]> andersk Git - openssh.git/blob - ChangeLog
ad59001627a070635e38632e86ad08a963791edd
[openssh.git] / ChangeLog
1 20030515
2  - (djm) OpenBSD CVS Sync
3    - jmc@cvs.openbsd.org 2003/05/14 13:11:56
4      [ssh-agent.1]
5      setup -> set up;
6      from wiz@netbsd
7    - jakob@cvs.openbsd.org 2003/05/14 18:16:20
8      [key.c key.h readconf.c readconf.h ssh_config.5 sshconnect.c]
9      [dns.c dns.h README.dns ssh-keygen.1 ssh-keygen.c]
10      add experimental support for verifying hos keys using DNS as described
11      in draft-ietf-secsh-dns-xx.txt. more information in README.dns.
12      ok markus@ and henning@
13    - markus@cvs.openbsd.org 2003/05/14 22:24:42
14      [clientloop.c session.c ssh.1]
15      allow to send a BREAK to the remote system; ok various
16  - (djm) Configure glue for DNS support (code doesn't work in portable yet)
17
18 20030514
19  - (djm) Bug #117: Don't lie to PAM about username
20  - (djm) RCSID sync w/ OpenBSD
21  - (djm) OpenBSD CVS Sync
22    - djm@cvs.openbsd.org 2003/04/09 12:00:37
23      [readconf.c]
24      strip trailing whitespace from config lines before parsing. 
25      Fixes bz 528; ok markus@
26    - markus@cvs.openbsd.org 2003/04/12 10:13:57
27      [cipher.c]
28      hide cipher details; ok djm@
29    - markus@cvs.openbsd.org 2003/04/12 10:15:36
30      [misc.c]
31      debug->debug2
32    - naddy@cvs.openbsd.org 2003/04/12 11:40:15
33      [ssh.1]
34      document -V switch, fix wording; ok markus@
35    - markus@cvs.openbsd.org 2003/04/14 14:17:50
36      [channels.c sshconnect.c sshd.c ssh-keyscan.c]
37      avoid hardcoded SOCK_xx; with itojun@; should allow ssh over SCTP
38    - mouring@cvs.openbsd.org 2003/04/14 21:31:27
39      [sftp-int.c]
40      Missing globfree(&g) in process_put() spotted by Vince Brimhall
41      <VBrimhall@novell.com>.  ok@ Theo
42    - markus@cvs.openbsd.org 2003/04/16 14:35:27
43      [auth.h]
44      document struct Authctxt; with solar
45    - deraadt@cvs.openbsd.org 2003/04/26 04:29:49
46      [ssh-keyscan.c]
47      -t in usage(); rogier@quaak.org
48    - mouring@cvs.openbsd.org 2003/04/30 01:16:20
49      [sshd.8 sshd_config.5]
50      Escape ?, * and ! in .Ql for nroff compatibility.  OpenSSH Portable 
51      Bug #550 and * escaping suggested by jmc@.
52    - david@cvs.openbsd.org 2003/04/30 20:41:07
53      [sshd.8]
54      fix invalid .Pf macro usage introduced in previous commit
55      ok jmc@ mouring@
56    - markus@cvs.openbsd.org 2003/05/11 16:56:48
57      [authfile.c ssh-keygen.c]
58      change key_load_public to try to read a public from:
59      rsa1 private or rsa1 public and ssh2 keys.
60      this makes ssh-keygen -e fail for ssh1 keys more gracefully
61      for example; report from itojun (netbsd pr 20550).
62    - markus@cvs.openbsd.org 2003/05/11 20:30:25
63      [channels.c clientloop.c serverloop.c session.c ssh.c]
64      make channel_new() strdup the 'remote_name' (not the caller); ok theo
65    - markus@cvs.openbsd.org 2003/05/12 16:55:37
66      [sshconnect2.c]
67      for pubkey authentication try the user keys in the following order:
68         1. agent keys that are found in the config file
69         2. other agent keys
70         3. keys that are only listed in the config file
71      this helps when an agent has many keys, where the server might
72      close the connection before the correct key is used. report & ok pb@
73    - markus@cvs.openbsd.org 2003/05/12 18:35:18
74      [ssh-keyscan.1]
75      typo: DSA keys are of type ssh-dss; Brian Poole
76    - markus@cvs.openbsd.org 2003/05/14 00:52:59
77      [ssh2.h]
78      ranges for per auth method messages
79    - djm@cvs.openbsd.org 2003/05/14 01:00:44
80      [sftp.1]
81      emphasise the batchmode functionality and make reference to pubkey auth,
82      both of which are FAQs; ok markus@
83    - markus@cvs.openbsd.org 2003/05/14 02:15:47
84      [auth2.c monitor.c sshconnect2.c auth2-krb5.c]
85      implement kerberos over ssh2 ("kerberos-2@ssh.com"); tested with jakob@
86      server interops with commercial client; ok jakob@ djm@
87    - jmc@cvs.openbsd.org 2003/05/14 08:25:39
88      [sftp.1]
89      - better formatting in SYNOPSIS
90      - whitespace at EOL
91      ok djm@
92    - markus@cvs.openbsd.org 2003/05/14 08:57:49
93      [monitor.c]
94      http://bugzilla.mindrot.org/show_bug.cgi?id=560
95      Privsep child continues to run after monitor killed.
96      Pass monitor signals through to child; Darren Tucker
97  - (djm) Make portable build with MIT krb5 (some issues remain)
98  - (djm) Add new UsePAM configuration directive to allow runtime control
99    over usage of PAM. This allows non-root use of sshd when built with
100    --with-pam
101  - (djm) Die screaming if start_pam() is called when UsePAM=no
102  - (djm) Avoid KrbV leak for MIT Kerberos
103  - (dtucker) Set ai_socktype and ai_protocol in fake-getaddrinfo.c. ok djm@
104  - (djm) Bug #258: sscanf("[0-9]") -> sscanf("[0123456789]") for portability
105
106 20030512
107  - (djm) Redhat spec: Don't install profile.d scripts when not 
108    building with GNOME/GTK askpass (patch from bet@rahul.net)
109
110 20030510
111  - (dtucker) Bug #318: Create ssh_prng_cmds.out during "make" rather than
112    "make install".  Patch by roth@feep.net.
113  - (dtucker) Bug #536: Test for and work around openpty/controlling tty
114    problem on Linux (fixes "could not set controlling tty" errors).
115  - (djm) Merge FreeBSD PAM code: replaces PAM password auth kludge with 
116    proper challenge-response module
117  - (djm) 2-clause license on loginrec.c, with permission from
118    andre@ae-35.com
119
120 20030504
121  - (dtucker) Bug #497: Move #include of bsd-cygwin_util.h to openbsd-compat.h.
122    Patch from vinschen@redhat.com.
123
124 20030503
125  - (dtucker) Add missing "void" to record_failed_login in bsd-cray.c.  Noted
126    by wendyp@cray.com.
127
128 20030502
129  - (dtucker) Bug #544: ignore invalid cmsg_type on Linux 2.0 kernels,
130    privsep should now work.
131  - (dtucker) Move handling of bad password authentications into a platform
132    specific record_failed_login() function (affects AIX & Unicos). ok mouring@
133
134 20030429
135  - (djm) Add back radix.o (used by AFS support), after it went missing from
136    Makefile many moons ago
137  - (djm) Apply "owl-always-auth" patch from Openwall/Solar Designer
138  - (djm) Fix blibpath specification for AIX/gcc
139  - (djm) Some systems have basename in -lgen. Fix from ayamura@ayamura.org
140
141 20030428
142  - (bal) [defines.h progressmeter.c scp.c] Some more culling of non 64bit 
143    hacked code.
144
145 20030427
146  - (bal) Bug #541: return; was dropped by mistake.  Reported by 
147    furrier@iglou.com
148  - (bal) Since we don't support platforms lacking u_int_64.  We may
149    as well clean out some of those evil #ifdefs
150  - (bal) auth1.c minor resync while looking at the code.
151  - (bal) auth2.c same changed as above.
152
153 20030409
154  - (djm) Bug #539: Specify creation mode with O_CREAT for lastlog. Report 
155    from matth@eecs.berkeley.edu
156  - (djm) Make the spec work with Redhat 9.0 (which renames sharutils)
157  - (djm) OpenBSD CVS Sync
158    - markus@cvs.openbsd.org 2003/04/02 09:48:07
159      [clientloop.c monitor.c monitor_wrap.c packet.c packet.h readconf.c]
160      [readconf.h serverloop.c sshconnect2.c]
161      reapply rekeying chage, tested by henning@, ok djm@
162    - markus@cvs.openbsd.org 2003/04/02 14:36:26
163      [ssh-keysign.c]
164      potential segfault if KEY_UNSPEC; cjwatson@debian.org; bug #526
165    - itojun@cvs.openbsd.org 2003/04/03 07:25:27
166      [progressmeter.c]
167      $OpenBSD$
168    - itojun@cvs.openbsd.org 2003/04/03 10:17:35
169      [progressmeter.c]
170      remove $OpenBSD$, as other *.c does not have it.
171    - markus@cvs.openbsd.org 2003/04/07 08:29:57
172      [monitor_wrap.c]
173      typo: get correct counters; introduced during rekeying change.
174    - millert@cvs.openbsd.org 2003/04/07 21:58:05
175      [progressmeter.c]
176      The UCB copyright here is incorrect.  This code did not originate
177      at UCB, it was written by Luke Mewburn.  Updated the copyright at
178      the author's request.  markus@ OK
179    - itojun@cvs.openbsd.org 2003/04/08 20:21:29
180      [*.c *.h]
181      rename log() into logit() to avoid name conflict.  markus ok, from
182      netbsd
183      - (djm) XXX - Performed locally using:
184        "perl -p -i -e 's/(\s|^)log\(/$1logit\(/g' *.c *.h"
185    - hin@cvs.openbsd.org 2003/04/09 08:23:52
186      [servconf.c]
187      Don't include <krb.h> when compiling with Kerberos 5 support
188    - (djm) Fix up missing include for packet.c
189    - (djm) Fix missed log => logit occurance (reference by function pointer)
190
191 20030402
192  - (bal) if IP_TOS is not found or broken don't try to compile in
193    packet_set_tos() function call.  bug #527
194
195 20030401
196  - (djm) OpenBSD CVS Sync
197    - jmc@cvs.openbsd.org 2003/03/28 10:11:43
198      [scp.1 sftp.1 ssh.1 ssh-add.1 ssh-agent.1 ssh_config.5 sshd_config.5]
199      [ssh-keygen.1 ssh-keyscan.1 ssh-keysign.8]
200      - killed whitespace
201      - new sentence new line
202      - .Bk for arguments
203      ok markus@
204    - markus@cvs.openbsd.org 2003/04/01 10:10:23
205      [clientloop.c monitor.c monitor_wrap.c packet.c packet.h readconf.c]
206      [readconf.h serverloop.c sshconnect2.c]
207      rekeying bugfixes and automatic rekeying:
208      * both client and server rekey _automatically_
209            (a) after 2^31 packets, because after 2^32 packets
210                the sequence number for packets wraps
211            (b) after 2^(blocksize_in_bits/4) blocks
212        (see: draft-ietf-secsh-newmodes-00.txt)
213        (a) and (b) are _enabled_ by default, and only disabled for known
214        openssh versions, that don't support rekeying properly.
215      * client option 'RekeyLimit'
216      * do not reply to requests during rekeying
217    - markus@cvs.openbsd.org 2003/04/01 10:22:21
218      [clientloop.c monitor.c monitor_wrap.c packet.c packet.h readconf.c]
219      [readconf.h serverloop.c sshconnect2.c]
220      backout rekeying changes (for 3.6.1)
221    - markus@cvs.openbsd.org 2003/04/01 10:31:26
222      [compat.c compat.h kex.c]
223      bugfix causes stalled connections for ssh.com < 3.0; noticed by ho@; 
224      tested by ho@ and myself
225    - markus@cvs.openbsd.org 2003/04/01 10:56:46
226      [version.h]
227      3.6.1
228  - (djm) Crank spec file versions
229  - (djm) Release 3.6.1p1
230
231 20030326
232  - (djm) OpenBSD CVS Sync
233    - deraadt@cvs.openbsd.org 2003/03/26 04:02:51
234      [sftp-server.c]
235      one last fix to the tree: race fix broke stuff; pr 3169; 
236      srp@srparish.net, help from djm
237
238 20030325
239  - (djm) Fix getpeerid support for 64 bit BE systems. From 
240     Arnd Bergmann <arndb@de.ibm.com>
241
242 20030324
243  - (djm) OpenBSD CVS Sync
244    - markus@cvs.openbsd.org 2003/03/23 19:02:00
245      [monitor.c]
246      unbreak rekeying for privsep; ok millert@
247  - Release 3.6p1
248  - Fix sshd BindAddress and -b options for systems using fake-getaddrinfo.
249    Report from murple@murple.net, diagnosis from dtucker@zip.com.au
250
251 20030320
252  - (djm) OpenBSD CVS Sync
253    - markus@cvs.openbsd.org 2003/03/17 10:38:38
254      [progressmeter.c]
255      don't print \n if backgrounded; from ho@
256    - markus@cvs.openbsd.org 2003/03/17 11:43:47
257      [version.h]
258      enter 3.6
259  - (bal) The days of lack of int64_t support are over.  Sorry kids.
260  - (bal) scp.c 'limit' conflicts with Cray.  Rename to 'limitbw'
261  - (bal) Collection of Cray patches (bsd-cray.h fix for CRAYT3E and improved
262    guessing rules)
263  - (bal) Disable Privsep for Tru64 after pre-authentication due to issues
264    with SIA.  Also, clean up of tru64 support patch by Chris Adams
265    <cmadams@hiwaay.net>
266  - (tim) [contrib/caldera/openssh.spec] workaround RPM quirk. Fix %files
267
268 20030318
269  - (tim) [configure.ac openbsd-compat/bsd-misc.c openbsd-compat/bsd-misc.h]
270    add nanosleep(). testing/corrections by Darren Tucker <dtucker@zip.com.au>
271
272 20030317
273  - (djm) Fix return value checks for RAND_bytes. Report from 
274    Steve G <linux_4ever@yahoo.com>
275
276 20030315
277  - (djm) OpenBSD CVS Sync
278    - markus@cvs.openbsd.org 2003/03/13 11:42:19
279      [authfile.c ssh-keysign.c]
280      move RSA_blinding_on to generic key load method
281    - markus@cvs.openbsd.org 2003/03/13 11:44:50
282      [ssh-agent.c]
283      ssh-agent is similar to ssh-keysign (allows other processes to use
284      private rsa keys). however, it gets key over socket and not from
285      a file, so we have to do blinding here as well.
286
287 20030310
288 - (djm) OpenBSD CVS Sync
289    - markus@cvs.openbsd.org 2003/03/05 22:33:43
290      [channels.c monitor.c scp.c session.c sftp-client.c sftp-int.c]
291      [sftp-server.c ssh-add.c sshconnect2.c]
292      fix memory leaks; from dlheine@suif.Stanford.EDU/CLOUSEAU; ok djm@
293  - (djm) One more portable-specific one from dlheine@suif.Stanford.EDU/
294    CLOUSEAU
295  - (djm) Bug #245: TTY problems on Solaris. Fix by stevesk@ and 
296    dtucker@zip.com.au
297  - (djm) AIX package builder update from dtucker@zip.com.au
298
299 20030225
300  - (djm) Fix some compile errors spotted by dtucker and his fabulous 
301    tinderbox
302
303 20030224
304  - (djm) Tweak gnome-ssh-askpass2:
305    - Retry kb and mouse grab a couple of times, so passphrase dialog doesn't 
306      immediately fail if you are doing something else when it appears (e.g. 
307      dragging a window)
308    - Perform server grab after we have the keyboard and/or pointer to avoid 
309      races.
310  - (djm) OpenBSD CVS Sync
311    - markus@cvs.openbsd.org 2003/01/27 17:06:31
312      [sshd.c]
313      more specific error message when /var/empty has wrong permissions;
314      bug #46, map@appgate.com; ok henning@, provos@, stevesk@
315    - markus@cvs.openbsd.org 2003/01/28 16:11:52
316      [scp.1]
317      document -l; pekkas@netcore.fi
318    - stevesk@cvs.openbsd.org 2003/01/28 17:24:51
319      [scp.1]
320      remove example not pertinent with -1 addition; ok markus@
321    - jmc@cvs.openbsd.org 2003/01/31 21:54:40
322      [sshd.8]
323      typos; sshd(8): help and ok markus@
324      help and ok millert@
325    - markus@cvs.openbsd.org 2003/02/02 10:51:13
326      [scp.c]
327      call okname() only when using system(3) for remote-remote copy;
328      fixes bugs #483, #472; ok deraadt@, mouring@
329    - markus@cvs.openbsd.org 2003/02/02 10:56:08
330      [kex.c]
331      add support for key exchange guesses; based on work by
332      avraham.fraenkel@commatch.com; fixes bug #148; ok deraadt@
333    - markus@cvs.openbsd.org 2003/02/03 08:56:16
334      [sshpty.c]
335      don't call error() for readonly /dev; from soekris list; ok mcbride,
336      henning, deraadt.
337    - markus@cvs.openbsd.org 2003/02/04 09:32:08
338      [key.c]
339      better debug3 message
340    - markus@cvs.openbsd.org 2003/02/04 09:33:22
341      [monitor.c monitor_wrap.c]
342      skey/bsdauth: use 0 to indicate failure instead of -1, because
343      the buffer API only supports unsigned ints.
344    - markus@cvs.openbsd.org 2003/02/05 09:02:28
345      [readconf.c]
346      simplify ProxyCommand parsing, remove strcat/xrealloc; ok henning@, djm@
347    - markus@cvs.openbsd.org 2003/02/06 09:26:23
348      [session.c]
349      missing call to setproctitle() after authentication; ok provos@
350    - markus@cvs.openbsd.org 2003/02/06 09:27:29
351      [ssh.c ssh_config.5]
352      support 'ProxyCommand none'; bugzilla #433; binder@arago.de; ok djm@
353    - markus@cvs.openbsd.org 2003/02/06 09:29:18
354      [sftp-server.c]
355      fix races in rename/symlink; from Tony Finch; ok djm@
356    - markus@cvs.openbsd.org 2003/02/06 21:22:43
357      [auth1.c auth2.c]
358      undo broken fix for #387, fixes #486
359    - markus@cvs.openbsd.org 2003/02/10 11:51:47
360      [ssh-add.1]
361      xref sshd_config.5 (not sshd.8); mark@summersault.com; bug #490
362    - markus@cvs.openbsd.org 2003/02/12 09:33:04
363      [key.c key.h ssh-dss.c ssh-rsa.c]
364      merge ssh-dss.h ssh-rsa.h into key.h; ok deraadt@
365    - markus@cvs.openbsd.org 2003/02/12 21:39:50
366      [crc32.c crc32.h]
367      replace crc32.c with a BSD licensed version; noted by David Turner
368    - markus@cvs.openbsd.org 2003/02/16 17:09:57
369      [kex.c kexdh.c kexgex.c kex.h sshconnect2.c sshd.c ssh-keyscan.c]
370      split kex into client and server code, no need to link
371      server code into the client; ok provos@
372    - markus@cvs.openbsd.org 2003/02/16 17:30:33
373      [monitor.c monitor_wrap.c]
374      fix permitrootlogin forced-commands-only for privsep; bux #387; 
375      ok provos@
376    - markus@cvs.openbsd.org 2003/02/21 09:05:53
377      [servconf.c]
378      print sshd_config filename in debug2 mode.
379    - mpech@cvs.openbsd.org 2003/02/21 10:34:48
380      [auth-krb4.c]
381      ...sizeof(&adat.session) is not good here.
382      henning@, deraadt@, millert@
383  - (djm) Add new object files to Makefile and reorder
384  - (djm) Bug #501: gai_strerror should return char*; 
385    fix from dtucker@zip.com.au
386  - (djm) Most of Bug #499: Cygwin compile fixes for new progressmeter;
387    From vinschen@redhat.com
388  - (djm) Rest of Bug #499: Import a basename() function from OpenBSD libc
389  - (djm) Bug #494: Allow multiple accounts on Windows 9x/Me; 
390    From vinschen@redhat.com
391  - (djm) Bug #456: Support for NEC SX6 with Unicos; from wendyp@cray.com
392
393 20030211
394  - (djm) Cygwin needs libcrypt too. Patch from vinschen@redhat.com
395
396 20030206
397  - (djm) Teach fake-getaddrinfo to use getservbyname() when provided a 
398    string service name. Suggested by markus@, review by itojun@
399
400 20030131
401  - (bal) AIX 4.2.1 lacks nanosleep().  Patch to use nsleep() provided by
402    dtucker@zip.com.au
403
404 20030130
405  - (djm) Unbreak root password auth. Spotted by dtucker@zip.com.au
406
407 200301028
408  - (djm) Search libposix4 and librt for nanosleep. From dtucker@zip.com.au 
409    and openssh-unix-dev@thewrittenword.com 
410
411 200301027
412  - (bal) Bugzilla 477 patch by wendyp@cray.com.  Define TIOCGPGRP for
413    cray.  Also removed test for tcgetpgrp in configure.ac since it
414    is no longer used.
415
416 20030124
417  - (djm) OpenBSD CVS Sync
418    - jmc@cvs.openbsd.org 2003/01/23 08:58:47
419      [sshd_config.5]
420      typos; ok millert@
421    - markus@cvs.openbsd.org 2003/01/23 13:50:27
422      [authfd.c authfd.h readpass.c ssh-add.1 ssh-add.c ssh-agent.c]
423      ssh-add -c, prompt user for confirmation (using ssh-askpass) when
424      private agent key is used; with djm@; test by dugsong@, djm@; 
425      ok deraadt@
426    - markus@cvs.openbsd.org 2003/01/23 14:01:53
427      [scp.c]
428      bandwidth limitation patch (scp -l) from niels@; ok todd@, deraadt@
429    - markus@cvs.openbsd.org 2003/01/23 14:06:15
430      [scp.1 scp.c]
431      scp -12; Sam Smith and others; ok provos@, deraadt@
432  - (djm) Add TIMEVAL_TO_TIMESPEC macros
433
434 20030123
435  - (djm) OpenBSD CVS Sync
436    - djm@cvs.openbsd.org 2003/01/23 00:03:00
437      [auth1.c]
438      Don't log TIS auth response; "get rid of it" - markus@
439
440 20030122
441  - (djm) OpenBSD CVS Sync
442    - marc@cvs.openbsd.org 2003/01/21 18:14:36
443      [ssh-agent.1 ssh-agent.c]
444      Add a -t life option to ssh-agent that set the default lifetime.
445      The default can still be overriden by using -t in ssh-add.
446      OK markus@
447  - (djm) Reorganise PAM & SIA password handling to eliminate some common code
448  - (djm) Sync regress with OpenBSD -current
449
450 20030120
451  - (djm) Fix compilation for NetBSD from dtucker@zip.com.au
452  - (tim) [progressmeter.c] make compilers without long long happy.
453  - (tim) [configure.ac] Add -belf to build ELF binaries on OpenServer 5 when
454    using cc. (gcc already did)
455
456 20030118
457  - (djm) Revert fix for Bug #442 for now.
458
459 20030117
460  - (djm) Bug #470: Detect strnvis, not strvis in configure.
461     From d_wllms@lanl.gov
462
463 20030116
464  - (djm) OpenBSD CVS Sync
465    - djm@cvs.openbsd.org 2003/01/16 03:41:55
466      [sftp-int.c]
467      explicitly use first glob result
468
469 20030114
470  - (djm) OpenBSD CVS Sync
471    - fgsch@cvs.openbsd.org 2003/01/10 23:23:24
472      [sftp-int.c]
473      typo; from Nils Nordman <nino at nforced dot com>.
474    - markus@cvs.openbsd.org 2003/01/11 18:29:43
475      [log.c]
476      set fatal_cleanups to NULL in fatal_remove_all_cleanups(); 
477      dtucker@zip.com.au
478    - markus@cvs.openbsd.org 2003/01/12 16:57:02
479      [progressmeter.c]
480      allow WARNINGS=yes; ok djm@
481    - djm@cvs.openbsd.org 2003/01/13 11:04:04
482      [sftp-int.c]
483      make cmds[] array static to avoid conflict with BSDI libc.
484      mindrot bug #466. Fix from mdev@idg.nl; ok markus@
485    - djm@cvs.openbsd.org 2003/01/14 10:58:00
486      [sftp-client.c sftp-int.c]
487      Don't try to upload or download non-regular files. Report from
488      apoloval@pantuflo.escet.urjc.es; ok markus@
489
490 20030113
491  - (djm) Rework openbsd-compat/setproctitle.c a bit: move emulation type
492    detection to configure.ac. Prompted by stevesk@
493  - (djm) Bug #467: Add a --disable-strip option to turn off stripping of 
494    installed binaries. From mdev@idg.nl
495
496 20030110
497  - (djm) Enable new setproctitle emulation for Linux, AIX and HP/UX. More 
498    systems may be added later.
499  - (djm) OpenBSD CVS Sync
500    - djm@cvs.openbsd.org 2003/01/08 23:53:26
501      [sftp.1 sftp.c sftp-int.c sftp-int.h]
502      Cleanup error handling for batchmode
503      Allow blank lines and comments in input
504      Ability to suppress abort on error in batchmode ("-put blah")
505      Fixes mindrot bug #452; markus@ ok
506    - fgsch@cvs.openbsd.org 2003/01/10 08:19:07
507      [scp.c sftp.1 sftp.c sftp-client.c sftp-int.c  progressmeter.c]
508      [progressmeter.h]
509      sftp progress meter support.
510      original diffs by Nils Nordman <nino at nforced dot com> via 
511      markus@, merged to -current by me, djm@ ok.
512    - djm@cvs.openbsd.org 2003/01/10 08:48:15
513      [sftp-client.c]
514      Simplify and avoid redundancy in packet send and receive 
515      functions; ok fgs@
516    - djm@cvs.openbsd.org 2003/01/10 10:29:35
517      [scp.c]
518      Don't ftruncate after write error, creating sparse files of 
519      incorrect length
520      mindrot bug #403, reported by rusr@cup.hp.com; ok markus@
521    - djm@cvs.openbsd.org 2003/01/10 10:32:54
522      [channels.c]
523      hush socket() errors, except last. Fixes mindrot bug #408; ok markus@
524
525 20030108
526  - (djm) Sync openbsd-compat/ with OpenBSD -current
527  - (djm) Avoid redundant xstrdup/xfree in auth2-pam.c. From Solar via markus@
528  - (djm) OpenBSD CVS Sync
529    - markus@cvs.openbsd.org 2003/01/01 18:08:52
530      [channels.c]
531      move big output buffer messages to debug2
532    - djm@cvs.openbsd.org 2003/01/06 23:51:22
533      [sftp-client.c]
534      Fix "get -p" download to not add user-write perm. mindrot bug #426
535      reported by gfernandez@livevault.com; ok markus@
536    - fgsch@cvs.openbsd.org 2003/01/07 23:42:54
537      [sftp.1]
538      add version; from Nils Nordman <nino at nforced dot com> via markus@.
539      markus@ ok
540  - (djm) Update README to reflect AIX's status as a well supported platform.
541    From dtucker@zip.com.au
542  - (tim) [Makefile.in configure.ac] replace fixpath with sed script. Patch
543    by Mo DeJong.
544  - (tim) [auth.c] declare today at top of allowed_user() to keep
545    older compilers happy.
546  - (tim) [scp.c] make compilers without long long happy.
547
548 20030107
549  - (djm) Bug #401: Work around Linux breakage with IPv6 mapped addresses. 
550    Based on fix from yoshfuji@linux-ipv6.org
551  - (djm) Bug #442: Check for and deny access to accounts with locked 
552    passwords. Patch from dtucker@zip.com.au
553  - (djm) Bug #44: Use local mkstemp() rather than glibc's silly one. Fixes
554    Can't pass KRB4 TGT passing. Fix from: jan.iven@cern.ch
555  - (djm) Fix Bug #442 for PAM case
556  - (djm) Bug #110: bogus error messages in lastlog_get_entry(). Fix based
557    on one by peak@argo.troja.mff.cuni.cz
558  - (djm) Bug #111: Run syslog and stderr logging through strnvis to eliminate
559    nasties. Report from peak@argo.troja.mff.cuni.cz
560  - (djm) Bug #178: On AIX /etc/nologin wasnt't shown to users. Fix from 
561    Ralf.Wenk@fh-karlsruhe.de and dtucker@zip.com.au
562  - (djm) Fix my fix of the fix for the Bug #442 for PAM case. Spotted by 
563    dtucker@zip.com.au. Reorder for clarity too.
564
565 20030103
566  - (djm) Bug #461: ssh-copy-id fails with no arguments. Patch from 
567    cjwatson@debian.org
568  - (djm) Bug #460: Filling utmp[x]->ut_addr_v6 if present. Patch from 
569    cjwatson@debian.org
570  - (djm) Bug #446: Set LOGIN env var to pw_name on AIX. Patch from 
571    mii@ornl.gov 
572
573 20030101
574   - (stevesk) [session.c sshlogin.c sshlogin.h] complete portable
575     parts of pass addrlen with sockaddr * fix.
576     from Hajimu UMEMOTO <ume@FreeBSD.org>
577
578 20021222
579  - (bal) OpenBSD CVS Sync
580    - fgsch@cvs.openbsd.org 2002/11/15 10:03:09
581      [authfile.c]
582      lseek(2) may return -1 when getting the public/private key lenght.
583      Simplify the code and check for errors using fstat(2).
584
585      Problem reported by Mauricio Sanchez, markus@ ok.
586    - markus@cvs.openbsd.org 2002/11/18 16:43:44
587      [clientloop.c]
588      don't overwrite SIG{INT,QUIT,TERM} handler if set to SIG_IGN;
589      e.g. if ssh is used for backup; report Joerg Schilling; ok millert@
590    - markus@cvs.openbsd.org 2002/11/21 22:22:50
591      [dh.c]
592      debug->debug2
593    - markus@cvs.openbsd.org 2002/11/21 22:45:31
594      [cipher.c kex.c packet.c sshconnect.c sshconnect2.c]
595      debug->debug2, unify debug messages
596    - deraadt@cvs.openbsd.org 2002/11/21 23:03:51
597      [auth-krb5.c auth1.c hostfile.h monitor_wrap.c sftp-client.c sftp-int.c ssh-add.c ssh-rsa.c 
598       sshconnect.c]
599      KNF
600    - markus@cvs.openbsd.org 2002/11/21 23:04:33
601      [ssh.c]
602      debug->debug2
603    - stevesk@cvs.openbsd.org 2002/11/24 21:46:24
604      [ssh-keysign.8]
605      typo: "the the"
606    - wcobb@cvs.openbsd.org 2002/11/26 00:45:03
607      [scp.c ssh-keygen.c]
608      Remove unnecessary fflush(stderr) calls, stderr is unbuffered by default.
609      ok markus@
610    - stevesk@cvs.openbsd.org 2002/11/26 02:35:30
611      [ssh-keygen.1]
612      remove outdated statement; ok markus@ deraadt@
613    - stevesk@cvs.openbsd.org 2002/11/26 02:38:54
614      [canohost.c]
615      KNF, comment and error message repair; ok markus@
616    - markus@cvs.openbsd.org 2002/11/27 17:53:35
617      [scp.c sftp.c ssh.c]
618      allow usernames with embedded '@', e.g. scp user@vhost@realhost:file /tmp;
619      http://bugzilla.mindrot.org/show_bug.cgi?id=447; ok mouring@, millert@
620    - stevesk@cvs.openbsd.org 2002/12/04 04:36:47
621      [session.c]
622      remove xauth entries before add; PR 2994 from janjaap@stack.nl.
623      ok markus@
624    - markus@cvs.openbsd.org 2002/12/05 11:08:35
625      [scp.c]
626      use roundup() similar to rcp/util.c and avoid problems with strange
627      filesystem block sizes, noted by tjr@freebsd.org; ok djm@
628    - djm@cvs.openbsd.org 2002/12/06 05:20:02
629      [sftp.1]
630      Fix cut'n'paste error, spotted by matthias.riese@b-novative.de; ok deraadt@
631    - millert@cvs.openbsd.org 2002/12/09 16:50:30
632      [ssh.c]
633      Avoid setting optind to 0 as GNU getopt treats that like we do optreset.
634      markus@ OK
635    - markus@cvs.openbsd.org 2002/12/10 08:56:00
636      [session.c]
637      Make sure $SHELL points to the shell from the password file, even if shell
638      is overridden from login.conf; bug#453; semen at online.sinor.ru; ok millert@
639    - markus@cvs.openbsd.org 2002/12/10 19:26:50
640      [packet.c]
641      move tos handling to packet_set_tos; ok provos/henning/deraadt
642    - markus@cvs.openbsd.org 2002/12/10 19:47:14
643      [packet.c]
644      static
645    - markus@cvs.openbsd.org 2002/12/13 10:03:15
646      [channels.c misc.c sshconnect2.c]
647      cleanup debug messages, more useful information for the client user.
648    - markus@cvs.openbsd.org 2002/12/13 15:20:52
649      [scp.c]
650      1) include stalling time in total time
651      2) truncate filenames to 45 instead of 20 characters
652      3) print rate instead of progress bar, no more stars
653      4) scale output to tty width
654      based on a patch from Niels; ok fries@ lebel@ fgs@ millert@
655  - (bal) [msg.c msg.h scp.c ssh-keysign.c sshconnect2.c]  Resync CVS IDs since 
656    we already did s/msg_send/ssh_msg_send/
657
658 20021205
659  - (djm) PERL-free fixpaths from stuge-openssh-unix-dev@cdy.org
660
661 20021122
662  - (tim) [configure.ac] fix STDPATH test for IRIX. First reported by
663    advax@triumf.ca. This type of solution tested by <herb@sgi.com>
664
665 20021113
666  - (tim) [configure.ac] remove unused variables no_libsocket and no_libnsl
667
668 20021111
669  - (tim) [contrib/solaris/opensshd.in] add umask 022 so sshd.pid is
670    not world writable.
671
672 20021109
673  - (bal) OpenBSD CVS Sync
674    - itojun@cvs.openbsd.org 2002/10/16 14:31:48
675      [sftp-common.c]
676      64bit pedant.  %llu is "unsigned long long".  markus ok
677    - markus@cvs.openbsd.org 2002/10/23 10:32:13
678      [packet.c]
679      use %u for u_int
680    - markus@cvs.openbsd.org 2002/10/23 10:40:16
681      [bufaux.c]
682      %u for u_int
683    - markus@cvs.openbsd.org 2002/11/04 10:07:53
684      [auth.c]
685      don't compare against pw_home if realpath fails for pw_home (seen 
686      on AFS); ok djm@
687    - markus@cvs.openbsd.org 2002/11/04 10:09:51
688      [packet.c]
689      log before send disconnect; ok djm@
690    - markus@cvs.openbsd.org 2002/11/05 19:45:20
691      [monitor.c]
692      handle overflows for size_t larger than u_int; siw@goneko.de, bug #425
693    - markus@cvs.openbsd.org 2002/11/05 20:10:37
694      [sftp-client.c]
695      typo; GaryF@livevault.com
696    - markus@cvs.openbsd.org 2002/11/07 16:28:47
697      [sshd.c]
698      log to stderr if -ie is given, bug #414, prj@po.cwru.edu
699    - markus@cvs.openbsd.org 2002/11/07 22:08:07
700      [readconf.c readconf.h ssh-keysign.8 ssh-keysign.c]
701      we cannot use HostbasedAuthentication for enabling ssh-keysign(8),
702      because HostbasedAuthentication might be enabled based on the
703      target host and ssh-keysign(8) does not know the remote hostname
704      and not trust ssh(1) about the hostname, so we add a new option
705      EnableSSHKeysign; ok djm@, report from zierke@informatik.uni-hamburg.de
706    - markus@cvs.openbsd.org 2002/11/07 22:35:38
707      [scp.c]
708      check exit status from ssh, and exit(1) if ssh fails; bug#369; 
709      binder@arago.de
710  - (bal) Update ssh-host-config and minor rewrite of bsd-cygwin_util.c
711    ntsec now default if cygwin version beginning w/ version 56.  Patch
712    by Corinna Vinschen <vinschen@redhat.com> 
713  - (bal) AIX does not log login attempts for unknown users (bug #432).
714    patch by dtucker@zip.com.au
715
716 20021021
717  - (djm) Bug #400: Kill ssh-rand-helper children on timeout, patch from 
718    dtucker@zip.com.au
719  - (djm) Bug #317: FreeBSD needs libutil.h for openpty() Report from 
720    dirk.meyer@dinoex.sub.org
721
722 20021015
723  - (bal) Fix bug id 383 and only call loginrestrict for AIX if not root.
724  - (bal) More advanced strsep test by Darren Tucker <dtucker@zip.com.au>
725
726 20021015
727  - (tim) [contrib/caldera/openssh.spec] make ssh-agent setgid nobody
728
729 20021004
730  - (bal) Disable post-authentication Privsep for OSF/1.  It conflicts with
731    SIA.
732
733 20021003
734  - (djm) OpenBSD CVS Sync
735    - markus@cvs.openbsd.org 2002/10/01 20:34:12
736      [ssh-agent.c]
737      allow root to access the agent, since there is no protection from root.
738    - markus@cvs.openbsd.org 2002/10/01 13:24:50
739      [version.h]
740      OpenSSH 3.5
741  - (djm) Bump RPM spec version numbers
742  - (djm) Bug #406: s/msg_send/ssh_msg_send/ for Mac OS X 1.2
743
744 20020930
745  - (djm) Tidy contrib/, add Makefile for GNOME passphrase dialogs, 
746    tweak README
747  - (djm) OpenBSD CVS Sync
748    - mickey@cvs.openbsd.org 2002/09/27 10:42:09
749      [compat.c compat.h sshd.c]
750      add a generic match for a prober, such as sie big brother; 
751      idea from stevesk@; markus@ ok
752    - stevesk@cvs.openbsd.org 2002/09/27 15:46:21
753      [ssh.1]
754      clarify compression level protocol 1 only; ok markus@ deraadt@
755
756 20020927
757  - (djm) OpenBSD CVS Sync
758    - markus@cvs.openbsd.org 2002/09/25 11:17:16
759      [sshd_config]
760      sync LoginGraceTime with default
761    - markus@cvs.openbsd.org 2002/09/25 15:19:02
762      [sshd.c]
763      typo; pilot@monkey.org
764    - markus@cvs.openbsd.org 2002/09/26 11:38:43
765      [auth1.c auth.h auth-krb4.c monitor.c monitor.h monitor_wrap.c]
766      [monitor_wrap.h]
767      krb4 + privsep; ok dugsong@, deraadt@
768
769 20020925
770  - (bal) Fix issue where successfull login does not clear failure counts
771    in AIX.  Patch by dtucker@zip.com.au ok by djm
772  - (tim) Cray fixes (bug 367) based on patch from Wendy Palm @ cray.
773     This does not include the deattack.c fixes.
774
775 20020923
776  - (djm) OpenBSD CVS Sync
777    - stevesk@cvs.openbsd.org 2002/09/23 20:46:27
778      [canohost.c]
779      change get_peer_ipaddr() and get_local_ipaddr() to not return NULL for
780      non-sockets; fixes a problem passing NULL to snprintf(). ok markus@
781    - markus@cvs.openbsd.org 2002/09/23 22:11:05
782      [monitor.c]
783      only call auth_krb5 if kerberos is enabled; ok deraadt@
784    - markus@cvs.openbsd.org 2002/09/24 08:46:04
785      [monitor.c]
786      only call kerberos code for authctxt->valid
787    - todd@cvs.openbsd.org 2002/09/24 20:59:44
788      [sshd.8]
789      tweak the example $HOME/.ssh/rc script to not show on any cmdline the
790      sensitive data it handles. This fixes bug # 402 as reported by
791      kolya@mit.edu (Nickolai Zeldovich).
792      ok markus@ and stevesk@
793
794 20020923
795  - (tim) [configure.ac] s/return/exit/ patch by dtucker@zip.com.au
796
797 20020922
798  - (djm) OpenBSD CVS Sync
799    - stevesk@cvs.openbsd.org 2002/09/19 14:53:14
800      [compat.c]
801    - markus@cvs.openbsd.org 2002/09/19 15:51:23
802      [ssh-add.c]
803      typo; cd@kalkatraz.de
804    - stevesk@cvs.openbsd.org 2002/09/19 16:03:15
805      [serverloop.c]
806      log IP address also; ok markus@
807    - stevesk@cvs.openbsd.org 2002/09/20 18:41:29
808      [auth.c]
809      log illegal user here for missing privsep case (ssh2).
810      this is executed in the monitor. ok markus@
811
812 20020919
813  - (djm) OpenBSD CVS Sync
814    - stevesk@cvs.openbsd.org 2002/09/12 19:11:52
815      [ssh-agent.c]
816      %u for uid print; ok markus@
817    - stevesk@cvs.openbsd.org 2002/09/12 19:50:36
818      [session.c ssh.1]
819      add SSH_CONNECTION and deprecate SSH_CLIENT; bug #384.  ok markus@
820    - stevesk@cvs.openbsd.org 2002/09/13 19:23:09
821      [channels.c sshconnect.c sshd.c]
822      remove use of SO_LINGER, it should not be needed. error check
823      SO_REUSEADDR. fixup comments. ok markus@
824    - stevesk@cvs.openbsd.org 2002/09/16 19:55:33
825      [session.c]
826      log when _PATH_NOLOGIN exists; ok markus@
827    - stevesk@cvs.openbsd.org 2002/09/16 20:12:11
828      [sshd_config.5]
829      more details on X11Forwarding security issues and threats; ok markus@
830    - stevesk@cvs.openbsd.org 2002/09/16 22:03:13
831      [sshd.8]
832      reference moduli(5) in FILES /etc/moduli.
833    - itojun@cvs.openbsd.org 2002/09/17 07:47:02
834      [channels.c]
835      don't quit while creating X11 listening socket.
836      http://mail-index.netbsd.org/current-users/2002/09/16/0005.html
837      got from portable.  markus ok
838    - djm@cvs.openbsd.org 2002/09/19 01:58:18
839      [ssh.c sshconnect.c]
840      bugzilla.mindrot.org #223 - ProxyCommands don't exit.
841      Patch from dtucker@zip.com.au; ok markus@
842
843 20020912
844  - (djm) Made GNOME askpass programs return non-zero if cancel button is 
845    pressed.
846  - (djm) Added getpeereid() replacement. Properly implemented for systems
847    with SO_PEERCRED support. Faked for systems which lack it.
848  - (djm) Sync sys/tree.h with OpenBSD -current. Rename tree.h and 
849    fake-queue.h to sys-tree.h and sys-queue.h
850  - (djm) OpenBSD CVS Sync
851    - markus@cvs.openbsd.org 2002/09/08 20:24:08
852      [hostfile.h]
853      no comma at end of enumerator list
854    - itojun@cvs.openbsd.org 2002/09/09 06:48:06
855      [auth1.c auth.h auth-krb5.c monitor.c monitor.h]
856      [monitor_wrap.c monitor_wrap.h]
857      kerberos support for privsep.  confirmed to work by lha@stacken.kth.se
858      patch from markus
859    - markus@cvs.openbsd.org 2002/09/09 14:54:15
860      [channels.c kex.h key.c monitor.c monitor_wrap.c radix.c uuencode.c]
861      signed vs unsigned from -pedantic; ok henning@
862    - markus@cvs.openbsd.org 2002/09/10 20:24:47
863      [ssh-agent.c]
864      check the euid of the connecting process with getpeereid(2); 
865      ok provos deraadt stevesk
866    - stevesk@cvs.openbsd.org 2002/09/11 17:55:03
867      [ssh.1]
868      add agent and X11 forwarding warning text from ssh_config.5; ok markus@
869    - stevesk@cvs.openbsd.org 2002/09/11 18:27:26
870      [authfd.c authfd.h ssh.c]
871      don't connect to agent to test for presence if we've previously
872      connected; ok markus@
873    - djm@cvs.openbsd.org 2002/09/11 22:41:50
874      [sftp.1 sftp-client.c sftp-client.h sftp-common.c sftp-common.h]
875      [sftp-glob.c sftp-glob.h sftp-int.c sftp-server.c]
876      support for short/long listings and globbing in "ls"; ok markus@
877    - djm@cvs.openbsd.org 2002/09/12 00:13:06
878      [sftp-int.c]
879      zap unused var introduced in last commit
880
881 20020911
882  - (djm) Sync openbsd-compat with OpenBSD -current
883
884 20020910
885  - (djm) Bug #365: Read /.ssh/environment properly under CygWin. 
886    Patch from Mark Bradshaw <bradshaw@staff.crosswalk.com>
887  - (djm) Bug #138: Make protocol 1 blowfish work with old OpenSSL. 
888    Patch from Robert Halubek <rob@adso.com.pl>
889
890 20020905 
891  - (djm) OpenBSD CVS Sync
892    - stevesk@cvs.openbsd.org 2002/09/04 18:52:42
893      [servconf.c sshd.8 sshd_config.5]
894      default LoginGraceTime to 2m; 1m may be too short for slow systems.
895      ok markus@
896  - (djm) Merge openssh-TODO.patch from Redhat (null) beta
897  - (djm) Add gnome-ssh-askpass2.c (gtk2) by merge with patch from 
898     Nalin Dahyabhai <nalin@redhat.com>
899  - (djm) Add support for building gtk2 password requestor from Redhat beta
900
901 20020903
902  - (djm) Patch from itojun@ for Darwin OS: test getaddrinfo, reorder libcrypt
903  - (djm) Fix Redhat RPM build dependancy test
904  - (djm) OpenBSD CVS Sync
905    - markus@cvs.openbsd.org 2002/08/12 10:46:35
906      [ssh-agent.c]
907      make ssh-agent setgid, disallow ptrace.
908    - espie@cvs.openbsd.org 2002/08/21 11:20:59
909      [sshd.8]
910      `RSA' updated to refer to `public key', where it matters.
911      okay markus@
912    - stevesk@cvs.openbsd.org 2002/08/21 19:38:06
913      [servconf.c sshd.8 sshd_config sshd_config.5]
914      change LoginGraceTime default to 1 minute; ok mouring@ markus@
915    - stevesk@cvs.openbsd.org 2002/08/21 20:10:28
916      [ssh-agent.c]
917      raise listen backlog; ok markus@
918    - stevesk@cvs.openbsd.org 2002/08/22 19:27:53
919      [ssh-agent.c]
920      use common close function; ok markus@
921    - stevesk@cvs.openbsd.org 2002/08/22 19:38:42
922      [clientloop.c]
923      format with current EscapeChar; bugzilla #388 from wknox@mitre.org.
924      ok markus@
925    - stevesk@cvs.openbsd.org 2002/08/22 20:57:19
926      [ssh-agent.c]
927      shutdown(SHUT_RDWR) not needed before close here; ok markus@
928    - markus@cvs.openbsd.org 2002/08/22 21:33:58
929      [auth1.c auth2.c]
930      auth_root_allowed() is handled by the monitor in the privsep case,
931      so skip this for use_privsep, ok stevesk@, fixes bugzilla #387/325
932    - markus@cvs.openbsd.org 2002/08/22 21:45:41
933      [session.c]
934      send signal name (not signal number) in "exit-signal" message; noticed
935      by galb@vandyke.com
936    - stevesk@cvs.openbsd.org 2002/08/27 17:13:56
937      [ssh-rsa.c]
938      RSA_public_decrypt() returns -1 on error so len must be signed; 
939      ok markus@
940    - stevesk@cvs.openbsd.org 2002/08/27 17:18:40
941      [ssh_config.5]
942      some warning text for ForwardAgent and ForwardX11; ok markus@
943    - stevesk@cvs.openbsd.org 2002/08/29 15:57:25
944      [monitor.c session.c sshlogin.c sshlogin.h]
945      pass addrlen with sockaddr *; from Hajimu UMEMOTO <ume@FreeBSD.org>
946      NOTE: there are also p-specific parts to this patch. ok markus@
947    - stevesk@cvs.openbsd.org 2002/08/29 16:02:54
948      [ssh.1 ssh.c]
949      deprecate -P as UsePrivilegedPort defaults to no now; ok markus@
950    - stevesk@cvs.openbsd.org 2002/08/29 16:09:02
951      [ssh_config.5]
952      more on UsePrivilegedPort and setuid root; ok markus@
953    - stevesk@cvs.openbsd.org 2002/08/29 19:49:42
954      [ssh.c]
955      shrink initial privilege bracket for setuid case; ok markus@
956    - stevesk@cvs.openbsd.org 2002/08/29 22:54:10
957      [ssh_config.5 sshd_config.5]
958      state XAuthLocation is a full pathname
959
960 20020820
961  - OpenBSD CVS Sync
962    - millert@cvs.openbsd.org 2002/08/02 14:43:15
963      [monitor.c monitor_mm.c]
964      Change mm_zalloc() sanity checks to be more in line with what
965      we do in calloc() and add a check to monitor_mm.c.
966      OK provos@ and markus@
967    - marc@cvs.openbsd.org 2002/08/02 16:00:07
968      [ssh.1 sshd.8]
969      note that .ssh/environment is only read when
970      allowed (PermitUserEnvironment in sshd_config).
971      OK markus@
972    - markus@cvs.openbsd.org 2002/08/02 21:23:41
973      [ssh-rsa.c]
974      diff is u_int (2x); ok deraadt/provos
975    - markus@cvs.openbsd.org 2002/08/02 22:20:30
976      [ssh-rsa.c]
977      replace RSA_verify with our own version and avoid the OpenSSL ASN.1 parser
978      for authentication; ok deraadt/djm
979    - aaron@cvs.openbsd.org 2002/08/08 13:50:23
980      [sshconnect1.c]
981      Use & to test if bits are set, not &&; markus@ ok.
982    - stevesk@cvs.openbsd.org 2002/08/08 23:54:52
983      [auth.c]
984      typo in comment
985    - stevesk@cvs.openbsd.org 2002/08/09 17:21:42
986      [sshd_config.5]
987      use Op for mdoc conformance; from esr@golux.thyrsus.com
988      ok aaron@
989    - stevesk@cvs.openbsd.org 2002/08/09 17:41:12
990      [sshd_config.5]
991      proxy vs. fake display
992    - stevesk@cvs.openbsd.org 2002/08/12 17:30:35
993      [ssh.1 sshd.8 sshd_config.5]
994      more PermitUserEnvironment; ok markus@
995    - stevesk@cvs.openbsd.org 2002/08/17 23:07:14
996      [ssh.1]
997      ForwardAgent has defaulted to no for over 2 years; be more clear here.
998    - stevesk@cvs.openbsd.org 2002/08/17 23:55:01
999      [ssh_config.5]
1000      ordered list here
1001  - (bal) [defines.h] Some platforms don't have SIZE_T_MAX.  So assign 
1002    it to ULONG_MAX.
1003
1004 20020813
1005  - (tim) [configure.ac] Display OpenSSL header/library version.
1006    Patch by dtucker@zip.com.au
1007
1008 20020731
1009  - (bal) OpenBSD CVS Sync
1010    - markus@cvs.openbsd.org 2002/07/24 16:11:18
1011      [hostfile.c hostfile.h sshconnect.c]
1012      print out all known keys for a host if we get a unknown host key,
1013      see discussion at http://marc.theaimsgroup.com/?t=101069210100016&r=1&w=4
1014
1015      the ssharp mitm tool attacks users in a similar way, so i'd like to
1016      pointed out again:
1017         A MITM attack is always possible if the ssh client prints:
1018         The authenticity of host 'bla' can't be established.
1019      (protocol version 2 with pubkey authentication allows you to detect
1020      MITM attacks)
1021    - mouring@cvs.openbsd.org 2002/07/25 01:16:59
1022      [sftp.c]
1023      FallBackToRsh does not exist anywhere else.  Remove it from here.
1024      OK deraadt.
1025    - markus@cvs.openbsd.org 2002/07/29 18:57:30
1026      [sshconnect.c]
1027      print file:line
1028    - markus@cvs.openbsd.org 2002/07/30 17:03:55
1029      [auth-options.c servconf.c servconf.h session.c sshd_config sshd_config.5]
1030      add PermitUserEnvironment (off by default!); from dot@dotat.at;
1031      ok provos, deraadt
1032
1033 20020730
1034  - (bal) [uidswap.c] SCO compile correction by gert@greenie.muc.de
1035
1036 20020728
1037  - (stevesk) [auth-pam.c] should use PAM_MSG_MEMBER(); from solar
1038  - (stevesk) [CREDITS] solar
1039  - (stevesk) [ssh-rand-helper.c] RAND_bytes() and SHA1_Final() unsigned
1040    char arg.
1041
1042 20020725
1043  - (djm) Remove some cruft from INSTALL
1044  - (djm) Latest config.guess and config.sub from ftp://ftp.gnu.org/gnu/config/
1045
1046 20020723
1047  - (bal) [bsd-cray.c bsd-cray.h] Part 2 of Cray merger. 
1048  - (bal) sync ID w/ ssh-agent.c
1049  - (bal) OpenBSD Sync
1050    - markus@cvs.openbsd.org 2002/07/19 15:43:33
1051      [log.c log.h session.c sshd.c]
1052      remove fatal cleanups after fork; based on discussions with and code
1053      from solar.
1054    - stevesk@cvs.openbsd.org 2002/07/19 17:42:40
1055      [ssh.c]
1056      display a warning from ssh when XAuthLocation does not exist or xauth
1057      returned no authentication data. ok markus@
1058    - stevesk@cvs.openbsd.org 2002/07/21 18:32:20
1059      [auth-options.c]
1060      unneeded includes
1061    - stevesk@cvs.openbsd.org 2002/07/21 18:34:43
1062      [auth-options.h]
1063      remove invalid comment
1064    - markus@cvs.openbsd.org 2002/07/22 11:03:06
1065      [session.c]
1066      fallback to _PATH_STDPATH on setusercontext+LOGIN_SETPATH errors;
1067    - stevesk@cvs.openbsd.org 2002/07/22 17:32:56
1068      [monitor.c]
1069      u_int here; ok provos@
1070    - stevesk@cvs.openbsd.org 2002/07/23 16:03:10
1071      [sshd.c]
1072      utmp_len is unsigned; display error consistent with other options.
1073      ok markus@
1074    - stevesk@cvs.openbsd.org 2002/07/15 17:15:31
1075      [uidswap.c]
1076      little more debugging; ok markus@
1077
1078 20020722
1079  - (bal) AIX tty data limiting patch fix by leigh@solinno.co.uk
1080  - (stevesk) [xmmap.c] missing prototype for fatal()
1081  - (bal) [configure.ac defines.h loginrec.c sshd.c sshpty.c] Partial sync
1082    with Cray (mostly #ifdef renaming).  Patch by wendyp@cray.com.
1083  - (bal) [configure.ac]  Missing ;; from cray patch.
1084  - (bal) [monitor_mm.c openbsd-compat/xmmap.h] Move xmmap() defines
1085    into it's own header.
1086  - (stevesk) [auth-pam.[ch] session.c] pam_getenvlist() must be
1087    freed by the caller; add free_pam_environment() and use it.
1088  - (stevesk) [auth-pam.c] typo in comment
1089
1090 20020721
1091  - (stevesk) [auth-pam.c] merge cosmetic changes from solar's
1092    openssh-3.4p1-owl-password-changing.diff
1093  - (stevesk) [auth-pam.c] merge rest of solar's PAM patch;
1094    PAM_NEW_AUTHTOK_REQD remains in #if 0 for now.
1095  - (stevesk) [auth-pam.c] cast to avoid initialization type mismatch
1096    warning on pam_conv struct conversation function.
1097  - (stevesk) [auth-pam.h] license
1098  - (stevesk) [auth-pam.h] unneeded include
1099  - (stevesk) [auth-pam.[ch] ssh.h] move SSHD_PAM_SERVICE to auth-pam.h
1100
1101 20020720
1102  - (stevesk) [ssh-keygen.c] bug #231: always init/seed_rng().
1103
1104 20020719
1105  - (tim) [contrib/solaris/buildpkg.sh] create privsep user/group if needed.
1106    Patch by dtucker@zip.com.au
1107  - (tim) [configure.ac]  test for libxnet on HP. Patch by dtucker@zip.com.au
1108
1109 20020718
1110  - (tim) [defines.h] Bug 313 patch by dirk.meyer@dinoex.sub.org
1111  - (tim) [monitor_mm.c] add missing declaration for xmmap(). Reported
1112    by ayamura@ayamura.org
1113  - (tim) [configure.ac] Bug 267 rework int64_t test.
1114  - (tim) [includes.h] Bug 267 add stdint.h
1115
1116 20020717
1117  - (bal) aixbff package updated by dtucker@zip.com.au
1118  - (tim) [configure.ac] change how we do paths in AC_PATH_PROGS tests
1119    for autoconf 2.53. Based on a patch by jrj@purdue.edu
1120
1121 20020716
1122  - (tim) [contrib/solaris/opensshd.in] Only kill sshd if .pid file found
1123
1124 20020715
1125  - (bal) OpenBSD CVS Sync
1126    - itojun@cvs.openbsd.org 2002/07/12 13:29:09
1127      [sshconnect.c]
1128      print connect failure during debugging mode.
1129    - markus@cvs.openbsd.org 2002/07/12 15:50:17
1130      [cipher.c]
1131      EVP_CIPH_CUSTOM_IV for our own rijndael
1132  - (bal) Remove unused tty defined in do_setusercontext() pointed out by
1133    dtucker@zip.com.au plus a a more KNF since I am near it.
1134  - (bal) Privsep user creation support in Solaris buildpkg.sh by 
1135    dtucker@zip.com.au
1136
1137 20020714
1138  - (tim) [Makefile.in] replace "id sshd" with "sshd -t"
1139  - (bal/tim) [acconfig.h configure.ac monitor_mm.c servconf.c
1140    openbsd-compat/Makefile.in] support compression on platforms that
1141    have no/broken MAP_ANON. Moved code to openbsd-compat/xmmap.c
1142    Based on patch from nalin@redhat.com of code extracted from Owl's package
1143  - (tim) [ssh_prng_cmds.in] Bug 323 arp -n flag doesn't exist under Solaris.
1144    report by chris@by-design.net
1145  - (tim) [loginrec.c] Bug 347: Fix typo (WTMPX_FILE) report by rodney@bond.net
1146  - (tim) [loginrec.c] Bug 348: add missing found = 1; to wtmpx_islogin()
1147    report by rodney@bond.net
1148
1149 20020712
1150  - (tim) [Makefile.in] quiet down install-files: and check-user:
1151  - (tim) [configure.ac] remove unused filepriv line
1152
1153 20020710
1154  - (tim) [contrib/cygwin/ssh-host-config] explicitely sets the permissions
1155    on /var/empty to 755 Patch by vinschen@redhat.com
1156  - (bal) OpenBSD CVS Sync
1157    - itojun@cvs.openbsd.org 2002/07/09 11:56:50
1158      [sshconnect.c]
1159      silently try next address on connect(2).  markus ok
1160    - itojun@cvs.openbsd.org 2002/07/09 11:56:27
1161      [canohost.c]
1162      suppress log on reverse lookup failiure, as there's no real value in
1163      doing so.
1164      markus ok
1165    - itojun@cvs.openbsd.org 2002/07/09 12:04:02
1166      [sshconnect.c]
1167      ed static function (less warnings)
1168    - stevesk@cvs.openbsd.org 2002/07/09 17:46:25
1169      [sshd_config.5]
1170      clarify no preference ordering in protocol list; ok markus@
1171    - itojun@cvs.openbsd.org 2002/07/10 10:28:15
1172      [sshconnect.c]
1173      bark if all connection attempt fails.
1174    - deraadt@cvs.openbsd.org 2002/07/10 17:53:54
1175      [rijndael.c]
1176      use right sizeof in memcpy; markus ok
1177
1178 20020709
1179  - (bal) NO_IPPORT_RESERVED_CONCEPT used instead of CYGWIN so other platforms
1180    lacking that concept can share it. Patch by vinschen@redhat.com
1181
1182 20020708
1183  - (tim) [openssh/contrib/solaris/buildpkg.sh] add PKG_INSTALL_ROOT to
1184    work in a jumpstart environment. patch by kbrint@rufus.net
1185  - (tim) [Makefile.in] workaround for broken pakadd on some systems.
1186  - (tim) [configure.ac] fix libc89 utimes test. Mention default path for
1187    --with-privsep-path=
1188
1189 20020707
1190  - (tim) [Makefile.in] use umask instead of chmod on $(PRIVSEP_PATH)
1191  - (tim) [acconfig.h configure.ac sshd.c]
1192    s/BROKEN_FD_PASSING/DISABLE_FD_PASSING/
1193  - (tim) [contrib/cygwin/ssh-host-config] sshd account creation fixes
1194    patch from vinschen@redhat.com
1195  - (bal) [realpath.c] Updated with OpenBSD tree.
1196  - (bal) OpenBSD CVS Sync
1197    - deraadt@cvs.openbsd.org 2002/07/04 04:15:33
1198      [key.c monitor_wrap.c sftp-glob.c ssh-dss.c ssh-rsa.c]
1199      patch memory leaks; grendel@zeitbombe.org
1200    - deraadt@cvs.openbsd.org 2002/07/04 08:12:15
1201      [channels.c packet.c]
1202      blah blah minor nothing as i read and re-read and re-read...
1203    - markus@cvs.openbsd.org 2002/07/04 10:41:47
1204      [key.c monitor_wrap.c ssh-dss.c ssh-rsa.c]
1205      don't allocate, copy, and discard if there is not interested in the data; 
1206      ok deraadt@
1207    - deraadt@cvs.openbsd.org 2002/07/06 01:00:49
1208      [log.c]
1209      KNF
1210    - deraadt@cvs.openbsd.org 2002/07/06 01:01:26
1211      [ssh-keyscan.c]
1212      KNF, realloc fix, and clean usage
1213    - stevesk@cvs.openbsd.org 2002/07/06 17:47:58
1214      [ssh-keyscan.c]
1215      unused variable
1216  - (bal) Minor KNF on ssh-keyscan.c
1217
1218 20020705
1219  - (tim) [configure.ac] AIX 4.2.1 has authenticate() in libs.
1220    Reported by Darren Tucker <dtucker@zip.com.au>
1221  - (tim) [contrib/cygwin/ssh-host-config] double slash corrction
1222    from vinschen@redhat.com
1223
1224 20020704
1225  - (bal) Limit data to TTY for AIX only (Newer versions can't handle the
1226    faster data rate)  Bug #124
1227  - (bal) glob.c defines TILDE and AIX also defines it.  #undef it first.
1228    bug #265
1229  - (bal) One too many nulls in ports-aix.c
1230  
1231 20020703
1232  - (bal) Updated contrib/cygwin/  patch by vinschen@redhat.com 
1233  - (bal) minor correction to utimes() replacement.  Patch by
1234    onoe@sm.sony.co.jp
1235  - OpenBSD CVS Sync
1236    - markus@cvs.openbsd.org 2002/06/27 08:49:44
1237      [dh.c ssh-keyscan.c sshconnect.c]
1238      more checks for NULL pointers; from grendel@zeitbombe.org; ok deraadt@
1239    - deraadt@cvs.openbsd.org 2002/06/27 09:08:00
1240      [monitor.c]
1241      improve mm_zalloc check; markus ok
1242    - deraadt@cvs.openbsd.org 2002/06/27 10:35:47
1243      [auth2-none.c monitor.c sftp-client.c]
1244      use xfree()
1245    - stevesk@cvs.openbsd.org 2002/06/27 19:49:08
1246      [ssh-keyscan.c]
1247      use convtime(); ok markus@
1248    - millert@cvs.openbsd.org 2002/06/28 01:49:31
1249      [monitor_mm.c]
1250      tree(3) wants an int return value for its compare functions and
1251      the difference between two pointers is not an int.  Just do the
1252      safest thing and store the result in a long and then return 0,
1253      -1, or 1 based on that result.
1254    - deraadt@cvs.openbsd.org 2002/06/28 01:50:37
1255      [monitor_wrap.c]
1256      use ssize_t
1257    - deraadt@cvs.openbsd.org 2002/06/28 10:08:25
1258      [sshd.c]
1259      range check -u option at invocation
1260    - deraadt@cvs.openbsd.org 2002/06/28 23:05:06
1261      [sshd.c]
1262      gidset[2] -> gidset[1]; markus ok
1263    - deraadt@cvs.openbsd.org 2002/06/30 21:54:16
1264      [auth2.c session.c sshd.c]
1265      lint asks that we use names that do not overlap
1266    - deraadt@cvs.openbsd.org 2002/06/30 21:59:45
1267      [auth-bsdauth.c auth-skey.c auth2-chall.c clientloop.c key.c
1268       monitor_wrap.c monitor_wrap.h scard.h session.h sftp-glob.c ssh.c
1269       sshconnect2.c sshd.c]
1270      minor KNF
1271    - deraadt@cvs.openbsd.org 2002/07/01 16:15:25
1272      [msg.c]
1273      %u
1274    - markus@cvs.openbsd.org 2002/07/01 19:48:46
1275      [sshconnect2.c]
1276      for compression=yes, we fallback to no-compression if the server does
1277      not support compression, vice versa for compression=no. ok mouring@
1278    - markus@cvs.openbsd.org 2002/07/03 09:55:38
1279      [ssh-keysign.c]
1280      use RSA_blinding_on() for rsa hostkeys (suggested by Bill Sommerfeld)
1281      in order to avoid a possible Kocher timing attack pointed out by Charles
1282      Hannum; ok provos@
1283    - markus@cvs.openbsd.org 2002/07/03 14:21:05
1284      [ssh-keysign.8 ssh-keysign.c ssh.c ssh_config]
1285      re-enable ssh-keysign's sbit, but make ssh-keysign read 
1286      /etc/ssh/ssh_config and exit if HostbasedAuthentication is disabled 
1287      globally. based on discussions with deraadt, itojun and sommerfeld; 
1288      ok itojun@
1289  - (bal) Failed password attempts don't increment counter on AIX. Bug #145
1290  - (bal) Missed Makefile.in change.  keysign needs readconf.o
1291  - (bal) Clean up aix_usrinfo().  Ignore TTY= period I guess.
1292   
1293 20020702
1294  - (djm) Use PAM_MSG_MEMBER for PAM_TEXT_INFO messages, use xmalloc & 
1295    friends consistently. Spotted by Solar Designer <solar@openwall.com>
1296
1297 20020629
1298  - (bal) fix to auth2-pam.c to swap fatal() arguments,  A bit of style
1299    clean up while I'm near it.
1300
1301 20020628
1302  - (stevesk) [sshd_config] PAMAuthenticationViaKbdInt no; commented
1303    options should contain default value.  from solar.
1304  - (bal) Cygwin uid0 fix by vinschen@redhat.com
1305  - (bal) s/config.h/includes.h/ in openbsd-compat/ for *.c.  Otherwise wise
1306    have issues of our fixes not propogating right (ie bcopy instead of
1307    memmove).  OK tim
1308  - (bal) FreeBSD needs <sys/types.h> to detect if mmap() is supported.
1309    Bug #303
1310
1311 20020627
1312  - OpenBSD CVS Sync
1313    - deraadt@cvs.openbsd.org 2002/06/26 14:49:36
1314      [monitor.c]
1315      correct %u
1316    - deraadt@cvs.openbsd.org 2002/06/26 14:50:04
1317      [monitor_fdpass.c]
1318      use ssize_t for recvmsg() and sendmsg() return
1319    - markus@cvs.openbsd.org 2002/06/26 14:51:33
1320      [ssh-add.c]
1321      fix exit code for -X/-x
1322    - deraadt@cvs.openbsd.org 2002/06/26 15:00:32
1323      [monitor_wrap.c]
1324      more %u
1325    - markus@cvs.openbsd.org 2002/06/26 22:27:32
1326      [ssh-keysign.c]
1327      bug #304, xfree(data) called to early; openssh@sigint.cs.purdue.edu
1328
1329 20020626
1330  - (stevesk) [monitor.c] remove duplicate proto15 dispatch entry for PAM
1331  - (bal) OpenBSD CVS Sync
1332    - markus@cvs.openbsd.org 2002/06/23 21:34:07
1333      [channels.c]
1334      tcode is u_int
1335    - markus@cvs.openbsd.org 2002/06/24 13:12:23
1336      [ssh-agent.1]
1337      the socket name contains ssh-agent's ppid; via mpech@ from form@
1338    - markus@cvs.openbsd.org 2002/06/24 14:33:27
1339      [channels.c channels.h clientloop.c serverloop.c]
1340      move channel counter to u_int
1341    - markus@cvs.openbsd.org 2002/06/24 14:55:38
1342      [authfile.c kex.c ssh-agent.c]
1343      cat to (void) when output from buffer_get_X is ignored
1344    - itojun@cvs.openbsd.org 2002/06/24 15:49:22
1345      [msg.c]
1346      printf type pedant
1347    - deraadt@cvs.openbsd.org 2002/06/24 17:57:20
1348      [sftp-server.c sshpty.c]
1349      explicit (u_int) for uid and gid
1350    - markus@cvs.openbsd.org 2002/06/25 16:22:42
1351      [authfd.c]
1352      unnecessary cast
1353    - markus@cvs.openbsd.org 2002/06/25 18:51:04
1354      [sshd.c]
1355      lightweight do_setusercontext after chroot()
1356  - (bal) Updated AIX package build.  Patch by dtucker@zip.com.au
1357  - (tim) [Makefile.in] fix test on installing ssh-rand-helper.8
1358  - (bal) added back in error check for mmap().  I screwed up, Pointed
1359    out by stevesk@
1360  - (tim) [README.privsep] UnixWare tip no longer needed.
1361  - (bal) fixed NeXTStep missing munmap() issue. It defines HAVE_MMAP,
1362    but it all damned lies.
1363  - (stevesk) [README.privsep] more for sshd pseudo-account.
1364  - (tim) [contrib/caldera/openssh.spec] add support for privsep
1365  - (djm) setlogin needs pgid==pid on BSD/OS; from itojun@
1366  - (djm) OpenBSD CVS Sync
1367    - markus@cvs.openbsd.org 2002/06/26 08:53:12
1368      [bufaux.c]
1369      limit size of BNs to 8KB; ok provos/deraadt
1370    - markus@cvs.openbsd.org 2002/06/26 08:54:18
1371      [buffer.c]
1372      limit append to 1MB and buffers to 10MB
1373    - markus@cvs.openbsd.org 2002/06/26 08:55:02
1374      [channels.c]
1375      limit # of channels to 10000
1376    - markus@cvs.openbsd.org 2002/06/26 08:58:26
1377      [session.c]
1378      limit # of env vars to 1000; ok deraadt/djm
1379    - deraadt@cvs.openbsd.org 2002/06/26 13:20:57
1380      [monitor.c]
1381      be careful in mm_zalloc
1382    - deraadt@cvs.openbsd.org 2002/06/26 13:49:26
1383      [session.c]
1384      disclose less information from environment files; based on input 
1385      from djm, and dschultz@uclink.Berkeley.EDU
1386    - markus@cvs.openbsd.org 2002/06/26 13:55:37
1387      [auth2-chall.c]
1388      make sure # of response matches # of queries, fixes int overflow; 
1389      from ISS
1390    - markus@cvs.openbsd.org 2002/06/26 13:56:27
1391      [version.h]
1392      3.4
1393  - (djm) Require krb5 devel for RPM build w/ KrbV 
1394  - (djm) Improve PAMAuthenticationViaKbdInt text from Nalin Dahyabhai 
1395    <nalin@redhat.com>
1396  - (djm) Update spec files for release 
1397  - (djm) Fix int overflow in auth2-pam.c, similar to one discovered by ISS
1398  - (djm) Release 3.4p1
1399  - (tim) [contrib/caldera/openssh.spec] remove 2 configure options I put in
1400    by mistake
1401
1402 20020625
1403  - (stevesk) [INSTALL acconfig.h configure.ac defines.h] remove --with-rsh
1404  - (stevesk) [README.privsep] minor updates
1405  - (djm) Create privsep directory and warn if privsep user is missing 
1406    during make install
1407  - (bal) Started list of PrivSep issues in TODO
1408  - (bal) if mmap() is substandard, don't allow compression on server side.
1409    Post 'event' we will add more options.
1410  - (tim) [contrib/caldera/openssh.spec] Sync with Caldera
1411  - (bal) moved aix_usrinfo() and noted not setting real TTY.  Patch by
1412    dtucker@zip.com.au
1413  - (tim) [acconfig.h configure.ac sshd.c] BROKEN_FD_PASSING fix from Markus
1414    for Cygwin, Cray, & SCO
1415
1416 20020624
1417  - OpenBSD CVS Sync
1418    - deraadt@cvs.openbsd.org 2002/06/23 03:25:50
1419      [tildexpand.c]
1420      KNF
1421    - deraadt@cvs.openbsd.org 2002/06/23 03:26:19
1422      [cipher.c key.c]
1423      KNF
1424    - deraadt@cvs.openbsd.org 2002/06/23 03:30:58
1425      [scard.c ssh-dss.c ssh-rsa.c sshconnect.c sshconnect2.c sshd.c sshlogin.c
1426       sshpty.c]
1427      various KNF and %d for unsigned
1428    - deraadt@cvs.openbsd.org 2002/06/23 09:30:14
1429      [sftp-client.c sftp-client.h sftp-common.c sftp-int.c sftp-server.c
1430       sftp.c]
1431      bunch of u_int vs int stuff
1432    - deraadt@cvs.openbsd.org 2002/06/23 09:39:55
1433      [ssh-keygen.c]
1434      u_int stuff
1435    - deraadt@cvs.openbsd.org 2002/06/23 09:46:51
1436      [bufaux.c servconf.c]
1437      minor KNF.  things the fingers do while you read
1438    - deraadt@cvs.openbsd.org 2002/06/23 10:29:52
1439      [ssh-agent.c sshd.c]
1440      some minor KNF and %u
1441    - deraadt@cvs.openbsd.org 2002/06/23 20:39:45
1442      [session.c]
1443      compression_level is u_int
1444    - deraadt@cvs.openbsd.org 2002/06/23 21:06:13
1445      [sshpty.c]
1446      KNF
1447    - deraadt@cvs.openbsd.org 2002/06/23 21:06:41
1448      [channels.c channels.h session.c session.h]
1449      display, screen, row, col, xpixel, ypixel are u_int; markus ok
1450    - deraadt@cvs.openbsd.org 2002/06/23 21:10:02
1451      [packet.c]
1452      packet_get_int() returns unsigned for reason & seqnr
1453   - (bal) Also fixed IPADDR_IN_DISPLAY case where display, screen, row, col,
1454     xpixel are u_int.
1455
1456
1457 20020623
1458  - (stevesk) [configure.ac] bug #255 LOGIN_NEEDS_UTMPX for AIX.
1459  - (bal) removed GNUism for getops in ssh-agent since glibc lacks optreset.
1460  - (bal) add extern char *getopt.  Based on report by dtucker@zip.com.au 
1461  - OpenBSD CVS Sync
1462    - stevesk@cvs.openbsd.org 2002/06/22 02:00:29
1463      [ssh.h]
1464      correct comment
1465    - stevesk@cvs.openbsd.org 2002/06/22 02:40:23
1466      [ssh.1]
1467      section 5 not 4 for ssh_config
1468    - naddy@cvs.openbsd.org 2002/06/22 11:51:39
1469      [ssh.1]
1470      typo
1471    - stevesk@cvs.openbsd.org 2002/06/22 16:32:54
1472      [sshd.8]
1473      add /var/empty in FILES section
1474    - stevesk@cvs.openbsd.org 2002/06/22 16:40:19
1475      [sshd.c]
1476      check /var/empty owner mode; ok provos@
1477    - stevesk@cvs.openbsd.org 2002/06/22 16:41:57
1478      [scp.1]
1479      typo
1480    - stevesk@cvs.openbsd.org 2002/06/22 16:45:29
1481      [ssh-agent.1 sshd.8 sshd_config.5]
1482      use process ID vs. pid/PID/process identifier
1483    - stevesk@cvs.openbsd.org 2002/06/22 20:05:27
1484      [sshd.c]
1485      don't call setsid() if debugging or run from inetd; no "Operation not
1486      permitted" errors now; ok millert@ markus@
1487    - stevesk@cvs.openbsd.org 2002/06/22 23:09:51
1488      [monitor.c]
1489      save auth method before monitor_reset_key_state(); bugzilla bug #284;
1490      ok provos@
1491
1492 $Id$
This page took 0.428386 seconds and 3 git commands to generate.