]> andersk Git - openssh.git/blob - ChangeLog
- stevesk@cvs.openbsd.org 2002/06/06 01:09:41
[openssh.git] / ChangeLog
1 20020606
2  - (bal) OpenBSD CVS Sync
3    - markus@cvs.openbsd.org 2002/05/15 21:56:38
4      [servconf.c sshd.8 sshd_config]
5      re-enable privsep and disable setuid for post-3.2.2
6    - markus@cvs.openbsd.org 2002/05/16 22:02:50
7      [cipher.c kex.h mac.c]
8      fix warnings (openssl 0.9.7 requires const)
9    - stevesk@cvs.openbsd.org 2002/05/16 22:09:59
10      [session.c ssh.c]
11      don't limit xauth pathlen on client side and longer print length on
12      server when debug; ok markus@
13    - deraadt@cvs.openbsd.org 2002/05/19 20:54:52
14      [log.h]
15      extra commas in enum not 100% portable
16    - deraadt@cvs.openbsd.org 2002/05/22 23:18:25
17      [ssh.c sshd.c]
18      spelling; abishoff@arc.nasa.gov
19    - markus@cvs.openbsd.org 2002/05/23 19:24:30
20      [authfile.c authfile.h pathnames.h ssh.c sshconnect.c sshconnect.h 
21       sshconnect1.c sshconnect2.c ssh-keysign.8 ssh-keysign.c Makefile.in]
22      add /usr/libexec/ssh-keysign: a setuid helper program for hostbased 
23      authentication in protocol v2 (needs to access the hostkeys).
24    - markus@cvs.openbsd.org 2002/05/23 19:39:34
25      [ssh.c]
26      add comment about ssh-keysign
27    - markus@cvs.openbsd.org 2002/05/24 08:45:14
28      [sshconnect2.c]
29      stat ssh-keysign first, print error if stat fails;
30      some debug->error; fix comment
31    - markus@cvs.openbsd.org 2002/05/25 08:50:39
32      [sshconnect2.c]
33      execlp->execl; from stevesk
34    - markus@cvs.openbsd.org 2002/05/25 18:51:07
35      [auth.h auth2.c auth2-hostbased.c auth2-kbdint.c auth2-none.c
36       auth2-passwd.c auth2-pubkey.c Makefile.in]
37      split auth2.c into one file per method; ok provos@/deraadt@
38    - stevesk@cvs.openbsd.org 2002/05/26 20:35:10
39      [ssh.1]
40      sort ChallengeResponseAuthentication; ok markus@
41    - stevesk@cvs.openbsd.org 2002/05/28 16:45:27
42      [monitor_mm.c]
43      print strerror(errno) on mmap/munmap error; ok markus@
44    - stevesk@cvs.openbsd.org 2002/05/28 17:28:02
45      [uidswap.c]
46      format spec change/casts and some KNF; ok markus@
47    - stevesk@cvs.openbsd.org 2002/05/28 21:24:00
48      [uidswap.c]
49      use correct function name in fatal()
50    - stevesk@cvs.openbsd.org 2002/05/29 03:06:30
51      [ssh.1 sshd.8]
52      spelling
53    - markus@cvs.openbsd.org 2002/05/29 11:21:57
54      [sshd.c]
55      don't start if privsep is enabled and SSH_PRIVSEP_USER or
56      _PATH_PRIVSEP_CHROOT_DIR are missing; ok deraadt@
57    - markus@cvs.openbsd.org 2002/05/30 08:07:31
58      [cipher.c]
59      use rijndael/aes from libcrypto (openssl >= 0.9.7) instead of
60      our own implementation. allow use of AES hardware via libcrypto, 
61      ok deraadt@
62    - markus@cvs.openbsd.org 2002/05/31 10:30:33
63      [sshconnect2.c]
64      extent ssh-keysign protocol:
65      pass # of socket-fd to ssh-keysign, keysign verfies locally used
66      ip-address using this socket-fd, restricts fake local hostnames
67      to actual local hostnames; ok stevesk@
68    - markus@cvs.openbsd.org 2002/05/31 11:35:15
69      [auth.h auth2.c]
70      move Authmethod definitons to per-method file.
71    - markus@cvs.openbsd.org 2002/05/31 13:16:48
72      [key.c]
73      add comment:
74      key_verify returns 1 for a correct signature, 0 for an incorrect signature
75      and -1 on error.
76    - markus@cvs.openbsd.org 2002/05/31 13:20:50
77      [ssh-rsa.c]
78      pad received signature with leading zeros, because RSA_verify expects
79      a signature of RSA_size. the drafts says the signature is transmitted
80      unpadded (e.g. putty does not pad), reported by anakin@pobox.com
81    - deraadt@cvs.openbsd.org 2002/06/03 12:04:07
82      [ssh.h]
83      compatiblity -> compatibility
84      decriptor -> descriptor
85      authentciated -> authenticated
86      transmition -> transmission
87    - markus@cvs.openbsd.org 2002/06/04 19:42:35
88      [monitor.c]
89      only allow enabled authentication methods; ok provos@
90    - markus@cvs.openbsd.org 2002/06/04 19:53:40
91      [monitor.c]
92      save the session id (hash) for ssh2 (it will be passed with the 
93      initial sign request) and verify that this value is used during 
94      authentication; ok provos@
95    - markus@cvs.openbsd.org 2002/06/04 23:02:06
96      [packet.c]
97      remove __FUNCTION__
98    - markus@cvs.openbsd.org 2002/06/04 23:05:49
99      [cipher.c monitor.c monitor_fdpass.c monitor_mm.c monitor_wrap.c]
100      __FUNCTION__ -> __func__
101    - markus@cvs.openbsd.org 2002/06/05 16:08:07
102      [ssh-agent.1 ssh-agent.c]
103      '-a bind_address' binds the agent to user-specified unix-domain
104      socket instead of /tmp/ssh-XXXXXXXX/agent.<pid>; ok djm@ (some time ago).
105    - markus@cvs.openbsd.org 2002/06/05 16:08:07
106      [ssh-agent.1 ssh-agent.c]
107      '-a bind_address' binds the agent to user-specified unix-domain
108      socket instead of /tmp/ssh-XXXXXXXX/agent.<pid>; ok djm@ (some time ago).
109    - markus@cvs.openbsd.org 2002/06/05 16:48:54
110      [ssh-agent.c]
111      copy current request into an extra buffer and just flush this
112      request on errors, ok provos@
113    - markus@cvs.openbsd.org 2002/06/05 19:57:12
114      [authfd.c authfd.h ssh-add.1 ssh-add.c ssh-agent.c]
115      ssh-add -x for lock and -X for unlocking the agent.
116      todo: encrypt private keys with locked...
117    - markus@cvs.openbsd.org 2002/06/05 20:56:39
118      [ssh-add.c]
119      add -x/-X to usage
120    - markus@cvs.openbsd.org 2002/06/05 21:55:44
121      [authfd.c authfd.h ssh-add.1 ssh-add.c ssh-agent.c]
122      ssh-add -t life,  Set lifetime (in seconds) when adding identities; 
123      ok provos@
124    - stevesk@cvs.openbsd.org 2002/06/06 01:09:41
125      [monitor.h]
126      no trailing comma in enum; china@thewrittenword.com
127
128 20020604
129  - (stevesk) [channels.c] bug #164 patch from YOSHIFUJI Hideaki (changed
130    setsockopt from debug to error for now).
131
132 20020527
133  - (tim) [configure.ac.orig monitor_fdpass.c] Enahnce msghdr tests to address
134    build problem on Irix reported by Dave Love <d.love@dl.ac.uk>. Back out
135    last monitor_fdpass.c changes that are no longer needed with new tests.
136    Patch tested on Irix by Jan-Frode Myklebust <janfrode@parallab.uib.no>
137
138 20020522
139  - (djm) Fix spelling mistakes, spotted by Solar Designer i
140    <solar@openwall.com>
141  - Sync scard/ (not sure when it drifted)
142  - (djm) OpenBSD CVS Sync:
143    [auth.c]
144    Fix typo/thinko.  Pass in as to auth_approval(), not NULL.
145    Closes PR 2659.
146  - Crank version
147  - Crank RPM spec versions
148
149 20020521
150  - (stevesk) [sshd.c] bug 245; disable setsid() for now
151  - (stevesk) [sshd.c] #ifndef HAVE_CYGWIN for setgroups()
152
153 20020517
154  - (tim) [configure.ac] remove extra MD5_MSG="no" line.
155
156 20020515
157  - (bal) CVS ID fix up on auth-passwd.c
158  - (bal) OpenBSD CVS Sync
159    - deraadt@cvs.openbsd.org 2002/05/07 19:54:36
160      [ssh.h]
161      use ssh uid
162    - deraadt@cvs.openbsd.org 2002/05/08 21:06:34
163      [ssh.h]
164      move to sshd.sshd instead
165    - stevesk@cvs.openbsd.org 2002/05/11 20:24:48
166      [ssh.h]
167      typo in comment
168    - itojun@cvs.openbsd.org 2002/05/13 02:37:39
169      [auth-skey.c auth2.c]
170      less warnings.  skey_{respond,query} are public (in auth.h)
171    - markus@cvs.openbsd.org 2002/05/13 20:44:58
172      [auth-options.c auth.c auth.h]
173      move the packet_send_debug handling from auth-options.c to auth.c; 
174      ok provos@
175    - millert@cvs.openbsd.org 2002/05/13 15:53:19
176      [sshd.c]
177      Call setsid() in the child after sshd accepts the connection and forks.
178      This is needed for privsep which calls setlogin() when it changes uids.
179      Without this, there is a race where the login name of an existing 
180      connection, as returned by getlogin(), may be changed to the privsep 
181      user (sshd).  markus@ OK
182    - markus@cvs.openbsd.org 2002/05/13 21:26:49
183      [auth-rhosts.c]
184      handle debug messages during rhosts-rsa and hostbased authentication; 
185      ok provos@
186    - mouring@cvs.openbsd.org 2002/05/15 15:47:49
187      [kex.c monitor.c monitor_wrap.c sshd.c]
188      'monitor' variable clashes with at least one lame platform (NeXT).  i
189      Renamed to 'pmonitor'.  provos@
190    - deraadt@cvs.openbsd.org 2002/05/04 02:39:35
191      [servconf.c sshd.8 sshd_config]
192      enable privsep by default; provos ok
193    - millert@cvs.openbsd.org 2002/05/06 23:34:33
194      [ssh.1 sshd.8]
195      Kill/adjust r(login|exec)d? references now that those are no longer in
196      the tree.
197    - markus@cvs.openbsd.org 2002/05/15 21:02:53
198      [servconf.c sshd.8 sshd_config]
199      disable privsep and enable setuid for the 3.2.2 release
200  - (bal) Fixed up PAM case.  I think.
201  - (bal) Clarified openbsd-compat/*-cray.* Licence provided by Wendy
202  - (bal) OpenBSD CVS Sync
203    - markus@cvs.openbsd.org 2002/05/15 21:05:29
204      [version.h]
205      enter OpenSSH_3.2.2
206  - (bal) Caldara, Suse, and Redhat openssh.specs updated.
207
208 20020514
209  - (stevesk) [README.privsep] PAM+privsep works with Solaris 8.
210  - (tim) [sshpty.c] set tty modes when allocating old style bsd ptys to
211    match what newer style ptys have when allocated. Based on a patch by
212    Roger Cornelius <rac@tenzing.org>
213  - (tim) [README.privsep] UnixWare 7 and OpenUNIX 8 work.
214  - (tim) [README.privsep] remove reference to UnixWare 7 and OpenUNIX 8
215    from PAM-enabled pragraph. UnixWare has no PAM.
216  - (tim) [contrib/caldera/openssh.spec] update version.
217
218 20020513
219  - (stevesk) add initial README.privsep
220  - (stevesk) [configure.ac] nicer message: --with-privsep-user=user
221  - (djm) Add --with-superuser-path=xxx configure option to specify 
222    what $PATH the superuser receives.
223  - (djm) Bug #231: UsePrivilegeSeparation turns off Banner.
224  - (djm) Add --with-privsep-path configure option
225  - (djm) Update RPM spec file: different superuser path, use
226    /var/empty/sshd for privsep
227  - (djm) Bug #234: missing readpassphrase declaration and defines
228  - (djm) Add INSTALL warning about SSH protocol 1 blowfish w/ 
229     OpenSSL < 0.9.6
230
231 20020511
232  - (tim) [configure.ac] applied a rework of djm's OpenSSL search cleanup patch.
233    Now only searches system and /usr/local/ssl (OpenSSL's default install path)
234    Others must use --with-ssl-dir=....
235  - (tim) [monitor_fdpass.c] fix for systems that have both
236    HAVE_ACCRIGHTS_IN_MSGHDR and HAVE_CONTROL_IN_MSGHDR. Ie. sys/socket.h 
237    has #define msg_accrights msg_control
238
239 20020510
240  - (stevesk) [auth.c] Shadow account and expiration cleanup.  Now
241    check for root forced expire.  Still don't check for inactive.
242  - (djm) Rework RedHat RPM files. Based on spec from Nalin 
243    Dahyabhai <nalin@redhat.com> and patches from 
244    Pekka Savola <pekkas@netcore.fi>
245  - (djm) Try to drop supplemental groups at daemon startup. Patch from 
246    RedHat
247  - (bal) Back all the way out of auth-passwd.c changes.  Breaks too many
248    things that don't set pw->pw_passwd.
249
250 20020509
251  - (tim) [Makefile.in] Unbreak make -f Makefile.in distprep
252
253 20020508
254  - (tim) [openbsd-compat/bsd-arc4random.c] fix logic on when seed_rng() is
255    called. Report by Chris Maxwell <maxwell@cs.dal.ca>
256  - (tim) [Makefile.in configure.ac] set SHELL variable in Makefile
257  - (djm) Disable PAM kbd-int auth if privsep is turned on (it doesn't work)
258
259 20020507
260  - (tim) [configure.ac openbsd-compat/bsd-misc.c openbsd-compat/bsd-misc.h]
261    Add truncate() emulation to address Bug 208
262
263 20020506
264  - (djm) Unbreak auth-passwd.c for PAM and SIA
265  - (djm) Unbreak PAM auth for protocol 1. Report from Pekka Savola 
266    <pekkas@netcore.fi>
267  - (djm) Don't reinitialise PAM credentials before we have started PAM.
268    Report from Pekka Savola <pekkas@netcore.fi>
269    
270 20020506
271  - (bal) Fixed auth-passwd.c to resolve PermitEmptyPassword issue
272  
273 20020501
274  - (djm) Import OpenBSD regression tests. Requires BSD make to run
275  - (djm) Fix readpassphase compilation for systems which have it
276
277 20020429
278  - (tim) [contrib/caldera/openssh.spec] update fixUP to reflect changes in
279    sshd_config.
280  - (tim) [contrib/cygwin/README] remove reference to regex.
281    patch from Corinna Vinschen <vinschen@redhat.com>
282
283 20020426
284  - (djm) Bug #137, #209: fix make problems for scard/Ssh.bin, do uudecode
285    during distprep only
286  - (djm) Disable PAM password expiry until a complete fix for bug #188 
287    exists
288  - (djm) Bug #180: Set ToS bits on IPv4-in-IPv6 mapped addresses. Based on 
289    patch from openssh@misc.tecq.org
290
291 20020425
292  - (stevesk) [defines.h] remove USE_TIMEVAL; unused
293  - (stevesk) [acconfig.h auth-passwd.c configure.ac sshd.c] HP-UX 10.26
294    support.  bug #184.  most from dcole@keysoftsys.com.
295
296 20020424
297  - (djm) OpenBSD CVS Sync
298    - markus@cvs.openbsd.org 2002/04/23 12:54:10
299      [version.h]
300      3.2.1
301    - djm@cvs.openbsd.org 2002/04/23 22:16:29
302      [sshd.c]
303      Improve error message; ok markus@ stevesk@
304
305 20020423
306  - (stevesk) [acconfig.h configure.ac session.c] LOGIN_NO_ENDOPT for HP-UX
307  - (stevesk) [acconfig.h] NEED_IN_SYSTM_H unused
308  - (markus) OpenBSD CVS Sync
309    - markus@cvs.openbsd.org 2002/04/23 12:58:26
310      [radix.c]
311      send complete ticket; semerad@ss1000.ms.mff.cuni.cz
312  - (djm) Trim ChangeLog to include only post-3.1 changes
313  - (djm) Update RPM spec file versions
314  - (djm) Redhat spec enables KrbV by default
315  - (djm) Applied OpenSC smartcard updates from Markus & 
316    Antti Tapaninen <aet@cc.hut.fi>
317  - (djm) Define BROKEN_REALPATH for AIX, patch from 
318    Antti Tapaninen <aet@cc.hut.fi>
319  - (djm) Bug #214: Fix utmp for Irix (don't strip "tty"). Patch from 
320    Kevin Taylor <no@nowhere.org> (??) via Philipp Grau
321    <phgrau@zedat.fu-berlin.de>
322  - (djm) Bug #213: Simplify CMSG_ALIGN macros to avoid symbol clashes. 
323    Reported by Doug Manton <dmanton@emea.att.com>
324  - (djm) Bug #222: Fix tests for getaddrinfo on OSF/1. Spotted by
325    Robert Urban <urban@spielwiese.de>
326  - (djm) Bug #206 - blibpath isn't always needed for AIX ld, avoid 
327    sizeof(long long int) == 4 breakage. Patch from Matthew Clarke
328    <Matthew_Clarke@mindlink.bc.ca>
329  - (djm) Make privsep work with PAM (still experimental)
330  - (djm) OpenBSD CVS Sync
331    - deraadt@cvs.openbsd.org 2002/04/20 09:02:03
332      [servconf.c]
333      No, afs requires explicit enabling
334    - markus@cvs.openbsd.org 2002/04/20 09:14:58
335      [bufaux.c bufaux.h]
336      add buffer_{get,put}_short
337    - markus@cvs.openbsd.org 2002/04/20 09:17:19
338      [radix.c]
339      rewrite using the buffer_* API, fixes overflow; ok deraadt@
340    - stevesk@cvs.openbsd.org 2002/04/21 16:19:27
341      [sshd.8 sshd_config]
342      document default AFSTokenPassing no; ok deraadt@
343    - stevesk@cvs.openbsd.org 2002/04/21 16:25:06
344      [sshconnect1.c]
345      spelling in error message; ok markus@
346    - markus@cvs.openbsd.org 2002/04/22 06:15:47
347      [radix.c]
348      fix check for overflow
349    - markus@cvs.openbsd.org 2002/04/22 16:16:53
350      [servconf.c sshd.8 sshd_config]
351      do not auto-enable KerberosAuthentication; ok djm@, provos@, deraadt@
352    - markus@cvs.openbsd.org 2002/04/22 21:04:52
353      [channels.c clientloop.c clientloop.h ssh.c]
354      request reply (success/failure) for -R style fwd in protocol v2,
355      depends on ordered replies.
356      fixes http://bugzilla.mindrot.org/show_bug.cgi?id=215; ok provos@
357
358 20020421
359  - (tim) [entropy.c.] Portability fix for SCO Unix 3.2v4.x (SCO OSR 3.0).
360    entropy.c needs seteuid(getuid()) for the setuid(original_uid) to 
361    succeed. Patch by gert@greenie.muc.de. This fixes one part of Bug 208
362
363 20020418
364  - (djm) Avoid SIGCHLD breakage when run from rsync. Fix from 
365    Sturle Sunde <sturle.sunde@usit.uio.no>
366
367 20020417
368  - (djm) Tell users to configure /dev/random support into OpenSSL in 
369    INSTALL
370  - (djm) Fix .Nm in mdoc2man.pl from pspencer@fields.utoronto.ca
371  - (tim) [configure.ac] Issue warning on --with-default-path=/some_path
372    if LOGIN_CAP is enabled. Report & testing by Tuc <tuc@ttsg.com>
373
374 20020415
375  - (djm) Unbreak "make install". Fix from Darren Tucker 
376    <dtucker@zip.com.au>
377  - (stevesk) bsd-cygwin_util.[ch] BSD license from Corinna Vinschen
378  - (tim) [configure.ac] add tests for recvmsg and sendmsg.
379    [monitor_fdpass.c] add checks for HAVE_SENDMSG and HAVE_RECVMSG for
380    systems that HAVE_ACCRIGHTS_IN_MSGHDR but no recvmsg or sendmsg.
381
382 20020414
383  - (djm) ssh-rand-helper improvements
384    - Add commandline debugging options
385    - Don't write binary data if stdout is a tty (use hex instead)
386    - Give it a manpage
387  - (djm) Random number collection doc fixes from Ben
388
389 20020413
390  - (djm) Add KrbV support patch from Simon Wilkinson <simon@sxw.org.uk>
391
392 20020412
393  - (stevesk) [auth-sia.[ch]] add BSD license from Chris Adams
394  - (tim) [configure.ac] add <sys/types.h> to msghdr tests. Change -L
395    to -h on testing for /bin being symbolic link
396  - (bal) Mistaken in Cygwin scripts for ssh starting.  Patch by
397    Corinna Vinschen <vinschen@redhat.com> 
398  - (bal) disable privsep if no MAP_ANON.  We can re-enable it
399    after the release when we can do more testing.
400
401 20020411
402  - (stevesk) [auth-sia.c] cleanup
403  - (tim) [acconfig.h defines.h includes.h] put includes in includes.h and
404    defines in defines.h [rijndael.c openbsd-compat/fake-socket.h
405    openbsd-compat/inet_aton.c] include "includes.h" instead of "config.h"
406    ok stevesk@
407
408 20020410
409  - (stevesk) [configure.ac monitor.c] HAVE_SOCKETPAIR
410  - (stevesk) [auth-sia.c] compile fix Chris Adams <cmadams@hiwaay.net>
411  - (bal) OpenBSD CVS Sync
412    - markus@cvs.openbsd.org 2002/04/10 08:21:47
413      [auth1.c compat.c compat.h]
414      strip '@' from username only for KerbV and known broken clients, 
415      bug #204
416    - markus@cvs.openbsd.org 2002/04/10 08:56:01
417      [version.h]
418      OpenSSH_3.2
419  - Added p1 to idenify Portable release version.
420
421 20020408
422  - (bal) Minor OpenSC updates.  Fix up header locations and update
423    README.smartcard provided by Juha Yrjölä <jyrjola@cc.hut.fi>
424
425 20020407
426  - (stevesk) HAVE_CONTROL_IN_MSGHDR; not used right now.
427    Future: we may want to test if fd passing works correctly.
428  - (stevesk) [monitor_fdpass.c] fatal() for UsePrivilegeSeparation=yes
429    and no fd passing support.
430  - (stevesk) HAVE_MMAP and HAVE_SYS_MMAN_H and use them in
431    monitor_mm.c
432  - (stevesk) remove configure support for poll.h; it was removed
433    from sshd.c a long time ago.
434  - (stevesk) --with-privsep-user; default sshd
435  - (stevesk) wrap munmap() with HAVE_MMAP also.
436
437 20020406
438  - (djm) Typo in Suse SPEC file. Fix from Carsten Grohmann 
439    <carsten.grohmann@dr-baldeweg.de>
440  - (bal) Added MAP_FAILED to allow AIX and Trusted HP to compile.
441  - (bal) OpenBSD CVS Sync
442    - djm@cvs.openbsd.org 2002/04/06 00:30:08
443      [sftp-client.c]
444      Fix occasional corruption on upload due to bad reuse of request 
445      id, spotted by chombier@mac.com; ok markus@
446    - mouring@cvs.openbsd.org 2002/04/06 18:24:09
447      [scp.c]
448      Fixes potental double // within path.
449      http://bugzilla.mindrot.org/show_bug.cgi?id=76
450  - (bal) Slight update to OpenSC support.  Better version checking. patch
451    by Juha Yrjölä <jyrjola@cc.hut.fi> 
452  - (bal) Revered out of runtime IRIX detection of joblimits.  Code is
453    incomplete.
454  - (bal) Quiet down configure.ac if /bin/test does not exist.
455  - (bal) We no longer use atexit()/xatexit()/on_exit()
456
457 20020405
458  - (bal) Patch for OpenSC SmartCard library; ok markus@; patch by
459    Juha Yrjölä <jyrjola@cc.hut.fi>
460  - (bal) Minor documentation update to reflect smartcard library
461    support changes.
462  - (bal) Too many <sys/queue.h> issues.  Remove all workarounds and
463    using internal version only.
464  - (bal) OpenBSD CVS Sync
465    - stevesk@cvs.openbsd.org 2002/04/05 20:56:21
466      [sshd.8]
467      clarify sshrc some and handle X11UseLocalhost=yes; ok markus@
468
469 20020404
470  - (stevesk) [auth-pam.c auth-pam.h auth-passwd.c auth-sia.c auth-sia.h
471     auth1.c auth2.c] PAM, OSF_SIA password auth cleanup; from djm.
472  - (bal) OpenBSD CVS Sync
473    - markus@cvs.openbsd.org 2002/04/03 09:26:11
474      [cipher.c myproposal.h]
475      re-add rijndael-cbc@lysator.liu.se for MacSSH; ash@lab.poc.net
476
477 20020402
478  - (bal) Hand Sync of scp.c (reverted to upstream code)
479    - deraadt@cvs.openbsd.org 2002/03/30 17:45:46
480      [scp.c]
481      stretch banners
482  - (bal) CVS ID sync of uidswap.c
483  - (bal) OpenBSD CVS Sync (now for the real sync)
484    - markus@cvs.openbsd.org 2002/03/27 22:21:45
485      [ssh-keygen.c]
486      try to import keys with extra trailing === (seen with ssh.com < 
487      2.0.12)
488    - markus@cvs.openbsd.org 2002/03/28 15:34:51
489      [session.c]
490      do not call record_login twice (for use_privsep)
491    - markus@cvs.openbsd.org 2002/03/29 18:59:32
492      [session.c session.h]
493      retrieve last login time before the pty is allocated, store per 
494      session
495    - stevesk@cvs.openbsd.org 2002/03/29 19:16:22
496      [sshd.8]
497      RSA key modulus size minimum 768; ok markus@
498    - stevesk@cvs.openbsd.org 2002/03/29 19:18:33
499      [auth-rsa.c ssh-rsa.c ssh.h]
500      make RSA modulus minimum #define; ok markus@
501    - markus@cvs.openbsd.org 2002/03/30 18:51:15
502      [monitor.c serverloop.c sftp-int.c sftp.c sshd.c]
503      check waitpid for EINTR; based on patch from peter@ifm.liu.se
504    - markus@cvs.openbsd.org 2002/04/01 22:02:16
505      [sftp-client.c]
506      20480 is an upper limit for older server
507    - markus@cvs.openbsd.org 2002/04/01 22:07:17
508      [sftp-client.c]
509      fallback to stat if server does not support lstat
510    - markus@cvs.openbsd.org 2002/04/02 11:49:39
511      [ssh-agent.c]
512      check $SHELL for -k and -d, too;
513      http://bugzilla.mindrot.org/show_bug.cgi?id=199
514    - markus@cvs.openbsd.org 2002/04/02 17:37:48
515      [sftp.c]
516      always call log_init()
517    - markus@cvs.openbsd.org 2002/04/02 20:11:38
518      [ssh-rsa.c]
519      ignore SSH_BUG_SIGBLOB for ssh-rsa; #187
520  - (bal) mispelling in uidswap.c (portable only)
521
522 20020401
523  - (stevesk) [monitor.c] PAM should work again; will *not* work with
524    UsePrivilegeSeparation=yes.
525  - (stevesk) [auth1.c] fix password auth for protocol 1 when
526    !USE_PAM && !HAVE_OSF_SIA; merge issue.
527
528 20020331
529  - (tim) [configure.ac] use /bin/test -L to work around broken builtin on
530    Solaris 8
531  - (tim) [sshconnect2.c] change uint32_t to u_int32_t
532
533 20020330
534  - (stevesk) [configure.ac] remove header check for sys/ttcompat.h
535    bug 167
536
537 20020327
538  - (bal) 'pw' should be 'authctxt->pw' in auth1.c spotted by 
539    kent@lysator.liu.se
540  - (bal) OpenBSD CVS Sync
541    - markus@cvs.openbsd.org 2002/03/26 11:34:49
542      [ssh.1 sshd.8]
543      update to recent drafts
544    - markus@cvs.openbsd.org 2002/03/26 11:37:05
545      [ssh.c]
546      update Copyright
547    - markus@cvs.openbsd.org 2002/03/26 15:23:40
548      [bufaux.c]
549      do not talk about packets in bufaux
550    - rees@cvs.openbsd.org 2002/03/26 18:46:59
551      [scard.c]
552      try_AUT0 in read_pubkey too, for those paranoid few who want to 
553      acl 'sh'
554    - markus@cvs.openbsd.org 2002/03/26 22:50:39
555      [channels.h]
556      CHANNEL_EFD_OUTPUT_ACTIVE is false for CHAN_CLOSE_RCVD, too
557    - markus@cvs.openbsd.org 2002/03/26 23:13:03
558      [auth-rsa.c]
559      disallow RSA keys < 768 for protocol 1, too (rhosts-rsa and rsa auth)
560    - markus@cvs.openbsd.org 2002/03/26 23:14:51
561      [kex.c]
562      generate a new cookie for each SSH2_MSG_KEXINIT message we send out
563    - mouring@cvs.openbsd.org 2002/03/27 11:45:42
564      [monitor.c]
565      monitor_allowed_key() returns int instead of pointer.  ok markus@
566   
567 20020325
568  - (stevesk) import OpenBSD <sys/tree.h> as "openbsd-compat/tree.h"
569  - (bal) OpenBSD CVS Sync
570    - stevesk@cvs.openbsd.org 2002/03/23 20:57:26
571      [sshd.c]
572      setproctitle() after preauth child; ok markus@
573    - markus@cvs.openbsd.org 2002/03/24 16:00:27
574      [serverloop.c]
575      remove unused debug
576    - markus@cvs.openbsd.org 2002/03/24 16:01:13
577      [packet.c]
578      debug->debug3 for extra padding
579    - stevesk@cvs.openbsd.org 2002/03/24 17:27:03
580      [kexgex.c]
581      typo; ok markus@
582    - stevesk@cvs.openbsd.org 2002/03/24 17:53:16
583      [monitor_fdpass.c]
584      minor cleanup and more error checking; ok markus@
585    - markus@cvs.openbsd.org 2002/03/24 18:05:29
586      [scard.c]
587      we need to figure out AUT0 for sc_private_encrypt, too
588    - stevesk@cvs.openbsd.org 2002/03/24 23:20:00
589      [monitor.c]
590      remove "\n" from fatal()
591    - markus@cvs.openbsd.org 2002/03/25 09:21:13
592      [auth-rsa.c]
593      return 0 (not NULL); tomh@po.crl.go.jp
594    - markus@cvs.openbsd.org 2002/03/25 09:25:06
595      [auth-rh-rsa.c]
596      rm bogus comment
597    - markus@cvs.openbsd.org 2002/03/25 17:34:27
598      [scard.c scard.h ssh-agent.c ssh-keygen.c ssh.c]
599      change sc_get_key to sc_get_keys and hide smartcard details in scard.c
600    - stevesk@cvs.openbsd.org 2002/03/25 20:12:10
601      [monitor_mm.c monitor_wrap.c]
602      ssize_t args use "%ld" and cast to (long)
603      size_t args use "%lu" and cast to (u_long)
604      ok markus@ and thanks millert@
605    - markus@cvs.openbsd.org 2002/03/25 21:04:02
606      [ssh.c]
607      simplify num_identity_files handling
608    - markus@cvs.openbsd.org 2002/03/25 21:13:51
609      [channels.c channels.h compat.c compat.h nchan.c]
610      don't send stderr data after EOF, accept this from older known 
611      (broken) sshd servers only, fixes
612      http://bugzilla.mindrot.org/show_bug.cgi?id=179
613    - stevesk@cvs.openbsd.org 2002/03/26 03:24:01
614      [monitor.h monitor_fdpass.h monitor_mm.h monitor_wrap.h]
615      $OpenBSD$
616
617 20020324
618  - (stevesk) [session.c] disable LOGIN_NEEDS_TERM until we are sure
619    it can be removed. only used on solaris. will no longer compile with
620    privsep shuffling.
621
622 20020322
623  - (stevesk) HAVE_ACCRIGHTS_IN_MSGHDR configure support
624  - (stevesk) [monitor.c monitor_wrap.c] #ifdef HAVE_PW_CLASS_IN_PASSWD
625  - (stevesk) configure and cpp __FUNCTION__ gymnastics to handle nielsisms
626  - (stevesk) [monitor_fdpass.c] support for access rights style file
627    descriptor passing
628  - (stevesk) [auth2.c] merge cleanup/sync
629  - (stevesk) [defines.h] hp-ux 11 has ancillary data style fd passing, but
630    is missing CMSG_LEN() and CMSG_SPACE() macros.
631  - (stevesk) [defines.h] #define MAP_ANON MAP_ANONYMOUS for HP-UX; other
632    platforms may need this--I'm not sure.  mmap() issues will need to be
633    addressed further.
634  - (tim) [cipher.c] fix problem with OpenBSD sync
635  - (stevesk) [LICENCE] OpenBSD sync
636
637 20020321
638  - (bal) OpenBSD CVS Sync
639    - itojun@cvs.openbsd.org 2002/03/08 06:10:16
640      [sftp-client.c]
641      printf type mismatch
642    - itojun@cvs.openbsd.org 2002/03/11 03:18:49
643      [sftp-client.c]
644      correct type mismatches (u_int64_t != unsigned long long)
645    - itojun@cvs.openbsd.org 2002/03/11 03:19:53
646      [sftp-client.c]
647      indent
648    - markus@cvs.openbsd.org 2002/03/14 15:24:27
649      [sshconnect1.c]
650      don't trust size sent by (rogue) server; noted by 
651      s.esser@e-matters.de
652    - markus@cvs.openbsd.org 2002/03/14 16:38:26
653      [sshd.c]
654      split out ssh1 session key decryption; ok provos@
655    - markus@cvs.openbsd.org 2002/03/14 16:56:33
656      [auth-rh-rsa.c auth-rsa.c auth.h]
657      split auth_rsa() for better readability and privsep; ok provos@
658    - itojun@cvs.openbsd.org 2002/03/15 11:00:38
659      [auth.c]
660      fix file type checking (use S_ISREG).  ok by markus
661    - markus@cvs.openbsd.org 2002/03/16 11:24:53
662      [compress.c]
663      skip inflateEnd if inflate fails; ok provos@
664    - markus@cvs.openbsd.org 2002/03/16 17:22:09
665      [auth-rh-rsa.c auth.h]
666      split auth_rhosts_rsa(), ok provos@
667    - stevesk@cvs.openbsd.org 2002/03/16 17:41:25
668      [auth-krb5.c]
669      BSD license.  from Daniel Kouril via Dug Song.  ok markus@
670    - provos@cvs.openbsd.org 2002/03/17 20:25:56
671      [auth.c auth.h auth1.c auth2.c]
672      getpwnamallow returns struct passwd * only if user valid; 
673      okay markus@
674    - provos@cvs.openbsd.org 2002/03/18 01:12:14
675      [auth.h auth1.c auth2.c sshd.c]
676      have the authentication functions return the authentication context
677      and then do_authenticated; okay millert@
678    - dugsong@cvs.openbsd.org 2002/03/18 01:30:10
679      [auth-krb4.c]
680      set client to NULL after xfree(), from Rolf Braun 
681      <rbraun+ssh@andrew.cmu.edu>
682    - provos@cvs.openbsd.org 2002/03/18 03:41:08
683      [auth.c session.c]
684      move auth_approval into getpwnamallow with help from millert@
685    - markus@cvs.openbsd.org 2002/03/18 17:13:15
686      [cipher.c cipher.h]
687      export/import cipher states; needed by ssh-privsep
688    - markus@cvs.openbsd.org 2002/03/18 17:16:38
689      [packet.c packet.h]
690      export/import cipher state, iv and ssh2 seqnr; needed by ssh-privsep
691    - markus@cvs.openbsd.org 2002/03/18 17:23:31
692      [key.c key.h]
693      add key_demote() for ssh-privsep
694    - provos@cvs.openbsd.org 2002/03/18 17:25:29
695      [bufaux.c bufaux.h]
696      buffer_skip_string and extra sanity checking; needed by ssh-privsep
697    - provos@cvs.openbsd.org 2002/03/18 17:31:54
698      [compress.c]
699      export compression streams for ssh-privsep
700    - provos@cvs.openbsd.org 2002/03/18 17:50:31
701      [auth-bsdauth.c auth-options.c auth-rh-rsa.c auth-rsa.c]
702      [auth-skey.c auth.h auth1.c auth2-chall.c auth2.c kex.c kex.h kexdh.c]
703      [kexgex.c servconf.c]
704      [session.h servconf.h serverloop.c session.c sshd.c]
705      integrate privilege separated openssh; its turned off by default 
706      for now. work done by me and markus@
707    - provos@cvs.openbsd.org 2002/03/18 17:53:08
708      [sshd.8]
709      credits for privsep
710    - provos@cvs.openbsd.org 2002/03/18 17:59:09
711      [sshd.8]
712      document UsePrivilegeSeparation
713    - stevesk@cvs.openbsd.org 2002/03/18 23:52:51
714      [servconf.c]
715      UnprivUser/UnprivGroup usable now--specify numeric user/group; ok
716      provos@
717    - stevesk@cvs.openbsd.org 2002/03/19 03:03:43
718      [pathnames.h servconf.c servconf.h sshd.c]
719      _PATH_PRIVSEP_CHROOT_DIR; ok provos@
720    - stevesk@cvs.openbsd.org 2002/03/19 05:23:08
721      [sshd.8]
722      Banner has no default.
723    - mpech@cvs.openbsd.org 2002/03/19 06:32:56
724      [sftp-int.c]
725      use xfree() after xstrdup().
726
727      markus@ ok
728    - markus@cvs.openbsd.org 2002/03/19 10:35:39
729      [auth-options.c auth.h session.c session.h sshd.c]
730      clean up prototypes
731    - markus@cvs.openbsd.org 2002/03/19 10:49:35
732      [auth-krb5.c auth-rh-rsa.c auth.c cipher.c key.c misc.h]
733      [packet.c session.c sftp-client.c sftp-glob.h sftp.c ssh-add.c ssh.c]
734      [sshconnect2.c sshd.c ttymodes.c]
735      KNF whitespace
736    - markus@cvs.openbsd.org 2002/03/19 14:27:39
737      [auth.c auth1.c auth2.c]
738      make getpwnamallow() allways call pwcopy()
739    - markus@cvs.openbsd.org 2002/03/19 15:31:47
740      [auth.c]
741      check for NULL; from provos@
742    - stevesk@cvs.openbsd.org 2002/03/20 19:12:25
743      [servconf.c servconf.h ssh.h sshd.c]
744      for unprivileged user, group do:
745      pw=getpwnam(SSH_PRIVSEP_USER); do_setusercontext(pw).  ok provos@
746    - stevesk@cvs.openbsd.org 2002/03/20 21:08:08
747      [sshd.c]
748      strerror() on chdir() fail; ok provos@
749    - markus@cvs.openbsd.org 2002/03/21 10:21:20
750      [ssh-add.c]
751      ignore errors for nonexisting default keys in ssh-add,
752      fixes http://bugzilla.mindrot.org/show_bug.cgi?id=158
753    - jakob@cvs.openbsd.org 2002/03/21 15:17:26
754      [clientloop.c ssh.1]
755      add built-in command line for adding new port forwardings on the fly.
756      based on a patch from brian wellington. ok markus@.
757    - markus@cvs.openbsd.org 2002/03/21 16:38:06
758      [scard.c]
759      make compile w/ openssl 0.9.7
760    - markus@cvs.openbsd.org 2002/03/21 16:54:53
761      [scard.c scard.h ssh-keygen.c]
762      move key upload to scard.[ch]
763    - markus@cvs.openbsd.org 2002/03/21 16:57:15
764      [scard.c]
765      remove const
766    - markus@cvs.openbsd.org 2002/03/21 16:58:13
767      [clientloop.c]
768      remove unused
769    - rees@cvs.openbsd.org 2002/03/21 18:08:15
770      [scard.c]
771      In sc_put_key(), sc_reader_id should be id.
772    - markus@cvs.openbsd.org 2002/03/21 20:51:12
773      [sshd_config]
774      add privsep (off)
775    - markus@cvs.openbsd.org 2002/03/21 21:23:34
776      [sshd.c]
777      add privsep_preauth() and remove 1 goto; ok provos@
778    - rees@cvs.openbsd.org 2002/03/21 21:54:34
779      [scard.c scard.h ssh-keygen.c]
780      Add PIN-protection for secret key.
781    - rees@cvs.openbsd.org 2002/03/21 22:44:05
782      [authfd.c authfd.h ssh-add.c ssh-agent.c ssh.c]
783      Add PIN-protection for secret key.
784    - markus@cvs.openbsd.org 2002/03/21 23:07:37
785      [clientloop.c]
786      remove unused, sync w/ cmdline patch in my tree.
787
788 20020317
789  - (tim) [configure.ac] Assume path given with --with-pid-dir=PATH is 
790    wanted, warn if directory does not exist. Put system directories in 
791    front of PATH for finding entorpy commands.
792  - (tim) [contrib/aix/buildbff.sh contrib/aix/inventory.sh] AIX package
793    build fixes.  Patch by Darren Tucker <dtucker@zip.com.au>
794    [contrib/solaris/buildpkg.sh] add missing dirs to SYSTEM_DIR. Have
795    postinstall check for $piddir and add if necessary.
796
797 20020311
798  - (tim) [contrib/solaris/buildpkg.sh, contrib/solaris/README] Updated to
799    build on all platforms that support SVR4 style package tools. Now runs
800    from build dir. Parts are based on patches from Antonio Navarro, and
801    Darren Tucker.
802
803 20020308
804  - (djm) Revert bits of Markus' OpenSSL compat patch which was 
805    accidentally committed.
806  - (djm) Add Markus' patch for compat wih OpenSSL < 0.9.6. 
807    Known issue: Blowfish for SSH1 does not work
808  - (stevesk) entropy.c: typo in debug message
809  - (djm) ssh-keygen -i needs seeded RNG; report from markus@
810
811 $Id$
This page took 0.546494 seconds and 5 git commands to generate.