]> andersk Git - openssh.git/blob - ChangeLog
b85350453ef4171b3738240a680801f83d5e7c40
[openssh.git] / ChangeLog
1 20100126
2  - (djm) OpenBSD CVS Sync
3    - tedu@cvs.openbsd.org 2010/01/17 21:49:09
4      [ssh-agent.1]
5      Correct and clarify ssh-add's password asking behavior.
6      Improved text dtucker and ok jmc
7    - dtucker@cvs.openbsd.org 2010/01/18 01:50:27
8      [roaming_client.c]
9      s/long long unsigned/unsigned long long/, from tim via portable
10      (Id sync only, change already in portable)
11    - djm@cvs.openbsd.org 2010/01/26 01:28:35
12      [channels.c channels.h clientloop.c clientloop.h mux.c nchan.c ssh.c]
13      rewrite ssh(1) multiplexing code to a more sensible protocol.
14      
15      The new multiplexing code uses channels for the listener and
16      accepted control sockets to make the mux master non-blocking, so
17      no stalls when processing messages from a slave.
18      
19      avoid use of fatal() in mux master protocol parsing so an errant slave
20      process cannot take down a running master.
21      
22      implement requesting of port-forwards over multiplexed sessions. Any
23      port forwards requested by the slave are added to those the master has
24      established.
25      
26      add support for stdio forwarding ("ssh -W host:port ...") in mux slaves.
27      
28      document master/slave mux protocol so that other tools can use it to
29      control a running ssh(1). Note: there are no guarantees that this
30      protocol won't be incompatibly changed (though it is versioned).
31      
32      feedback Salvador Fandino, dtucker@
33      channel changes ok markus@
34
35 20100122
36  - (tim) [configure.ac] Due to constraints in Windows Sockets in terms of
37    socket inheritance, reduce the default SO_RCVBUF/SO_SNDBUF buffer size
38    in Cygwin to 65535. Patch from Corinna Vinschen.
39
40 20100117
41  - (tim) [configure.ac] OpenServer 5 needs BROKEN_GETADDRINFO too.
42  - (tim) [configure.ac] On SVR5 systems, use the C99-conforming functions
43    snprintf() and vsnprintf() named _xsnprintf() and _xvsnprintf().
44
45 20100116
46  - (dtucker) [openbsd-compat/pwcache.c] Pull in includes.h and thus defines.h
47    so we correctly detect whether or not we have a native user_from_uid.
48  - (dtucker) [openbsd-compat/openbsd-compat.h] Prototypes for user_from_uid
49    and group_from_gid.
50  - (dtucker) [openbsd-compat/openbsd-compat.h] Fix prototypes, spotted by
51    Tim.
52  - (dtucker) OpenBSD CVS Sync
53    - markus@cvs.openbsd.org 2010/01/15 09:24:23
54      [sftp-common.c]
55      unused
56  - (dtucker) [openbsd-compat/pwcache.c] Shrink ifdef area to prevent unused
57    variable warnings.
58  - (dtucker) [openbsd-compat/openbsd-compat.h] Typo.
59  - (tim) [regress/portnum.sh] Shell portability fix.
60  - (tim) [configure.ac] Define BROKEN_GETADDRINFO on SVR5 systems. The native
61    getaddrinfo() is too old and limited for addr_pton() in addrmatch.c.
62  - (tim) [roaming_client.c] Use of <sys/queue.h> is not really portable so we
63    use "openbsd-compat/sys-queue.h". s/long long unsigned/unsigned long long/
64    to keep USL compilers happy.
65
66 20100115
67  - (dtucker) OpenBSD CVS Sync
68    - jmc@cvs.openbsd.org 2010/01/13 12:48:34
69      [sftp.1 sftp.c]
70      sftp.1: put ls -h in the right place
71      sftp.c: as above, plus add -p to get/put, and shorten their arg names
72      to keep the help usage nicely aligned
73      ok djm
74    - djm@cvs.openbsd.org 2010/01/13 23:47:26
75      [auth.c]
76      when using ChrootDirectory, make sure we test for the existence of the
77      user's shell inside the chroot; bz #1679, patch from alex AT rtfs.hu;
78      ok dtucker
79    - dtucker@cvs.openbsd.org 2010/01/14 23:41:49
80      [sftp-common.c]
81      use user_from{uid,gid} to lookup up ids since it keeps a small cache.
82      ok djm
83    - guenther@cvs.openbsd.org 2010/01/15 00:05:22
84      [sftp.c]
85      Reset SIGTERM to SIG_DFL before executing ssh, so that even if sftp
86      inherited SIGTERM as ignored it will still be able to kill the ssh it
87      starts.
88      ok dtucker@
89  - (dtucker) [openbsd-compat/pwcache.c] Pull in pwcache.c from OpenBSD (no
90    changes yet but there will be some to come).
91  - (dtucker) [configure.ac openbsd-compat/{Makefile.in,pwcache.c} Portability
92    for pwcache.  Also, added caching of negative hits.
93
94 20100114
95  - (djm) [platform.h] Add missing prototype for
96    platform_krb5_get_principal_name
97
98 20100113
99  - (dtucker) [monitor_fdpass.c] Wrap poll.h include in ifdefs.
100  - (dtucker) [openbsd-compat/readpassphrase.c] Resync against OpenBSD's r1.18:
101    missing restore of SIGTTOU and some whitespace.
102  - (dtucker) [openbsd-compat/readpassphrase.c] Update to OpenBSD's r1.21.
103  - (dtucker) [openbsd-compat/readpassphrase.c] Update to OpenBSD's r1.22.
104    Fixes bz #1590, where sometimes you could not interrupt a connection while
105    ssh was prompting for a passphrase or password.
106  - (dtucker) OpenBSD CVS Sync
107    - dtucker@cvs.openbsd.org 2010/01/13 00:19:04
108      [sshconnect.c auth.c]
109      Fix a couple of typos/mispellings in comments
110    - dtucker@cvs.openbsd.org 2010/01/13 01:10:56
111      [key.c]
112      Ignore and log any Protocol 1 keys where the claimed size is not equal to
113      the actual size.  Noted by Derek Martin, ok djm@
114    - dtucker@cvs.openbsd.org 2010/01/13 01:20:20
115      [canohost.c ssh-keysign.c sshconnect2.c]
116      Make HostBased authentication work with a ProxyCommand.  bz #1569, patch
117      from imorgan at nas nasa gov, ok djm@
118    - djm@cvs.openbsd.org 2010/01/13 01:40:16
119      [sftp.c sftp-server.c sftp.1 sftp-common.c sftp-common.h]
120      support '-h' (human-readable units) for sftp's ls command, just like
121      ls(1); ok dtucker@
122    - djm@cvs.openbsd.org 2010/01/13 03:48:13
123      [servconf.c servconf.h sshd.c]
124      avoid run-time failures when specifying hostkeys via a relative
125      path by prepending the cwd in these cases; bz#1290; ok dtucker@
126    - djm@cvs.openbsd.org 2010/01/13 04:10:50
127      [sftp.c]
128      don't append a space after inserting a completion of a directory (i.e.
129      a path ending in '/') for a slightly better user experience; ok dtucker@
130  - (dtucker) [sftp-common.c] Wrap include of util.h in an ifdef.
131  - (tim) [defines.h] openbsd-compat/readpassphrase.c now needs _NSIG. 
132    feedback and ok dtucker@
133
134 20100112
135  - (dtucker) OpenBSD CVS Sync
136    - dtucker@cvs.openbsd.org 2010/01/11 01:39:46
137      [ssh_config channels.c ssh.1 channels.h ssh.c]
138      Add a 'netcat mode' (ssh -W).  This connects stdio on the client to a
139      single port forward on the server.  This allows, for example, using ssh as
140      a ProxyCommand to route connections via intermediate servers.
141      bz #1618, man page help from jmc@, ok markus@
142    - dtucker@cvs.openbsd.org 2010/01/11 04:46:45
143      [authfile.c sshconnect2.c]
144      Do not prompt for a passphrase if we fail to open a keyfile, and log the
145      reason the open failed to debug.
146      bz #1693, found by tj AT castaglia org, ok djm@
147    - djm@cvs.openbsd.org 2010/01/11 10:51:07
148      [ssh-keygen.c]
149      when converting keys, truncate key comments at 72 chars as per RFC4716;
150      bz#1630 reported by tj AT castaglia.org; ok markus@
151    - dtucker@cvs.openbsd.org 2010/01/12 00:16:47
152      [authfile.c]
153      Fix bug introduced in r1.78 (incorrect brace location) that broke key auth.
154      Patch from joachim joachimschipper nl.
155    - djm@cvs.openbsd.org 2010/01/12 00:58:25
156      [monitor_fdpass.c]
157      avoid spinning when fd passing on nonblocking sockets by calling poll()
158      in the EINTR/EAGAIN path, much like we do in atomicio; ok dtucker@
159    - djm@cvs.openbsd.org 2010/01/12 00:59:29
160      [roaming_common.c]
161      delete with extreme prejudice a debug() that fired with every keypress;
162      ok dtucker deraadt
163    - dtucker@cvs.openbsd.org 2010/01/12 01:31:05
164      [session.c]
165      Do not allow logins if /etc/nologin exists but is not readable by the user
166      logging in.  Noted by Jan.Pechanec at Sun, ok djm@ deraadt@
167    - djm@cvs.openbsd.org 2010/01/12 01:36:08
168      [buffer.h bufaux.c]
169      add a buffer_get_string_ptr_ret() that does the same as
170      buffer_get_string_ptr() but does not fatal() on error; ok dtucker@
171    - dtucker@cvs.openbsd.org 2010/01/12 08:33:17
172      [session.c]
173      Add explicit stat so we reliably detect nologin with bad perms.
174      ok djm markus
175
176 20100110
177  - (dtucker) [configure.ac misc.c readconf.c servconf.c ssh-keyscan.c]
178    Remove hacks add for RoutingDomain in preparation for its removal.
179  - (dtucker) OpenBSD CVS Sync
180    - dtucker@cvs.openbsd.org 2010/01/09 23:04:13
181      [channels.c ssh.1 servconf.c sshd_config.5 sshd.c channels.h servconf.h
182      ssh-keyscan.1 ssh-keyscan.c readconf.c sshconnect.c misc.c ssh.c
183      readconf.h scp.1 sftp.1 ssh_config.5 misc.h]
184      Remove RoutingDomain from ssh since it's now not needed.  It can be
185      replaced with "route exec" or "nc -V" as a proxycommand.  "route exec"
186      also ensures that trafic such as DNS lookups stays withing the specified
187      routingdomain.  For example (from reyk):
188      # route -T 2 exec /usr/sbin/sshd
189      or inherited from the parent process
190      $ route -T 2 exec sh
191      $ ssh 10.1.2.3
192      ok deraadt@ markus@ stevesk@ reyk@
193    - dtucker@cvs.openbsd.org 2010/01/10 03:51:17
194      [servconf.c]
195      Add ChrootDirectory to sshd.c test-mode output
196    - dtucker@cvs.openbsd.org 2010/01/10 07:15:56
197      [auth.c]
198      Output a debug if we can't open an existing keyfile.  bz#1694, ok djm@
199
200 20100109
201  - (dtucker) Wrap use of IPPROTO_IPV6 in an ifdef for platforms that don't
202    have it.
203  - (dtucker) [defines.h] define PRIu64 for platforms that don't have it.
204  - (dtucker) [roaming_client.c] Wrap inttypes.h in an ifdef.
205  - (dtucker) [loginrec.c] Use the SUSv3 specified name for the user name
206    when using utmpx.  Patch from Ed Schouten.
207  - (dtucker) OpenBSD CVS Sync
208    - djm@cvs.openbsd.org 2010/01/09 00:20:26
209      [sftp-server.c sftp-server.8]
210      add a 'read-only' mode to sftp-server(8) that disables open in write mode
211      and all other fs-modifying protocol methods. bz#430 ok dtucker@
212    - djm@cvs.openbsd.org 2010/01/09 00:57:10
213      [PROTOCOL]
214      tweak language
215    - jmc@cvs.openbsd.org 2010/01/09 03:36:00
216      [sftp-server.8]
217      bad place to forget a comma...
218    - djm@cvs.openbsd.org 2010/01/09 05:04:24
219      [mux.c sshpty.h clientloop.c sshtty.c]
220      quell tc[gs]etattr warnings when forcing a tty (ssh -tt), since we
221      usually don't actually have a tty to read/set; bz#1686 ok dtucker@
222    - dtucker@cvs.openbsd.org 2010/01/09 05:17:00
223      [roaming_client.c]
224      Remove a PRIu64 format string that snuck in with roaming.  ok djm@
225    - dtucker@cvs.openbsd.org 2010/01/09 11:13:02
226      [sftp.c]
227      Prevent sftp from derefing a null pointer when given a "-" without a
228      command.  Also, allow whitespace to follow a "-".  bz#1691, path from
229      Colin Watson via Debian.  ok djm@ deraadt@
230    - dtucker@cvs.openbsd.org 2010/01/09 11:17:56
231      [sshd.c]
232      Afer sshd receives a SIGHUP, ignore subsequent HUPs while sshd re-execs
233      itself.  Prevents two HUPs in quick succession from resulting in sshd
234      dying.  bz#1692, patch from Colin Watson via Ubuntu.
235  - (dtucker) [defines.h] Remove now-undeeded PRIu64 define.
236
237 20100108
238  - (dtucker) OpenBSD CVS Sync
239    - andreas@cvs.openbsd.org 2009/10/24 11:11:58
240      [roaming.h]
241      Declarations needed for upcoming changes.
242      ok markus@
243    - andreas@cvs.openbsd.org 2009/10/24 11:13:54
244      [sshconnect2.c kex.h kex.c]
245      Let the client detect if the server supports roaming by looking
246      for the resume@appgate.com kex algorithm.
247      ok markus@
248    - andreas@cvs.openbsd.org 2009/10/24 11:15:29
249      [clientloop.c]
250      client_loop() must detect if the session has been suspended and resumed,
251      and take appropriate action in that case.
252      From Martin Forssen, maf at appgate dot com
253    - andreas@cvs.openbsd.org 2009/10/24 11:19:17
254      [ssh2.h]
255      Define the KEX messages used when resuming a suspended connection.
256      ok markus@
257    - andreas@cvs.openbsd.org 2009/10/24 11:22:37
258      [roaming_common.c]
259      Do the actual suspend/resume in the client. This won't be useful until
260      the server side supports roaming.
261      Most code from Martin Forssen, maf at appgate dot com. Some changes by
262      me and markus@
263      ok markus@
264    - andreas@cvs.openbsd.org 2009/10/24 11:23:42
265      [ssh.c]
266      Request roaming to be enabled if UseRoaming is true and the server
267      supports it.
268      ok markus@
269    - reyk@cvs.openbsd.org 2009/10/28 16:38:18
270      [ssh_config.5 sshd.c misc.h ssh-keyscan.1 readconf.h sshconnect.c
271      channels.c channels.h servconf.h servconf.c ssh.1 ssh-keyscan.c scp.1
272      sftp.1 sshd_config.5 readconf.c ssh.c misc.c]
273      Allow to set the rdomain in ssh/sftp/scp/sshd and ssh-keyscan.
274      ok markus@
275    - jmc@cvs.openbsd.org 2009/10/28 21:45:08
276      [sshd_config.5 sftp.1]
277      tweak previous;
278    - djm@cvs.openbsd.org 2009/11/10 02:56:22
279      [ssh_config.5]
280      explain the constraints on LocalCommand some more so people don't
281      try to abuse it.
282    - djm@cvs.openbsd.org 2009/11/10 02:58:56
283      [sshd_config.5]
284      clarify that StrictModes does not apply to ChrootDirectory. Permissions
285      and ownership are always checked when chrooting. bz#1532
286    - dtucker@cvs.openbsd.org 2009/11/10 04:30:45
287      [sshconnect2.c channels.c sshconnect.c]
288      Set close-on-exec on various descriptors so they don't get leaked to
289      child processes.  bz #1643, patch from jchadima at redhat, ok deraadt.
290    - markus@cvs.openbsd.org 2009/11/11 21:37:03
291      [channels.c channels.h]
292      fix race condition in x11/agent channel allocation: don't read after
293      the end of the select read/write fdset and make sure a reused FD
294      is not touched before the pre-handlers are called.
295      with and ok djm@
296    - djm@cvs.openbsd.org 2009/11/17 05:31:44
297      [clientloop.c]
298      fix incorrect exit status when multiplexing and channel ID 0 is recycled
299      bz#1570 reported by peter.oliver AT eon-is.co.uk; ok dtucker
300    - djm@cvs.openbsd.org 2009/11/19 23:39:50
301      [session.c]
302      bz#1606: error when an attempt is made to connect to a server
303      with ForceCommand=internal-sftp with a shell session (i.e. not a
304      subsystem session). Avoids stuck client when attempting to ssh to such a
305      service. ok dtucker@
306    - dtucker@cvs.openbsd.org 2009/11/20 00:15:41
307      [session.c]
308      Warn but do not fail if stat()ing the subsystem binary fails.  This helps
309      with chrootdirectory+forcecommand=sftp-server and restricted shells.
310      bz #1599, ok djm.
311    - djm@cvs.openbsd.org 2009/11/20 00:54:01
312      [sftp.c]
313      bz#1588 change "Connecting to host..." message to "Connected to host."
314      and delay it until after the sftp protocol connection has been established.
315      Avoids confusing sequence of messages when the underlying ssh connection
316      experiences problems. ok dtucker@
317    - dtucker@cvs.openbsd.org 2009/11/20 00:59:36
318      [sshconnect2.c]
319      Use the HostKeyAlias when prompting for passwords.  bz#1039, ok djm@
320    - djm@cvs.openbsd.org 2009/11/20 03:24:07
321      [misc.c]
322      correct off-by-one in percent_expand(): we would fatal() when trying
323      to expand EXPAND_MAX_KEYS, allowing only EXPAND_MAX_KEYS-1 to actually
324      work.  Note that nothing in OpenSSH actually uses close to this limit at
325      present.  bz#1607 from Jan.Pechanec AT Sun.COM
326    - halex@cvs.openbsd.org 2009/11/22 13:18:00
327      [sftp.c]
328      make passing of zero-length arguments to ssh safe by
329      passing "-<switch>" "<value>" rather than "-<switch><value>"
330      ok dtucker@, guenther@, djm@
331    - dtucker@cvs.openbsd.org 2009/12/06 23:41:15
332      [sshconnect2.c]
333      zap unused variable and strlen; from Steve McClellan, ok djm
334    - djm@cvs.openbsd.org 2009/12/06 23:53:45
335      [roaming_common.c]
336      use socklen_t for getsockopt optlen parameter; reported by
337      Steve.McClellan AT radisys.com, ok dtucker@
338    - dtucker@cvs.openbsd.org 2009/12/06 23:53:54
339      [sftp.c]
340      fix potential divide-by-zero in sftp's "df" output when talking to a server
341      that reports zero files on the filesystem (Unix filesystems always have at
342      least the root inode).  From Steve McClellan at radisys, ok djm@
343    - markus@cvs.openbsd.org 2009/12/11 18:16:33
344      [key.c]
345      switch from 35 to the more common value of RSA_F4 == (2**16)+1 == 65537
346      for the RSA public exponent; discussed with provos; ok djm@
347    - guenther@cvs.openbsd.org 2009/12/20 07:28:36
348      [ssh.c sftp.c scp.c]
349      When passing user-controlled options with arguments to other programs,
350      pass the option and option argument as separate argv entries and
351      not smashed into one (e.g., as -l foo and not -lfoo).  Also, always
352      pass a "--" argument to stop option parsing, so that a positional
353      argument that starts with a '-' isn't treated as an option.  This
354      fixes some error cases as well as the handling of hostnames and
355      filenames that start with a '-'.
356      Based on a diff by halex@
357      ok halex@ djm@ deraadt@
358    - djm@cvs.openbsd.org 2009/12/20 23:20:40
359      [PROTOCOL]
360      fix an incorrect magic number and typo in PROTOCOL; bz#1688
361      report and fix from ueno AT unixuser.org
362    - stevesk@cvs.openbsd.org 2009/12/25 19:40:21
363      [readconf.c servconf.c misc.h ssh-keyscan.c misc.c]
364      validate routing domain is in range 0-RT_TABLEID_MAX.
365      'Looks right' deraadt@
366    - stevesk@cvs.openbsd.org 2009/12/29 16:38:41
367      [sshd_config.5 readconf.c ssh_config.5 scp.1 servconf.c sftp.1 ssh.1]
368      Rename RDomain config option to RoutingDomain to be more clear and
369      consistent with other options.
370      NOTE: if you currently use RDomain in the ssh client or server config,
371      or ssh/sshd -o, you must update to use RoutingDomain.
372      ok markus@ djm@
373    - jmc@cvs.openbsd.org 2009/12/29 18:03:32
374      [sshd_config.5 ssh_config.5]
375      sort previous;
376    - dtucker@cvs.openbsd.org 2010/01/04 01:45:30
377      [sshconnect2.c]
378      Don't escape backslashes in the SSH2 banner.  bz#1533, patch from
379      Michal Gorny via Gentoo.
380    - djm@cvs.openbsd.org 2010/01/04 02:03:57
381      [sftp.c]
382      Implement tab-completion of commands, local and remote filenames for sftp.
383      Hacked on and off for some time by myself, mouring, Carlos Silva (via 2009
384      Google Summer of Code) and polished to a fine sheen by myself again.
385      It should deal more-or-less correctly with the ikky corner-cases presented
386      by quoted filenames, but the UI could still be slightly improved.
387      In particular, it is quite slow for remote completion on large directories.
388      bz#200; ok markus@
389    - djm@cvs.openbsd.org 2010/01/04 02:25:15
390      [sftp-server.c]
391      bz#1566 don't unnecessarily dup() in and out fds for sftp-server;
392      ok markus@
393    - dtucker@cvs.openbsd.org 2010/01/08 21:50:49
394      [sftp.c]
395      Fix two warnings: possibly used unitialized and use a nul byte instead of
396      NULL pointer.  ok djm@
397  - (dtucker) [Makefile.in added roaming_client.c roaming_serv.c] Import new
398    files for roaming and add to Makefile.
399  - (dtucker) [Makefile.in] .c files do not belong in the OBJ lines.
400  - (dtucker) [sftp.c] ifdef out the sftp completion bits for platforms that
401    don't have libedit.
402  - (dtucker) [configure.ac misc.c readconf.c servconf.c ssh-keyscan.c] Make
403    RoutingDomain an unsupported option on platforms that don't have it.
404  - (dtucker) [sftp.c] Expand ifdef for libedit to cover complete_is_remote
405    too.
406  - (dtucker) [misc.c] Move the routingdomain ifdef to allow the socket to
407    be created.
408  - (dtucker] [misc.c] Shrink the area covered by USE_ROUTINGDOMAIN more
409    to eliminate an unused variable warning.
410  - (dtucker) [roaming_serv.c] Include includes.h for u_intXX_t types.
411
412 20091226
413  - (tim) [contrib/cygwin/Makefile] Install ssh-copy-id and ssh-copy-id.1
414    Gzip all man pages. Patch from Corinna Vinschen.
415
416 20091221
417  - (dtucker) [auth-krb5.c platform.{c,h} openbsd-compat/port-aix.{c,h}]
418    Bug #1583: Use system's kerberos principal name on AIX if it's available.
419    Based on a patch from and tested by Miguel Sanders 
420
421 20091208
422  - (dtucker) Bug #1470: Disable OOM-killing of the listening sshd on Linux,
423    based on a patch from Vaclav Ovsik and Colin Watson.  ok djm.
424
425 20091207
426  - (dtucker) Bug #1160: use pkg-config for opensc config if it's available.
427    Tested by Martin Paljak.
428  - (dtucker) Bug #1677: add conditionals around the source for ssh-askpass.
429
430 20091121
431  - (tim) [opensshd.init.in] If PidFile is set in sshd_config, use it.
432    Bug 1628. OK dtucker@
433
434 20091120
435  - (djm) [ssh-rand-helper.c] Print error and usage() when passed command-
436    line arguments as none are supported. Exit when passed unrecognised
437    commandline flags. bz#1568 from gson AT araneus.fi
438
439 20091118
440  - (djm) [channels.c misc.c misc.h sshd.c] add missing setsockopt() to
441    set IPV6_V6ONLY for local forwarding with GatwayPorts=yes. Unify
442    setting IPV6_V6ONLY behind a new function misc.c:sock_set_v6only()
443    bz#1648, report and fix from jan.kratochvil AT redhat.com
444  - (djm) [contrib/gnome-ssh-askpass2.c] Make askpass dialog desktop-modal.
445    bz#1645, patch from jchadima AT redhat.com
446
447 20091107
448  - (dtucker) [authfile.c] Fall back to 3DES for the encryption of private
449     keys when built with OpenSSL versions that don't do AES.
450
451 20091105
452  - (dtucker) [authfile.c] Add OpenSSL compat header so this still builds with
453    older versions of OpenSSL.
454
455 20091024
456  - (dtucker) OpenBSD CVS Sync
457    - djm@cvs.openbsd.org 2009/10/11 23:03:15
458      [hostfile.c]
459      mention the host name that we are looking for in check_host_in_hostfile()
460    - sobrado@cvs.openbsd.org 2009/10/17 12:10:39
461      [sftp-server.c]
462      sort flags.
463    - sobrado@cvs.openbsd.org 2009/10/22 12:35:53
464      [ssh.1 ssh-agent.1 ssh-add.1]
465      use the UNIX-related macros (.At and .Ux) where appropriate.
466      ok jmc@
467    - sobrado@cvs.openbsd.org 2009/10/22 15:02:12
468      [ssh-agent.1 ssh-add.1 ssh.1]
469      write UNIX-domain in a more consistent way; while here, replace a
470      few remaining ".Tn UNIX" macros with ".Ux" ones.
471      pointed out by ratchov@, thanks!
472      ok jmc@
473    - djm@cvs.openbsd.org 2009/10/22 22:26:13
474      [authfile.c]
475      switch from 3DES to AES-128 for encryption of passphrase-protected
476      SSH protocol 2 private keys; ok several
477    - djm@cvs.openbsd.org 2009/10/23 01:57:11
478      [sshconnect2.c]
479      disallow a hostile server from checking jpake auth by sending an
480      out-of-sequence success message. (doesn't affect code enabled by default)
481    - dtucker@cvs.openbsd.org 2009/10/24 00:48:34
482      [ssh-keygen.1]
483      ssh-keygen now uses AES-128 for private keys
484  - (dtucker) [mdoc2man.awk] Teach it to understand the .Ux macro.
485  - (dtucker) [session.c openbsd-compat/port-linux.{c,h}] Bug #1637: if selinux
486    is enabled set the security context to "sftpd_t" before running the
487    internal sftp server   Based on a patch from jchadima at redhat.
488
489 20091011
490  - (dtucker) [configure.ac sftp-client.c] Remove the gyrations required for
491    dirent d_type and DTTOIF as we've switched OpenBSD to the more portable
492    lstat.
493  - (dtucker) OpenBSD CVS Sync
494    - markus@cvs.openbsd.org 2009/10/08 14:03:41
495      [sshd_config readconf.c ssh_config.5 servconf.c sshd_config.5]
496      disable protocol 1 by default (after a transition period of about 10 years)
497      ok deraadt
498    - jmc@cvs.openbsd.org 2009/10/08 20:42:12
499      [sshd_config.5 ssh_config.5 sshd.8 ssh.1]
500      some tweaks now that protocol 1 is not offered by default; ok markus
501    - dtucker@cvs.openbsd.org 2009/10/11 10:41:26
502      [sftp-client.c]
503      d_type isn't portable so use lstat to get dirent modes.  Suggested by and
504      "looks sane" deraadt@
505    - markus@cvs.openbsd.org 2009/10/08 18:04:27
506      [regress/test-exec.sh]
507      re-enable protocol v1 for the tests.
508
509 20091007
510  - (dtucker) OpenBSD CVS Sync
511    - djm@cvs.openbsd.org 2009/08/12 00:13:00
512      [sftp.c sftp.1]
513      support most of scp(1)'s commandline arguments in sftp(1), as a first
514      step towards making sftp(1) a drop-in replacement for scp(1).
515      One conflicting option (-P) has not been changed, pending further
516      discussion.
517      Patch from carlosvsilvapt@gmail.com as part of his work in the
518      Google Summer of Code
519   - jmc@cvs.openbsd.org 2009/08/12 06:31:42
520      [sftp.1]
521      sort options;
522    - djm@cvs.openbsd.org 2009/08/13 01:11:19
523      [sftp.1 sftp.c]
524      Swizzle options: "-P sftp_server_path" moves to "-D sftp_server_path",
525      add "-P port" to match scp(1). Fortunately, the -P option is only really
526      used by our regression scripts.
527      part of larger patch from carlosvsilvapt@gmail.com for his Google Summer
528      of Code work; ok deraadt markus
529    - jmc@cvs.openbsd.org 2009/08/13 13:39:54
530      [sftp.1 sftp.c]
531      sync synopsis and usage();
532    - djm@cvs.openbsd.org 2009/08/14 18:17:49
533      [sftp-client.c]
534      make the "get_handle: ..." error messages vaguely useful by allowing
535      callers to specify their own error message strings.
536    - fgsch@cvs.openbsd.org 2009/08/15 18:56:34
537      [auth.h]
538      remove unused define. markus@ ok.
539      (Id sync only, Portable still uses this.)
540    - dtucker@cvs.openbsd.org 2009/08/16 23:29:26
541      [sshd_config.5]
542      Add PubkeyAuthentication to the list allowed in a Match block (bz #1577)
543    - djm@cvs.openbsd.org 2009/08/18 18:36:21
544      [sftp-client.h sftp.1 sftp-client.c sftp.c]
545      recursive transfer support for get/put and on the commandline
546      work mostly by carlosvsilvapt@gmail.com for the Google Summer of Code
547      with some tweaks by me; "go for it" deraadt@
548   - djm@cvs.openbsd.org 2009/08/18 21:15:59
549      [sftp.1]
550      fix "get" command usage, spotted by jmc@
551    - jmc@cvs.openbsd.org 2009/08/19 04:56:03
552      [sftp.1]
553      ether -> either;
554    - dtucker@cvs.openbsd.org 2009/08/20 23:54:28
555      [mux.c]
556      subsystem_flag is defined in ssh.c so it's extern; ok djm
557    - djm@cvs.openbsd.org 2009/08/27 17:28:52
558      [sftp-server.c]
559      allow setting an explicit umask on the commandline to override whatever
560      default the user has. bz#1229; ok dtucker@ deraadt@ markus@
561    - djm@cvs.openbsd.org 2009/08/27 17:33:49
562      [ssh-keygen.c]
563      force use of correct hash function for random-art signature display
564      as it was inheriting the wrong one when bubblebabble signatures were
565      activated; bz#1611 report and patch from fwojcik+openssh AT besh.com;
566      ok markus@
567    - djm@cvs.openbsd.org 2009/08/27 17:43:00
568      [sftp-server.8]
569      allow setting an explicit umask on the commandline to override whatever
570      default the user has. bz#1229; ok dtucker@ deraadt@ markus@
571    - djm@cvs.openbsd.org 2009/08/27 17:44:52
572      [authfd.c ssh-add.c authfd.h]
573      Do not fall back to adding keys without contraints (ssh-add -c / -t ...)
574      when the agent refuses the constrained add request. This was a useful
575      migration measure back in 2002 when constraints were new, but just
576      adds risk now.
577      bz #1612, report and patch from dkg AT fifthhorseman.net; ok markus@
578    - djm@cvs.openbsd.org 2009/08/31 20:56:02
579      [sftp-server.c]
580      check correct variable for error message, spotted by martynas@
581    - djm@cvs.openbsd.org 2009/08/31 21:01:29
582      [sftp-server.8]
583      document -e and -h; prodded by jmc@
584    - djm@cvs.openbsd.org 2009/09/01 14:43:17
585      [ssh-agent.c]
586      fix a race condition in ssh-agent that could result in a wedged or
587      spinning agent: don't read off the end of the allocated fd_sets, and
588      don't issue blocking read/write on agent sockets - just fall back to
589      select() on retriable read/write errors. bz#1633 reported and tested
590      by "noodle10000 AT googlemail.com"; ok dtucker@ markus@
591    - grunk@cvs.openbsd.org 2009/10/01 11:37:33
592      [dh.c]
593      fix a cast
594      ok djm@ markus@
595    - djm@cvs.openbsd.org 2009/10/06 04:46:40
596      [session.c]
597      bz#1596: fflush(NULL) before exec() to ensure that everying (motd
598      in particular) has made it out before the streams go away.
599    - djm@cvs.openbsd.org 2008/12/07 22:17:48
600      [regress/addrmatch.sh]
601      match string "passwordauthentication" only at start of line, not anywhere
602      in sshd -T output
603    - dtucker@cvs.openbsd.org 2009/05/05 07:51:36
604      [regress/multiplex.sh]
605      Always specify ssh_config for multiplex tests: prevents breakage caused
606      by options in ~/.ssh/config.  From Dan Peterson.
607    - djm@cvs.openbsd.org 2009/08/13 00:57:17
608      [regress/Makefile]
609      regression test for port number parsing. written as part of the a2port
610      change that went into 5.2 but I forgot to commit it at the time...
611    - djm@cvs.openbsd.org 2009/08/13 01:11:55
612      [regress/sftp-batch.sh regress/sftp-badcmds.sh regress/sftp.sh
613      regress/sftp-cmds.sh regres/sftp-glob.sh]
614      date: 2009/08/13 01:11:19;  author: djm;  state: Exp;  lines: +10 -7
615      Swizzle options: "-P sftp_server_path" moves to "-D sftp_server_path",
616      add "-P port" to match scp(1). Fortunately, the -P option is only really
617      used by our regression scripts.
618      part of larger patch from carlosvsilvapt@gmail.com for his Google Summer
619      of Code work; ok deraadt markus
620    - djm@cvs.openbsd.org 2009/08/20 18:43:07
621      [regress/ssh-com-sftp.sh]
622      fix one sftp -D ... => sftp -P ... conversion that I missed; from Carlos
623      Silva for Google Summer of Code
624    - dtucker@cvs.openbsd.org 2009/10/06 23:51:49
625      [regress/ssh2putty.sh]
626      Add OpenBSD tag to make syncs easier
627  - (dtucker) [regress/portnum.sh] Import new test.
628  - (dtucker) [configure.ac sftp-client.c] DTOTIF is in fs/ffs/dir.h on at
629    least dragonflybsd.
630  - (dtucker) d_type is not mandated by POSIX, so add fallback code using
631     stat(), needed on at least cygwin.
632
633 20091002
634  - (djm) [Makefile.in] Mention readconf.o in ssh-keysign's make deps.
635    spotted by des AT des.no
636
637 20090926
638  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
639          [contrib/suse/openssh.spec] Update for release
640  - (djm) [README] update relnotes URL
641  - (djm) [packet.c] Restore EWOULDBLOCK handling that got lost somewhere
642  - (djm) Release 5.3p1
643
644 20090911
645  - (dtucker) [configure.ac] Change the -lresolv check so it works on Mac OS X
646    10.6 (which doesn't have BIND8_COMPAT and thus uses res_9_query).  Patch
647    from jbasney at ncsa uiuc edu.
648
649 20090908
650  - (djm) [serverloop.c] Fix test for server-assigned remote forwarding port
651    (-R 0:...); bz#1578, spotted and fix by gavin AT emf.net; ok dtucker@
652
653 20090901
654  - (dtucker) [configure.ac] Bug #1639: use AC_PATH_PROG to search the path for
655    krb5-config if it's not in the location specified by --with-kerberos5.
656    Patch from jchadima at redhat.
657
658 20090829
659  - (dtucker) [README.platform] Add text about development packages, based on
660    text from Chris Pepper in bug #1631.
661
662 20090828
663  - dtucker [auth-sia.c] Roll back the change for bug #1241 as it apparently
664    causes problems in some Tru64 configurations.
665  - (djm) [sshd_config.5] downgrade mention of login.conf to be an example
666    and mention PAM as another provider for ChallengeResponseAuthentication;
667    bz#1408; ok dtucker@
668  - (djm) [sftp-server.c] bz#1535: accept ENOSYS as a fallback error when
669    attempting atomic rename(); ok dtucker@
670  - (djm) [Makefile.in] bz#1505: Solaris make(1) doesn't accept make variables
671    in argv, so pass them in the environment; ok dtucker@
672  - (dtucker) [channels.c configure.ac] Bug #1528: skip the tcgetattr call on
673     the pty master on Solaris, since it never succeeds and can hang if large
674     amounts of data is sent to the slave (eg a copy-paste).  Based on a patch
675     originally from Doke Scott, ok djm@
676  - (dtucker) [clientloop.c configure.ac defines.h] Make the client's IO buffer
677    size a compile-time option and set it to 64k on Cygwin, since Corinna
678    reports that it makes a significant difference to performance.  ok djm@
679  - (dtucker) [configure.ac] Fix the syntax of the Solaris tcgetattr entry.
680
681 20090820
682  - (dtucker) [includes.h] Bug #1634: do not include system glob.h if we're not
683    using it since the type conflicts can cause problems on FreeBSD.  Patch
684    from Jonathan Chen.
685  - (dtucker) [session.c openbsd-compat/port-aix.h] Bugs #1249 and #1567: move
686    the setpcred call on AIX to immediately before the permanently_set_uid().
687    Ensures that we still have privileges when we call chroot and
688    pam_open_sesson.  Based on a patch from David Leonard.
689
690 20090817
691  - (dtucker) [configure.ac] Check for headers before libraries for openssl an
692    zlib, which should make the errors slightly more meaningful on platforms
693    where there's separate "-devel" packages for those.
694  - (dtucker) [sshlogin.c openbsd-compat/port-aix.{c,h}] Bug #1595: make
695    PrintLastLog work on AIX.  Based in part on a patch from Miguel Sanders.
696
697 20090729
698  - (tim) [contrib/cygwin/ssh-user-config] Change script to call correct error
699    function. Patch from Corinna Vinschen.
700
701 20090713
702  - (dtucker) [openbsd-compat/getrrsetbyname.c] Reduce answer buffer size so it
703    fits into 16 bits to work around a bug in glibc's resolver where it masks
704    off the buffer size at 16 bits.  Patch from Hauke Lampe, ok djm jakob.
705
706 20090712
707  - (dtucker) [configure.ac] Include sys/param.h for the sys/mount.h test,
708    prevents configure complaining on older BSDs.
709  - (dtucker [contrib/cygwin/ssh-{host,user}-config] Add license text. Patch
710    from Corinna Vinschen.
711  - (dtucker) [auth-pam.c] Bug #1534: move the deletion of PAM credentials on
712    logout to after the session close.  Patch from Anicka Bernathova,
713    originally from Andreas Schwab via Novelll ok djm.
714
715 20090707
716  - (dtucker) [contrib/cygwin/ssh-host-config] better support for automated
717    scripts and fix usage of eval.  Patch from Corinna Vinschen.
718
719 20090705
720  - (dtucker) OpenBSD CVS Sync
721    - andreas@cvs.openbsd.org 2009/06/27 09:29:06
722      [packet.h packet.c]
723      packet_bacup_state() and packet_restore_state() will be used to
724      temporarily save the current state ren resuming a suspended connection.
725      ok markus@
726    - andreas@cvs.openbsd.org 2009/06/27 09:32:43
727      [roaming_common.c roaming.h]
728      It may be necessary to retransmit some data when resuming, so add it
729      to a buffer when roaming is enabled.
730      Most of this code was written by Martin Forssen, maf at appgate dot com.
731      ok markus@
732    - andreas@cvs.openbsd.org 2009/06/27 09:35:06
733      [readconf.h readconf.c]
734      Add client option UseRoaming. It doesn't do anything yet but will
735      control whether the client tries to use roaming if enabled on the
736      server. From Martin Forssen.
737      ok markus@
738    - markus@cvs.openbsd.org 2009/06/30 14:54:40
739      [version.h]
740      crank version; ok deraadt
741    - dtucker@cvs.openbsd.org 2009/07/02 02:11:47
742      [ssh.c]
743      allow for long home dir paths (bz #1615).  ok deraadt
744      (based in part on a patch from jchadima at redhat)
745    - stevesk@cvs.openbsd.org 2009/07/05 19:28:33
746      [clientloop.c]
747      only send SSH2_MSG_DISCONNECT if we're in compat20; from dtucker@
748      ok deraadt@ markus@
749
750 20090622
751  - (dtucker) OpenBSD CVS Sync
752    - dtucker@cvs.openbsd.org 2009/06/22 05:39:28
753      [monitor_wrap.c monitor_mm.c ssh-keygen.c auth2.c gss-genr.c sftp-client.c]
754      alphabetize includes; reduces diff vs portable and style(9).
755      ok stevesk djm
756      (Id sync only; these were already in order in -portable)
757
758 20090621
759  - (dtucker) OpenBSD CVS Sync
760    - markus@cvs.openbsd.org 2009/03/17 21:37:00
761      [ssh.c]
762      pass correct argv[0] to openlog(); ok djm@
763   - jmc@cvs.openbsd.org 2009/03/19 15:15:09
764      [ssh.1]
765      for "Ciphers", just point the reader to the keyword in ssh_config(5), just
766      as we do for "MACs": this stops us getting out of sync when the lists
767      change;
768      fixes documentation/6102, submitted by Peter J. Philipp
769      alternative fix proposed by djm
770      ok markus
771    - tobias@cvs.openbsd.org 2009/03/23 08:31:19
772      [ssh-agent.c]
773      Fixed a possible out-of-bounds memory access if the environment variable
774      SHELL is shorter than 3 characters.
775      with input by and ok dtucker
776    - tobias@cvs.openbsd.org 2009/03/23 19:38:04
777      [ssh-agent.c]
778      My previous commit didn't fix the problem at all, so stick at my first
779      version of the fix presented to dtucker.
780      Issue notified by Matthias Barkhoff (matthias dot barkhoff at gmx dot de).
781      ok dtucker
782    - sobrado@cvs.openbsd.org 2009/03/26 08:38:39
783      [sftp-server.8 sshd.8 ssh-agent.1]
784      fix a few typographical errors found by spell(1).
785      ok dtucker@, jmc@
786    - stevesk@cvs.openbsd.org 2009/04/13 19:07:44
787      [sshd_config.5]
788      fix possessive; ok djm@
789    - stevesk@cvs.openbsd.org 2009/04/14 16:33:42
790      [sftp-server.c]
791      remove unused option character from getopt() optstring; ok markus@
792    - jj@cvs.openbsd.org 2009/04/14 21:10:54
793      [servconf.c]
794      Fixed a few the-the misspellings in comments. Skipped a bunch in
795      binutils,gcc and so on. ok jmc@
796    - stevesk@cvs.openbsd.org 2009/04/17 19:23:06
797      [session.c]
798      use INTERNAL_SFTP_NAME for setproctitle() of in-process sftp-server;
799      ok djm@ markus@
800    - stevesk@cvs.openbsd.org 2009/04/17 19:40:17
801      [sshd_config.5]
802      clarify that even internal-sftp needs /dev/log for logging to work; ok
803      markus@
804    - jmc@cvs.openbsd.org 2009/04/18 18:39:10
805      [sshd_config.5]
806      tweak previous; ok stevesk
807    - stevesk@cvs.openbsd.org 2009/04/21 15:13:17
808      [sshd_config.5]
809      clarify we cd to user's home after chroot; ok markus@ on
810      earlier version; tweaks and ok jmc@
811    - andreas@cvs.openbsd.org 2009/05/25 06:48:01
812      [channels.c packet.c clientloop.c packet.h serverloop.c monitor_wrap.c
813      monitor.c]
814      Put the globals in packet.c into a struct and don't access it directly
815      from other files. No functional changes.
816      ok markus@ djm@
817    - andreas@cvs.openbsd.org 2009/05/27 06:31:25
818      [canohost.h canohost.c]
819      Add clear_cached_addr(), needed for upcoming changes allowing the peer
820      address to change.
821      ok markus@
822    - andreas@cvs.openbsd.org 2009/05/27 06:33:39
823      [clientloop.c]
824      Send SSH2_MSG_DISCONNECT when the client disconnects. From a larger
825      change from Martin Forssen, maf at appgate dot com.
826      ok markus@
827    - andreas@cvs.openbsd.org 2009/05/27 06:34:36
828      [kex.c kex.h]
829      Move the KEX_COOKIE_LEN define to kex.h
830      ok markus@
831    - andreas@cvs.openbsd.org 2009/05/27 06:36:07
832      [packet.h packet.c]
833      Add packet_put_int64() and packet_get_int64(), part of a larger change
834      from Martin Forssen.
835      ok markus@
836    - andreas@cvs.openbsd.org 2009/05/27 06:38:16
837      [sshconnect.h sshconnect.c]
838      Un-static ssh_exchange_identification(), part of a larger change from
839      Martin Forssen and needed for upcoming changes.
840      ok markus@
841    - andreas@cvs.openbsd.org 2009/05/28 16:50:16
842      [sshd.c packet.c serverloop.c monitor_wrap.c clientloop.c sshconnect.c
843      monitor.c Added roaming.h roaming_common.c roaming_dummy.c]
844      Keep track of number of bytes read and written. Needed for upcoming
845      changes. Most code from Martin Forssen, maf at appgate dot com.
846      ok markus@
847      Also, applied appropriate changes to Makefile.in
848    - andreas@cvs.openbsd.org 2009/06/12 20:43:22
849      [monitor.c packet.c]
850      Fix warnings found by chl@ and djm@ and change roaming_atomicio's
851      return type to match atomicio's
852      Diff from djm@, ok markus@
853    - andreas@cvs.openbsd.org 2009/06/12 20:58:32
854      [packet.c]
855      Move some more statics into session_state
856      ok markus@ djm@
857    - dtucker@cvs.openbsd.org 2009/06/21 07:37:15
858      [kexdhs.c kexgexs.c]
859      abort if key_sign fails, preventing possible null deref.  Based on report
860      from Paolo Ganci, ok markus@ djm@
861    - dtucker@cvs.openbsd.org 2009/06/21 09:04:03
862      [roaming.h roaming_common.c roaming_dummy.c]
863      Add  tags for the benefit of the sync scripts
864      Also: pull in the changes for 1.1->1.2 missed in the previous sync.
865  - (dtucker) [auth2-jpake.c auth2.c canohost.h session.c] Whitespace and
866    header-order changes to reduce diff vs OpenBSD.
867  - (dtucker) [servconf.c sshd.c] More whitespace sync.
868  - (dtucker) [roaming_common.c roaming_dummy.c] Wrap #include <inttypes.h> in
869    ifdef.
870
871 20090616
872  - (dtucker) [configure.ac defines.h] Bug #1607: handle the case where fsid_t
873    is a struct with a __val member.  Fixes build on, eg, Redhat 6.2.
874
875 20090504
876  - (dtucker) [sshlogin.c] Move the NO_SSH_LASTLOG #ifndef line to include
877    variable declarations.  Should prevent unused warnings anywhere it's set
878    (only Crays as far as I can tell) and be a no-op everywhere else.
879
880 20090318
881  - (tim) [configure.ac] Remove setting IP_TOS_IS_BROKEN for Cygwin. The problem
882    that setsockopt(IP_TOS) doesn't work on Cygwin has been fixed since 2005.
883    Based on patch from vinschen at redhat com.
884
885 20090308
886  - (dtucker) [auth-passwd.c auth1.c auth2-kbdint.c auth2-none.c auth2-passwd.c
887    auth2-pubkey.c session.c openbsd-compat/bsd-cygwin_util.{c,h}
888    openbsd-compat/daemon.c] Remove support for Windows 95/98/ME and very old
889    version of Cygwin.  Patch from vinschen at redhat com.
890
891 20090307
892  - (dtucker) [contrib/aix/buildbff.sh] Only try to rename ssh_prng_cmds if it
893    exists (it's not created if OpenSSL's PRNG is self-seeded, eg if the OS
894    has a /dev/random).
895  - (dtucker) [schnorr.c openbsd-compat/openssl-compat.{c,h}] Add
896    EVP_DigestUpdate to the OLD_EVP compatibility functions and tell schnorr.c
897    to use them.  Allows building with older OpenSSL versions.
898  - (dtucker) [configure.ac defines.h] Check for in_port_t and typedef if needed.
899  - (dtucker) [configure.ac] Missing comma in type list.
900  - (dtucker) [configure.ac openbsd-compat/openssl-compat.{c,h}]
901    EVP_DigestUpdate does not exactly match the other OLD_EVP functions (eg
902    in openssl 0.9.6) so add an explicit test for it.
903
904 20090306
905  - (djm) OpenBSD CVS Sync
906    - djm@cvs.openbsd.org 2009/03/05 07:18:19
907      [auth2-jpake.c jpake.c jpake.h monitor_wrap.c monitor_wrap.h schnorr.c]
908      [sshconnect2.c]
909      refactor the (disabled) Schnorr proof code to make it a little more
910      generally useful
911    - djm@cvs.openbsd.org 2009/03/05 11:30:50
912      [uuencode.c]
913      document what these functions do so I don't ever have to recuse into
914      b64_pton/ntop to remember their return values
915
916 20090223
917  - (djm) OpenBSD CVS Sync
918    - djm@cvs.openbsd.org 2009/02/22 23:50:57
919      [ssh_config.5 sshd_config.5]
920      don't advertise experimental options
921    - djm@cvs.openbsd.org 2009/02/22 23:59:25
922      [sshd_config.5]
923      missing period
924    - djm@cvs.openbsd.org 2009/02/23 00:06:15
925      [version.h]
926      openssh-5.2
927  - (djm) [README] update for 5.2
928  - (djm) Release openssh-5.2p1
929
930 20090222
931  - (djm) OpenBSD CVS Sync
932    - tobias@cvs.openbsd.org 2009/02/21 19:32:04
933      [misc.c sftp-server-main.c ssh-keygen.c]
934      Added missing newlines in error messages.
935      ok dtucker
936
937 20090221
938  - (djm) OpenBSD CVS Sync
939    - djm@cvs.openbsd.org 2009/02/17 01:28:32
940      [ssh_config]
941      sync with revised default ciphers; pointed out by dkrause@
942    - djm@cvs.openbsd.org 2009/02/18 04:31:21
943      [schnorr.c]
944      signature should hash over the entire group, not just the generator
945      (this is still disabled code)
946  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
947    [contrib/suse/openssh.spec] Prepare for 5.2p1
948
949 20090216
950  - (djm) [regress/conch-ciphers.sh regress/putty-ciphers.sh]
951    [regress/putty-kex.sh regress/putty-transfer.sh] Downgrade disabled
952    interop tests from FATAL error to a warning. Allows some interop
953    tests to proceed if others are missing necessary prerequisites.
954  - (djm) [configure.ac] support GNU/kFreeBSD and GNU/kOpensolaris
955    systems; patch from Aurelien Jarno via rmh AT aybabtu.com
956
957 20090214
958  - (djm) OpenBSD CVS Sync
959    - dtucker@cvs.openbsd.org 2009/02/02 11:15:14
960      [sftp.c]
961      Initialize a few variables to prevent spurious "may be used
962      uninitialized" warnings from newer gcc's.  ok djm@
963    - djm@cvs.openbsd.org 2009/02/12 03:00:56
964      [canohost.c canohost.h channels.c channels.h clientloop.c readconf.c]
965      [readconf.h serverloop.c ssh.c]
966      support remote port forwarding with a zero listen port (-R0:...) to
967      dyamically allocate a listen port at runtime (this is actually
968      specified in rfc4254); bz#1003 ok markus@
969    - djm@cvs.openbsd.org 2009/02/12 03:16:01
970      [serverloop.c]
971      tighten check for -R0:... forwarding: only allow dynamic allocation
972      if want_reply is set in the packet
973    - djm@cvs.openbsd.org 2009/02/12 03:26:22
974      [monitor.c]
975      some paranoia: check that the serialised key is really KEY_RSA before
976      diddling its internals
977    - djm@cvs.openbsd.org 2009/02/12 03:42:09
978      [ssh.1]
979      document -R0:... usage
980    - djm@cvs.openbsd.org 2009/02/12 03:44:25
981      [ssh.1]
982      consistency: Dq => Ql
983    - djm@cvs.openbsd.org 2009/02/12 03:46:17
984      [ssh_config.5]
985      document RemoteForward usage with 0 listen port
986    - jmc@cvs.openbsd.org 2009/02/12 07:34:20
987      [ssh_config.5]
988      kill trailing whitespace;
989    - markus@cvs.openbsd.org 2009/02/13 11:50:21
990      [packet.c]
991      check for enc !=NULL in packet_start_discard
992    - djm@cvs.openbsd.org 2009/02/14 06:35:49
993      [PROTOCOL]
994      mention that eow and no-more-sessions extensions are sent only to
995      OpenSSH peers
996
997 20090212
998  - (djm) [sshpty.c] bz#1419: OSX uses cloning ptys that automagically
999    set ownership and modes, so avoid explicitly setting them
1000  - (djm) [configure.ac loginrec.c] bz#1421: fix lastlog support for OSX.
1001    OSX provides a getlastlogxbyname function that automates the reading of
1002    a lastlog file. Also, the pututxline function will update lastlog so
1003    there is no need for loginrec.c to do it explicitly. Collapse some
1004    overly verbose code while I'm in there.
1005
1006 20090201
1007  - (dtucker) [defines.h sshconnect.c] INET6_ADDRSTRLEN is now needed in
1008    channels.c too, so move the definition for non-IP6 platforms to defines.h
1009    where it can be shared.
1010
1011 20090129
1012  - (tim) [contrib/cygwin/ssh-host-config] Patch from Corinna Vinschen.
1013    If the CYGWIN environment variable is empty, the installer script
1014    should not install the service with an empty CYGWIN variable, but
1015    rather without setting CYGWNI entirely.
1016  - (tim) [contrib/cygwin/ssh-host-config] Whitespace cleanup. No code changes.
1017
1018 20090128
1019  - (tim) [contrib/cygwin/ssh-host-config] Patch from Corinna Vinschen.
1020    Changes to work on Cygwin 1.5.x as well as on the new Cygwin 1.7.x.
1021    The information given for the setting of the CYGWIN environment variable
1022    is wrong for both releases so I just removed it, together with the
1023    unnecessary (Cygwin 1.5.x) or wrong (Cygwin 1.7.x) default setting.
1024
1025 20081228
1026  - (djm) OpenBSD CVS Sync
1027    - stevesk@cvs.openbsd.org 2008/12/09 03:20:42
1028      [channels.c servconf.c]
1029      channel_print_adm_permitted_opens() should deal with all the printing
1030      for that config option.  suggested by markus@; ok markus@ djm@
1031      dtucker@
1032    - djm@cvs.openbsd.org 2008/12/09 04:32:22
1033      [auth2-chall.c]
1034      replace by-hand string building with xasprinf(); ok deraadt@
1035    - sobrado@cvs.openbsd.org 2008/12/09 15:35:00
1036      [sftp.1 sftp.c]
1037      update for the synopses displayed by the 'help' command, there are a
1038      few missing flags; add 'bye' to the output of 'help'; sorting and spacing.
1039      jmc@ suggested replacing .Oo/.Oc with a single .Op macro.
1040      ok jmc@
1041    - stevesk@cvs.openbsd.org 2008/12/09 22:37:33
1042      [clientloop.c]
1043      fix typo in error message
1044    - stevesk@cvs.openbsd.org 2008/12/10 03:55:20
1045      [addrmatch.c]
1046      o cannot be NULL here but use xfree() to be consistent; ok djm@
1047    - stevesk@cvs.openbsd.org 2008/12/29 01:12:36
1048      [ssh-keyscan.1]
1049      fix example, default key type is rsa for 3+ years; from
1050      frederic.perrin@resel.fr
1051    - stevesk@cvs.openbsd.org 2008/12/29 02:23:26
1052      [pathnames.h]
1053      no need to escape single quotes in comments
1054    - okan@cvs.openbsd.org 2008/12/30 00:46:56
1055      [sshd_config.5]
1056      add AllowAgentForwarding to available Match keywords list
1057      ok djm
1058    - djm@cvs.openbsd.org 2009/01/01 21:14:35
1059      [channels.c]
1060      call channel destroy callbacks on receipt of open failure messages.
1061      fixes client hangs when connecting to a server that has MaxSessions=0
1062      set spotted by imorgan AT nas.nasa.gov; ok markus@
1063    - djm@cvs.openbsd.org 2009/01/01 21:17:36
1064      [kexgexs.c]
1065      fix hash calculation for KEXGEX: hash over the original client-supplied
1066      values and not the sanity checked versions that we acutally use;
1067      bz#1540 reported by john.smith AT arrows.demon.co.uk
1068      ok markus@
1069    - djm@cvs.openbsd.org 2009/01/14 01:38:06
1070      [channels.c]
1071      support SOCKS4A protocol, from dwmw2 AT infradead.org via bz#1482;
1072      "looks ok" markus@
1073    - stevesk@cvs.openbsd.org 2009/01/15 17:38:43
1074      [readconf.c]
1075      1) use obsolete instead of alias for consistency
1076      2) oUserKnownHostsFile not obsolete but oGlobalKnownHostsFile2 is
1077         so move the comment.
1078      3) reorder so like options are together
1079      ok djm@
1080    - djm@cvs.openbsd.org 2009/01/22 09:46:01
1081      [channels.c channels.h session.c]
1082      make Channel->path an allocated string, saving a few bytes here and
1083      there and fixing bz#1380 in the process; ok markus@
1084    - djm@cvs.openbsd.org 2009/01/22 09:49:57
1085      [channels.c]
1086      oops! I committed the wrong version of the Channel->path diff,
1087      it was missing some tweaks suggested by stevesk@
1088    - djm@cvs.openbsd.org 2009/01/22 10:02:34
1089      [clientloop.c misc.c readconf.c readconf.h servconf.c servconf.h]
1090      [serverloop.c ssh-keyscan.c ssh.c sshd.c]
1091      make a2port() return -1 when it encounters an invalid port number
1092      rather than 0, which it will now treat as valid (needed for future work)
1093      adjust current consumers of a2port() to check its return value is <= 0,
1094      which in turn required some things to be converted from u_short => int
1095      make use of int vs. u_short consistent in some other places too
1096      feedback & ok markus@
1097    - djm@cvs.openbsd.org 2009/01/22 10:09:16
1098      [auth-options.c]
1099      another chunk of a2port() diff that got away. wtfdjm??
1100    - djm@cvs.openbsd.org 2009/01/23 07:58:11
1101      [myproposal.h]
1102      prefer CTR modes and revised arcfour (i.e w/ discard) modes to CBC
1103      modes; ok markus@
1104    - naddy@cvs.openbsd.org 2009/01/24 17:10:22
1105      [ssh_config.5 sshd_config.5]
1106      sync list of preferred ciphers; ok djm@
1107    - markus@cvs.openbsd.org 2009/01/26 09:58:15
1108      [cipher.c cipher.h packet.c]
1109      Work around the CPNI-957037 Plaintext Recovery Attack by always
1110      reading 256K of data on packet size or HMAC errors (in CBC mode only).
1111      Help, feedback and ok djm@
1112      Feedback from Martin Albrecht and Paterson Kenny
1113
1114 20090107
1115  - (djm) [uidswap.c] bz#1412: Support >16 supplemental groups in OS X.
1116    Patch based on one from vgiffin AT apple.com; ok dtucker@
1117  - (djm) [channels.c] bz#1419: support "on demand" X11 forwarding via
1118    launchd on OS X; patch from vgiffin AT apple.com, slightly tweaked;
1119    ok dtucker@
1120  - (djm) [contrib/ssh-copy-id.1 contrib/ssh-copy-id] bz#1492: Make
1121    ssh-copy-id copy id_rsa.pub by default (instead of the legacy "identity"
1122    key). Patch from cjwatson AT debian.org
1123
1124 20090107
1125  - (tim) [configure.ac defines.h openbsd-compat/port-uw.c
1126    openbsd-compat/xcrypt.c] Add SECUREWARE support to OpenServer 6 SVR5 ABI.
1127    OK djm@ dtucker@
1128  - (tim) [configure.ac] Move check_for_libcrypt_later=1 in *-*-sysv5*) section.
1129    OpenServer 6 doesn't need libcrypt.
1130
1131 20081209
1132  - (djm) OpenBSD CVS Sync
1133    - djm@cvs.openbsd.org 2008/12/09 02:38:18
1134      [clientloop.c]
1135      The ~C escape handler does not work correctly for multiplexed sessions -
1136      it opens a commandline on the master session, instead of on the slave
1137      that requested it. Disable it on slave sessions until such time as it
1138      is fixed; bz#1543 report from Adrian Bridgett via Colin Watson
1139      ok markus@
1140    - djm@cvs.openbsd.org 2008/12/09 02:39:59
1141      [sftp.c]
1142      Deal correctly with failures in remote stat() operation in sftp,
1143      correcting fail-on-error behaviour in batchmode. bz#1541 report and
1144      fix from anedvedicky AT gmail.com; ok markus@
1145    - djm@cvs.openbsd.org 2008/12/09 02:58:16
1146      [readconf.c]
1147      don't leave junk (free'd) pointers around in Forward *fwd argument on
1148      failure; avoids double-free in ~C -L handler when given an invalid
1149      forwarding specification; bz#1539 report from adejong AT debian.org
1150      via Colin Watson; ok markus@ dtucker@
1151    - djm@cvs.openbsd.org 2008/12/09 03:02:37
1152      [sftp.1 sftp.c]
1153      correct sftp(1) and corresponding usage syntax;
1154      bz#1518 patch from imorgan AT nas.nasa.gov; ok deraadt@ improved diff jmc@
1155
1156 20081208
1157  - (djm) [configure.ac] bz#1538: better test for ProPolice/SSP: actually
1158    use some stack in main().
1159    Report and suggested fix from vapier AT gentoo.org
1160  - (djm) OpenBSD CVS Sync
1161    - markus@cvs.openbsd.org 2008/12/02 19:01:07
1162      [clientloop.c]
1163      we have to use the recipient's channel number (RFC 4254) for
1164      SSH2_MSG_CHANNEL_SUCCESS/SSH2_MSG_CHANNEL_FAILURE messages,
1165      otherwise we trigger 'Non-public channel' error messages on sshd
1166      systems with clientkeepalive enabled; noticed by sturm; ok djm;
1167    - markus@cvs.openbsd.org 2008/12/02 19:08:59
1168      [serverloop.c]
1169      backout 1.149, since it's not necessary and openssh clients send
1170      broken CHANNEL_FAILURE/SUCCESS messages since about 2004; ok djm@
1171    - markus@cvs.openbsd.org 2008/12/02 19:09:38
1172      [channels.c]
1173      s/remote_id/id/ to be more consistent with other code; ok djm@
1174
1175 20081201
1176  - (dtucker) [contrib/cygwin/{Makefile,ssh-host-config}]  Add new doc files
1177    and tweak the is-sshd-running check in ssh-host-config.  Patch from
1178    vinschen at redhat com.
1179  - (dtucker) OpenBSD CVS Sync
1180    - markus@cvs.openbsd.org 2008/11/21 15:47:38
1181      [packet.c]
1182      packet_disconnect() on padding error, too.  should reduce the success
1183      probability for the CPNI-957037 Plaintext Recovery Attack to 2^-18
1184      ok djm@
1185    - dtucker@cvs.openbsd.org 2008/11/30 11:59:26
1186      [monitor_fdpass.c]
1187      Retry sendmsg/recvmsg on EAGAIN and EINTR; ok djm@
1188
1189 20081123
1190  - (dtucker) [monitor_fdpass.c] Reduce diff vs OpenBSD by moving some
1191     declarations, removing an unnecessary union member and adding whitespace.
1192     cmsgbuf.tmp thing spotted by des at des no, ok djm some time ago.
1193
1194 20081118
1195  - (tim) [addrmatch.c configure.ac] Some platforms do not have sin6_scope_id
1196    member of sockaddr_in6. Also reported in Bug 1491 by David Leonard. OK and
1197    feedback by djm@
1198
1199 20081111
1200  - (dtucker) OpenBSD CVS Sync
1201    - jmc@cvs.openbsd.org 2008/11/05 11:22:54
1202      [servconf.c]
1203      passord -> password;
1204      fixes user/5975 from Rene Maroufi
1205    - stevesk@cvs.openbsd.org 2008/11/07 00:42:12
1206      [ssh-keygen.c]
1207      spelling/typo in comment
1208    - stevesk@cvs.openbsd.org 2008/11/07 18:50:18
1209      [nchan.c]
1210      add space to some log/debug messages for readability; ok djm@ markus@
1211    - dtucker@cvs.openbsd.org 2008/11/07 23:34:48
1212      [auth2-jpake.c]
1213      Move JPAKE define to make life easier for portable.  ok djm@
1214    - tobias@cvs.openbsd.org 2008/11/09 12:34:47
1215      [session.c ssh.1]
1216      typo fixed (overriden -> overridden)
1217      ok espie, jmc
1218    - stevesk@cvs.openbsd.org 2008/11/11 02:58:09
1219      [servconf.c]
1220      USE_AFS not referenced so remove #ifdef.  fixes sshd -T not printing
1221      kerberosgetafstoken. ok dtucker@
1222      (Id sync only, we still want the ifdef in portable)
1223    - stevesk@cvs.openbsd.org 2008/11/11 03:55:11
1224      [channels.c]
1225      for sshd -T print 'permitopen any' vs. 'permitopen' for case of no
1226      permitopen's; ok and input dtucker@
1227    - djm@cvs.openbsd.org 2008/11/10 02:06:35
1228      [regress/putty-ciphers.sh]
1229      PuTTY supports AES CTR modes, so interop test against them too
1230
1231 20081105
1232  - OpenBSD CVS Sync
1233    - djm@cvs.openbsd.org 2008/11/03 08:59:41
1234      [servconf.c]
1235      include MaxSessions in sshd -T output; patch from imorgan AT nas.nasa.gov
1236    - djm@cvs.openbsd.org 2008/11/04 07:58:09
1237      [auth.c]
1238      need unistd.h for close() prototype
1239      (ID sync only)
1240    - djm@cvs.openbsd.org 2008/11/04 08:22:13
1241      [auth.h auth2.c monitor.c monitor.h monitor_wrap.c monitor_wrap.h]
1242      [readconf.c readconf.h servconf.c servconf.h ssh2.h ssh_config.5]
1243      [sshconnect2.c sshd_config.5 jpake.c jpake.h schnorr.c auth2-jpake.c]
1244      [Makefile.in]
1245      Add support for an experimental zero-knowledge password authentication
1246      method using the J-PAKE protocol described in F. Hao, P. Ryan,
1247      "Password Authenticated Key Exchange by Juggling", 16th Workshop on
1248      Security Protocols, Cambridge, April 2008.
1249      
1250      This method allows password-based authentication without exposing
1251      the password to the server. Instead, the client and server exchange
1252      cryptographic proofs to demonstrate of knowledge of the password while
1253      revealing nothing useful to an attacker or compromised endpoint.
1254      
1255      This is experimental, work-in-progress code and is presently
1256      compiled-time disabled (turn on -DJPAKE in Makefile.inc).
1257      
1258      "just commit it.  It isn't too intrusive." deraadt@
1259    - stevesk@cvs.openbsd.org 2008/11/04 19:18:00
1260      [readconf.c]
1261      because parse_forward() is now used to parse all forward types (DLR),
1262      and it malloc's space for host variables, we don't need to malloc
1263      here.  fixes small memory leaks.
1264      
1265      previously dynamic forwards were not parsed in parse_forward() and
1266      space was not malloc'd in that case.
1267      
1268      ok djm@
1269    - stevesk@cvs.openbsd.org 2008/11/05 03:23:09
1270      [clientloop.c ssh.1]
1271      add dynamic forward escape command line; ok djm@
1272
1273 20081103
1274  - OpenBSD CVS Sync
1275    - sthen@cvs.openbsd.org 2008/07/24 23:55:30
1276      [ssh-keygen.1]
1277      Add "ssh-keygen -F -l" to synopsis (displays fingerprint from
1278      known_hosts).  ok djm@
1279    - grunk@cvs.openbsd.org 2008/07/25 06:56:35
1280      [ssh_config]
1281      Add VisualHostKey to example file, ok djm@
1282    - grunk@cvs.openbsd.org 2008/07/25 07:05:16
1283      [key.c]
1284      In random art visualization, make sure to use the end marker only at the
1285      end.  Initial diff by Dirk Loss, tweaks and ok djm@
1286   - markus@cvs.openbsd.org 2008/07/31 14:48:28
1287      [sshconnect2.c]
1288      don't allocate space for empty banners; report t8m at centrum.cz;
1289      ok deraadt
1290    - krw@cvs.openbsd.org 2008/08/02 04:29:51
1291      [ssh_config.5]
1292      whitepsace -> whitespace. From Matthew Clarke via bugs@.
1293    - djm@cvs.openbsd.org 2008/08/21 04:09:57
1294      [session.c]
1295      allow ForceCommand internal-sftp with arguments. based on patch from
1296      michael.barabanov AT gmail.com; ok markus@
1297    - djm@cvs.openbsd.org 2008/09/06 12:24:13
1298      [kex.c]
1299      OpenSSL 0.9.8h supplies a real EVP_sha256 so we do not need our
1300      replacement anymore
1301      (ID sync only for portable - we still need this)
1302    - markus@cvs.openbsd.org 2008/09/11 14:22:37
1303      [compat.c compat.h nchan.c ssh.c]
1304      only send eow and no-more-sessions requests to openssh 5 and newer;
1305      fixes interop problems with broken ssh v2 implementations; ok djm@
1306    - millert@cvs.openbsd.org 2008/10/02 14:39:35
1307      [session.c]
1308      Convert an unchecked strdup to xstrdup.  OK deraadt@
1309   - jmc@cvs.openbsd.org 2008/10/03 13:08:12
1310      [sshd.8]
1311      do not give an example of how to chmod files: we can presume the user
1312      knows that. removes an ambiguity in the permission of authorized_keys;
1313      ok deraadt
1314    - deraadt@cvs.openbsd.org 2008/10/03 23:56:28
1315      [sshconnect2.c]
1316      Repair strnvis() buffersize of 4*n+1, with termination gauranteed by the
1317      function.
1318      spotted by des@freebsd, who commited an incorrect fix to the freebsd tree
1319      and (as is fairly typical) did not report the problem to us.  But this fix
1320      is correct.
1321      ok djm
1322    - djm@cvs.openbsd.org 2008/10/08 23:34:03
1323      [ssh.1 ssh.c]
1324      Add -y option to force logging via syslog rather than stderr.
1325      Useful for daemonised ssh connection (ssh -f). Patch originally from
1326      and ok'd by markus@
1327    - djm@cvs.openbsd.org 2008/10/09 03:50:54
1328      [servconf.c sshd_config.5]
1329      support setting PermitEmptyPasswords in a Match block
1330      requested in PR3891; ok dtucker@
1331    - jmc@cvs.openbsd.org 2008/10/09 06:54:22
1332      [ssh.c]
1333      add -y to usage();
1334    - stevesk@cvs.openbsd.org 2008/10/10 04:55:16
1335      [scp.c]
1336      spelling in comment; ok djm@
1337    - stevesk@cvs.openbsd.org 2008/10/10 05:00:12
1338      [key.c]
1339      typo in error message; ok djm@
1340    - stevesk@cvs.openbsd.org 2008/10/10 16:43:27
1341      [ssh_config.5]
1342      use 'Privileged ports can be forwarded only when logging in as root on
1343      the remote machine.' for RemoteForward just like ssh.1 -R.
1344      ok djm@ jmc@
1345    - stevesk@cvs.openbsd.org 2008/10/14 18:11:33
1346      [sshconnect.c]
1347      use #define ROQUIET here; no binary change. ok dtucker@
1348    - stevesk@cvs.openbsd.org 2008/10/17 18:36:24
1349      [ssh_config.5]
1350      correct and clarify VisualHostKey; ok jmc@
1351    - stevesk@cvs.openbsd.org 2008/10/30 19:31:16
1352      [clientloop.c sshd.c]
1353      don't need to #include "monitor_fdpass.h"
1354    - stevesk@cvs.openbsd.org 2008/10/31 15:05:34
1355      [dispatch.c]
1356      remove unused #define DISPATCH_MIN; ok markus@
1357    - djm@cvs.openbsd.org 2008/11/01 04:50:08
1358      [sshconnect2.c]
1359      sprinkle ARGSUSED on dispatch handlers
1360      nuke stale unusued prototype
1361    - stevesk@cvs.openbsd.org 2008/11/01 06:43:33
1362      [channels.c]
1363      fix some typos in log messages; ok djm@
1364    - sobrado@cvs.openbsd.org 2008/11/01 11:14:36
1365      [ssh-keyscan.1 ssh-keyscan.c]
1366      the ellipsis is not an optional argument; while here, improve spacing.
1367    - stevesk@cvs.openbsd.org 2008/11/01 17:40:33
1368      [clientloop.c readconf.c readconf.h ssh.c]
1369      merge dynamic forward parsing into parse_forward();
1370      'i think this is OK' djm@
1371    - stevesk@cvs.openbsd.org 2008/11/02 00:16:16
1372      [ttymodes.c]
1373      protocol 2 tty modes support is now 7.5 years old so remove these
1374      debug3()s; ok deraadt@
1375    - stevesk@cvs.openbsd.org 2008/11/03 01:07:02
1376      [readconf.c]
1377      remove valueless comment
1378    - stevesk@cvs.openbsd.org 2008/11/03 02:44:41
1379      [readconf.c]
1380      fix comment
1381  - (djm) [contrib/caldera/ssh-host-keygen contrib/suse/rc.sshd]
1382    Make example scripts generate keys with default sizes rather than fixed,
1383    non-default 1024 bits; patch from imorgan AT nas.nasa.gov
1384  - (djm) [contrib/sshd.pam.generic contrib/caldera/sshd.pam]
1385    [contrib/redhat/sshd.pam] Move pam_nologin to account group from
1386    incorrect auth group in example files;
1387    patch from imorgan AT nas.nasa.gov
1388
1389 20080906
1390  - (dtucker) [config.guess config.sub] Update to latest versions from
1391    http://git.savannah.gnu.org/gitweb/ (2008-04-14 and 2008-06-16
1392    respectively).
1393
1394 20080830
1395  - (dtucker) [openbsd-compat/bsd-poll.c] correctly check for number of FDs
1396    larger than FD_SETSIZE (OpenSSH only ever uses poll with one fd).  Patch
1397    from Nicholas Marriott.
1398
1399 20080721
1400  - (djm) OpenBSD CVS Sync
1401    - djm@cvs.openbsd.org 2008/07/23 07:36:55
1402      [servconf.c]
1403      do not try to print options that have been compile-time disabled
1404      in config test mode (sshd -T); report from nix-corp AT esperi.org.uk
1405      ok dtucker@
1406  - (djm) [servconf.c] Print UsePAM option in config test mode (when it
1407    has been compiled in); report from nix-corp AT esperi.org.uk
1408    ok dtucker@
1409
1410 20080721
1411  - (djm) OpenBSD CVS Sync
1412    - jmc@cvs.openbsd.org 2008/07/18 22:51:01
1413      [sftp-server.8]
1414      no need for .Pp before or after .Sh;
1415    - djm@cvs.openbsd.org 2008/07/21 08:19:07
1416      [version.h]
1417      openssh-5.1
1418  - (djm) [README contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1419    [contrib/suse/openssh.spec] Update version number in README and RPM specs
1420  - (djm) Release OpenSSH-5.1
1421
1422 20080717
1423  - (djm) OpenBSD CVS Sync
1424    - djm@cvs.openbsd.org 2008/07/17 08:48:00
1425      [sshconnect2.c]
1426      strnvis preauth banner; pointed out by mpf@ ok markus@
1427    - djm@cvs.openbsd.org 2008/07/17 08:51:07
1428      [auth2-hostbased.c]
1429      strip trailing '.' from hostname when HostbasedUsesNameFromPacketOnly=yes
1430      report and patch from res AT qoxp.net (bz#1200); ok markus@
1431  - (dtucker) [openbsd-compat/bsd-cygwin_util.c]  Remove long-unneeded compat
1432    code, replace with equivalent cygwin library call.  Patch from vinschen
1433    at redhat.com, ok djm@.
1434  - (djm) [sshconnect2.c] vis.h isn't available everywhere
1435
1436 20080716
1437  - OpenBSD CVS Sync
1438    - djm@cvs.openbsd.org 2008/07/15 02:23:14
1439      [sftp.1]
1440      number of pipelined requests is now 64;
1441      prodded by Iain.Morgan AT nasa.gov
1442    - djm@cvs.openbsd.org 2008/07/16 11:51:14
1443      [clientloop.c]
1444      rename variable first_gc -> last_gc (since it is actually the last
1445      in the list).
1446    - djm@cvs.openbsd.org 2008/07/16 11:52:19
1447      [channels.c]
1448      this loop index should be automatic, not static
1449
1450 20080714
1451  - (djm) OpenBSD CVS Sync
1452    - sthen@cvs.openbsd.org 2008/07/13 21:22:52
1453      [ssh-keygen.c]
1454      Change "ssh-keygen -F [host] -l" to not display random art unless
1455      -v is also specified, making it consistent with the manual and other
1456      uses of -l.
1457      ok grunk@
1458    - djm@cvs.openbsd.org 2008/07/13 22:13:07
1459      [channels.c]
1460      use struct sockaddr_storage instead of struct sockaddr for accept(2)
1461      address argument. from visibilis AT yahoo.com in bz#1485; ok markus@
1462    - djm@cvs.openbsd.org 2008/07/13 22:16:03
1463      [sftp.c]
1464      increase number of piplelined requests so they properly fill the
1465      (recently increased) channel window. prompted by rapier AT psc.edu;
1466      ok markus@
1467    - djm@cvs.openbsd.org 2008/07/14 01:55:56
1468      [sftp-server.8]
1469      mention requirement for /dev/log inside chroot when using sftp-server
1470      with ChrootDirectory
1471  - (djm) [openbsd-compat/bindresvport.c] Rename variables s/sin/in/ to
1472    avoid clash with sin(3) function; reported by
1473    cristian.ionescu-idbohrn AT axis.com
1474  - (djm) [openbsd-compat/rresvport.c] Add unistd.h for missing close()
1475    prototype; reported by cristian.ionescu-idbohrn AT axis.com
1476  - (djm) [umac.c] Rename variable s/buffer_ptr/bufp/ to avoid clash;
1477    reported by cristian.ionescu-idbohrn AT axis.com
1478  - (djm) [contrib/cygwin/Makefile contrib/cygwin/ssh-host-config]
1479    [contrib/cygwin/ssh-user-config contrib/cygwin/sshd-inetd]
1480    Revamped and simplified Cygwin ssh-host-config script that uses
1481    unified csih configuration tool. Requires recent Cygwin.
1482    Patch from vinschen AT redhat.com
1483
1484 20080712
1485  - (djm) OpenBSD CVS Sync
1486    - djm@cvs.openbsd.org 2008/07/12 04:52:50
1487      [channels.c]
1488      unbreak; move clearing of cctx struct to before first use
1489      reported by dkrause@
1490    - djm@cvs.openbsd.org 2008/07/12 05:33:41
1491      [scp.1]
1492      better description for -i flag:
1493      s/RSA authentication/public key authentication/
1494  - (djm) [openbsd-compat/fake-rfc2553.c openbsd-compat/fake-rfc2553.h]
1495    return EAI_FAMILY when trying to lookup unsupported address family;
1496    from vinschen AT redhat.com
1497
1498 20080711
1499  - (djm) OpenBSD CVS Sync
1500    - stevesk@cvs.openbsd.org 2008/07/07 00:31:41
1501      [ttymodes.c]
1502      we don't need arg after the debug3() was removed.  from lint.
1503      ok djm@
1504    - stevesk@cvs.openbsd.org 2008/07/07 23:32:51
1505      [key.c]
1506      /*NOTREACHED*/ for lint warning:
1507        warning: function key_equal falls off bottom without returning value
1508      ok djm@
1509    - markus@cvs.openbsd.org 2008/07/10 18:05:58
1510      [channels.c]
1511      missing bzero; from mickey; ok djm@
1512    - markus@cvs.openbsd.org 2008/07/10 18:08:11
1513      [clientloop.c monitor.c monitor_wrap.c packet.c packet.h sshd.c]
1514      sync v1 and v2 traffic accounting; add it to sshd, too;
1515      ok djm@, dtucker@
1516
1517 20080709
1518  - (djm) [Makefile.in] Print "all tests passed" when all regress tests pass
1519  - (djm) [auth1.c] Fix format string vulnerability in protocol 1 PAM
1520    account check failure path. The vulnerable format buffer is supplied
1521    from PAM and should not contain attacker-supplied data.
1522  - (djm) [auth.c] Missing unistd.h for close()
1523  - (djm) [configure.ac] Add -Wformat-security to CFLAGS for gcc 3.x and 4.x
1524
1525 20080705
1526  - (djm) [auth.c] Fixed test for locked account on HP/UX with shadowed
1527    passwords disabled. bz#1083 report & patch from senthilkumar_sen AT
1528    hotpop.com, w/ dtucker@
1529  - (djm) [atomicio.c configure.ac] Disable poll() fallback in atomiciov for
1530    Tru64. readv doesn't seem to be a comparable object there.
1531    bz#1386, patch from dtucker@ ok me
1532  - (djm) [Makefile.in] Pass though pass to conch for interop tests
1533  - (djm) [configure.ac] unbreak: remove extra closing brace
1534  - (djm) OpenBSD CVS Sync
1535    - djm@cvs.openbsd.org 2008/07/04 23:08:25
1536      [packet.c]
1537      handle EINTR in packet_write_poll()l ok dtucker@
1538    - djm@cvs.openbsd.org 2008/07/04 23:30:16
1539      [auth1.c auth2.c]
1540      Make protocol 1 MaxAuthTries logic match protocol 2's.
1541      Do not treat the first protocol 2 authentication attempt as
1542      a failure IFF it is for method "none".
1543      Makes MaxAuthTries' user-visible behaviour identical for
1544      protocol 1 vs 2.
1545      ok dtucker@
1546    - djm@cvs.openbsd.org 2008/07/05 05:16:01
1547      [PROTOCOL]
1548      grammar
1549
1550 20080704
1551  - (dtucker) OpenBSD CVS Sync
1552    - djm@cvs.openbsd.org 2008/07/02 13:30:34
1553      [auth2.c]
1554      really really remove the freebie "none" auth try for protocol 2
1555    - djm@cvs.openbsd.org 2008/07/02 13:47:39
1556      [ssh.1 ssh.c]
1557      When forking after authentication ("ssh -f") with ExitOnForwardFailure
1558      enabled, delay the fork until after replies for any -R forwards have
1559      been seen. Allows for robust detection of -R forward failure when
1560      using -f (similar to bz#92); ok dtucker@
1561    - otto@cvs.openbsd.org 2008/07/03 21:46:58
1562      [auth2-pubkey.c]
1563      avoid nasty double free; ok dtucker@ djm@
1564    - djm@cvs.openbsd.org 2008/07/04 03:44:59
1565      [servconf.c groupaccess.h groupaccess.c]
1566      support negation of groups in "Match group" block (bz#1315); ok dtucker@
1567    - dtucker@cvs.openbsd.org 2008/07/04 03:47:02
1568      [monitor.c]
1569      Make debug a little clearer.  ok djm@
1570    - djm@cvs.openbsd.org 2008/06/30 08:07:34
1571      [regress/key-options.sh]
1572      shell portability: use "=" instead of "==" in test(1) expressions,
1573      double-quote string with backslash escaped /
1574    - djm@cvs.openbsd.org 2008/06/30 10:31:11
1575      [regress/{putty-transfer,putty-kex,putty-ciphers}.sh]
1576      remove "set -e" left over from debugging
1577    - djm@cvs.openbsd.org 2008/06/30 10:43:03
1578      [regress/conch-ciphers.sh]
1579      explicitly disable conch options that could interfere with the test
1580  - (dtucker) [sftp-server.c] Bug #1447: fall back to racy rename if link
1581    returns EXDEV.  Patch from Mike Garrison, ok djm@
1582  - (djm) [atomicio.c channels.c clientloop.c defines.h includes.h]
1583    [packet.c scp.c serverloop.c sftp-client.c ssh-agent.c ssh-keyscan.c]
1584    [sshd.c] Explicitly handle EWOULDBLOCK wherever we handle EAGAIN, on
1585    some platforms (HP nonstop) it is a distinct errno;
1586    bz#1467 reported by sconeu AT yahoo.com; ok dtucker@
1587
1588 20080702
1589  - (dtucker) OpenBSD CVS Sync
1590     - djm@cvs.openbsd.org 2008/06/30 08:05:59
1591       [PROTOCOL.agent]
1592       typo: s/constraint_date/constraint_data/
1593    - djm@cvs.openbsd.org 2008/06/30 12:15:39
1594      [serverloop.c]
1595      only pass channel requests on session channels through to the session
1596      channel handler, avoiding spurious log messages; ok! markus@
1597    - djm@cvs.openbsd.org 2008/06/30 12:16:02
1598      [nchan.c]
1599      only send eow@openssh.com notifications for session channels; ok! markus@
1600    - djm@cvs.openbsd.org 2008/06/30 12:18:34
1601      [PROTOCOL]
1602      clarify that eow@openssh.com is only sent on session channels
1603    - dtucker@cvs.openbsd.org 2008/07/01 07:20:52
1604      [sshconnect.c]
1605      Check ExitOnForwardFailure if forwardings are disabled due to a failed
1606      host key check.  ok djm@
1607    - dtucker@cvs.openbsd.org 2008/07/01 07:24:22
1608      [sshconnect.c sshd.c]
1609      Send CR LF during protocol banner exchanges, but only for Protocol 2 only,
1610      in order to comply with RFC 4253.  bz #1443, ok djm@
1611    - stevesk@cvs.openbsd.org 2008/07/01 23:12:47
1612      [PROTOCOL.agent]
1613      fix some typos; ok djm@
1614    - djm@cvs.openbsd.org 2008/07/02 02:24:18
1615      [sshd_config sshd_config.5 sshd.8 servconf.c]
1616      increase default size of ssh protocol 1 ephemeral key from 768 to 1024
1617      bits; prodded by & ok dtucker@ ok deraadt@
1618    - dtucker@cvs.openbsd.org 2008/07/02 12:03:51
1619      [auth-rsa.c auth.c auth2-pubkey.c auth.h]
1620      Merge duplicate host key file checks, based in part on a patch from Rob
1621      Holland via bz #1348 .  Also checks for non-regular files during protocol
1622      1 RSA auth.  ok djm@
1623    - djm@cvs.openbsd.org 2008/07/02 12:36:39
1624      [auth2-none.c auth2.c]
1625      Make protocol 2 MaxAuthTries behaviour a little more sensible:
1626      Check whether client has exceeded MaxAuthTries before running
1627      an authentication method and skip it if they have, previously it
1628      would always allow one try (for "none" auth).
1629      Preincrement failure count before post-auth test - previously this
1630      checked and postincremented, also to allow one "none" try.
1631      Together, these two changes always count the "none" auth method
1632      which could be skipped by a malicious client (e.g. an SSH worm)
1633      to get an extra attempt at a real auth method. They also make
1634      MaxAuthTries=0 a useful way to block users entirely (esp. in a
1635      sshd_config Match block).
1636      Also, move sending of any preauth banner from "none" auth method
1637      to the first call to input_userauth_request(), so worms that skip
1638      the "none" method get to see it too.
1639
1640 20080630
1641  - (djm) OpenBSD CVS Sync
1642    - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
1643      [regress/Makefile regress/key-options.sh]
1644      Add regress test for key options.  ok djm@
1645    - dtucker@cvs.openbsd.org 2008/06/11 23:11:40
1646      [regress/Makefile]
1647      Don't run cipher-speed test by default; mistakenly enabled by me
1648    - djm@cvs.openbsd.org 2008/06/28 13:57:25
1649      [regress/Makefile regress/test-exec.sh regress/conch-ciphers.sh]
1650      very basic regress test against Twisted Conch in "make interop"
1651      target (conch is available in ports/devel/py-twisted/conch);
1652      ok markus@
1653  - (djm) [regress/Makefile] search for conch by path, like we do putty
1654
1655 20080629
1656  - (djm) OpenBSD CVS Sync
1657    - martynas@cvs.openbsd.org 2008/06/21 07:46:46
1658      [sftp.c]
1659      use optopt to get invalid flag, instead of return value of getopt,
1660      which is always '?';  ok djm@
1661    - otto@cvs.openbsd.org 2008/06/25 11:13:43
1662      [key.c]
1663      add key length to visual fingerprint; zap magical constants;
1664      ok grunk@ djm@
1665    - djm@cvs.openbsd.org 2008/06/26 06:10:09
1666      [sftp-client.c sftp-server.c]
1667      allow the sftp chmod(2)-equivalent operation to set set[ug]id/sticky
1668      bits. Note that this only affects explicit setting of modes (e.g. via
1669      sftp(1)'s chmod command) and not file transfers. (bz#1310)
1670      ok deraadt@ at c2k8
1671    - djm@cvs.openbsd.org 2008/06/26 09:19:40
1672      [dh.c dh.h moduli.c]
1673      when loading moduli from /etc/moduli in sshd(8), check that they
1674      are of the expected "safe prime" structure and have had
1675      appropriate primality tests performed;
1676      feedback and ok dtucker@
1677    - grunk@cvs.openbsd.org 2008/06/26 11:46:31
1678      [readconf.c readconf.h ssh.1 ssh_config.5 sshconnect.c]
1679      Move SSH Fingerprint Visualization away from sharing the config option
1680      CheckHostIP to an own config option named VisualHostKey.
1681      While there, fix the behaviour that ssh would draw a random art picture
1682      on every newly seen host even when the option was not enabled.
1683      prodded by deraadt@, discussions,
1684      help and ok markus@ djm@ dtucker@
1685    - jmc@cvs.openbsd.org 2008/06/26 21:11:46
1686      [ssh.1]
1687      add VisualHostKey to the list of options listed in -o;
1688    - djm@cvs.openbsd.org 2008/06/28 07:25:07
1689      [PROTOCOL]
1690      spelling fixes
1691    - djm@cvs.openbsd.org 2008/06/28 13:58:23
1692      [ssh-agent.c]
1693      refuse to add a key that has unknown constraints specified;
1694      ok markus
1695    - djm@cvs.openbsd.org 2008/06/28 14:05:15
1696      [ssh-agent.c]
1697      reset global compat flag after processing a protocol 2 signature
1698      request with the legacy DSA encoding flag set; ok markus
1699    - djm@cvs.openbsd.org 2008/06/28 14:08:30
1700      [PROTOCOL PROTOCOL.agent]
1701      document the protocol used by ssh-agent; "looks ok" markus@
1702
1703 20080628
1704  - (djm) [RFC.nroff contrib/cygwin/Makefile contrib/suse/openssh.spec]
1705    RFC.nroff lacks a license, remove it (it is long gone in OpenBSD).
1706
1707 20080626
1708  - (djm) [Makefile.in moduli.5] Include moduli(5) manpage from OpenBSD.
1709    (bz#1372)
1710  - (djm) [ contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1711    [contrib/suse/openssh.spec] Include moduli.5 in RPM spec files.
1712
1713 20080616
1714  - (dtucker) OpenBSD CVS Sync
1715    - dtucker@cvs.openbsd.org 2008/06/16 13:22:53
1716      [session.c channels.c]
1717      Rename the isatty argument to is_tty so we don't shadow
1718      isatty(3).  ok markus@
1719  - (dtucker) [channels.c] isatty -> is_tty here too.
1720
1721 20080615
1722  - (dtucker) [configure.ac] Enable -fno-builtin-memset when using gcc.
1723  - OpenBSD CVS Sync
1724    - dtucker@cvs.openbsd.org 2008/06/14 15:49:48
1725      [sshd.c]
1726      wrap long line at 80 chars
1727    - dtucker@cvs.openbsd.org 2008/06/14 17:07:11
1728      [sshd.c]
1729      ensure default umask disallows at least group and world write; ok djm@
1730    - djm@cvs.openbsd.org 2008/06/14 18:33:43
1731      [session.c]
1732      suppress the warning message from chdir(homedir) failures
1733      when chrooted (bz#1461); ok dtucker
1734    - dtucker@cvs.openbsd.org 2008/06/14 19:42:10
1735      [scp.1]
1736      Mention that scp follows symlinks during -r.  bz #1466,
1737      from nectar at apple
1738    - dtucker@cvs.openbsd.org 2008/06/15 16:55:38
1739      [sshd_config.5]
1740      MaxSessions is allowed in a Match block too
1741    - dtucker@cvs.openbsd.org 2008/06/15 16:58:40
1742      [servconf.c sshd_config.5]
1743      Allow MaxAuthTries within a Match block.  ok djm@
1744    - djm@cvs.openbsd.org 2008/06/15 20:06:26
1745      [channels.c channels.h session.c]
1746      don't call isatty() on a pty master, instead pass a flag down to
1747      channel_set_fds() indicating that te fds refer to a tty. Fixes a
1748      hang on exit on Solaris (bz#1463) in portable but is actually
1749      a generic bug; ok dtucker deraadt markus
1750
1751 20080614
1752  - (djm) [openbsd-compat/sigact.c] Avoid NULL derefs in ancient sigaction
1753    replacement code; patch from ighighi AT gmail.com in bz#1240;
1754    ok dtucker
1755
1756 20080613
1757  - (dtucker) OpenBSD CVS Sync
1758    - deraadt@cvs.openbsd.org 2008/06/13 09:44:36
1759      [packet.c]
1760      compile on older gcc; no decl after code
1761    - dtucker@cvs.openbsd.org 2008/06/13 13:56:59
1762      [monitor.c]
1763      Clear key options in the monitor on failed authentication, prevents
1764      applying additional restrictions to non-pubkey authentications in
1765      the case where pubkey fails but another method subsequently succeeds.
1766      bz #1472, found by Colin Watson, ok markus@ djm@
1767    - dtucker@cvs.openbsd.org 2008/06/13 14:18:51
1768      [auth2-pubkey.c auth-rhosts.c]
1769      Include unistd.h for close(), prevents warnings in -portable
1770    - dtucker@cvs.openbsd.org 2008/06/13 17:21:20
1771      [mux.c]
1772      Friendlier error messages for mux fallback.  ok djm@
1773    - dtucker@cvs.openbsd.org 2008/06/13 18:55:22
1774      [scp.c]
1775      Prevent -Wsign-compare warnings on LP64 systems.  bz #1192, ok deraadt@
1776    - grunk@cvs.openbsd.org 2008/06/13 20:13:26
1777      [ssh.1]
1778      Explain the use of SSH fpr visualization using random art, and cite the
1779      original scientific paper inspiring that technique.
1780      Much help with English and nroff by jmc@, thanks.
1781  - (dtucker) [configure.ac] Bug #1276: avoid linking against libgssapi, which
1782    despite its name doesn't seem to implement all of GSSAPI.  Patch from
1783    Jan Engelhardt, sanity checked by Simon Wilkinson.
1784
1785 20080612
1786  - (dtucker) OpenBSD CVS Sync
1787    - jmc@cvs.openbsd.org 2008/06/11 07:30:37
1788      [sshd.8]
1789      kill trailing whitespace;
1790    - grunk@cvs.openbsd.org 2008/06/11 21:01:35
1791      [ssh_config.5 key.h readconf.c readconf.h ssh-keygen.1 ssh-keygen.c key.c
1792       sshconnect.c]
1793      Introduce SSH Fingerprint ASCII Visualization, a technique inspired by the
1794      graphical hash visualization schemes known as "random art", and by
1795      Dan Kaminsky's musings on the subject during a BlackOp talk at the
1796      23C3 in Berlin.
1797      Scientific publication (original paper):
1798      "Hash Visualization: a New Technique to improve Real-World Security",
1799      Perrig A. and Song D., 1999, International Workshop on Cryptographic
1800      Techniques and E-Commerce (CrypTEC '99)
1801      http://sparrow.ece.cmu.edu/~adrian/projects/validation/validation.pdf
1802      The algorithm used here is a worm crawling over a discrete plane,
1803      leaving a trace (augmenting the field) everywhere it goes.
1804      Movement is taken from dgst_raw 2bit-wise.  Bumping into walls
1805      makes the respective movement vector be ignored for this turn,
1806      thus switching to the other color of the chessboard.
1807      Graphs are not unambiguous for now, because circles in graphs can be
1808      walked in either direction.
1809      discussions with several people,
1810      help, corrections and ok markus@ djm@
1811    - grunk@cvs.openbsd.org 2008/06/11 21:38:25
1812      [ssh-keygen.c]
1813      ssh-keygen -lv -f /etc/ssh/ssh_host_rsa_key.pub
1814      would not display you the random art as intended, spotted by canacar@
1815    - grunk@cvs.openbsd.org 2008/06/11 22:20:46
1816      [ssh-keygen.c ssh-keygen.1]
1817      ssh-keygen would write fingerprints to STDOUT, and random art to STDERR,
1818      that is not how it was envisioned.
1819      Also correct manpage saying that -v is needed along with -l for it to work.
1820      spotted by naddy@
1821    - otto@cvs.openbsd.org 2008/06/11 23:02:22
1822      [key.c]
1823      simpler way of computing the augmentations; ok grunk@
1824    - grunk@cvs.openbsd.org 2008/06/11 23:03:56
1825      [ssh_config.5]
1826      CheckHostIP set to ``fingerprint'' will display both hex and random art
1827      spotted by naddy@
1828    - grunk@cvs.openbsd.org 2008/06/11 23:51:57
1829      [key.c]
1830      #define statements that are not atoms need braces around them, else they
1831      will cause trouble in some cases.
1832      Also do a computation of -1 once, and not in a loop several times.
1833      spotted by otto@
1834    - dtucker@cvs.openbsd.org 2008/06/12 00:03:49
1835      [dns.c canohost.c sshconnect.c]
1836      Do not pass "0" strings as ports to getaddrinfo because the lookups
1837      can slow things down and we never use the service info anyway. bz
1838      #859, patch from YOSHIFUJI Hideaki and John Devitofranceschi.  ok
1839      deraadt@ djm@
1840      djm belives that the reason for the "0" strings is to ensure that
1841      it's not possible to call getaddrinfo with both host and port being
1842      NULL.  In the case of canohost.c host is a local array.  In the
1843      case of sshconnect.c, it's checked for null immediately before use.
1844      In dns.c it ultimately comes from ssh.c:main() and is guaranteed to
1845      be non-null but it's not obvious, so I added a warning message in
1846      case it is ever passed a null.
1847    - grunk@cvs.openbsd.org 2008/06/12 00:13:55
1848      [sshconnect.c]
1849      Make ssh print the random art also when ssh'ing to a host using IP only.
1850      spotted by naddy@, ok and help djm@ dtucker@
1851    - otto@cvs.openbsd.org 2008/06/12 00:13:13
1852      [key.c]
1853      use an odd number of rows and columns and a separate start marker, looks
1854      better; ok grunk@
1855    - djm@cvs.openbsd.org 2008/06/12 03:40:52
1856      [clientloop.h mux.c channels.c clientloop.c channels.h]
1857      Enable ~ escapes for multiplex slave sessions; give each channel
1858      its own escape state and hook the escape filters up to muxed
1859      channels. bz #1331
1860      Mux slaves do not currently support the ~^Z and ~& escapes.
1861      NB. this change cranks the mux protocol version, so a new ssh
1862      mux client will not be able to connect to a running old ssh
1863      mux master.
1864      ok dtucker@
1865    - djm@cvs.openbsd.org 2008/06/12 04:06:00
1866      [clientloop.h ssh.c clientloop.c]
1867      maintain an ordered queue of outstanding global requests that we
1868      expect replies to, similar to the per-channel confirmation queue.
1869      Use this queue to verify success or failure for remote forward
1870      establishment in a race free way.
1871      ok dtucker@
1872    - djm@cvs.openbsd.org 2008/06/12 04:17:47
1873      [clientloop.c]
1874      thall shalt not code past the eightieth column
1875    - djm@cvs.openbsd.org 2008/06/12 04:24:06
1876      [ssh.c]
1877      thal shalt not code past the eightieth column
1878    - djm@cvs.openbsd.org 2008/06/12 05:15:41
1879      [PROTOCOL]
1880      document tun@openssh.com forwarding method
1881    - djm@cvs.openbsd.org 2008/06/12 05:32:30
1882      [mux.c]
1883      some more TODO for me
1884    - grunk@cvs.openbsd.org 2008/06/12 05:42:46
1885      [key.c]
1886      supply the key type (rsa1, rsa, dsa) as a caption in the frame of the
1887      random art.  while there, stress the fact that the field base should at
1888      least be 8 characters for the pictures to make sense.
1889      comment and ok djm@
1890    - grunk@cvs.openbsd.org 2008/06/12 06:32:59
1891      [key.c]
1892      We already mark the start of the worm, now also mark the end of the worm
1893      in our random art drawings.
1894      ok djm@
1895    - djm@cvs.openbsd.org 2008/06/12 15:19:17
1896      [clientloop.h channels.h clientloop.c channels.c mux.c]
1897      The multiplexing escape char handler commit last night introduced a
1898      small memory leak per session; plug it.
1899    - dtucker@cvs.openbsd.org 2008/06/12 16:35:31
1900      [ssh_config.5 ssh.c]
1901      keyword expansion for localcommand.  ok djm@
1902    - jmc@cvs.openbsd.org 2008/06/12 19:10:09
1903      [ssh_config.5 ssh-keygen.1]
1904      tweak the ascii art text; ok grunk
1905    - dtucker@cvs.openbsd.org 2008/06/12 20:38:28
1906      [sshd.c sshconnect.c packet.h misc.c misc.h packet.c]
1907      Make keepalive timeouts apply while waiting for a packet, particularly
1908      during key renegotiation (bz #1363).  With djm and Matt Day, ok djm@
1909    - djm@cvs.openbsd.org 2008/06/12 20:47:04
1910      [sftp-client.c]
1911      print extension revisions for extensions that we understand
1912    - djm@cvs.openbsd.org 2008/06/12 21:06:25
1913      [clientloop.c]
1914      I was coalescing expected global request confirmation replies at
1915      the wrong end of the queue - fix; prompted by markus@
1916    - grunk@cvs.openbsd.org 2008/06/12 21:14:46
1917      [ssh-keygen.c]
1918      make ssh-keygen -lf show the key type just as ssh-add -l would do it
1919      ok djm@ markus@
1920    - grunk@cvs.openbsd.org 2008/06/12 22:03:36
1921      [key.c]
1922      add my copyright, ok djm@
1923    - ian@cvs.openbsd.org 2008/06/12 23:24:58
1924      [sshconnect.c]
1925      tweak wording in message, ok deraadt@ jmc@
1926    - dtucker@cvs.openbsd.org 2008/06/13 00:12:02
1927      [sftp.h log.h]
1928      replace __dead with __attribute__((noreturn)), makes things
1929      a little easier to port.  Also, add it to sigdie().  ok djm@
1930    - djm@cvs.openbsd.org 2008/06/13 00:16:49
1931      [mux.c]
1932      fall back to creating a new TCP connection on most multiplexing errors
1933      (socket connect fail, invalid version, refused permittion, corrupted
1934      messages, etc.); bz #1329 ok dtucker@
1935    - dtucker@cvs.openbsd.org 2008/06/13 00:47:53
1936      [mux.c]
1937      upcast size_t to u_long to match format arg; ok djm@
1938    - dtucker@cvs.openbsd.org 2008/06/13 00:51:47
1939      [mac.c]
1940      upcast another size_t to u_long to match format
1941    - dtucker@cvs.openbsd.org 2008/06/13 01:38:23
1942      [misc.c]
1943      upcast uid to long with matching %ld, prevents warnings in portable
1944    - djm@cvs.openbsd.org 2008/06/13 04:40:22
1945      [auth2-pubkey.c auth-rhosts.c]
1946      refuse to read ~/.shosts or ~/.ssh/authorized_keys that are not
1947      regular files; report from Solar Designer via Colin Watson in bz#1471
1948      ok dtucker@ deraadt
1949   - (dtucker) [clientloop.c serverloop.c]  channel_register_filter now
1950     takes 2 more args.  with djm@
1951   - (dtucker) [defines.h] Bug #1112: __dead is, well dead. Based on a patch
1952     from Todd Vierling.
1953   - (dtucker) [auth-sia.c] Bug #1241: support password expiry on Tru64 SIA
1954     systems.  Patch from R. Scott Bailey.
1955   - (dtucker) [umac.c] STORE_UINT32_REVERSED and endian_convert are never used
1956     on big endian machines, so ifdef them for little-endian only to prevent
1957     unused function warnings on big-endians.
1958   - (dtucker) [openbsd-compat/setenv.c] Make offsets size_t to prevent
1959     compiler warnings on some platforms.  Based on a discussion with otto@
1960
1961 20080611
1962  - (djm) [channels.c configure.ac]
1963    Do not set SO_REUSEADDR on wildcard X11 listeners (X11UseLocalhost=no)
1964    bz#1464; ok dtucker 
1965
1966 20080610
1967  - (dtucker) OpenBSD CVS Sync
1968    - djm@cvs.openbsd.org 2008/06/10 03:57:27
1969      [servconf.c match.h sshd_config.5]
1970      support CIDR address matching in sshd_config "Match address" blocks, with
1971      full support for negation and fall-back to classic wildcard matching.
1972      For example:
1973      Match address 192.0.2.0/24,3ffe:ffff::/32,!10.*
1974          PasswordAuthentication yes
1975      addrmatch.c code mostly lifted from flowd's addr.c
1976      feedback and ok dtucker@
1977    - djm@cvs.openbsd.org 2008/06/10 04:17:46
1978      [sshd_config.5]
1979      better reference for pattern-list
1980    - dtucker@cvs.openbsd.org 2008/06/10 04:50:25
1981      [sshd.c channels.h channels.c log.c servconf.c log.h servconf.h sshd.8]
1982      Add extended test mode (-T) and connection parameters for test mode (-C).
1983      -T causes sshd to write its effective configuration to stdout and exit.
1984      -C causes any relevant Match rules to be applied before output.  The
1985      combination allows tesing of the parser and config files.  ok deraadt djm
1986    - jmc@cvs.openbsd.org 2008/06/10 07:12:00
1987      [sshd_config.5]
1988      tweak previous;
1989    - jmc@cvs.openbsd.org 2008/06/10 08:17:40
1990      [sshd.8 sshd.c]
1991      - update usage()
1992      - fix SYNOPSIS, and sort options
1993      - some minor additional fixes
1994    - dtucker@cvs.openbsd.org 2008/06/09 18:06:32
1995      [regress/test-exec.sh]
1996      Don't generate putty keys if we're not going to use them.  ok djm
1997    - dtucker@cvs.openbsd.org 2008/06/10 05:23:32
1998      [regress/addrmatch.sh regress/Makefile]
1999      Regress test for Match CIDR rules.  ok djm@
2000    - dtucker@cvs.openbsd.org 2008/06/10 15:21:41
2001      [test-exec.sh]
2002      Use a more portable construct for checking if we're running a putty test
2003    - dtucker@cvs.openbsd.org 2008/06/10 15:28:49
2004      [test-exec.sh]
2005      Add quotes
2006    - dtucker@cvs.openbsd.org 2008/06/10 18:21:24
2007      [ssh_config.5]
2008      clarify that Host patterns are space-separated.  ok deraadt
2009    - djm@cvs.openbsd.org 2008/06/10 22:15:23
2010      [PROTOCOL ssh.c serverloop.c]
2011      Add a no-more-sessions@openssh.com global request extension that the
2012      client sends when it knows that it will never request another session
2013      (i.e. when session multiplexing is disabled). This allows a server to
2014      disallow further session requests and terminate the session.
2015      Why would a non-multiplexing client ever issue additional session
2016      requests? It could have been attacked with something like SSH'jack:
2017      http://www.storm.net.nz/projects/7
2018      feedback & ok markus
2019    - djm@cvs.openbsd.org 2008/06/10 23:06:19
2020      [auth-options.c match.c servconf.c addrmatch.c sshd.8]
2021      support CIDR address matching in .ssh/authorized_keys from="..." stanzas
2022      ok and extensive testing dtucker@
2023    - dtucker@cvs.openbsd.org 2008/06/10 23:21:34
2024      [bufaux.c]
2025      Use '\0' for a nul byte rather than unadorned 0.  ok djm@
2026    - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
2027      [Makefile regress/key-options.sh]
2028      Add regress test for key options.  ok djm@
2029  - (dtucker) [openbsd-compat/fake-rfc2553.h] Add sin6_scope_id to sockaddr_in6
2030    since the new CIDR code in addmatch.c references it.
2031  - (dtucker) [Makefile.in configure.ac regress/addrmatch.sh] Skip IPv6
2032    specific tests on platforms that don't do IPv6.
2033  - (dtucker) [Makefile.in] Define TEST_SSH_IPV6 in make's arguments as well
2034    as environment.
2035  - (dtucker) [Makefile.in] Move addrmatch.o to libssh.a where it's needed now.
2036
2037 20080609
2038  - (dtucker) OpenBSD CVS Sync
2039    - dtucker@cvs.openbsd.org 2008/06/08 17:04:41
2040      [sftp-server.c]
2041      Add case for ENOSYS in errno_to_portable; ok deraadt
2042    - dtucker@cvs.openbsd.org 2008/06/08 20:15:29
2043      [sftp.c sftp-client.c sftp-client.h]
2044      Have the sftp client store the statvfs replies in wire format,
2045      which prevents problems when the server's native sizes exceed the
2046      client's.
2047      Also extends the sizes of the remaining 32bit wire format to 64bit,
2048      they're specified as unsigned long in the standard.
2049    - dtucker@cvs.openbsd.org 2008/06/09 13:02:39
2050      [sftp-server.c]
2051      Extend 32bit -> 64bit values for statvfs extension missed in previous
2052      commit.
2053    - dtucker@cvs.openbsd.org 2008/06/09 13:38:46
2054      [PROTOCOL]
2055      Use a $OpenBSD tag so our scripts will sync changes.
2056
2057 20080608
2058  - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c
2059    openbsd-compat/Makefile.in openbsd-compat/openbsd-compat.h
2060    openbsd-compat/bsd-statvfs.{c,h}] Add a null implementation of statvfs and
2061    fstatvfs and remove #defines around statvfs code.  ok djm@
2062  - (dtucker) [configure.ac defines.h sftp-client.c M sftp-server.c] Add a
2063    macro to convert fsid to unsigned long for platforms where fsid is a
2064    2-member array.
2065
2066 20080607
2067  - (dtucker) [mux.c] Include paths.h inside ifdef HAVE_PATHS_H.
2068  - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c]
2069    Do not enable statvfs extensions on platforms that do not have statvfs.
2070  - (dtucker) OpenBSD CVS Sync
2071    - djm@cvs.openbsd.org 2008/05/19 06:14:02
2072      [packet.c] unbreak protocol keepalive timeouts bz#1465; ok dtucker@
2073    - djm@cvs.openbsd.org 2008/05/19 15:45:07
2074      [sshtty.c ttymodes.c sshpty.h]
2075      Fix sending tty modes when stdin is not a tty (bz#1199). Previously
2076      we would send the modes corresponding to a zeroed struct termios,
2077      whereas we should have been sending an empty list of modes.
2078      Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@
2079    - djm@cvs.openbsd.org 2008/05/19 15:46:31
2080      [ssh-keygen.c]
2081      support -l (print fingerprint) in combination with -F (find host) to
2082      search for a host in ~/.ssh/known_hosts and display its fingerprint;
2083      ok markus@
2084    - djm@cvs.openbsd.org 2008/05/19 20:53:52
2085      [clientloop.c]
2086      unbreak tree by committing this bit that I missed from:
2087      Fix sending tty modes when stdin is not a tty (bz#1199). Previously
2088      we would send the modes corresponding to a zeroed struct termios,
2089      whereas we should have been sending an empty list of modes.
2090      Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@ 
2091
2092 20080604
2093  - (djm) [openbsd-compat/bsd-arc4random.c] Fix math bug that caused bias
2094    in arc4random_uniform with upper_bound in (2^30,2*31). Note that 
2095    OpenSSH did not make requests with upper bounds in this range.
2096
2097 20080519
2098  - (djm) [configure.ac mux.c sftp.c openbsd-compat/Makefile.in]
2099    [openbsd-compat/fmt_scaled.c openbsd-compat/openbsd-compat.h]
2100    Fix compilation on Linux, including pulling in fmt_scaled(3)
2101    implementation from OpenBSD's libutil.
2102
2103 20080518
2104  - (djm) OpenBSD CVS Sync
2105    - djm@cvs.openbsd.org 2008/04/04 05:14:38
2106      [sshd_config.5]
2107      ChrootDirectory is supported in Match blocks (in fact, it is most useful
2108      there). Spotted by Minstrel AT minstrel.org.uk
2109    - djm@cvs.openbsd.org 2008/04/04 06:44:26
2110      [sshd_config.5]
2111      oops, some unrelated stuff crept into that commit - backout.
2112      spotted by jmc@
2113    - djm@cvs.openbsd.org 2008/04/05 02:46:02
2114      [sshd_config.5]
2115      HostbasedAuthentication is supported under Match too
2116  - (djm) [openbsd-compat/bsd-arc4random.c openbsd-compat/openbsd-compat.c]
2117      [configure.ac] Implement arc4random_buf(), import implementation of
2118      arc4random_uniform() from OpenBSD
2119  - (djm) [openbsd-compat/bsd-arc4random.c] Warning fixes
2120  - (djm) [openbsd-compat/port-tun.c] needs sys/queue.h
2121  - (djm) OpenBSD CVS Sync
2122    - djm@cvs.openbsd.org 2008/04/13 00:22:17
2123      [dh.c sshd.c]
2124      Use arc4random_buf() when requesting more than a single word of output
2125      Use arc4random_uniform() when the desired random number upper bound
2126      is not a power of two
2127      ok deraadt@ millert@
2128    - djm@cvs.openbsd.org 2008/04/18 12:32:11
2129      [sftp-client.c sftp-client.h sftp-server.c sftp.1 sftp.c sftp.h]
2130      introduce sftp extension methods statvfs@openssh.com and
2131      fstatvfs@openssh.com that implement statvfs(2)-like operations,
2132      based on a patch from miklos AT szeredi.hu (bz#1399)
2133      also add a "df" command to the sftp client that uses the
2134      statvfs@openssh.com to produce a df(1)-like display of filesystem
2135      space and inode utilisation
2136      ok markus@
2137    - jmc@cvs.openbsd.org 2008/04/18 17:15:47
2138      [sftp.1]
2139      macro fixage;
2140    - djm@cvs.openbsd.org 2008/04/18 22:01:33
2141      [session.c]
2142      remove unneccessary parentheses
2143    - otto@cvs.openbsd.org 2008/04/29 11:20:31
2144      [monitor_mm.h]
2145      garbage collect two unused fields in struct mm_master; ok markus@
2146    - djm@cvs.openbsd.org 2008/04/30 10:14:03
2147      [ssh-keyscan.1 ssh-keyscan.c]
2148      default to rsa (protocol 2) keys, instead of rsa1 keys; spotted by
2149      larsnooden AT openoffice.org
2150    - pyr@cvs.openbsd.org 2008/05/07 05:49:37
2151      [servconf.c servconf.h session.c sshd_config.5]
2152      Enable the AllowAgentForwarding option in sshd_config (global and match
2153      context), to specify if agents should be permitted on the server.
2154      As the man page states:
2155      ``Note that disabling Agent forwarding does not improve security
2156      unless users are also denied shell access, as they can always install
2157      their own forwarders.''
2158      ok djm@, ok and a mild frown markus@
2159    - pyr@cvs.openbsd.org 2008/05/07 06:43:35
2160      [sshd_config]
2161      push the sshd_config bits in, spotted by ajacoutot@
2162    - jmc@cvs.openbsd.org 2008/05/07 08:00:14
2163      [sshd_config.5]
2164      sort;
2165    - markus@cvs.openbsd.org 2008/05/08 06:59:01
2166      [bufaux.c buffer.h channels.c packet.c packet.h]
2167      avoid extra malloc/copy/free when receiving data over the net;
2168      ~10% speedup for localhost-scp; ok djm@
2169    - djm@cvs.openbsd.org 2008/05/08 12:02:23
2170      [auth-options.c auth1.c channels.c channels.h clientloop.c gss-serv.c]
2171      [monitor.c monitor_wrap.c nchan.c servconf.c serverloop.c session.c]
2172      [ssh.c sshd.c]
2173      Implement a channel success/failure status confirmation callback
2174      mechanism. Each channel maintains a queue of callbacks, which will
2175      be drained in order (RFC4253 guarantees confirm messages are not
2176      reordered within an channel).
2177      Also includes a abandonment callback to clean up if a channel is
2178      closed without sending confirmation messages. This probably
2179      shouldn't happen in compliant implementations, but it could be
2180      abused to leak memory.
2181      ok markus@ (as part of a larger diff)
2182    - djm@cvs.openbsd.org 2008/05/08 12:21:16
2183      [monitor.c monitor_wrap.c session.h servconf.c servconf.h session.c]
2184      [sshd_config sshd_config.5]
2185      Make the maximum number of sessions run-time controllable via
2186      a sshd_config MaxSessions knob. This is useful for disabling
2187      login/shell/subsystem access while leaving port-forwarding working
2188      (MaxSessions 0), disabling connection multiplexing (MaxSessions 1) or
2189      simply increasing the number of allows multiplexed sessions.
2190      Because some bozos are sure to configure MaxSessions in excess of the
2191      number of available file descriptors in sshd (which, at peak, might be
2192      as many as 9*MaxSessions), audit sshd to ensure that it doesn't leak fds
2193      on error paths, and make it fail gracefully on out-of-fd conditions -
2194      sending channel errors instead of than exiting with fatal().
2195      bz#1090; MaxSessions config bits and manpage from junyer AT gmail.com
2196      ok markus@
2197    - djm@cvs.openbsd.org 2008/05/08 13:06:11
2198      [clientloop.c clientloop.h ssh.c]
2199      Use new channel status confirmation callback system to properly deal
2200      with "important" channel requests that fail, in particular command exec,
2201      shell and subsystem requests. Previously we would optimistically assume
2202      that the requests would always succeed, which could cause hangs if they
2203      did not (e.g. when the server runs out of fds) or were unimplemented by
2204      the server (bz #1384)
2205      Also, properly report failing multiplex channel requests via the mux
2206      client stderr (subject to LogLevel in the mux master) - better than
2207      silently failing.
2208      most bits ok markus@ (as part of a larger diff)
2209    - djm@cvs.openbsd.org 2008/05/09 04:55:56
2210      [channels.c channels.h clientloop.c serverloop.c]
2211      Try additional addresses when connecting to a port forward destination
2212      whose DNS name resolves to more than one address. The previous behaviour
2213      was to try the first address and give up.
2214      Reported by stig AT venaas.com in bz#343
2215      great feedback and ok markus@
2216    - djm@cvs.openbsd.org 2008/05/09 14:18:44
2217      [clientloop.c clientloop.h ssh.c mux.c]
2218      tidy up session multiplexing code, moving it into its own file and
2219      making the function names more consistent - making ssh.c and
2220      clientloop.c a fair bit more readable.
2221      ok markus@
2222    - djm@cvs.openbsd.org 2008/05/09 14:26:08
2223      [ssh.c]
2224      dingo stole my diff hunk
2225    - markus@cvs.openbsd.org 2008/05/09 16:16:06
2226      [session.c]
2227      re-add the USE_PIPES code and enable it.
2228      without pipes shutdown-read from the sshd does not trigger
2229      a SIGPIPE when the forked program does a write.
2230      ok djm@
2231      (Id sync only, USE_PIPES never left portable OpenSSH)
2232    - markus@cvs.openbsd.org 2008/05/09 16:17:51
2233      [channels.c]
2234      error-fd race: don't enable the error fd in the select bitmask
2235      for channels with both in- and output closed, since the channel
2236      will go away before we call select();
2237      report, lots of debugging help and ok djm@
2238    - markus@cvs.openbsd.org 2008/05/09 16:21:13
2239      [channels.h clientloop.c nchan.c serverloop.c]
2240      unbreak
2241         ssh -2 localhost od /bin/ls | true
2242      ignoring SIGPIPE by adding a new channel message (EOW) that signals
2243      the peer that we're not interested in any data it might send.
2244      fixes bz #85; discussion, debugging and ok djm@
2245    - pvalchev@cvs.openbsd.org 2008/05/12 20:52:20
2246      [umac.c]
2247      Ensure nh_result lies on a 64-bit boundary (fixes warnings observed
2248      on Itanium on Linux); from Dale Talcott (bug #1462); ok djm@
2249    - djm@cvs.openbsd.org 2008/05/15 23:52:24
2250      [nchan2.ms]
2251      document eow message in ssh protocol 2 channel state machine;
2252      feedback and ok markus@
2253    - djm@cvs.openbsd.org 2008/05/18 21:29:05
2254      [sftp-server.c]
2255      comment extension announcement
2256    - djm@cvs.openbsd.org 2008/05/16 08:30:42
2257      [PROTOCOL]
2258      document our protocol extensions and deviations; ok markus@
2259    - djm@cvs.openbsd.org 2008/05/17 01:31:56
2260      [PROTOCOL]
2261      grammar and correctness fixes from stevesk@
2262
2263 20080403
2264  - (djm) [openbsd-compat/bsd-poll.c] Include stdlib.h to avoid compile-
2265    time warnings on LynxOS. Patch from ops AT iki.fi
2266  - (djm) Force string arguments to replacement setproctitle() though
2267    strnvis first. Ok dtucker@
2268
2269 20080403
2270  - (djm) OpenBSD CVS sync:
2271    - markus@cvs.openbsd.org 2008/04/02 15:36:51
2272      [channels.c]
2273      avoid possible hijacking of x11-forwarded connections (back out 1.183)
2274      CVE-2008-1483; ok djm@
2275    - jmc@cvs.openbsd.org 2008/03/27 22:37:57
2276      [sshd.8]
2277      remove trailing whitespace;
2278    - djm@cvs.openbsd.org 2008/04/03 09:50:14
2279      [version.h]
2280      openssh-5.0
2281  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
2282    [contrib/suse/openssh.spec] Crank version numbers in RPM spec files
2283  - (djm) [README] Update link to release notes
2284  - (djm) Release 5.0p1
This page took 0.216814 seconds and 3 git commands to generate.