]> andersk Git - openssh.git/blob - ChangeLog
- (djm) [serverloop.c] Fix test for server-assigned remote forwarding port
[openssh.git] / ChangeLog
1 20090908
2  - (djm) [serverloop.c] Fix test for server-assigned remote forwarding port
3    (-R 0:...); bz#1578, spotted and fix by gavin AT emf.net; ok dtucker@
4
5 20090901
6  - (dtucker) [configure.ac] Bug #1639: use AC_PATH_PROG to search the path for
7    krb5-config if it's not in the location specified by --with-kerberos5.
8    Patch from jchadima at redhat.
9
10 20090829
11  - (dtucker) [README.platform] Add text about development packages, based on
12    text from Chris Pepper in bug #1631.
13
14 20090828
15  - dtucker [auth-sia.c] Roll back the change for bug #1241 as it apparently
16    causes problems in some Tru64 configurations.
17  - (djm) [sshd_config.5] downgrade mention of login.conf to be an example
18    and mention PAM as another provider for ChallengeResponseAuthentication;
19    bz#1408; ok dtucker@
20  - (djm) [sftp-server.c] bz#1535: accept ENOSYS as a fallback error when
21    attempting atomic rename(); ok dtucker@
22  - (djm) [Makefile.in] bz#1505: Solaris make(1) doesn't accept make variables
23    in argv, so pass them in the environment; ok dtucker@
24  - (dtucker) [channels.c configure.ac] Bug #1528: skip the tcgetattr call on
25     the pty master on Solaris, since it never succeeds and can hang if large
26     amounts of data is sent to the slave (eg a copy-paste).  Based on a patch
27     originally from Doke Scott, ok djm@
28  - (dtucker) [clientloop.c configure.ac defines.h] Make the client's IO buffer
29    size a compile-time option and set it to 64k on Cygwin, since Corinna
30    reports that it makes a significant difference to performance.  ok djm@
31  - (dtucker) [configure.ac] Fix the syntax of the Solaris tcgetattr entry.
32
33 20090820
34  - (dtucker) [includes.h] Bug #1634: do not include system glob.h if we're not
35    using it since the type conflicts can cause problems on FreeBSD.  Patch
36    from Jonathan Chen.
37  - (dtucker) [session.c openbsd-compat/port-aix.h] Bugs #1249 and #1567: move
38    the setpcred call on AIX to immediately before the permanently_set_uid().
39    Ensures that we still have privileges when we call chroot and
40    pam_open_sesson.  Based on a patch from David Leonard.
41
42 20090817
43  - (dtucker) [configure.ac] Check for headers before libraries for openssl an
44    zlib, which should make the errors slightly more meaningful on platforms
45    where there's separate "-devel" packages for those.
46  - (dtucker) [sshlogin.c openbsd-compat/port-aix.{c,h}] Bug #1595: make
47    PrintLastLog work on AIX.  Based in part on a patch from Miguel Sanders.
48
49 20090729
50  - (tim) [contrib/cygwin/ssh-user-config] Change script to call correct error
51    function. Patch from Corinna Vinschen.
52
53 20090713
54  - (dtucker) [openbsd-compat/getrrsetbyname.c] Reduce answer buffer size so it
55    fits into 16 bits to work around a bug in glibc's resolver where it masks
56    off the buffer size at 16 bits.  Patch from Hauke Lampe, ok djm jakob.
57
58 20090712
59  - (dtucker) [configure.ac] Include sys/param.h for the sys/mount.h test,
60    prevents configure complaining on older BSDs.
61  - (dtucker [contrib/cygwin/ssh-{host,user}-config] Add license text. Patch
62    from Corinna Vinschen.
63  - (dtucker) [auth-pam.c] Bug #1534: move the deletion of PAM credentials on
64    logout to after the session close.  Patch from Anicka Bernathova,
65    originally from Andreas Schwab via Novelll ok djm.
66
67 20090707
68  - (dtucker) [contrib/cygwin/ssh-host-config] better support for automated
69    scripts and fix usage of eval.  Patch from Corinna Vinschen.
70
71 20090705
72  - (dtucker) OpenBSD CVS Sync
73    - andreas@cvs.openbsd.org 2009/06/27 09:29:06
74      [packet.h packet.c]
75      packet_bacup_state() and packet_restore_state() will be used to
76      temporarily save the current state ren resuming a suspended connection.
77      ok markus@
78    - andreas@cvs.openbsd.org 2009/06/27 09:32:43
79      [roaming_common.c roaming.h]
80      It may be necessary to retransmit some data when resuming, so add it
81      to a buffer when roaming is enabled.
82      Most of this code was written by Martin Forssen, maf at appgate dot com.
83      ok markus@
84    - andreas@cvs.openbsd.org 2009/06/27 09:35:06
85      [readconf.h readconf.c]
86      Add client option UseRoaming. It doesn't do anything yet but will
87      control whether the client tries to use roaming if enabled on the
88      server. From Martin Forssen.
89      ok markus@
90    - markus@cvs.openbsd.org 2009/06/30 14:54:40
91      [version.h]
92      crank version; ok deraadt
93    - dtucker@cvs.openbsd.org 2009/07/02 02:11:47
94      [ssh.c]
95      allow for long home dir paths (bz #1615).  ok deraadt
96      (based in part on a patch from jchadima at redhat)
97    - stevesk@cvs.openbsd.org 2009/07/05 19:28:33
98      [clientloop.c]
99      only send SSH2_MSG_DISCONNECT if we're in compat20; from dtucker@
100      ok deraadt@ markus@
101
102 20090622
103  - (dtucker) OpenBSD CVS Sync
104    - dtucker@cvs.openbsd.org 2009/06/22 05:39:28
105      [monitor_wrap.c monitor_mm.c ssh-keygen.c auth2.c gss-genr.c sftp-client.c]
106      alphabetize includes; reduces diff vs portable and style(9).
107      ok stevesk djm
108      (Id sync only; these were already in order in -portable)
109
110 20090621
111  - (dtucker) OpenBSD CVS Sync
112    - markus@cvs.openbsd.org 2009/03/17 21:37:00
113      [ssh.c]
114      pass correct argv[0] to openlog(); ok djm@
115   - jmc@cvs.openbsd.org 2009/03/19 15:15:09
116      [ssh.1]
117      for "Ciphers", just point the reader to the keyword in ssh_config(5), just
118      as we do for "MACs": this stops us getting out of sync when the lists
119      change;
120      fixes documentation/6102, submitted by Peter J. Philipp
121      alternative fix proposed by djm
122      ok markus
123    - tobias@cvs.openbsd.org 2009/03/23 08:31:19
124      [ssh-agent.c]
125      Fixed a possible out-of-bounds memory access if the environment variable
126      SHELL is shorter than 3 characters.
127      with input by and ok dtucker
128    - tobias@cvs.openbsd.org 2009/03/23 19:38:04
129      [ssh-agent.c]
130      My previous commit didn't fix the problem at all, so stick at my first
131      version of the fix presented to dtucker.
132      Issue notified by Matthias Barkhoff (matthias dot barkhoff at gmx dot de).
133      ok dtucker
134    - sobrado@cvs.openbsd.org 2009/03/26 08:38:39
135      [sftp-server.8 sshd.8 ssh-agent.1]
136      fix a few typographical errors found by spell(1).
137      ok dtucker@, jmc@
138    - stevesk@cvs.openbsd.org 2009/04/13 19:07:44
139      [sshd_config.5]
140      fix possessive; ok djm@
141    - stevesk@cvs.openbsd.org 2009/04/14 16:33:42
142      [sftp-server.c]
143      remove unused option character from getopt() optstring; ok markus@
144    - jj@cvs.openbsd.org 2009/04/14 21:10:54
145      [servconf.c]
146      Fixed a few the-the misspellings in comments. Skipped a bunch in
147      binutils,gcc and so on. ok jmc@
148    - stevesk@cvs.openbsd.org 2009/04/17 19:23:06
149      [session.c]
150      use INTERNAL_SFTP_NAME for setproctitle() of in-process sftp-server;
151      ok djm@ markus@
152    - stevesk@cvs.openbsd.org 2009/04/17 19:40:17
153      [sshd_config.5]
154      clarify that even internal-sftp needs /dev/log for logging to work; ok
155      markus@
156    - jmc@cvs.openbsd.org 2009/04/18 18:39:10
157      [sshd_config.5]
158      tweak previous; ok stevesk
159    - stevesk@cvs.openbsd.org 2009/04/21 15:13:17
160      [sshd_config.5]
161      clarify we cd to user's home after chroot; ok markus@ on
162      earlier version; tweaks and ok jmc@
163    - andreas@cvs.openbsd.org 2009/05/25 06:48:01
164      [channels.c packet.c clientloop.c packet.h serverloop.c monitor_wrap.c
165      monitor.c]
166      Put the globals in packet.c into a struct and don't access it directly
167      from other files. No functional changes.
168      ok markus@ djm@
169    - andreas@cvs.openbsd.org 2009/05/27 06:31:25
170      [canohost.h canohost.c]
171      Add clear_cached_addr(), needed for upcoming changes allowing the peer
172      address to change.
173      ok markus@
174    - andreas@cvs.openbsd.org 2009/05/27 06:33:39
175      [clientloop.c]
176      Send SSH2_MSG_DISCONNECT when the client disconnects. From a larger
177      change from Martin Forssen, maf at appgate dot com.
178      ok markus@
179    - andreas@cvs.openbsd.org 2009/05/27 06:34:36
180      [kex.c kex.h]
181      Move the KEX_COOKIE_LEN define to kex.h
182      ok markus@
183    - andreas@cvs.openbsd.org 2009/05/27 06:36:07
184      [packet.h packet.c]
185      Add packet_put_int64() and packet_get_int64(), part of a larger change
186      from Martin Forssen.
187      ok markus@
188    - andreas@cvs.openbsd.org 2009/05/27 06:38:16
189      [sshconnect.h sshconnect.c]
190      Un-static ssh_exchange_identification(), part of a larger change from
191      Martin Forssen and needed for upcoming changes.
192      ok markus@
193    - andreas@cvs.openbsd.org 2009/05/28 16:50:16
194      [sshd.c packet.c serverloop.c monitor_wrap.c clientloop.c sshconnect.c
195      monitor.c Added roaming.h roaming_common.c roaming_dummy.c]
196      Keep track of number of bytes read and written. Needed for upcoming
197      changes. Most code from Martin Forssen, maf at appgate dot com.
198      ok markus@
199      Also, applied appropriate changes to Makefile.in
200    - andreas@cvs.openbsd.org 2009/06/12 20:43:22
201      [monitor.c packet.c]
202      Fix warnings found by chl@ and djm@ and change roaming_atomicio's
203      return type to match atomicio's
204      Diff from djm@, ok markus@
205    - andreas@cvs.openbsd.org 2009/06/12 20:58:32
206      [packet.c]
207      Move some more statics into session_state
208      ok markus@ djm@
209    - dtucker@cvs.openbsd.org 2009/06/21 07:37:15
210      [kexdhs.c kexgexs.c]
211      abort if key_sign fails, preventing possible null deref.  Based on report
212      from Paolo Ganci, ok markus@ djm@
213    - dtucker@cvs.openbsd.org 2009/06/21 09:04:03
214      [roaming.h roaming_common.c roaming_dummy.c]
215      Add  tags for the benefit of the sync scripts
216      Also: pull in the changes for 1.1->1.2 missed in the previous sync.
217  - (dtucker) [auth2-jpake.c auth2.c canohost.h session.c] Whitespace and
218    header-order changes to reduce diff vs OpenBSD.
219  - (dtucker) [servconf.c sshd.c] More whitespace sync.
220  - (dtucker) [roaming_common.c roaming_dummy.c] Wrap #include <inttypes.h> in
221    ifdef.
222
223 20090616
224  - (dtucker) [configure.ac defines.h] Bug #1607: handle the case where fsid_t
225    is a struct with a __val member.  Fixes build on, eg, Redhat 6.2.
226
227 20090504
228  - (dtucker) [sshlogin.c] Move the NO_SSH_LASTLOG #ifndef line to include
229    variable declarations.  Should prevent unused warnings anywhere it's set
230    (only Crays as far as I can tell) and be a no-op everywhere else.
231
232 20090318
233  - (tim) [configure.ac] Remove setting IP_TOS_IS_BROKEN for Cygwin. The problem
234    that setsockopt(IP_TOS) doesn't work on Cygwin has been fixed since 2005.
235    Based on patch from vinschen at redhat com.
236
237 20090308
238  - (dtucker) [auth-passwd.c auth1.c auth2-kbdint.c auth2-none.c auth2-passwd.c
239    auth2-pubkey.c session.c openbsd-compat/bsd-cygwin_util.{c,h}
240    openbsd-compat/daemon.c] Remove support for Windows 95/98/ME and very old
241    version of Cygwin.  Patch from vinschen at redhat com.
242
243 20090307
244  - (dtucker) [contrib/aix/buildbff.sh] Only try to rename ssh_prng_cmds if it
245    exists (it's not created if OpenSSL's PRNG is self-seeded, eg if the OS
246    has a /dev/random).
247  - (dtucker) [schnorr.c openbsd-compat/openssl-compat.{c,h}] Add
248    EVP_DigestUpdate to the OLD_EVP compatibility functions and tell schnorr.c
249    to use them.  Allows building with older OpenSSL versions.
250  - (dtucker) [configure.ac defines.h] Check for in_port_t and typedef if needed.
251  - (dtucker) [configure.ac] Missing comma in type list.
252  - (dtucker) [configure.ac openbsd-compat/openssl-compat.{c,h}]
253    EVP_DigestUpdate does not exactly match the other OLD_EVP functions (eg
254    in openssl 0.9.6) so add an explicit test for it.
255
256 20090306
257  - (djm) OpenBSD CVS Sync
258    - djm@cvs.openbsd.org 2009/03/05 07:18:19
259      [auth2-jpake.c jpake.c jpake.h monitor_wrap.c monitor_wrap.h schnorr.c]
260      [sshconnect2.c]
261      refactor the (disabled) Schnorr proof code to make it a little more
262      generally useful
263    - djm@cvs.openbsd.org 2009/03/05 11:30:50
264      [uuencode.c]
265      document what these functions do so I don't ever have to recuse into
266      b64_pton/ntop to remember their return values
267
268 20090223
269  - (djm) OpenBSD CVS Sync
270    - djm@cvs.openbsd.org 2009/02/22 23:50:57
271      [ssh_config.5 sshd_config.5]
272      don't advertise experimental options
273    - djm@cvs.openbsd.org 2009/02/22 23:59:25
274      [sshd_config.5]
275      missing period
276    - djm@cvs.openbsd.org 2009/02/23 00:06:15
277      [version.h]
278      openssh-5.2
279  - (djm) [README] update for 5.2
280  - (djm) Release openssh-5.2p1
281
282 20090222
283  - (djm) OpenBSD CVS Sync
284    - tobias@cvs.openbsd.org 2009/02/21 19:32:04
285      [misc.c sftp-server-main.c ssh-keygen.c]
286      Added missing newlines in error messages.
287      ok dtucker
288
289 20090221
290  - (djm) OpenBSD CVS Sync
291    - djm@cvs.openbsd.org 2009/02/17 01:28:32
292      [ssh_config]
293      sync with revised default ciphers; pointed out by dkrause@
294    - djm@cvs.openbsd.org 2009/02/18 04:31:21
295      [schnorr.c]
296      signature should hash over the entire group, not just the generator
297      (this is still disabled code)
298  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
299    [contrib/suse/openssh.spec] Prepare for 5.2p1
300
301 20090216
302  - (djm) [regress/conch-ciphers.sh regress/putty-ciphers.sh]
303    [regress/putty-kex.sh regress/putty-transfer.sh] Downgrade disabled
304    interop tests from FATAL error to a warning. Allows some interop
305    tests to proceed if others are missing necessary prerequisites.
306  - (djm) [configure.ac] support GNU/kFreeBSD and GNU/kOpensolaris
307    systems; patch from Aurelien Jarno via rmh AT aybabtu.com
308
309 20090214
310  - (djm) OpenBSD CVS Sync
311    - dtucker@cvs.openbsd.org 2009/02/02 11:15:14
312      [sftp.c]
313      Initialize a few variables to prevent spurious "may be used
314      uninitialized" warnings from newer gcc's.  ok djm@
315    - djm@cvs.openbsd.org 2009/02/12 03:00:56
316      [canohost.c canohost.h channels.c channels.h clientloop.c readconf.c]
317      [readconf.h serverloop.c ssh.c]
318      support remote port forwarding with a zero listen port (-R0:...) to
319      dyamically allocate a listen port at runtime (this is actually
320      specified in rfc4254); bz#1003 ok markus@
321    - djm@cvs.openbsd.org 2009/02/12 03:16:01
322      [serverloop.c]
323      tighten check for -R0:... forwarding: only allow dynamic allocation
324      if want_reply is set in the packet
325    - djm@cvs.openbsd.org 2009/02/12 03:26:22
326      [monitor.c]
327      some paranoia: check that the serialised key is really KEY_RSA before
328      diddling its internals
329    - djm@cvs.openbsd.org 2009/02/12 03:42:09
330      [ssh.1]
331      document -R0:... usage
332    - djm@cvs.openbsd.org 2009/02/12 03:44:25
333      [ssh.1]
334      consistency: Dq => Ql
335    - djm@cvs.openbsd.org 2009/02/12 03:46:17
336      [ssh_config.5]
337      document RemoteForward usage with 0 listen port
338    - jmc@cvs.openbsd.org 2009/02/12 07:34:20
339      [ssh_config.5]
340      kill trailing whitespace;
341    - markus@cvs.openbsd.org 2009/02/13 11:50:21
342      [packet.c]
343      check for enc !=NULL in packet_start_discard
344    - djm@cvs.openbsd.org 2009/02/14 06:35:49
345      [PROTOCOL]
346      mention that eow and no-more-sessions extensions are sent only to
347      OpenSSH peers
348
349 20090212
350  - (djm) [sshpty.c] bz#1419: OSX uses cloning ptys that automagically
351    set ownership and modes, so avoid explicitly setting them
352  - (djm) [configure.ac loginrec.c] bz#1421: fix lastlog support for OSX.
353    OSX provides a getlastlogxbyname function that automates the reading of
354    a lastlog file. Also, the pututxline function will update lastlog so
355    there is no need for loginrec.c to do it explicitly. Collapse some
356    overly verbose code while I'm in there.
357
358 20090201
359  - (dtucker) [defines.h sshconnect.c] INET6_ADDRSTRLEN is now needed in
360    channels.c too, so move the definition for non-IP6 platforms to defines.h
361    where it can be shared.
362
363 20090129
364  - (tim) [contrib/cygwin/ssh-host-config] Patch from Corinna Vinschen.
365    If the CYGWIN environment variable is empty, the installer script
366    should not install the service with an empty CYGWIN variable, but
367    rather without setting CYGWNI entirely.
368  - (tim) [contrib/cygwin/ssh-host-config] Whitespace cleanup. No code changes.
369
370 20090128
371  - (tim) [contrib/cygwin/ssh-host-config] Patch from Corinna Vinschen.
372    Changes to work on Cygwin 1.5.x as well as on the new Cygwin 1.7.x.
373    The information given for the setting of the CYGWIN environment variable
374    is wrong for both releases so I just removed it, together with the
375    unnecessary (Cygwin 1.5.x) or wrong (Cygwin 1.7.x) default setting.
376
377 20081228
378  - (djm) OpenBSD CVS Sync
379    - stevesk@cvs.openbsd.org 2008/12/09 03:20:42
380      [channels.c servconf.c]
381      channel_print_adm_permitted_opens() should deal with all the printing
382      for that config option.  suggested by markus@; ok markus@ djm@
383      dtucker@
384    - djm@cvs.openbsd.org 2008/12/09 04:32:22
385      [auth2-chall.c]
386      replace by-hand string building with xasprinf(); ok deraadt@
387    - sobrado@cvs.openbsd.org 2008/12/09 15:35:00
388      [sftp.1 sftp.c]
389      update for the synopses displayed by the 'help' command, there are a
390      few missing flags; add 'bye' to the output of 'help'; sorting and spacing.
391      jmc@ suggested replacing .Oo/.Oc with a single .Op macro.
392      ok jmc@
393    - stevesk@cvs.openbsd.org 2008/12/09 22:37:33
394      [clientloop.c]
395      fix typo in error message
396    - stevesk@cvs.openbsd.org 2008/12/10 03:55:20
397      [addrmatch.c]
398      o cannot be NULL here but use xfree() to be consistent; ok djm@
399    - stevesk@cvs.openbsd.org 2008/12/29 01:12:36
400      [ssh-keyscan.1]
401      fix example, default key type is rsa for 3+ years; from
402      frederic.perrin@resel.fr
403    - stevesk@cvs.openbsd.org 2008/12/29 02:23:26
404      [pathnames.h]
405      no need to escape single quotes in comments
406    - okan@cvs.openbsd.org 2008/12/30 00:46:56
407      [sshd_config.5]
408      add AllowAgentForwarding to available Match keywords list
409      ok djm
410    - djm@cvs.openbsd.org 2009/01/01 21:14:35
411      [channels.c]
412      call channel destroy callbacks on receipt of open failure messages.
413      fixes client hangs when connecting to a server that has MaxSessions=0
414      set spotted by imorgan AT nas.nasa.gov; ok markus@
415    - djm@cvs.openbsd.org 2009/01/01 21:17:36
416      [kexgexs.c]
417      fix hash calculation for KEXGEX: hash over the original client-supplied
418      values and not the sanity checked versions that we acutally use;
419      bz#1540 reported by john.smith AT arrows.demon.co.uk
420      ok markus@
421    - djm@cvs.openbsd.org 2009/01/14 01:38:06
422      [channels.c]
423      support SOCKS4A protocol, from dwmw2 AT infradead.org via bz#1482;
424      "looks ok" markus@
425    - stevesk@cvs.openbsd.org 2009/01/15 17:38:43
426      [readconf.c]
427      1) use obsolete instead of alias for consistency
428      2) oUserKnownHostsFile not obsolete but oGlobalKnownHostsFile2 is
429         so move the comment.
430      3) reorder so like options are together
431      ok djm@
432    - djm@cvs.openbsd.org 2009/01/22 09:46:01
433      [channels.c channels.h session.c]
434      make Channel->path an allocated string, saving a few bytes here and
435      there and fixing bz#1380 in the process; ok markus@
436    - djm@cvs.openbsd.org 2009/01/22 09:49:57
437      [channels.c]
438      oops! I committed the wrong version of the Channel->path diff,
439      it was missing some tweaks suggested by stevesk@
440    - djm@cvs.openbsd.org 2009/01/22 10:02:34
441      [clientloop.c misc.c readconf.c readconf.h servconf.c servconf.h]
442      [serverloop.c ssh-keyscan.c ssh.c sshd.c]
443      make a2port() return -1 when it encounters an invalid port number
444      rather than 0, which it will now treat as valid (needed for future work)
445      adjust current consumers of a2port() to check its return value is <= 0,
446      which in turn required some things to be converted from u_short => int
447      make use of int vs. u_short consistent in some other places too
448      feedback & ok markus@
449    - djm@cvs.openbsd.org 2009/01/22 10:09:16
450      [auth-options.c]
451      another chunk of a2port() diff that got away. wtfdjm??
452    - djm@cvs.openbsd.org 2009/01/23 07:58:11
453      [myproposal.h]
454      prefer CTR modes and revised arcfour (i.e w/ discard) modes to CBC
455      modes; ok markus@
456    - naddy@cvs.openbsd.org 2009/01/24 17:10:22
457      [ssh_config.5 sshd_config.5]
458      sync list of preferred ciphers; ok djm@
459    - markus@cvs.openbsd.org 2009/01/26 09:58:15
460      [cipher.c cipher.h packet.c]
461      Work around the CPNI-957037 Plaintext Recovery Attack by always
462      reading 256K of data on packet size or HMAC errors (in CBC mode only).
463      Help, feedback and ok djm@
464      Feedback from Martin Albrecht and Paterson Kenny
465
466 20090107
467  - (djm) [uidswap.c] bz#1412: Support >16 supplemental groups in OS X.
468    Patch based on one from vgiffin AT apple.com; ok dtucker@
469  - (djm) [channels.c] bz#1419: support "on demand" X11 forwarding via
470    launchd on OS X; patch from vgiffin AT apple.com, slightly tweaked;
471    ok dtucker@
472  - (djm) [contrib/ssh-copy-id.1 contrib/ssh-copy-id] bz#1492: Make
473    ssh-copy-id copy id_rsa.pub by default (instead of the legacy "identity"
474    key). Patch from cjwatson AT debian.org
475
476 20090107
477  - (tim) [configure.ac defines.h openbsd-compat/port-uw.c
478    openbsd-compat/xcrypt.c] Add SECUREWARE support to OpenServer 6 SVR5 ABI.
479    OK djm@ dtucker@
480  - (tim) [configure.ac] Move check_for_libcrypt_later=1 in *-*-sysv5*) section.
481    OpenServer 6 doesn't need libcrypt.
482
483 20081209
484  - (djm) OpenBSD CVS Sync
485    - djm@cvs.openbsd.org 2008/12/09 02:38:18
486      [clientloop.c]
487      The ~C escape handler does not work correctly for multiplexed sessions -
488      it opens a commandline on the master session, instead of on the slave
489      that requested it. Disable it on slave sessions until such time as it
490      is fixed; bz#1543 report from Adrian Bridgett via Colin Watson
491      ok markus@
492    - djm@cvs.openbsd.org 2008/12/09 02:39:59
493      [sftp.c]
494      Deal correctly with failures in remote stat() operation in sftp,
495      correcting fail-on-error behaviour in batchmode. bz#1541 report and
496      fix from anedvedicky AT gmail.com; ok markus@
497    - djm@cvs.openbsd.org 2008/12/09 02:58:16
498      [readconf.c]
499      don't leave junk (free'd) pointers around in Forward *fwd argument on
500      failure; avoids double-free in ~C -L handler when given an invalid
501      forwarding specification; bz#1539 report from adejong AT debian.org
502      via Colin Watson; ok markus@ dtucker@
503    - djm@cvs.openbsd.org 2008/12/09 03:02:37
504      [sftp.1 sftp.c]
505      correct sftp(1) and corresponding usage syntax;
506      bz#1518 patch from imorgan AT nas.nasa.gov; ok deraadt@ improved diff jmc@
507
508 20081208
509  - (djm) [configure.ac] bz#1538: better test for ProPolice/SSP: actually
510    use some stack in main().
511    Report and suggested fix from vapier AT gentoo.org
512  - (djm) OpenBSD CVS Sync
513    - markus@cvs.openbsd.org 2008/12/02 19:01:07
514      [clientloop.c]
515      we have to use the recipient's channel number (RFC 4254) for
516      SSH2_MSG_CHANNEL_SUCCESS/SSH2_MSG_CHANNEL_FAILURE messages,
517      otherwise we trigger 'Non-public channel' error messages on sshd
518      systems with clientkeepalive enabled; noticed by sturm; ok djm;
519    - markus@cvs.openbsd.org 2008/12/02 19:08:59
520      [serverloop.c]
521      backout 1.149, since it's not necessary and openssh clients send
522      broken CHANNEL_FAILURE/SUCCESS messages since about 2004; ok djm@
523    - markus@cvs.openbsd.org 2008/12/02 19:09:38
524      [channels.c]
525      s/remote_id/id/ to be more consistent with other code; ok djm@
526
527 20081201
528  - (dtucker) [contrib/cygwin/{Makefile,ssh-host-config}]  Add new doc files
529    and tweak the is-sshd-running check in ssh-host-config.  Patch from
530    vinschen at redhat com.
531  - (dtucker) OpenBSD CVS Sync
532    - markus@cvs.openbsd.org 2008/11/21 15:47:38
533      [packet.c]
534      packet_disconnect() on padding error, too.  should reduce the success
535      probability for the CPNI-957037 Plaintext Recovery Attack to 2^-18
536      ok djm@
537    - dtucker@cvs.openbsd.org 2008/11/30 11:59:26
538      [monitor_fdpass.c]
539      Retry sendmsg/recvmsg on EAGAIN and EINTR; ok djm@
540
541 20081123
542  - (dtucker) [monitor_fdpass.c] Reduce diff vs OpenBSD by moving some
543     declarations, removing an unnecessary union member and adding whitespace.
544     cmsgbuf.tmp thing spotted by des at des no, ok djm some time ago.
545
546 20081118
547  - (tim) [addrmatch.c configure.ac] Some platforms do not have sin6_scope_id
548    member of sockaddr_in6. Also reported in Bug 1491 by David Leonard. OK and
549    feedback by djm@
550
551 20081111
552  - (dtucker) OpenBSD CVS Sync
553    - jmc@cvs.openbsd.org 2008/11/05 11:22:54
554      [servconf.c]
555      passord -> password;
556      fixes user/5975 from Rene Maroufi
557    - stevesk@cvs.openbsd.org 2008/11/07 00:42:12
558      [ssh-keygen.c]
559      spelling/typo in comment
560    - stevesk@cvs.openbsd.org 2008/11/07 18:50:18
561      [nchan.c]
562      add space to some log/debug messages for readability; ok djm@ markus@
563    - dtucker@cvs.openbsd.org 2008/11/07 23:34:48
564      [auth2-jpake.c]
565      Move JPAKE define to make life easier for portable.  ok djm@
566    - tobias@cvs.openbsd.org 2008/11/09 12:34:47
567      [session.c ssh.1]
568      typo fixed (overriden -> overridden)
569      ok espie, jmc
570    - stevesk@cvs.openbsd.org 2008/11/11 02:58:09
571      [servconf.c]
572      USE_AFS not referenced so remove #ifdef.  fixes sshd -T not printing
573      kerberosgetafstoken. ok dtucker@
574      (Id sync only, we still want the ifdef in portable)
575    - stevesk@cvs.openbsd.org 2008/11/11 03:55:11
576      [channels.c]
577      for sshd -T print 'permitopen any' vs. 'permitopen' for case of no
578      permitopen's; ok and input dtucker@
579    - djm@cvs.openbsd.org 2008/11/10 02:06:35
580      [regress/putty-ciphers.sh]
581      PuTTY supports AES CTR modes, so interop test against them too
582
583 20081105
584  - OpenBSD CVS Sync
585    - djm@cvs.openbsd.org 2008/11/03 08:59:41
586      [servconf.c]
587      include MaxSessions in sshd -T output; patch from imorgan AT nas.nasa.gov
588    - djm@cvs.openbsd.org 2008/11/04 07:58:09
589      [auth.c]
590      need unistd.h for close() prototype
591      (ID sync only)
592    - djm@cvs.openbsd.org 2008/11/04 08:22:13
593      [auth.h auth2.c monitor.c monitor.h monitor_wrap.c monitor_wrap.h]
594      [readconf.c readconf.h servconf.c servconf.h ssh2.h ssh_config.5]
595      [sshconnect2.c sshd_config.5 jpake.c jpake.h schnorr.c auth2-jpake.c]
596      [Makefile.in]
597      Add support for an experimental zero-knowledge password authentication
598      method using the J-PAKE protocol described in F. Hao, P. Ryan,
599      "Password Authenticated Key Exchange by Juggling", 16th Workshop on
600      Security Protocols, Cambridge, April 2008.
601      
602      This method allows password-based authentication without exposing
603      the password to the server. Instead, the client and server exchange
604      cryptographic proofs to demonstrate of knowledge of the password while
605      revealing nothing useful to an attacker or compromised endpoint.
606      
607      This is experimental, work-in-progress code and is presently
608      compiled-time disabled (turn on -DJPAKE in Makefile.inc).
609      
610      "just commit it.  It isn't too intrusive." deraadt@
611    - stevesk@cvs.openbsd.org 2008/11/04 19:18:00
612      [readconf.c]
613      because parse_forward() is now used to parse all forward types (DLR),
614      and it malloc's space for host variables, we don't need to malloc
615      here.  fixes small memory leaks.
616      
617      previously dynamic forwards were not parsed in parse_forward() and
618      space was not malloc'd in that case.
619      
620      ok djm@
621    - stevesk@cvs.openbsd.org 2008/11/05 03:23:09
622      [clientloop.c ssh.1]
623      add dynamic forward escape command line; ok djm@
624
625 20081103
626  - OpenBSD CVS Sync
627    - sthen@cvs.openbsd.org 2008/07/24 23:55:30
628      [ssh-keygen.1]
629      Add "ssh-keygen -F -l" to synopsis (displays fingerprint from
630      known_hosts).  ok djm@
631    - grunk@cvs.openbsd.org 2008/07/25 06:56:35
632      [ssh_config]
633      Add VisualHostKey to example file, ok djm@
634    - grunk@cvs.openbsd.org 2008/07/25 07:05:16
635      [key.c]
636      In random art visualization, make sure to use the end marker only at the
637      end.  Initial diff by Dirk Loss, tweaks and ok djm@
638   - markus@cvs.openbsd.org 2008/07/31 14:48:28
639      [sshconnect2.c]
640      don't allocate space for empty banners; report t8m at centrum.cz;
641      ok deraadt
642    - krw@cvs.openbsd.org 2008/08/02 04:29:51
643      [ssh_config.5]
644      whitepsace -> whitespace. From Matthew Clarke via bugs@.
645    - djm@cvs.openbsd.org 2008/08/21 04:09:57
646      [session.c]
647      allow ForceCommand internal-sftp with arguments. based on patch from
648      michael.barabanov AT gmail.com; ok markus@
649    - djm@cvs.openbsd.org 2008/09/06 12:24:13
650      [kex.c]
651      OpenSSL 0.9.8h supplies a real EVP_sha256 so we do not need our
652      replacement anymore
653      (ID sync only for portable - we still need this)
654    - markus@cvs.openbsd.org 2008/09/11 14:22:37
655      [compat.c compat.h nchan.c ssh.c]
656      only send eow and no-more-sessions requests to openssh 5 and newer;
657      fixes interop problems with broken ssh v2 implementations; ok djm@
658    - millert@cvs.openbsd.org 2008/10/02 14:39:35
659      [session.c]
660      Convert an unchecked strdup to xstrdup.  OK deraadt@
661   - jmc@cvs.openbsd.org 2008/10/03 13:08:12
662      [sshd.8]
663      do not give an example of how to chmod files: we can presume the user
664      knows that. removes an ambiguity in the permission of authorized_keys;
665      ok deraadt
666    - deraadt@cvs.openbsd.org 2008/10/03 23:56:28
667      [sshconnect2.c]
668      Repair strnvis() buffersize of 4*n+1, with termination gauranteed by the
669      function.
670      spotted by des@freebsd, who commited an incorrect fix to the freebsd tree
671      and (as is fairly typical) did not report the problem to us.  But this fix
672      is correct.
673      ok djm
674    - djm@cvs.openbsd.org 2008/10/08 23:34:03
675      [ssh.1 ssh.c]
676      Add -y option to force logging via syslog rather than stderr.
677      Useful for daemonised ssh connection (ssh -f). Patch originally from
678      and ok'd by markus@
679    - djm@cvs.openbsd.org 2008/10/09 03:50:54
680      [servconf.c sshd_config.5]
681      support setting PermitEmptyPasswords in a Match block
682      requested in PR3891; ok dtucker@
683    - jmc@cvs.openbsd.org 2008/10/09 06:54:22
684      [ssh.c]
685      add -y to usage();
686    - stevesk@cvs.openbsd.org 2008/10/10 04:55:16
687      [scp.c]
688      spelling in comment; ok djm@
689    - stevesk@cvs.openbsd.org 2008/10/10 05:00:12
690      [key.c]
691      typo in error message; ok djm@
692    - stevesk@cvs.openbsd.org 2008/10/10 16:43:27
693      [ssh_config.5]
694      use 'Privileged ports can be forwarded only when logging in as root on
695      the remote machine.' for RemoteForward just like ssh.1 -R.
696      ok djm@ jmc@
697    - stevesk@cvs.openbsd.org 2008/10/14 18:11:33
698      [sshconnect.c]
699      use #define ROQUIET here; no binary change. ok dtucker@
700    - stevesk@cvs.openbsd.org 2008/10/17 18:36:24
701      [ssh_config.5]
702      correct and clarify VisualHostKey; ok jmc@
703    - stevesk@cvs.openbsd.org 2008/10/30 19:31:16
704      [clientloop.c sshd.c]
705      don't need to #include "monitor_fdpass.h"
706    - stevesk@cvs.openbsd.org 2008/10/31 15:05:34
707      [dispatch.c]
708      remove unused #define DISPATCH_MIN; ok markus@
709    - djm@cvs.openbsd.org 2008/11/01 04:50:08
710      [sshconnect2.c]
711      sprinkle ARGSUSED on dispatch handlers
712      nuke stale unusued prototype
713    - stevesk@cvs.openbsd.org 2008/11/01 06:43:33
714      [channels.c]
715      fix some typos in log messages; ok djm@
716    - sobrado@cvs.openbsd.org 2008/11/01 11:14:36
717      [ssh-keyscan.1 ssh-keyscan.c]
718      the ellipsis is not an optional argument; while here, improve spacing.
719    - stevesk@cvs.openbsd.org 2008/11/01 17:40:33
720      [clientloop.c readconf.c readconf.h ssh.c]
721      merge dynamic forward parsing into parse_forward();
722      'i think this is OK' djm@
723    - stevesk@cvs.openbsd.org 2008/11/02 00:16:16
724      [ttymodes.c]
725      protocol 2 tty modes support is now 7.5 years old so remove these
726      debug3()s; ok deraadt@
727    - stevesk@cvs.openbsd.org 2008/11/03 01:07:02
728      [readconf.c]
729      remove valueless comment
730    - stevesk@cvs.openbsd.org 2008/11/03 02:44:41
731      [readconf.c]
732      fix comment
733  - (djm) [contrib/caldera/ssh-host-keygen contrib/suse/rc.sshd]
734    Make example scripts generate keys with default sizes rather than fixed,
735    non-default 1024 bits; patch from imorgan AT nas.nasa.gov
736  - (djm) [contrib/sshd.pam.generic contrib/caldera/sshd.pam]
737    [contrib/redhat/sshd.pam] Move pam_nologin to account group from
738    incorrect auth group in example files;
739    patch from imorgan AT nas.nasa.gov
740
741 20080906
742  - (dtucker) [config.guess config.sub] Update to latest versions from
743    http://git.savannah.gnu.org/gitweb/ (2008-04-14 and 2008-06-16
744    respectively).
745
746 20080830
747  - (dtucker) [openbsd-compat/bsd-poll.c] correctly check for number of FDs
748    larger than FD_SETSIZE (OpenSSH only ever uses poll with one fd).  Patch
749    from Nicholas Marriott.
750
751 20080721
752  - (djm) OpenBSD CVS Sync
753    - djm@cvs.openbsd.org 2008/07/23 07:36:55
754      [servconf.c]
755      do not try to print options that have been compile-time disabled
756      in config test mode (sshd -T); report from nix-corp AT esperi.org.uk
757      ok dtucker@
758  - (djm) [servconf.c] Print UsePAM option in config test mode (when it
759    has been compiled in); report from nix-corp AT esperi.org.uk
760    ok dtucker@
761
762 20080721
763  - (djm) OpenBSD CVS Sync
764    - jmc@cvs.openbsd.org 2008/07/18 22:51:01
765      [sftp-server.8]
766      no need for .Pp before or after .Sh;
767    - djm@cvs.openbsd.org 2008/07/21 08:19:07
768      [version.h]
769      openssh-5.1
770  - (djm) [README contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
771    [contrib/suse/openssh.spec] Update version number in README and RPM specs
772  - (djm) Release OpenSSH-5.1
773
774 20080717
775  - (djm) OpenBSD CVS Sync
776    - djm@cvs.openbsd.org 2008/07/17 08:48:00
777      [sshconnect2.c]
778      strnvis preauth banner; pointed out by mpf@ ok markus@
779    - djm@cvs.openbsd.org 2008/07/17 08:51:07
780      [auth2-hostbased.c]
781      strip trailing '.' from hostname when HostbasedUsesNameFromPacketOnly=yes
782      report and patch from res AT qoxp.net (bz#1200); ok markus@
783  - (dtucker) [openbsd-compat/bsd-cygwin_util.c]  Remove long-unneeded compat
784    code, replace with equivalent cygwin library call.  Patch from vinschen
785    at redhat.com, ok djm@.
786  - (djm) [sshconnect2.c] vis.h isn't available everywhere
787
788 20080716
789  - OpenBSD CVS Sync
790    - djm@cvs.openbsd.org 2008/07/15 02:23:14
791      [sftp.1]
792      number of pipelined requests is now 64;
793      prodded by Iain.Morgan AT nasa.gov
794    - djm@cvs.openbsd.org 2008/07/16 11:51:14
795      [clientloop.c]
796      rename variable first_gc -> last_gc (since it is actually the last
797      in the list).
798    - djm@cvs.openbsd.org 2008/07/16 11:52:19
799      [channels.c]
800      this loop index should be automatic, not static
801
802 20080714
803  - (djm) OpenBSD CVS Sync
804    - sthen@cvs.openbsd.org 2008/07/13 21:22:52
805      [ssh-keygen.c]
806      Change "ssh-keygen -F [host] -l" to not display random art unless
807      -v is also specified, making it consistent with the manual and other
808      uses of -l.
809      ok grunk@
810    - djm@cvs.openbsd.org 2008/07/13 22:13:07
811      [channels.c]
812      use struct sockaddr_storage instead of struct sockaddr for accept(2)
813      address argument. from visibilis AT yahoo.com in bz#1485; ok markus@
814    - djm@cvs.openbsd.org 2008/07/13 22:16:03
815      [sftp.c]
816      increase number of piplelined requests so they properly fill the
817      (recently increased) channel window. prompted by rapier AT psc.edu;
818      ok markus@
819    - djm@cvs.openbsd.org 2008/07/14 01:55:56
820      [sftp-server.8]
821      mention requirement for /dev/log inside chroot when using sftp-server
822      with ChrootDirectory
823  - (djm) [openbsd-compat/bindresvport.c] Rename variables s/sin/in/ to
824    avoid clash with sin(3) function; reported by
825    cristian.ionescu-idbohrn AT axis.com
826  - (djm) [openbsd-compat/rresvport.c] Add unistd.h for missing close()
827    prototype; reported by cristian.ionescu-idbohrn AT axis.com
828  - (djm) [umac.c] Rename variable s/buffer_ptr/bufp/ to avoid clash;
829    reported by cristian.ionescu-idbohrn AT axis.com
830  - (djm) [contrib/cygwin/Makefile contrib/cygwin/ssh-host-config]
831    [contrib/cygwin/ssh-user-config contrib/cygwin/sshd-inetd]
832    Revamped and simplified Cygwin ssh-host-config script that uses
833    unified csih configuration tool. Requires recent Cygwin.
834    Patch from vinschen AT redhat.com
835
836 20080712
837  - (djm) OpenBSD CVS Sync
838    - djm@cvs.openbsd.org 2008/07/12 04:52:50
839      [channels.c]
840      unbreak; move clearing of cctx struct to before first use
841      reported by dkrause@
842    - djm@cvs.openbsd.org 2008/07/12 05:33:41
843      [scp.1]
844      better description for -i flag:
845      s/RSA authentication/public key authentication/
846  - (djm) [openbsd-compat/fake-rfc2553.c openbsd-compat/fake-rfc2553.h]
847    return EAI_FAMILY when trying to lookup unsupported address family;
848    from vinschen AT redhat.com
849
850 20080711
851  - (djm) OpenBSD CVS Sync
852    - stevesk@cvs.openbsd.org 2008/07/07 00:31:41
853      [ttymodes.c]
854      we don't need arg after the debug3() was removed.  from lint.
855      ok djm@
856    - stevesk@cvs.openbsd.org 2008/07/07 23:32:51
857      [key.c]
858      /*NOTREACHED*/ for lint warning:
859        warning: function key_equal falls off bottom without returning value
860      ok djm@
861    - markus@cvs.openbsd.org 2008/07/10 18:05:58
862      [channels.c]
863      missing bzero; from mickey; ok djm@
864    - markus@cvs.openbsd.org 2008/07/10 18:08:11
865      [clientloop.c monitor.c monitor_wrap.c packet.c packet.h sshd.c]
866      sync v1 and v2 traffic accounting; add it to sshd, too;
867      ok djm@, dtucker@
868
869 20080709
870  - (djm) [Makefile.in] Print "all tests passed" when all regress tests pass
871  - (djm) [auth1.c] Fix format string vulnerability in protocol 1 PAM
872    account check failure path. The vulnerable format buffer is supplied
873    from PAM and should not contain attacker-supplied data.
874  - (djm) [auth.c] Missing unistd.h for close()
875  - (djm) [configure.ac] Add -Wformat-security to CFLAGS for gcc 3.x and 4.x
876
877 20080705
878  - (djm) [auth.c] Fixed test for locked account on HP/UX with shadowed
879    passwords disabled. bz#1083 report & patch from senthilkumar_sen AT
880    hotpop.com, w/ dtucker@
881  - (djm) [atomicio.c configure.ac] Disable poll() fallback in atomiciov for
882    Tru64. readv doesn't seem to be a comparable object there.
883    bz#1386, patch from dtucker@ ok me
884  - (djm) [Makefile.in] Pass though pass to conch for interop tests
885  - (djm) [configure.ac] unbreak: remove extra closing brace
886  - (djm) OpenBSD CVS Sync
887    - djm@cvs.openbsd.org 2008/07/04 23:08:25
888      [packet.c]
889      handle EINTR in packet_write_poll()l ok dtucker@
890    - djm@cvs.openbsd.org 2008/07/04 23:30:16
891      [auth1.c auth2.c]
892      Make protocol 1 MaxAuthTries logic match protocol 2's.
893      Do not treat the first protocol 2 authentication attempt as
894      a failure IFF it is for method "none".
895      Makes MaxAuthTries' user-visible behaviour identical for
896      protocol 1 vs 2.
897      ok dtucker@
898    - djm@cvs.openbsd.org 2008/07/05 05:16:01
899      [PROTOCOL]
900      grammar
901
902 20080704
903  - (dtucker) OpenBSD CVS Sync
904    - djm@cvs.openbsd.org 2008/07/02 13:30:34
905      [auth2.c]
906      really really remove the freebie "none" auth try for protocol 2
907    - djm@cvs.openbsd.org 2008/07/02 13:47:39
908      [ssh.1 ssh.c]
909      When forking after authentication ("ssh -f") with ExitOnForwardFailure
910      enabled, delay the fork until after replies for any -R forwards have
911      been seen. Allows for robust detection of -R forward failure when
912      using -f (similar to bz#92); ok dtucker@
913    - otto@cvs.openbsd.org 2008/07/03 21:46:58
914      [auth2-pubkey.c]
915      avoid nasty double free; ok dtucker@ djm@
916    - djm@cvs.openbsd.org 2008/07/04 03:44:59
917      [servconf.c groupaccess.h groupaccess.c]
918      support negation of groups in "Match group" block (bz#1315); ok dtucker@
919    - dtucker@cvs.openbsd.org 2008/07/04 03:47:02
920      [monitor.c]
921      Make debug a little clearer.  ok djm@
922    - djm@cvs.openbsd.org 2008/06/30 08:07:34
923      [regress/key-options.sh]
924      shell portability: use "=" instead of "==" in test(1) expressions,
925      double-quote string with backslash escaped /
926    - djm@cvs.openbsd.org 2008/06/30 10:31:11
927      [regress/{putty-transfer,putty-kex,putty-ciphers}.sh]
928      remove "set -e" left over from debugging
929    - djm@cvs.openbsd.org 2008/06/30 10:43:03
930      [regress/conch-ciphers.sh]
931      explicitly disable conch options that could interfere with the test
932  - (dtucker) [sftp-server.c] Bug #1447: fall back to racy rename if link
933    returns EXDEV.  Patch from Mike Garrison, ok djm@
934  - (djm) [atomicio.c channels.c clientloop.c defines.h includes.h]
935    [packet.c scp.c serverloop.c sftp-client.c ssh-agent.c ssh-keyscan.c]
936    [sshd.c] Explicitly handle EWOULDBLOCK wherever we handle EAGAIN, on
937    some platforms (HP nonstop) it is a distinct errno;
938    bz#1467 reported by sconeu AT yahoo.com; ok dtucker@
939
940 20080702
941  - (dtucker) OpenBSD CVS Sync
942     - djm@cvs.openbsd.org 2008/06/30 08:05:59
943       [PROTOCOL.agent]
944       typo: s/constraint_date/constraint_data/
945    - djm@cvs.openbsd.org 2008/06/30 12:15:39
946      [serverloop.c]
947      only pass channel requests on session channels through to the session
948      channel handler, avoiding spurious log messages; ok! markus@
949    - djm@cvs.openbsd.org 2008/06/30 12:16:02
950      [nchan.c]
951      only send eow@openssh.com notifications for session channels; ok! markus@
952    - djm@cvs.openbsd.org 2008/06/30 12:18:34
953      [PROTOCOL]
954      clarify that eow@openssh.com is only sent on session channels
955    - dtucker@cvs.openbsd.org 2008/07/01 07:20:52
956      [sshconnect.c]
957      Check ExitOnForwardFailure if forwardings are disabled due to a failed
958      host key check.  ok djm@
959    - dtucker@cvs.openbsd.org 2008/07/01 07:24:22
960      [sshconnect.c sshd.c]
961      Send CR LF during protocol banner exchanges, but only for Protocol 2 only,
962      in order to comply with RFC 4253.  bz #1443, ok djm@
963    - stevesk@cvs.openbsd.org 2008/07/01 23:12:47
964      [PROTOCOL.agent]
965      fix some typos; ok djm@
966    - djm@cvs.openbsd.org 2008/07/02 02:24:18
967      [sshd_config sshd_config.5 sshd.8 servconf.c]
968      increase default size of ssh protocol 1 ephemeral key from 768 to 1024
969      bits; prodded by & ok dtucker@ ok deraadt@
970    - dtucker@cvs.openbsd.org 2008/07/02 12:03:51
971      [auth-rsa.c auth.c auth2-pubkey.c auth.h]
972      Merge duplicate host key file checks, based in part on a patch from Rob
973      Holland via bz #1348 .  Also checks for non-regular files during protocol
974      1 RSA auth.  ok djm@
975    - djm@cvs.openbsd.org 2008/07/02 12:36:39
976      [auth2-none.c auth2.c]
977      Make protocol 2 MaxAuthTries behaviour a little more sensible:
978      Check whether client has exceeded MaxAuthTries before running
979      an authentication method and skip it if they have, previously it
980      would always allow one try (for "none" auth).
981      Preincrement failure count before post-auth test - previously this
982      checked and postincremented, also to allow one "none" try.
983      Together, these two changes always count the "none" auth method
984      which could be skipped by a malicious client (e.g. an SSH worm)
985      to get an extra attempt at a real auth method. They also make
986      MaxAuthTries=0 a useful way to block users entirely (esp. in a
987      sshd_config Match block).
988      Also, move sending of any preauth banner from "none" auth method
989      to the first call to input_userauth_request(), so worms that skip
990      the "none" method get to see it too.
991
992 20080630
993  - (djm) OpenBSD CVS Sync
994    - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
995      [regress/Makefile regress/key-options.sh]
996      Add regress test for key options.  ok djm@
997    - dtucker@cvs.openbsd.org 2008/06/11 23:11:40
998      [regress/Makefile]
999      Don't run cipher-speed test by default; mistakenly enabled by me
1000    - djm@cvs.openbsd.org 2008/06/28 13:57:25
1001      [regress/Makefile regress/test-exec.sh regress/conch-ciphers.sh]
1002      very basic regress test against Twisted Conch in "make interop"
1003      target (conch is available in ports/devel/py-twisted/conch);
1004      ok markus@
1005  - (djm) [regress/Makefile] search for conch by path, like we do putty
1006
1007 20080629
1008  - (djm) OpenBSD CVS Sync
1009    - martynas@cvs.openbsd.org 2008/06/21 07:46:46
1010      [sftp.c]
1011      use optopt to get invalid flag, instead of return value of getopt,
1012      which is always '?';  ok djm@
1013    - otto@cvs.openbsd.org 2008/06/25 11:13:43
1014      [key.c]
1015      add key length to visual fingerprint; zap magical constants;
1016      ok grunk@ djm@
1017    - djm@cvs.openbsd.org 2008/06/26 06:10:09
1018      [sftp-client.c sftp-server.c]
1019      allow the sftp chmod(2)-equivalent operation to set set[ug]id/sticky
1020      bits. Note that this only affects explicit setting of modes (e.g. via
1021      sftp(1)'s chmod command) and not file transfers. (bz#1310)
1022      ok deraadt@ at c2k8
1023    - djm@cvs.openbsd.org 2008/06/26 09:19:40
1024      [dh.c dh.h moduli.c]
1025      when loading moduli from /etc/moduli in sshd(8), check that they
1026      are of the expected "safe prime" structure and have had
1027      appropriate primality tests performed;
1028      feedback and ok dtucker@
1029    - grunk@cvs.openbsd.org 2008/06/26 11:46:31
1030      [readconf.c readconf.h ssh.1 ssh_config.5 sshconnect.c]
1031      Move SSH Fingerprint Visualization away from sharing the config option
1032      CheckHostIP to an own config option named VisualHostKey.
1033      While there, fix the behaviour that ssh would draw a random art picture
1034      on every newly seen host even when the option was not enabled.
1035      prodded by deraadt@, discussions,
1036      help and ok markus@ djm@ dtucker@
1037    - jmc@cvs.openbsd.org 2008/06/26 21:11:46
1038      [ssh.1]
1039      add VisualHostKey to the list of options listed in -o;
1040    - djm@cvs.openbsd.org 2008/06/28 07:25:07
1041      [PROTOCOL]
1042      spelling fixes
1043    - djm@cvs.openbsd.org 2008/06/28 13:58:23
1044      [ssh-agent.c]
1045      refuse to add a key that has unknown constraints specified;
1046      ok markus
1047    - djm@cvs.openbsd.org 2008/06/28 14:05:15
1048      [ssh-agent.c]
1049      reset global compat flag after processing a protocol 2 signature
1050      request with the legacy DSA encoding flag set; ok markus
1051    - djm@cvs.openbsd.org 2008/06/28 14:08:30
1052      [PROTOCOL PROTOCOL.agent]
1053      document the protocol used by ssh-agent; "looks ok" markus@
1054
1055 20080628
1056  - (djm) [RFC.nroff contrib/cygwin/Makefile contrib/suse/openssh.spec]
1057    RFC.nroff lacks a license, remove it (it is long gone in OpenBSD).
1058
1059 20080626
1060  - (djm) [Makefile.in moduli.5] Include moduli(5) manpage from OpenBSD.
1061    (bz#1372)
1062  - (djm) [ contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1063    [contrib/suse/openssh.spec] Include moduli.5 in RPM spec files.
1064
1065 20080616
1066  - (dtucker) OpenBSD CVS Sync
1067    - dtucker@cvs.openbsd.org 2008/06/16 13:22:53
1068      [session.c channels.c]
1069      Rename the isatty argument to is_tty so we don't shadow
1070      isatty(3).  ok markus@
1071  - (dtucker) [channels.c] isatty -> is_tty here too.
1072
1073 20080615
1074  - (dtucker) [configure.ac] Enable -fno-builtin-memset when using gcc.
1075  - OpenBSD CVS Sync
1076    - dtucker@cvs.openbsd.org 2008/06/14 15:49:48
1077      [sshd.c]
1078      wrap long line at 80 chars
1079    - dtucker@cvs.openbsd.org 2008/06/14 17:07:11
1080      [sshd.c]
1081      ensure default umask disallows at least group and world write; ok djm@
1082    - djm@cvs.openbsd.org 2008/06/14 18:33:43
1083      [session.c]
1084      suppress the warning message from chdir(homedir) failures
1085      when chrooted (bz#1461); ok dtucker
1086    - dtucker@cvs.openbsd.org 2008/06/14 19:42:10
1087      [scp.1]
1088      Mention that scp follows symlinks during -r.  bz #1466,
1089      from nectar at apple
1090    - dtucker@cvs.openbsd.org 2008/06/15 16:55:38
1091      [sshd_config.5]
1092      MaxSessions is allowed in a Match block too
1093    - dtucker@cvs.openbsd.org 2008/06/15 16:58:40
1094      [servconf.c sshd_config.5]
1095      Allow MaxAuthTries within a Match block.  ok djm@
1096    - djm@cvs.openbsd.org 2008/06/15 20:06:26
1097      [channels.c channels.h session.c]
1098      don't call isatty() on a pty master, instead pass a flag down to
1099      channel_set_fds() indicating that te fds refer to a tty. Fixes a
1100      hang on exit on Solaris (bz#1463) in portable but is actually
1101      a generic bug; ok dtucker deraadt markus
1102
1103 20080614
1104  - (djm) [openbsd-compat/sigact.c] Avoid NULL derefs in ancient sigaction
1105    replacement code; patch from ighighi AT gmail.com in bz#1240;
1106    ok dtucker
1107
1108 20080613
1109  - (dtucker) OpenBSD CVS Sync
1110    - deraadt@cvs.openbsd.org 2008/06/13 09:44:36
1111      [packet.c]
1112      compile on older gcc; no decl after code
1113    - dtucker@cvs.openbsd.org 2008/06/13 13:56:59
1114      [monitor.c]
1115      Clear key options in the monitor on failed authentication, prevents
1116      applying additional restrictions to non-pubkey authentications in
1117      the case where pubkey fails but another method subsequently succeeds.
1118      bz #1472, found by Colin Watson, ok markus@ djm@
1119    - dtucker@cvs.openbsd.org 2008/06/13 14:18:51
1120      [auth2-pubkey.c auth-rhosts.c]
1121      Include unistd.h for close(), prevents warnings in -portable
1122    - dtucker@cvs.openbsd.org 2008/06/13 17:21:20
1123      [mux.c]
1124      Friendlier error messages for mux fallback.  ok djm@
1125    - dtucker@cvs.openbsd.org 2008/06/13 18:55:22
1126      [scp.c]
1127      Prevent -Wsign-compare warnings on LP64 systems.  bz #1192, ok deraadt@
1128    - grunk@cvs.openbsd.org 2008/06/13 20:13:26
1129      [ssh.1]
1130      Explain the use of SSH fpr visualization using random art, and cite the
1131      original scientific paper inspiring that technique.
1132      Much help with English and nroff by jmc@, thanks.
1133  - (dtucker) [configure.ac] Bug #1276: avoid linking against libgssapi, which
1134    despite its name doesn't seem to implement all of GSSAPI.  Patch from
1135    Jan Engelhardt, sanity checked by Simon Wilkinson.
1136
1137 20080612
1138  - (dtucker) OpenBSD CVS Sync
1139    - jmc@cvs.openbsd.org 2008/06/11 07:30:37
1140      [sshd.8]
1141      kill trailing whitespace;
1142    - grunk@cvs.openbsd.org 2008/06/11 21:01:35
1143      [ssh_config.5 key.h readconf.c readconf.h ssh-keygen.1 ssh-keygen.c key.c
1144       sshconnect.c]
1145      Introduce SSH Fingerprint ASCII Visualization, a technique inspired by the
1146      graphical hash visualization schemes known as "random art", and by
1147      Dan Kaminsky's musings on the subject during a BlackOp talk at the
1148      23C3 in Berlin.
1149      Scientific publication (original paper):
1150      "Hash Visualization: a New Technique to improve Real-World Security",
1151      Perrig A. and Song D., 1999, International Workshop on Cryptographic
1152      Techniques and E-Commerce (CrypTEC '99)
1153      http://sparrow.ece.cmu.edu/~adrian/projects/validation/validation.pdf
1154      The algorithm used here is a worm crawling over a discrete plane,
1155      leaving a trace (augmenting the field) everywhere it goes.
1156      Movement is taken from dgst_raw 2bit-wise.  Bumping into walls
1157      makes the respective movement vector be ignored for this turn,
1158      thus switching to the other color of the chessboard.
1159      Graphs are not unambiguous for now, because circles in graphs can be
1160      walked in either direction.
1161      discussions with several people,
1162      help, corrections and ok markus@ djm@
1163    - grunk@cvs.openbsd.org 2008/06/11 21:38:25
1164      [ssh-keygen.c]
1165      ssh-keygen -lv -f /etc/ssh/ssh_host_rsa_key.pub
1166      would not display you the random art as intended, spotted by canacar@
1167    - grunk@cvs.openbsd.org 2008/06/11 22:20:46
1168      [ssh-keygen.c ssh-keygen.1]
1169      ssh-keygen would write fingerprints to STDOUT, and random art to STDERR,
1170      that is not how it was envisioned.
1171      Also correct manpage saying that -v is needed along with -l for it to work.
1172      spotted by naddy@
1173    - otto@cvs.openbsd.org 2008/06/11 23:02:22
1174      [key.c]
1175      simpler way of computing the augmentations; ok grunk@
1176    - grunk@cvs.openbsd.org 2008/06/11 23:03:56
1177      [ssh_config.5]
1178      CheckHostIP set to ``fingerprint'' will display both hex and random art
1179      spotted by naddy@
1180    - grunk@cvs.openbsd.org 2008/06/11 23:51:57
1181      [key.c]
1182      #define statements that are not atoms need braces around them, else they
1183      will cause trouble in some cases.
1184      Also do a computation of -1 once, and not in a loop several times.
1185      spotted by otto@
1186    - dtucker@cvs.openbsd.org 2008/06/12 00:03:49
1187      [dns.c canohost.c sshconnect.c]
1188      Do not pass "0" strings as ports to getaddrinfo because the lookups
1189      can slow things down and we never use the service info anyway. bz
1190      #859, patch from YOSHIFUJI Hideaki and John Devitofranceschi.  ok
1191      deraadt@ djm@
1192      djm belives that the reason for the "0" strings is to ensure that
1193      it's not possible to call getaddrinfo with both host and port being
1194      NULL.  In the case of canohost.c host is a local array.  In the
1195      case of sshconnect.c, it's checked for null immediately before use.
1196      In dns.c it ultimately comes from ssh.c:main() and is guaranteed to
1197      be non-null but it's not obvious, so I added a warning message in
1198      case it is ever passed a null.
1199    - grunk@cvs.openbsd.org 2008/06/12 00:13:55
1200      [sshconnect.c]
1201      Make ssh print the random art also when ssh'ing to a host using IP only.
1202      spotted by naddy@, ok and help djm@ dtucker@
1203    - otto@cvs.openbsd.org 2008/06/12 00:13:13
1204      [key.c]
1205      use an odd number of rows and columns and a separate start marker, looks
1206      better; ok grunk@
1207    - djm@cvs.openbsd.org 2008/06/12 03:40:52
1208      [clientloop.h mux.c channels.c clientloop.c channels.h]
1209      Enable ~ escapes for multiplex slave sessions; give each channel
1210      its own escape state and hook the escape filters up to muxed
1211      channels. bz #1331
1212      Mux slaves do not currently support the ~^Z and ~& escapes.
1213      NB. this change cranks the mux protocol version, so a new ssh
1214      mux client will not be able to connect to a running old ssh
1215      mux master.
1216      ok dtucker@
1217    - djm@cvs.openbsd.org 2008/06/12 04:06:00
1218      [clientloop.h ssh.c clientloop.c]
1219      maintain an ordered queue of outstanding global requests that we
1220      expect replies to, similar to the per-channel confirmation queue.
1221      Use this queue to verify success or failure for remote forward
1222      establishment in a race free way.
1223      ok dtucker@
1224    - djm@cvs.openbsd.org 2008/06/12 04:17:47
1225      [clientloop.c]
1226      thall shalt not code past the eightieth column
1227    - djm@cvs.openbsd.org 2008/06/12 04:24:06
1228      [ssh.c]
1229      thal shalt not code past the eightieth column
1230    - djm@cvs.openbsd.org 2008/06/12 05:15:41
1231      [PROTOCOL]
1232      document tun@openssh.com forwarding method
1233    - djm@cvs.openbsd.org 2008/06/12 05:32:30
1234      [mux.c]
1235      some more TODO for me
1236    - grunk@cvs.openbsd.org 2008/06/12 05:42:46
1237      [key.c]
1238      supply the key type (rsa1, rsa, dsa) as a caption in the frame of the
1239      random art.  while there, stress the fact that the field base should at
1240      least be 8 characters for the pictures to make sense.
1241      comment and ok djm@
1242    - grunk@cvs.openbsd.org 2008/06/12 06:32:59
1243      [key.c]
1244      We already mark the start of the worm, now also mark the end of the worm
1245      in our random art drawings.
1246      ok djm@
1247    - djm@cvs.openbsd.org 2008/06/12 15:19:17
1248      [clientloop.h channels.h clientloop.c channels.c mux.c]
1249      The multiplexing escape char handler commit last night introduced a
1250      small memory leak per session; plug it.
1251    - dtucker@cvs.openbsd.org 2008/06/12 16:35:31
1252      [ssh_config.5 ssh.c]
1253      keyword expansion for localcommand.  ok djm@
1254    - jmc@cvs.openbsd.org 2008/06/12 19:10:09
1255      [ssh_config.5 ssh-keygen.1]
1256      tweak the ascii art text; ok grunk
1257    - dtucker@cvs.openbsd.org 2008/06/12 20:38:28
1258      [sshd.c sshconnect.c packet.h misc.c misc.h packet.c]
1259      Make keepalive timeouts apply while waiting for a packet, particularly
1260      during key renegotiation (bz #1363).  With djm and Matt Day, ok djm@
1261    - djm@cvs.openbsd.org 2008/06/12 20:47:04
1262      [sftp-client.c]
1263      print extension revisions for extensions that we understand
1264    - djm@cvs.openbsd.org 2008/06/12 21:06:25
1265      [clientloop.c]
1266      I was coalescing expected global request confirmation replies at
1267      the wrong end of the queue - fix; prompted by markus@
1268    - grunk@cvs.openbsd.org 2008/06/12 21:14:46
1269      [ssh-keygen.c]
1270      make ssh-keygen -lf show the key type just as ssh-add -l would do it
1271      ok djm@ markus@
1272    - grunk@cvs.openbsd.org 2008/06/12 22:03:36
1273      [key.c]
1274      add my copyright, ok djm@
1275    - ian@cvs.openbsd.org 2008/06/12 23:24:58
1276      [sshconnect.c]
1277      tweak wording in message, ok deraadt@ jmc@
1278    - dtucker@cvs.openbsd.org 2008/06/13 00:12:02
1279      [sftp.h log.h]
1280      replace __dead with __attribute__((noreturn)), makes things
1281      a little easier to port.  Also, add it to sigdie().  ok djm@
1282    - djm@cvs.openbsd.org 2008/06/13 00:16:49
1283      [mux.c]
1284      fall back to creating a new TCP connection on most multiplexing errors
1285      (socket connect fail, invalid version, refused permittion, corrupted
1286      messages, etc.); bz #1329 ok dtucker@
1287    - dtucker@cvs.openbsd.org 2008/06/13 00:47:53
1288      [mux.c]
1289      upcast size_t to u_long to match format arg; ok djm@
1290    - dtucker@cvs.openbsd.org 2008/06/13 00:51:47
1291      [mac.c]
1292      upcast another size_t to u_long to match format
1293    - dtucker@cvs.openbsd.org 2008/06/13 01:38:23
1294      [misc.c]
1295      upcast uid to long with matching %ld, prevents warnings in portable
1296    - djm@cvs.openbsd.org 2008/06/13 04:40:22
1297      [auth2-pubkey.c auth-rhosts.c]
1298      refuse to read ~/.shosts or ~/.ssh/authorized_keys that are not
1299      regular files; report from Solar Designer via Colin Watson in bz#1471
1300      ok dtucker@ deraadt
1301   - (dtucker) [clientloop.c serverloop.c]  channel_register_filter now
1302     takes 2 more args.  with djm@
1303   - (dtucker) [defines.h] Bug #1112: __dead is, well dead. Based on a patch
1304     from Todd Vierling.
1305   - (dtucker) [auth-sia.c] Bug #1241: support password expiry on Tru64 SIA
1306     systems.  Patch from R. Scott Bailey.
1307   - (dtucker) [umac.c] STORE_UINT32_REVERSED and endian_convert are never used
1308     on big endian machines, so ifdef them for little-endian only to prevent
1309     unused function warnings on big-endians.
1310   - (dtucker) [openbsd-compat/setenv.c] Make offsets size_t to prevent
1311     compiler warnings on some platforms.  Based on a discussion with otto@
1312
1313 20080611
1314  - (djm) [channels.c configure.ac]
1315    Do not set SO_REUSEADDR on wildcard X11 listeners (X11UseLocalhost=no)
1316    bz#1464; ok dtucker 
1317
1318 20080610
1319  - (dtucker) OpenBSD CVS Sync
1320    - djm@cvs.openbsd.org 2008/06/10 03:57:27
1321      [servconf.c match.h sshd_config.5]
1322      support CIDR address matching in sshd_config "Match address" blocks, with
1323      full support for negation and fall-back to classic wildcard matching.
1324      For example:
1325      Match address 192.0.2.0/24,3ffe:ffff::/32,!10.*
1326          PasswordAuthentication yes
1327      addrmatch.c code mostly lifted from flowd's addr.c
1328      feedback and ok dtucker@
1329    - djm@cvs.openbsd.org 2008/06/10 04:17:46
1330      [sshd_config.5]
1331      better reference for pattern-list
1332    - dtucker@cvs.openbsd.org 2008/06/10 04:50:25
1333      [sshd.c channels.h channels.c log.c servconf.c log.h servconf.h sshd.8]
1334      Add extended test mode (-T) and connection parameters for test mode (-C).
1335      -T causes sshd to write its effective configuration to stdout and exit.
1336      -C causes any relevant Match rules to be applied before output.  The
1337      combination allows tesing of the parser and config files.  ok deraadt djm
1338    - jmc@cvs.openbsd.org 2008/06/10 07:12:00
1339      [sshd_config.5]
1340      tweak previous;
1341    - jmc@cvs.openbsd.org 2008/06/10 08:17:40
1342      [sshd.8 sshd.c]
1343      - update usage()
1344      - fix SYNOPSIS, and sort options
1345      - some minor additional fixes
1346    - dtucker@cvs.openbsd.org 2008/06/09 18:06:32
1347      [regress/test-exec.sh]
1348      Don't generate putty keys if we're not going to use them.  ok djm
1349    - dtucker@cvs.openbsd.org 2008/06/10 05:23:32
1350      [regress/addrmatch.sh regress/Makefile]
1351      Regress test for Match CIDR rules.  ok djm@
1352    - dtucker@cvs.openbsd.org 2008/06/10 15:21:41
1353      [test-exec.sh]
1354      Use a more portable construct for checking if we're running a putty test
1355    - dtucker@cvs.openbsd.org 2008/06/10 15:28:49
1356      [test-exec.sh]
1357      Add quotes
1358    - dtucker@cvs.openbsd.org 2008/06/10 18:21:24
1359      [ssh_config.5]
1360      clarify that Host patterns are space-separated.  ok deraadt
1361    - djm@cvs.openbsd.org 2008/06/10 22:15:23
1362      [PROTOCOL ssh.c serverloop.c]
1363      Add a no-more-sessions@openssh.com global request extension that the
1364      client sends when it knows that it will never request another session
1365      (i.e. when session multiplexing is disabled). This allows a server to
1366      disallow further session requests and terminate the session.
1367      Why would a non-multiplexing client ever issue additional session
1368      requests? It could have been attacked with something like SSH'jack:
1369      http://www.storm.net.nz/projects/7
1370      feedback & ok markus
1371    - djm@cvs.openbsd.org 2008/06/10 23:06:19
1372      [auth-options.c match.c servconf.c addrmatch.c sshd.8]
1373      support CIDR address matching in .ssh/authorized_keys from="..." stanzas
1374      ok and extensive testing dtucker@
1375    - dtucker@cvs.openbsd.org 2008/06/10 23:21:34
1376      [bufaux.c]
1377      Use '\0' for a nul byte rather than unadorned 0.  ok djm@
1378    - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
1379      [Makefile regress/key-options.sh]
1380      Add regress test for key options.  ok djm@
1381  - (dtucker) [openbsd-compat/fake-rfc2553.h] Add sin6_scope_id to sockaddr_in6
1382    since the new CIDR code in addmatch.c references it.
1383  - (dtucker) [Makefile.in configure.ac regress/addrmatch.sh] Skip IPv6
1384    specific tests on platforms that don't do IPv6.
1385  - (dtucker) [Makefile.in] Define TEST_SSH_IPV6 in make's arguments as well
1386    as environment.
1387  - (dtucker) [Makefile.in] Move addrmatch.o to libssh.a where it's needed now.
1388
1389 20080609
1390  - (dtucker) OpenBSD CVS Sync
1391    - dtucker@cvs.openbsd.org 2008/06/08 17:04:41
1392      [sftp-server.c]
1393      Add case for ENOSYS in errno_to_portable; ok deraadt
1394    - dtucker@cvs.openbsd.org 2008/06/08 20:15:29
1395      [sftp.c sftp-client.c sftp-client.h]
1396      Have the sftp client store the statvfs replies in wire format,
1397      which prevents problems when the server's native sizes exceed the
1398      client's.
1399      Also extends the sizes of the remaining 32bit wire format to 64bit,
1400      they're specified as unsigned long in the standard.
1401    - dtucker@cvs.openbsd.org 2008/06/09 13:02:39
1402      [sftp-server.c]
1403      Extend 32bit -> 64bit values for statvfs extension missed in previous
1404      commit.
1405    - dtucker@cvs.openbsd.org 2008/06/09 13:38:46
1406      [PROTOCOL]
1407      Use a $OpenBSD tag so our scripts will sync changes.
1408
1409 20080608
1410  - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c
1411    openbsd-compat/Makefile.in openbsd-compat/openbsd-compat.h
1412    openbsd-compat/bsd-statvfs.{c,h}] Add a null implementation of statvfs and
1413    fstatvfs and remove #defines around statvfs code.  ok djm@
1414  - (dtucker) [configure.ac defines.h sftp-client.c M sftp-server.c] Add a
1415    macro to convert fsid to unsigned long for platforms where fsid is a
1416    2-member array.
1417
1418 20080607
1419  - (dtucker) [mux.c] Include paths.h inside ifdef HAVE_PATHS_H.
1420  - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c]
1421    Do not enable statvfs extensions on platforms that do not have statvfs.
1422  - (dtucker) OpenBSD CVS Sync
1423    - djm@cvs.openbsd.org 2008/05/19 06:14:02
1424      [packet.c] unbreak protocol keepalive timeouts bz#1465; ok dtucker@
1425    - djm@cvs.openbsd.org 2008/05/19 15:45:07
1426      [sshtty.c ttymodes.c sshpty.h]
1427      Fix sending tty modes when stdin is not a tty (bz#1199). Previously
1428      we would send the modes corresponding to a zeroed struct termios,
1429      whereas we should have been sending an empty list of modes.
1430      Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@
1431    - djm@cvs.openbsd.org 2008/05/19 15:46:31
1432      [ssh-keygen.c]
1433      support -l (print fingerprint) in combination with -F (find host) to
1434      search for a host in ~/.ssh/known_hosts and display its fingerprint;
1435      ok markus@
1436    - djm@cvs.openbsd.org 2008/05/19 20:53:52
1437      [clientloop.c]
1438      unbreak tree by committing this bit that I missed from:
1439      Fix sending tty modes when stdin is not a tty (bz#1199). Previously
1440      we would send the modes corresponding to a zeroed struct termios,
1441      whereas we should have been sending an empty list of modes.
1442      Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@ 
1443
1444 20080604
1445  - (djm) [openbsd-compat/bsd-arc4random.c] Fix math bug that caused bias
1446    in arc4random_uniform with upper_bound in (2^30,2*31). Note that 
1447    OpenSSH did not make requests with upper bounds in this range.
1448
1449 20080519
1450  - (djm) [configure.ac mux.c sftp.c openbsd-compat/Makefile.in]
1451    [openbsd-compat/fmt_scaled.c openbsd-compat/openbsd-compat.h]
1452    Fix compilation on Linux, including pulling in fmt_scaled(3)
1453    implementation from OpenBSD's libutil.
1454
1455 20080518
1456  - (djm) OpenBSD CVS Sync
1457    - djm@cvs.openbsd.org 2008/04/04 05:14:38
1458      [sshd_config.5]
1459      ChrootDirectory is supported in Match blocks (in fact, it is most useful
1460      there). Spotted by Minstrel AT minstrel.org.uk
1461    - djm@cvs.openbsd.org 2008/04/04 06:44:26
1462      [sshd_config.5]
1463      oops, some unrelated stuff crept into that commit - backout.
1464      spotted by jmc@
1465    - djm@cvs.openbsd.org 2008/04/05 02:46:02
1466      [sshd_config.5]
1467      HostbasedAuthentication is supported under Match too
1468  - (djm) [openbsd-compat/bsd-arc4random.c openbsd-compat/openbsd-compat.c]
1469      [configure.ac] Implement arc4random_buf(), import implementation of
1470      arc4random_uniform() from OpenBSD
1471  - (djm) [openbsd-compat/bsd-arc4random.c] Warning fixes
1472  - (djm) [openbsd-compat/port-tun.c] needs sys/queue.h
1473  - (djm) OpenBSD CVS Sync
1474    - djm@cvs.openbsd.org 2008/04/13 00:22:17
1475      [dh.c sshd.c]
1476      Use arc4random_buf() when requesting more than a single word of output
1477      Use arc4random_uniform() when the desired random number upper bound
1478      is not a power of two
1479      ok deraadt@ millert@
1480    - djm@cvs.openbsd.org 2008/04/18 12:32:11
1481      [sftp-client.c sftp-client.h sftp-server.c sftp.1 sftp.c sftp.h]
1482      introduce sftp extension methods statvfs@openssh.com and
1483      fstatvfs@openssh.com that implement statvfs(2)-like operations,
1484      based on a patch from miklos AT szeredi.hu (bz#1399)
1485      also add a "df" command to the sftp client that uses the
1486      statvfs@openssh.com to produce a df(1)-like display of filesystem
1487      space and inode utilisation
1488      ok markus@
1489    - jmc@cvs.openbsd.org 2008/04/18 17:15:47
1490      [sftp.1]
1491      macro fixage;
1492    - djm@cvs.openbsd.org 2008/04/18 22:01:33
1493      [session.c]
1494      remove unneccessary parentheses
1495    - otto@cvs.openbsd.org 2008/04/29 11:20:31
1496      [monitor_mm.h]
1497      garbage collect two unused fields in struct mm_master; ok markus@
1498    - djm@cvs.openbsd.org 2008/04/30 10:14:03
1499      [ssh-keyscan.1 ssh-keyscan.c]
1500      default to rsa (protocol 2) keys, instead of rsa1 keys; spotted by
1501      larsnooden AT openoffice.org
1502    - pyr@cvs.openbsd.org 2008/05/07 05:49:37
1503      [servconf.c servconf.h session.c sshd_config.5]
1504      Enable the AllowAgentForwarding option in sshd_config (global and match
1505      context), to specify if agents should be permitted on the server.
1506      As the man page states:
1507      ``Note that disabling Agent forwarding does not improve security
1508      unless users are also denied shell access, as they can always install
1509      their own forwarders.''
1510      ok djm@, ok and a mild frown markus@
1511    - pyr@cvs.openbsd.org 2008/05/07 06:43:35
1512      [sshd_config]
1513      push the sshd_config bits in, spotted by ajacoutot@
1514    - jmc@cvs.openbsd.org 2008/05/07 08:00:14
1515      [sshd_config.5]
1516      sort;
1517    - markus@cvs.openbsd.org 2008/05/08 06:59:01
1518      [bufaux.c buffer.h channels.c packet.c packet.h]
1519      avoid extra malloc/copy/free when receiving data over the net;
1520      ~10% speedup for localhost-scp; ok djm@
1521    - djm@cvs.openbsd.org 2008/05/08 12:02:23
1522      [auth-options.c auth1.c channels.c channels.h clientloop.c gss-serv.c]
1523      [monitor.c monitor_wrap.c nchan.c servconf.c serverloop.c session.c]
1524      [ssh.c sshd.c]
1525      Implement a channel success/failure status confirmation callback
1526      mechanism. Each channel maintains a queue of callbacks, which will
1527      be drained in order (RFC4253 guarantees confirm messages are not
1528      reordered within an channel).
1529      Also includes a abandonment callback to clean up if a channel is
1530      closed without sending confirmation messages. This probably
1531      shouldn't happen in compliant implementations, but it could be
1532      abused to leak memory.
1533      ok markus@ (as part of a larger diff)
1534    - djm@cvs.openbsd.org 2008/05/08 12:21:16
1535      [monitor.c monitor_wrap.c session.h servconf.c servconf.h session.c]
1536      [sshd_config sshd_config.5]
1537      Make the maximum number of sessions run-time controllable via
1538      a sshd_config MaxSessions knob. This is useful for disabling
1539      login/shell/subsystem access while leaving port-forwarding working
1540      (MaxSessions 0), disabling connection multiplexing (MaxSessions 1) or
1541      simply increasing the number of allows multiplexed sessions.
1542      Because some bozos are sure to configure MaxSessions in excess of the
1543      number of available file descriptors in sshd (which, at peak, might be
1544      as many as 9*MaxSessions), audit sshd to ensure that it doesn't leak fds
1545      on error paths, and make it fail gracefully on out-of-fd conditions -
1546      sending channel errors instead of than exiting with fatal().
1547      bz#1090; MaxSessions config bits and manpage from junyer AT gmail.com
1548      ok markus@
1549    - djm@cvs.openbsd.org 2008/05/08 13:06:11
1550      [clientloop.c clientloop.h ssh.c]
1551      Use new channel status confirmation callback system to properly deal
1552      with "important" channel requests that fail, in particular command exec,
1553      shell and subsystem requests. Previously we would optimistically assume
1554      that the requests would always succeed, which could cause hangs if they
1555      did not (e.g. when the server runs out of fds) or were unimplemented by
1556      the server (bz #1384)
1557      Also, properly report failing multiplex channel requests via the mux
1558      client stderr (subject to LogLevel in the mux master) - better than
1559      silently failing.
1560      most bits ok markus@ (as part of a larger diff)
1561    - djm@cvs.openbsd.org 2008/05/09 04:55:56
1562      [channels.c channels.h clientloop.c serverloop.c]
1563      Try additional addresses when connecting to a port forward destination
1564      whose DNS name resolves to more than one address. The previous behaviour
1565      was to try the first address and give up.
1566      Reported by stig AT venaas.com in bz#343
1567      great feedback and ok markus@
1568    - djm@cvs.openbsd.org 2008/05/09 14:18:44
1569      [clientloop.c clientloop.h ssh.c mux.c]
1570      tidy up session multiplexing code, moving it into its own file and
1571      making the function names more consistent - making ssh.c and
1572      clientloop.c a fair bit more readable.
1573      ok markus@
1574    - djm@cvs.openbsd.org 2008/05/09 14:26:08
1575      [ssh.c]
1576      dingo stole my diff hunk
1577    - markus@cvs.openbsd.org 2008/05/09 16:16:06
1578      [session.c]
1579      re-add the USE_PIPES code and enable it.
1580      without pipes shutdown-read from the sshd does not trigger
1581      a SIGPIPE when the forked program does a write.
1582      ok djm@
1583      (Id sync only, USE_PIPES never left portable OpenSSH)
1584    - markus@cvs.openbsd.org 2008/05/09 16:17:51
1585      [channels.c]
1586      error-fd race: don't enable the error fd in the select bitmask
1587      for channels with both in- and output closed, since the channel
1588      will go away before we call select();
1589      report, lots of debugging help and ok djm@
1590    - markus@cvs.openbsd.org 2008/05/09 16:21:13
1591      [channels.h clientloop.c nchan.c serverloop.c]
1592      unbreak
1593         ssh -2 localhost od /bin/ls | true
1594      ignoring SIGPIPE by adding a new channel message (EOW) that signals
1595      the peer that we're not interested in any data it might send.
1596      fixes bz #85; discussion, debugging and ok djm@
1597    - pvalchev@cvs.openbsd.org 2008/05/12 20:52:20
1598      [umac.c]
1599      Ensure nh_result lies on a 64-bit boundary (fixes warnings observed
1600      on Itanium on Linux); from Dale Talcott (bug #1462); ok djm@
1601    - djm@cvs.openbsd.org 2008/05/15 23:52:24
1602      [nchan2.ms]
1603      document eow message in ssh protocol 2 channel state machine;
1604      feedback and ok markus@
1605    - djm@cvs.openbsd.org 2008/05/18 21:29:05
1606      [sftp-server.c]
1607      comment extension announcement
1608    - djm@cvs.openbsd.org 2008/05/16 08:30:42
1609      [PROTOCOL]
1610      document our protocol extensions and deviations; ok markus@
1611    - djm@cvs.openbsd.org 2008/05/17 01:31:56
1612      [PROTOCOL]
1613      grammar and correctness fixes from stevesk@
1614
1615 20080403
1616  - (djm) [openbsd-compat/bsd-poll.c] Include stdlib.h to avoid compile-
1617    time warnings on LynxOS. Patch from ops AT iki.fi
1618  - (djm) Force string arguments to replacement setproctitle() though
1619    strnvis first. Ok dtucker@
1620
1621 20080403
1622  - (djm) OpenBSD CVS sync:
1623    - markus@cvs.openbsd.org 2008/04/02 15:36:51
1624      [channels.c]
1625      avoid possible hijacking of x11-forwarded connections (back out 1.183)
1626      CVE-2008-1483; ok djm@
1627    - jmc@cvs.openbsd.org 2008/03/27 22:37:57
1628      [sshd.8]
1629      remove trailing whitespace;
1630    - djm@cvs.openbsd.org 2008/04/03 09:50:14
1631      [version.h]
1632      openssh-5.0
1633  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1634    [contrib/suse/openssh.spec] Crank version numbers in RPM spec files
1635  - (djm) [README] Update link to release notes
1636  - (djm) Release 5.0p1
This page took 0.846247 seconds and 5 git commands to generate.