5.c]
4858      Perform Kerberos calls even for invalid users to prevent leaking
4859      information about account validity.  bz #975, patch originally from
4860      Senthil Kumar, sanity checked by Simon Wilkinson, tested by djm@, biorn@,
4861      ok markus@
4862    - dtucker@cvs.openbsd.org 2005/11/22 03:36:03
4863      [hostfile.c]
4864      Correct format/arguments to debug call; spotted by shaw at vranix.com
4865      ok djm@
4866  - (dtucker) [loginrec.c] Add casts to prevent compiler warnings, patch
4867    from shaw at vranix.com.
4868
4869 20051120
4870  - (dtucker) [openbsd-compat/openssl-compat.h] Add comment explaining what
4871    is going on.
4872
4873 20051112
4874  - (dtucker) [openbsd-compat/getrrsetbyname.c] Restore Portable-specific
4875    ifdef lost during sync.  Spotted by tim@.
4876  - (dtucker) [openbsd-compat/{realpath.c,stroll.c,rresvport.c}] $OpenBSD tag.
4877  - (dtucker) [configure.ac] Use "$AWK" instead of "awk" in gcc version test.
4878  - (dtucker) [configure.ac] Remove duplicate utimes() check.  ok djm@
4879  - (dtucker) [regress/reconfigure.sh] Fix potential race in the reconfigure
4880    test: if sshd takes too long to reconfigure the subsequent connection will
4881    fail.  Zap pidfile before HUPing sshd which will rewrite it when it's ready.
4882
4883 20051110
4884  - (dtucker) [openbsd-compat/setenv.c] Merge changes for __findenv from
4885    OpenBSD getenv.c revs 1.4 - 1.8 (ANSIfication of arguments, removal of
4886    "register").
4887  - (dtucker) [openbsd-compat/setenv.c] Make __findenv static, remove
4888    unnecessary prototype.
4889  - (dtucker) [openbsd-compat/setenv.c] Sync changes from OpenBSD setenv.c
4890    revs 1.7 - 1.9.
4891  - (dtucker) [auth-krb5.c] Fix -Wsign-compare warning in non-Heimdal path.
4892    Patch from djm@.
4893  - (dtucker) [configure.ac] Disable pointer-sign warnings on gcc 4.0+
4894    since they're not useful right now.  Patch from djm@.
4895  - (dtucker) [openbsd-compat/getgrouplist.c] Sync OpenBSD revs 1.10 - 1.2 (ANSI
4896    prototypes, removal of "register").
4897  - (dtucker) [openbsd-compat/strlcat.c] Sync OpenBSD revs 1.11 - 1.12 (removal
4898    of "register").
4899  - (dtucker) [openbsd-compat/{LOTS}] Move the "OPENBSD ORIGINAL" markers to
4900    after the copyright notices.  Having them at the top next to the CVSIDs
4901    guarantees a conflict for each and every sync.
4902  - (dtucker) [openbsd-compat/strlcpy.c] Update from OpenBSD 1.8 -> 1.10.
4903  - (dtucker) [openbsd-compat/sigact.h] Add "OPENBSD ORIGINAL" marker.
4904  - (dtucker) [openbsd-compat/strmode.c] Update from OpenBSD 1.5 -> 1.7.
4905    Removal of rcsid, "whiteout" inode type.
4906  - (dtucker) [openbsd-compat/basename.c] Update from OpenBSD 1.11 -> 1.14.
4907    Removal of rcsid, will no longer strlcpy parts of the string.
4908  - (dtucker) [openbsd-compat/strtoll.c] Update from OpenBSD 1.4 -> 1.5.
4909  - (dtucker) [openbsd-compat/strtoul.c] Update from OpenBSD 1.5 -> 1.7.
4910  - (dtucker) [openbsd-compat/readpassphrase.c] Update from OpenBSD 1.16 -> 1.18.
4911  - (dtucker) [openbsd-compat/readpassphrase.h] Update from OpenBSD 1.3 -> 1.5.
4912  - (dtucker) [openbsd-compat/glob.c] Update from OpenBSD 1.22 -> 1.25.
4913  - (dtucker) [openbsd-compat/glob.h] Update from OpenBSD 1.8 -> 1.9.
4914  - (dtucker) [openbsd-compat/getcwd.c] Update from OpenBSD 1.9 -> 1.14.
4915  - (dtucker) [openbsd-compat/getcwd.c] Replace lstat with fstat to match up
4916    with OpenBSD code since we don't support platforms without fstat any more.
4917  - (dtucker) [openbsd-compat/inet_aton.c] Update from OpenBSD 1.7 -> 1.9.
4918  - (dtucker) [openbsd-compat/inet_ntoa.c] Update from OpenBSD 1.4 -> 1.6.
4919  - (dtucker) [openbsd-compat/inet_ntop.c] Update from OpenBSD 1.5 -> 1.7.
4920  - (dtucker) [openbsd-compat/daemon.c] Update from OpenBSD 1.5 -> 1.6.
4921  - (dtucker) [openbsd-compat/strsep.c] Update from OpenBSD 1.5 -> 1.6.
4922  - (dtucker) [openbsd-compat/daemon.c] Update from OpenBSD 1.10 -> 1.13.
4923  - (dtucker) [openbsd-compat/mktemp.c] Update from OpenBSD 1.17 -> 1.19.
4924  - (dtucker) [openbsd-compat/rresvport.c] Update from OpenBSD 1.6 -> 1.8.
4925  - (dtucker) [openbsd-compat/bindresvport.c] Add "OPENBSD ORIGINAL" marker.
4926  - (dtucker) [openbsd-compat/bindresvport.c] Update from OpenBSD 1.16 -> 1.17.
4927  - (dtucker) [openbsd-compat/sigact.c] Update from OpenBSD 1.3 -> 1.4.
4928    Id and copyright sync only, there were no substantial changes we need.
4929  - (dtucker) [openbsd-compat/bsd-closefrom.c openbsd-compat/base64.c]
4930    -Wsign-compare fixes from djm.
4931  - (dtucker) [openbsd-compat/sigact.h] Update from OpenBSD 1.2 -> 1.3.
4932    Id and copyright sync only, there were no substantial changes we need.
4933  - (dtucker) [configure.ac] Try to get the gcc version number in a way that
4934    doesn't change between versions, and use a safer default.
4935
4936 20051105
4937  - (djm) OpenBSD CVS Sync
4938    - markus@cvs.openbsd.org 2005/10/07 11:13:57
4939      [ssh-keygen.c]
4940      change DSA default back to 1024, as it's defined for 1024 bits only
4941      and this causes interop problems with other clients.  moreover,
4942      in order to improve the security of DSA you need to change more
4943      components of DSA key generation (e.g. the internal SHA1 hash);
4944      ok deraadt
4945    - djm@cvs.openbsd.org 2005/10/10 10:23:08
4946      [channels.c channels.h clientloop.c serverloop.c session.c]
4947      fix regression I introduced in 4.2: X11 forwardings initiated after
4948      a session has exited (e.g. "(sleep 5; xterm) &") would not start.
4949      bz #1086 reported by t8m AT centrum.cz; ok markus@ dtucker@
4950    - djm@cvs.openbsd.org 2005/10/11 23:37:37
4951      [channels.c]
4952      bz #1076 set SO_REUSEADDR on X11 forwarding listner sockets, preventing
4953      bind() failure when a previous connection's listeners are in TIME_WAIT,
4954      reported by plattner AT inf.ethz.ch; ok dtucker@
4955    - stevesk@cvs.openbsd.org 2005/10/13 14:03:01
4956      [auth2-gss.c gss-genr.c gss-serv.c]
4957      remove unneeded #includes; ok markus@
4958    - stevesk@cvs.openbsd.org 2005/10/13 14:20:37
4959      [gss-serv.c]
4960      spelling in comments
4961    - stevesk@cvs.openbsd.org 2005/10/13 19:08:08
4962      [gss-serv-krb5.c gss-serv.c]
4963      unused declarations; ok deraadt@
4964      (id sync only for gss-serv-krb5.c)
4965    - stevesk@cvs.openbsd.org 2005/10/13 19:13:41
4966      [dns.c]
4967      unneeded #include, unused declaration, little knf; ok deraadt@
4968    - stevesk@cvs.openbsd.org 2005/10/13 22:24:31
4969      [auth2-gss.c gss-genr.c gss-serv.c monitor.c]
4970      KNF; ok djm@
4971    - stevesk@cvs.openbsd.org 2005/10/14 02:17:59
4972      [ssh-keygen.c ssh.c sshconnect2.c]
4973      no trailing "\n" for log functions; ok djm@
4974    - stevesk@cvs.openbsd.org 2005/10/14 02:29:37
4975      [channels.c clientloop.c]
4976      free()->xfree(); ok djm@
4977    - stevesk@cvs.openbsd.org 2005/10/15 15:28:12
4978      [sshconnect.c]
4979      make external definition static; ok deraadt@
4980    - stevesk@cvs.openbsd.org 2005/10/17 13:45:05
4981      [dns.c]
4982      fix memory leaks from 2 sources:
4983          1) key_fingerprint_raw()
4984          2) malloc in dns_read_rdata()
4985      ok jakob@
4986    - stevesk@cvs.openbsd.org 2005/10/17 14:01:28
4987      [dns.c]
4988      remove #ifdef LWRES; ok jakob@
4989    - stevesk@cvs.openbsd.org 2005/10/17 14:13:35
4990      [dns.c dns.h]
4991      more cleanups; ok jakob@
4992    - djm@cvs.openbsd.org 2005/10/30 01:23:19
4993      [ssh_config.5]
4994      mention control socket fallback behaviour, reported by 
4995      tryponraj AT gmail.com
4996    - djm@cvs.openbsd.org 2005/10/30 04:01:03
4997      [ssh-keyscan.c]
4998      make ssh-keygen discard junk from server before SSH- ident, spotted by
4999      dave AT cirt.net; ok dtucker@
5000    - djm@cvs.openbsd.org 2005/10/30 04:03:24
5001      [ssh.c]
5002      fix misleading debug message; ok dtucker@
5003    - dtucker@cvs.openbsd.org 2005/10/30 08:29:29
5004      [canohost.c sshd.c]
5005      Check for connections with IP options earlier and drop silently.  ok djm@
5006    - jmc@cvs.openbsd.org 2005/10/30 08:43:47
5007      [ssh_config.5]
5008      remove trailing whitespace;
5009    - djm@cvs.openbsd.org 2005/10/30 08:52:18
5010      [clientloop.c packet.c serverloop.c session.c ssh-agent.c ssh-keygen.c]
5011      [ssh.c sshconnect.c sshconnect1.c sshd.c]
5012      no need to escape single quotes in comments, no binary change
5013    - dtucker@cvs.openbsd.org 2005/10/31 06:15:04
5014      [sftp.c]
5015      Fix sorting with "ls -1" command. From Robert Tsai, "looks right" deraadt@
5016    - djm@cvs.openbsd.org 2005/10/31 11:12:49
5017      [ssh-keygen.1 ssh-keygen.c]
5018      generate a protocol 2 RSA key by default
5019    - djm@cvs.openbsd.org 2005/10/31 11:48:29
5020      [serverloop.c]
5021      make sure we clean up wtmp, etc. file when we receive a SIGTERM,
5022      SIGINT or SIGQUIT when running without privilege separation (the
5023      normal privsep case is already OK). Patch mainly by dtucker@ and
5024      senthilkumar_sen AT hotpop.com; ok dtucker@
5025    - jmc@cvs.openbsd.org 2005/10/31 19:55:25
5026      [ssh-keygen.1]
5027      grammar;
5028    - dtucker@cvs.openbsd.org 2005/11/03 13:38:29
5029      [canohost.c]
5030      Cache reverse lookups with and without DNS separately; ok markus@
5031    - djm@cvs.openbsd.org 2005/11/04 05:15:59
5032      [kex.c kex.h kexdh.c kexdhc.c kexdhs.c kexgex.c kexgexc.c kexgexs.c]
5033      remove hardcoded hash lengths in key exchange code, allowing
5034      implementation of KEX methods with different hashes (e.g. SHA-256);
5035      ok markus@ dtucker@ stevesk@
5036    - djm@cvs.openbsd.org 2005/11/05 05:01:15
5037      [bufaux.c]
5038      Fix leaks in error paths, bz #1109 and #1110 reported by kremenek AT
5039      cs.stanford.edu; ok dtucker@
5040  - (dtucker) [README.platform] Add PAM section.
5041  - (djm) [openbsd-compat/getrrsetbyname.c] Sync to latest OpenBSD version,
5042    resolving memory leak bz#1111 reported by kremenek AT cs.stanford.edu;
5043    ok dtucker@
5044
5045 20051102
5046  - (dtucker) [openbsd-compat/bsd-misc.c] Bug #1108: fix broken strdup().
5047    Reported by olavi at ipunplugged.com and antoine.brodin at laposte.net
5048    via FreeBSD.
5049
5050 20051030
5051  - (djm) [contrib/suse/openssh.spec contrib/suse/rc.
5052    sshd contrib/suse/sysconfig.ssh] Bug #1106: Updated SuSE spec and init 
5053    files from imorgan AT nas.nasa.gov
5054  - (dtucker) [session.c] Bug #1045do not check /etc/nologin when PAM is
5055    enabled, instead allow PAM to handle it.  Note that on platforms using PAM,
5056    the pam_nologin module should be added to sshd's session stack in order to
5057    maintain exising behaviour.  Based on patch and discussion from t8m at
5058    centrum.cz, ok djm@
5059
5060 20051025
5061  - (dtucker) [configure.ac] Relocate LLONG_MAX calculation to after the
5062    sizeof(long long) checks, to make fixing bug #1104 easier (no changes
5063    yet).
5064  - (dtucker) [configure.ac] Bug #1104: Tru64's printf family doesn't
5065    understand "%lld", even though the compiler has "long long", so handle
5066    it as a special case.  Patch tested by mcaskill.scott at epa.gov.
5067  - (dtucker) [contrib/cygwin/ssh-user-config] Remove duplicate yes/no
5068    prompt.  Patch from vinschen at redhat.com.
5069
5070 20051017
5071  - (dtucker) [configure.ac] Bug #1097: Fix configure for cross-compiling.
5072    /etc/default/login report and testing from aabaker at iee.org, corrections
5073    from tim@.
5074
5075 20051009
5076  - (dtucker) [configure.ac defines.h openbsd-compat/vis.{c,h}] Sync current
5077    versions from OpenBSD.  ok djm@
5078
5079 20051008
5080  - (dtucker) [configure.ac] Bug #1098: define $MAIL for HP-UX; report from
5081    brian.smith at agilent com.
5082  - (djm) [configure.ac] missing 'test' call for -with-Werror test
5083
5084 20051005
5085  - (dtucker) [configure.ac sshd.8] Enable locked account check (a prepended
5086    "*LOCKED*" string) for FreeBSD.  Patch jeremie at le-hen.org and
5087    senthilkumar_sen at hotpop.com.
5088
5089 20051003
5090  - (dtucker) OpenBSD CVS Sync
5091    - markus@cvs.openbsd.org 2005/09/07 08:53:53
5092      [channels.c]
5093      enforce chanid != NULL; ok djm
5094    - markus@cvs.openbsd.org 2005/09/09 19:18:05
5095      [clientloop.c]
5096      typo; from mark at mcs.vuw.ac.nz, bug #1082
5097    - djm@cvs.openbsd.org 2005/09/13 23:40:07
5098      [sshd.c ssh.c misc.h sftp.c ssh-keygen.c ssh-keysign.c sftp-server.c
5099      scp.c misc.c ssh-keyscan.c ssh-add.c ssh-agent.c]
5100      ensure that stdio fds are attached; ok deraadt@
5101    - djm@cvs.openbsd.org 2005/09/19 11:37:34
5102      [ssh_config.5 ssh.1]
5103      mention ability to specify bind_address for DynamicForward and -D options;
5104      bz#1077 spotted by Haruyama Seigo
5105    - djm@cvs.openbsd.org 2005/09/19 11:47:09
5106      [sshd.c]
5107      stop connection abort on rekey with delayed compression enabled when
5108      post-auth privsep is disabled (e.g. when root is logged in); ok dtucker@
5109    - djm@cvs.openbsd.org 2005/09/19 11:48:10
5110      [gss-serv.c]
5111      typo
5112    - jmc@cvs.openbsd.org 2005/09/19 15:38:27
5113      [ssh.1]
5114      some more .Bk/.Ek to avoid ugly line split;
5115    - jmc@cvs.openbsd.org 2005/09/19 15:42:44
5116      [ssh.c]
5117      update -D usage here too;
5118    - djm@cvs.openbsd.org 2005/09/19 23:31:31
5119      [ssh.1]
5120      spelling nit from stevesk@
5121    - djm@cvs.openbsd.org 2005/09/21 23:36:54
5122      [sshd_config.5]
5123      aquire -> acquire, from stevesk@
5124    - djm@cvs.openbsd.org 2005/09/21 23:37:11
5125      [sshd.c]
5126      change label at markus@'s request
5127    - jaredy@cvs.openbsd.org 2005/09/30 20:34:26
5128      [ssh-keyscan.1]
5129      deploy .An -nosplit; ok jmc
5130    - dtucker@cvs.openbsd.org 2005/10/03 07:44:42
5131      [canohost.c]
5132      Relocate check_ip_options call to prevent logging of garbage for
5133      connections with IP options set.  bz#1092 from David Leonard,
5134      "looks good" deraadt@
5135  - (dtucker) [regress/README.regress] Bug #989: Document limitation that scp
5136    is required in the system path for the multiplex test to work.
5137
5138 20050930
5139  - (dtucker) [openbsd-compat/openbsd-compat.h] Bug #1096: Add prototype
5140    for strtoll.  Patch from o.flebbe at science-computing.de.
5141  - (dtucker) [monitor.c] Bug #1087: Send loginmsg to preauth privsep
5142    child during PAM account check without clearing it.  This restores the
5143    post-login warnings such as LDAP password expiry.  Patch from Tomas Mraz
5144    with help from several others.
5145
5146 20050929
5147  - (dtucker) [monitor_wrap.c] Remove duplicate definition of loginmsg
5148    introduced during sync.
5149
5150 20050928
5151  - (dtucker) [entropy.c] Use u_char for receiving RNG seed for consistency.
5152  - (dtucker) [auth-pam.c] Bug #1028: send final non-query messages from
5153    PAM via keyboard-interactive.  Patch tested by the folks at Vintela.
5154
5155 20050927
5156  - (dtucker) [entropy.c] Remove unnecessary tests for getuid and geteuid
5157    calls, since they can't possibly fail.  ok djm@
5158  - (dtucker) [entropy.c entropy.h sshd.c] Pass RNG seed to the reexec'ed
5159    process when sshd relies on ssh-random-helper.  Should result in faster
5160    logins on systems without a real random device or prngd.  ok djm@
5161
5162 20050924
5163  - (dtucker) [auth2.c] Move start_pam() calls out of if-else block to remove
5164    duplicate call.  ok djm@
5165
5166 20050922
5167  - (dtucker) [configure.ac] Use -R linker flag for libedit too; patch from
5168    skeleten at shillest.net.
5169  - (dtucker) [configure.ac] Fix help for --with-opensc; patch from skeleten at
5170    shillest.net.
5171
5172 20050919
5173  - (tim) [aclocal.m4 configure.ac] Delete acconfig.h and add templates to
5174    AC_DEFINE and AC_DEFINE_UNQUOTED to quiet autoconf 2.59 warning messages.
5175    ok dtucker@
5176
5177 20050912
5178  - (tim) [configure.ac] Bug 1078. Fix --without-kerberos5. Reported by
5179    Mike Frysinger.
5180
5181 20050908
5182  - (tim) [defines.h openbsd-compat/port-uw.c] Add long password support to
5183    OpenServer 6 and add osr5bigcrypt support so when someone migrates
5184    passwords between UnixWare and OpenServer they will still work. OK dtucker@
5185
5186 $Id$
5187
This page took 0.467882 seconds and 5 git commands to generate.