]> andersk Git - openssh.git/blob - ChangeLog
- deraadt@cvs.openbsd.org 2002/07/04 04:15:33
[openssh.git] / ChangeLog
1 20020707
2  - (tim) [Makefile.in] use umask instead of chmod on $(PRIVSEP_PATH)
3  - (tim) [acconfig.h configure.ac sshd.c]
4    s/BROKEN_FD_PASSING/DISABLE_FD_PASSING/
5  - (tim) [contrib/cygwin/ssh-host-config] sshd account creation fixes
6    patch from vinschen@redhat.com
7  - (bal) [realpath.c] Updated with OpenBSD tree.
8  - (bal) OpenBSD CVS Sync
9    - deraadt@cvs.openbsd.org 2002/07/04 04:15:33
10      [key.c monitor_wrap.c sftp-glob.c ssh-dss.c ssh-rsa.c]
11      patch memory leaks; grendel@zeitbombe.org
12
13 20020705
14  - (tim) [configure.ac] AIX 4.2.1 has authenticate() in libs.
15    Reported by Darren Tucker <dtucker@zip.com.au>
16  - (tim) [contrib/cygwin/ssh-host-config] double slash corrction
17    from vinschen@redhat.com
18
19 20020704
20  - (bal) Limit data to TTY for AIX only (Newer versions can't handle the
21    faster data rate)  Bug #124
22  - (bal) glob.c defines TILDE and AIX also defines it.  #undef it first.
23    bug #265
24  - (bal) One too many nulls in ports-aix.c
25  
26 20020703
27  - (bal) Updated contrib/cygwin/  patch by vinschen@redhat.com 
28  - (bal) minor correction to utimes() replacement.  Patch by
29    onoe@sm.sony.co.jp
30  - OpenBSD CVS Sync
31    - markus@cvs.openbsd.org 2002/06/27 08:49:44
32      [dh.c ssh-keyscan.c sshconnect.c]
33      more checks for NULL pointers; from grendel@zeitbombe.org; ok deraadt@
34    - deraadt@cvs.openbsd.org 2002/06/27 09:08:00
35      [monitor.c]
36      improve mm_zalloc check; markus ok
37    - deraadt@cvs.openbsd.org 2002/06/27 10:35:47
38      [auth2-none.c monitor.c sftp-client.c]
39      use xfree()
40    - stevesk@cvs.openbsd.org 2002/06/27 19:49:08
41      [ssh-keyscan.c]
42      use convtime(); ok markus@
43    - millert@cvs.openbsd.org 2002/06/28 01:49:31
44      [monitor_mm.c]
45      tree(3) wants an int return value for its compare functions and
46      the difference between two pointers is not an int.  Just do the
47      safest thing and store the result in a long and then return 0,
48      -1, or 1 based on that result.
49    - deraadt@cvs.openbsd.org 2002/06/28 01:50:37
50      [monitor_wrap.c]
51      use ssize_t
52    - deraadt@cvs.openbsd.org 2002/06/28 10:08:25
53      [sshd.c]
54      range check -u option at invocation
55    - deraadt@cvs.openbsd.org 2002/06/28 23:05:06
56      [sshd.c]
57      gidset[2] -> gidset[1]; markus ok
58    - deraadt@cvs.openbsd.org 2002/06/30 21:54:16
59      [auth2.c session.c sshd.c]
60      lint asks that we use names that do not overlap
61    - deraadt@cvs.openbsd.org 2002/06/30 21:59:45
62      [auth-bsdauth.c auth-skey.c auth2-chall.c clientloop.c key.c
63       monitor_wrap.c monitor_wrap.h scard.h session.h sftp-glob.c ssh.c
64       sshconnect2.c sshd.c]
65      minor KNF
66    - deraadt@cvs.openbsd.org 2002/07/01 16:15:25
67      [msg.c]
68      %u
69    - markus@cvs.openbsd.org 2002/07/01 19:48:46
70      [sshconnect2.c]
71      for compression=yes, we fallback to no-compression if the server does
72      not support compression, vice versa for compression=no. ok mouring@
73    - markus@cvs.openbsd.org 2002/07/03 09:55:38
74      [ssh-keysign.c]
75      use RSA_blinding_on() for rsa hostkeys (suggested by Bill Sommerfeld)
76      in order to avoid a possible Kocher timing attack pointed out by Charles
77      Hannum; ok provos@
78    - markus@cvs.openbsd.org 2002/07/03 14:21:05
79      [ssh-keysign.8 ssh-keysign.c ssh.c ssh_config]
80      re-enable ssh-keysign's sbit, but make ssh-keysign read 
81      /etc/ssh/ssh_config and exit if HostbasedAuthentication is disabled 
82      globally. based on discussions with deraadt, itojun and sommerfeld; 
83      ok itojun@
84  - (bal) Failed password attempts don't increment counter on AIX. Bug #145
85  - (bal) Missed Makefile.in change.  keysign needs readconf.o
86  - (bal) Clean up aix_usrinfo().  Ignore TTY= period I guess.
87   
88 20020702
89  - (djm) Use PAM_MSG_MEMBER for PAM_TEXT_INFO messages, use xmalloc & 
90    friends consistently. Spotted by Solar Designer <solar@openwall.com>
91
92 20020629
93  - (bal) fix to auth2-pam.c to swap fatal() arguments,  A bit of style
94    clean up while I'm near it.
95
96 20020628
97  - (stevesk) [sshd_config] PAMAuthenticationViaKbdInt no; commented
98    options should contain default value.  from solar.
99  - (bal) Cygwin uid0 fix by vinschen@redhat.com
100  - (bal) s/config.h/includes.h/ in openbsd-compat/ for *.c.  Otherwise wise
101    have issues of our fixes not propogating right (ie bcopy instead of
102    memmove).  OK tim
103  - (bal) FreeBSD needs <sys/types.h> to detect if mmap() is supported.
104    Bug #303
105
106 200206027
107  - OpenBSD CVS Sync
108    - deraadt@cvs.openbsd.org 2002/06/26 14:49:36
109      [monitor.c]
110      correct %u
111    - deraadt@cvs.openbsd.org 2002/06/26 14:50:04
112      [monitor_fdpass.c]
113      use ssize_t for recvmsg() and sendmsg() return
114    - markus@cvs.openbsd.org 2002/06/26 14:51:33
115      [ssh-add.c]
116      fix exit code for -X/-x
117    - deraadt@cvs.openbsd.org 2002/06/26 15:00:32
118      [monitor_wrap.c]
119      more %u
120    - markus@cvs.openbsd.org 2002/06/26 22:27:32
121      [ssh-keysign.c]
122      bug #304, xfree(data) called to early; openssh@sigint.cs.purdue.edu
123
124 20020626
125  - (stevesk) [monitor.c] remove duplicate proto15 dispatch entry for PAM
126  - (bal) OpenBSD CVS Sync
127    - markus@cvs.openbsd.org 2002/06/23 21:34:07
128      [channels.c]
129      tcode is u_int
130    - markus@cvs.openbsd.org 2002/06/24 13:12:23
131      [ssh-agent.1]
132      the socket name contains ssh-agent's ppid; via mpech@ from form@
133    - markus@cvs.openbsd.org 2002/06/24 14:33:27
134      [channels.c channels.h clientloop.c serverloop.c]
135      move channel counter to u_int
136    - markus@cvs.openbsd.org 2002/06/24 14:55:38
137      [authfile.c kex.c ssh-agent.c]
138      cat to (void) when output from buffer_get_X is ignored
139    - itojun@cvs.openbsd.org 2002/06/24 15:49:22
140      [msg.c]
141      printf type pedant
142    - deraadt@cvs.openbsd.org 2002/06/24 17:57:20
143      [sftp-server.c sshpty.c]
144      explicit (u_int) for uid and gid
145    - markus@cvs.openbsd.org 2002/06/25 16:22:42
146      [authfd.c]
147      unnecessary cast
148    - markus@cvs.openbsd.org 2002/06/25 18:51:04
149      [sshd.c]
150      lightweight do_setusercontext after chroot()
151  - (bal) Updated AIX package build.  Patch by dtucker@zip.com.au
152  - (tim) [Makefile.in] fix test on installing ssh-rand-helper.8
153  - (bal) added back in error check for mmap().  I screwed up, Pointed
154    out by stevesk@
155  - (tim) [README.privsep] UnixWare tip no longer needed.
156  - (bal) fixed NeXTStep missing munmap() issue. It defines HAVE_MMAP,
157    but it all damned lies.
158  - (stevesk) [README.privsep] more for sshd pseudo-account.
159  - (tim) [contrib/caldera/openssh.spec] add support for privsep
160  - (djm) setlogin needs pgid==pid on BSD/OS; from itojun@
161  - (djm) OpenBSD CVS Sync
162    - markus@cvs.openbsd.org 2002/06/26 08:53:12
163      [bufaux.c]
164      limit size of BNs to 8KB; ok provos/deraadt
165    - markus@cvs.openbsd.org 2002/06/26 08:54:18
166      [buffer.c]
167      limit append to 1MB and buffers to 10MB
168    - markus@cvs.openbsd.org 2002/06/26 08:55:02
169      [channels.c]
170      limit # of channels to 10000
171    - markus@cvs.openbsd.org 2002/06/26 08:58:26
172      [session.c]
173      limit # of env vars to 1000; ok deraadt/djm
174    - deraadt@cvs.openbsd.org 2002/06/26 13:20:57
175      [monitor.c]
176      be careful in mm_zalloc
177    - deraadt@cvs.openbsd.org 2002/06/26 13:49:26
178      [session.c]
179      disclose less information from environment files; based on input 
180      from djm, and dschultz@uclink.Berkeley.EDU
181    - markus@cvs.openbsd.org 2002/06/26 13:55:37
182      [auth2-chall.c]
183      make sure # of response matches # of queries, fixes int overflow; 
184      from ISS
185    - markus@cvs.openbsd.org 2002/06/26 13:56:27
186      [version.h]
187      3.4
188  - (djm) Require krb5 devel for RPM build w/ KrbV 
189  - (djm) Improve PAMAuthenticationViaKbdInt text from Nalin Dahyabhai 
190    <nalin@redhat.com>
191  - (djm) Update spec files for release 
192  - (djm) Fix int overflow in auth2-pam.c, similar to one discovered by ISS
193  - (djm) Release 3.4p1
194  - (tim) [contrib/caldera/openssh.spec] remove 2 configure options I put in
195    by mistake
196
197 20020625
198  - (stevesk) [INSTALL acconfig.h configure.ac defines.h] remove --with-rsh
199  - (stevesk) [README.privsep] minor updates
200  - (djm) Create privsep directory and warn if privsep user is missing 
201    during make install
202  - (bal) Started list of PrivSep issues in TODO
203  - (bal) if mmap() is substandard, don't allow compression on server side.
204    Post 'event' we will add more options.
205  - (tim) [contrib/caldera/openssh.spec] Sync with Caldera
206  - (bal) moved aix_usrinfo() and noted not setting real TTY.  Patch by
207    dtucker@zip.com.au
208  - (tim) [acconfig.h configure.ac sshd.c] BROKEN_FD_PASSING fix from Markus
209    for Cygwin, Cray, & SCO
210
211 20020624
212  - OpenBSD CVS Sync
213    - deraadt@cvs.openbsd.org 2002/06/23 03:25:50
214      [tildexpand.c]
215      KNF
216    - deraadt@cvs.openbsd.org 2002/06/23 03:26:19
217      [cipher.c key.c]
218      KNF
219    - deraadt@cvs.openbsd.org 2002/06/23 03:30:58
220      [scard.c ssh-dss.c ssh-rsa.c sshconnect.c sshconnect2.c sshd.c sshlogin.c
221       sshpty.c]
222      various KNF and %d for unsigned
223    - deraadt@cvs.openbsd.org 2002/06/23 09:30:14
224      [sftp-client.c sftp-client.h sftp-common.c sftp-int.c sftp-server.c
225       sftp.c]
226      bunch of u_int vs int stuff
227    - deraadt@cvs.openbsd.org 2002/06/23 09:39:55
228      [ssh-keygen.c]
229      u_int stuff
230    - deraadt@cvs.openbsd.org 2002/06/23 09:46:51
231      [bufaux.c servconf.c]
232      minor KNF.  things the fingers do while you read
233    - deraadt@cvs.openbsd.org 2002/06/23 10:29:52
234      [ssh-agent.c sshd.c]
235      some minor KNF and %u
236    - deraadt@cvs.openbsd.org 2002/06/23 20:39:45
237      [session.c]
238      compression_level is u_int
239    - deraadt@cvs.openbsd.org 2002/06/23 21:06:13
240      [sshpty.c]
241      KNF
242    - deraadt@cvs.openbsd.org 2002/06/23 21:06:41
243      [channels.c channels.h session.c session.h]
244      display, screen, row, col, xpixel, ypixel are u_int; markus ok
245    - deraadt@cvs.openbsd.org 2002/06/23 21:10:02
246      [packet.c]
247      packet_get_int() returns unsigned for reason & seqnr
248   - (bal) Also fixed IPADDR_IN_DISPLAY case where display, screen, row, col,
249     xpixel are u_int.
250
251
252 20020623
253  - (stevesk) [configure.ac] bug #255 LOGIN_NEEDS_UTMPX for AIX.
254  - (bal) removed GNUism for getops in ssh-agent since glibc lacks optreset.
255  - (bal) add extern char *getopt.  Based on report by dtucker@zip.com.au 
256  - OpenBSD CVS Sync
257    - stevesk@cvs.openbsd.org 2002/06/22 02:00:29
258      [ssh.h]
259      correct comment
260    - stevesk@cvs.openbsd.org 2002/06/22 02:40:23
261      [ssh.1]
262      section 5 not 4 for ssh_config
263    - naddy@cvs.openbsd.org 2002/06/22 11:51:39
264      [ssh.1]
265      typo
266    - stevesk@cvs.openbsd.org 2002/06/22 16:32:54
267      [sshd.8]
268      add /var/empty in FILES section
269    - stevesk@cvs.openbsd.org 2002/06/22 16:40:19
270      [sshd.c]
271      check /var/empty owner mode; ok provos@
272    - stevesk@cvs.openbsd.org 2002/06/22 16:41:57
273      [scp.1]
274      typo
275    - stevesk@cvs.openbsd.org 2002/06/22 16:45:29
276      [ssh-agent.1 sshd.8 sshd_config.5]
277      use process ID vs. pid/PID/process identifier
278    - stevesk@cvs.openbsd.org 2002/06/22 20:05:27
279      [sshd.c]
280      don't call setsid() if debugging or run from inetd; no "Operation not
281      permitted" errors now; ok millert@ markus@
282    - stevesk@cvs.openbsd.org 2002/06/22 23:09:51
283      [monitor.c]
284      save auth method before monitor_reset_key_state(); bugzilla bug #284;
285      ok provos@
286
287 20020622
288  - (djm) Update README.privsep; spotted by fries@
289  - (djm) Release 3.3p1
290  - (bal) getopt now can be staticly compiled on those platforms missing
291    optreset.  Patch by binder@arago.de
292
293 20020621
294  - (djm) Sync:
295    - djm@cvs.openbsd.org 2002/06/21 05:50:51
296      [monitor.c]
297      Don't initialise compression buffers when compression=no in sshd_config;
298      ok Niels@
299   - ID sync for auth-passwd.c
300  - (djm) Warn and disable compression on platforms which can't handle both
301    useprivilegeseparation=yes and compression=yes
302  - (djm) contrib/redhat/openssh.spec hacking:
303    - Merge in spec changes from seba@iq.pl (Sebastian Pachuta)
304    - Add new {ssh,sshd}_config.5 manpages
305    - Add new ssh-keysign program and remove setuid from ssh client
306
307 20020620
308  - (bal) Fixed AIX environment handling, use setpcred() instead of existing
309    code.  (Bugzilla Bug 261)
310  - (bal) OpenBSD CVS Sync
311    - todd@cvs.openbsd.org 2002/06/14 21:35:00
312      [monitor_wrap.c]
313      spelling; from Brian Poole <raj@cerias.purdue.edu>
314    - markus@cvs.openbsd.org 2002/06/15 00:01:36
315      [authfd.c authfd.h ssh-add.c ssh-agent.c]
316      break agent key lifetime protocol and allow other contraints for key
317      usage.
318    - markus@cvs.openbsd.org 2002/06/15 00:07:38
319      [authfd.c authfd.h ssh-add.c ssh-agent.c]
320      fix stupid typo
321    - markus@cvs.openbsd.org 2002/06/15 01:27:48
322      [authfd.c authfd.h ssh-add.c ssh-agent.c]
323      remove the CONSTRAIN_IDENTITY messages and introduce a new
324      ADD_ID message with contraints instead. contraints can be
325      only added together with the private key.
326    - itojun@cvs.openbsd.org 2002/06/16 21:30:58
327      [ssh-keyscan.c]
328      use TAILQ_xx macro.  from lukem@netbsd.  markus ok
329    - deraadt@cvs.openbsd.org 2002/06/17 06:05:56
330      [scp.c]
331      make usage like man page
332    - deraadt@cvs.openbsd.org 2002/06/19 00:27:55
333      [auth-bsdauth.c auth-skey.c auth1.c auth2-chall.c auth2-none.c authfd.c
334       authfd.h monitor_wrap.c msg.c nchan.c radix.c readconf.c scp.c sftp.1
335       ssh-add.1 ssh-add.c ssh-agent.1 ssh-agent.c ssh-keygen.1 ssh-keygen.c
336       ssh-keysign.c ssh.1 sshconnect.c sshconnect.h sshconnect2.c ttymodes.c
337       xmalloc.h]
338      KNF done automatically while reading....
339    - markus@cvs.openbsd.org 2002/06/19 18:01:00
340      [cipher.c monitor.c monitor_wrap.c packet.c packet.h]
341      make the monitor sync the transfer ssh1 session key;
342      transfer keycontext only for RC4 (this is still depends on EVP
343      implementation details and is broken).
344    - stevesk@cvs.openbsd.org 2002/06/20 19:56:07
345      [ssh.1 sshd.8]
346      move configuration file options from ssh.1/sshd.8 to
347      ssh_config.5/sshd_config.5; ok deraadt@ millert@
348    - stevesk@cvs.openbsd.org 2002/06/20 20:00:05
349      [scp.1 sftp.1]
350      ssh_config(5)
351    - stevesk@cvs.openbsd.org 2002/06/20 20:03:34
352      [ssh_config sshd_config]
353      refer to config file man page
354    - markus@cvs.openbsd.org 2002/06/20 23:05:56
355      [servconf.c servconf.h session.c sshd.c]
356      allow Compression=yes/no in sshd_config
357    - markus@cvs.openbsd.org 2002/06/20 23:37:12
358      [sshd_config]
359      add Compression
360    - stevesk@cvs.openbsd.org 2002/05/25 20:40:08
361      [LICENCE]
362      missed Per Allansson (auth2-chall.c)
363  - (bal) Cygwin special handling of empty passwords wrong.  Patch by
364    vinschen@redhat.com
365  - (bal) Missed integrating ssh_config.5 and sshd_config.5
366  - (bal) Still more Makefile.in updates for ssh{d}_config.5
367
368 20020613
369  - (bal) typo of setgroup for cygwin.  Patch by vinschen@redhat.com
370
371 20020612
372  - (bal) OpenBSD CVS Sync
373    - markus@cvs.openbsd.org 2002/06/11 23:03:54
374      [ssh.c]
375      remove unused cruft.
376    - markus@cvs.openbsd.org 2002/06/12 01:09:52
377      [ssh.c]
378      ssh_connect returns 0 on success
379  - (bal) Build noop setgroups() for cygwin to clean up code (For other
380    platforms without the setgroups() requirement, you MUST define
381    SETGROUPS_NOOP in the configure.ac) Based on patch by vinschen@redhat.com
382  - (bal) Some platforms don't have ONLCR (Notable Mint)
383
384 20020611
385  - (bal) ssh-agent.c RCSD fix (|unexpand already done)
386  - (bal) OpenBSD CVS Sync
387    - stevesk@cvs.openbsd.org 2002/06/09 22:15:15
388      [ssh.1]
389      update for no setuid root and ssh-keysign; ok deraadt@
390    - itojun@cvs.openbsd.org 2002/06/09 22:17:21
391      [sshconnect.c]
392      pass salen to sockaddr_ntop so that we are happy on linux/solaris
393    - stevesk@cvs.openbsd.org 2002/06/10 16:53:06
394      [auth-rsa.c ssh-rsa.c]
395      display minimum RSA modulus in error(); ok markus@
396    - stevesk@cvs.openbsd.org 2002/06/10 16:56:30
397      [ssh-keysign.8]
398      merge in stuff from my man page; ok markus@
399    - stevesk@cvs.openbsd.org 2002/06/10 17:36:23
400      [ssh-add.1 ssh-add.c]
401      use convtime() to parse and validate key lifetime.  can now
402      use '-t 2h' etc.  ok markus@ provos@
403    - stevesk@cvs.openbsd.org 2002/06/10 17:45:20
404      [readconf.c ssh.1]
405      change RhostsRSAAuthentication and RhostsAuthentication default to no
406      since ssh is no longer setuid root by default; ok markus@
407    - stevesk@cvs.openbsd.org 2002/06/10 21:21:10
408      [ssh_config]
409      update defaults for RhostsRSAAuthentication and RhostsAuthentication
410      here too (all options commented out with default value).
411    - markus@cvs.openbsd.org 2002/06/10 22:28:41
412      [channels.c channels.h session.c]
413      move creation of agent socket to session.c; no need for uidswapping
414      in channel.c.
415    - markus@cvs.openbsd.org 2002/06/11 04:14:26
416      [ssh.c sshconnect.c sshconnect.h]
417      no longer use uidswap.[ch] from the ssh client
418      run less code with euid==0 if ssh is installed setuid root
419      just switch the euid, don't switch the complete set of groups
420      (this is only needed by sshd). ok provos@
421    - mpech@cvs.openbsd.org 2002/06/11 05:46:20
422      [auth-krb4.c monitor.h serverloop.c session.c ssh-agent.c sshd.c]
423      pid_t cleanup. Markus need this now to keep hacking.
424      markus@, millert@ ok
425    - itojun@cvs.openbsd.org 2002/06/11 08:11:45
426      [canohost.c]
427      use "ntop" only after initialized
428  - (bal) Cygwin fix up from swap uid clean up in ssh.c patch by
429    vinschen@redhat.com
430
431 20020609
432  - (bal) OpenBSD CVS Sync
433    - markus@cvs.openbsd.org 2002/06/08 05:07:56
434      [ssh.c]
435      nuke ptrace comment
436    - markus@cvs.openbsd.org 2002/06/08 05:07:09
437      [ssh-keysign.c]
438      only accept 20 byte session ids
439    - markus@cvs.openbsd.org 2002/06/08 05:17:01
440      [readconf.c readconf.h ssh.1 ssh.c]
441      deprecate FallBackToRsh and UseRsh; patch from djm@
442    - markus@cvs.openbsd.org 2002/06/08 05:40:01
443      [readconf.c]
444      just warn about Deprecated options for now
445    - markus@cvs.openbsd.org 2002/06/08 05:41:18
446      [ssh_config]
447      remove FallBackToRsh/UseRsh
448    - markus@cvs.openbsd.org 2002/06/08 12:36:53
449      [scp.c]
450      remove FallBackToRsh
451    - markus@cvs.openbsd.org 2002/06/08 12:46:14
452      [readconf.c]
453      silently ignore deprecated options, since FallBackToRsh might be passed
454      by remote scp commands.
455   - itojun@cvs.openbsd.org 2002/06/08 21:15:27
456      [sshconnect.c]
457      always use getnameinfo.  (diag message only)
458    - markus@cvs.openbsd.org 2002/06/09 04:33:27
459      [sshconnect.c]
460      abort() - > fatal()
461  - (bal) RCSID tag updates on channels.c, clientloop.c, nchan.c,
462    sftp-client.c, ssh-agenet.c, ssh-keygen.c and connect.h (we did unexpand
463    independant of them)
464
465 20020607
466  - (bal) Removed --{enable/disable}-suid-ssh
467  - (bal) Missed __progname in ssh-keysign.c  patch by dtucker@zip.com.au
468  - (bal) use 'LOGIN_PROGRAM'  not '/usr/bin/login' in session.c patch by
469    Bertrand.Velle@apogee-com.fr
470
471 20020606
472  - (bal) OpenBSD CVS Sync
473    - markus@cvs.openbsd.org 2002/05/15 21:56:38
474      [servconf.c sshd.8 sshd_config]
475      re-enable privsep and disable setuid for post-3.2.2
476    - markus@cvs.openbsd.org 2002/05/16 22:02:50
477      [cipher.c kex.h mac.c]
478      fix warnings (openssl 0.9.7 requires const)
479    - stevesk@cvs.openbsd.org 2002/05/16 22:09:59
480      [session.c ssh.c]
481      don't limit xauth pathlen on client side and longer print length on
482      server when debug; ok markus@
483    - deraadt@cvs.openbsd.org 2002/05/19 20:54:52
484      [log.h]
485      extra commas in enum not 100% portable
486    - deraadt@cvs.openbsd.org 2002/05/22 23:18:25
487      [ssh.c sshd.c]
488      spelling; abishoff@arc.nasa.gov
489    - markus@cvs.openbsd.org 2002/05/23 19:24:30
490      [authfile.c authfile.h pathnames.h ssh.c sshconnect.c sshconnect.h 
491       sshconnect1.c sshconnect2.c ssh-keysign.8 ssh-keysign.c Makefile.in]
492      add /usr/libexec/ssh-keysign: a setuid helper program for hostbased 
493      authentication in protocol v2 (needs to access the hostkeys).
494    - markus@cvs.openbsd.org 2002/05/23 19:39:34
495      [ssh.c]
496      add comment about ssh-keysign
497    - markus@cvs.openbsd.org 2002/05/24 08:45:14
498      [sshconnect2.c]
499      stat ssh-keysign first, print error if stat fails;
500      some debug->error; fix comment
501    - markus@cvs.openbsd.org 2002/05/25 08:50:39
502      [sshconnect2.c]
503      execlp->execl; from stevesk
504    - markus@cvs.openbsd.org 2002/05/25 18:51:07
505      [auth.h auth2.c auth2-hostbased.c auth2-kbdint.c auth2-none.c
506       auth2-passwd.c auth2-pubkey.c Makefile.in]
507      split auth2.c into one file per method; ok provos@/deraadt@
508    - stevesk@cvs.openbsd.org 2002/05/26 20:35:10
509      [ssh.1]
510      sort ChallengeResponseAuthentication; ok markus@
511    - stevesk@cvs.openbsd.org 2002/05/28 16:45:27
512      [monitor_mm.c]
513      print strerror(errno) on mmap/munmap error; ok markus@
514    - stevesk@cvs.openbsd.org 2002/05/28 17:28:02
515      [uidswap.c]
516      format spec change/casts and some KNF; ok markus@
517    - stevesk@cvs.openbsd.org 2002/05/28 21:24:00
518      [uidswap.c]
519      use correct function name in fatal()
520    - stevesk@cvs.openbsd.org 2002/05/29 03:06:30
521      [ssh.1 sshd.8]
522      spelling
523    - markus@cvs.openbsd.org 2002/05/29 11:21:57
524      [sshd.c]
525      don't start if privsep is enabled and SSH_PRIVSEP_USER or
526      _PATH_PRIVSEP_CHROOT_DIR are missing; ok deraadt@
527    - markus@cvs.openbsd.org 2002/05/30 08:07:31
528      [cipher.c]
529      use rijndael/aes from libcrypto (openssl >= 0.9.7) instead of
530      our own implementation. allow use of AES hardware via libcrypto, 
531      ok deraadt@
532    - markus@cvs.openbsd.org 2002/05/31 10:30:33
533      [sshconnect2.c]
534      extent ssh-keysign protocol:
535      pass # of socket-fd to ssh-keysign, keysign verfies locally used
536      ip-address using this socket-fd, restricts fake local hostnames
537      to actual local hostnames; ok stevesk@
538    - markus@cvs.openbsd.org 2002/05/31 11:35:15
539      [auth.h auth2.c]
540      move Authmethod definitons to per-method file.
541    - markus@cvs.openbsd.org 2002/05/31 13:16:48
542      [key.c]
543      add comment:
544      key_verify returns 1 for a correct signature, 0 for an incorrect signature
545      and -1 on error.
546    - markus@cvs.openbsd.org 2002/05/31 13:20:50
547      [ssh-rsa.c]
548      pad received signature with leading zeros, because RSA_verify expects
549      a signature of RSA_size. the drafts says the signature is transmitted
550      unpadded (e.g. putty does not pad), reported by anakin@pobox.com
551    - deraadt@cvs.openbsd.org 2002/06/03 12:04:07
552      [ssh.h]
553      compatiblity -> compatibility
554      decriptor -> descriptor
555      authentciated -> authenticated
556      transmition -> transmission
557    - markus@cvs.openbsd.org 2002/06/04 19:42:35
558      [monitor.c]
559      only allow enabled authentication methods; ok provos@
560    - markus@cvs.openbsd.org 2002/06/04 19:53:40
561      [monitor.c]
562      save the session id (hash) for ssh2 (it will be passed with the 
563      initial sign request) and verify that this value is used during 
564      authentication; ok provos@
565    - markus@cvs.openbsd.org 2002/06/04 23:02:06
566      [packet.c]
567      remove __FUNCTION__
568    - markus@cvs.openbsd.org 2002/06/04 23:05:49
569      [cipher.c monitor.c monitor_fdpass.c monitor_mm.c monitor_wrap.c]
570      __FUNCTION__ -> __func__
571    - markus@cvs.openbsd.org 2002/06/05 16:08:07
572      [ssh-agent.1 ssh-agent.c]
573      '-a bind_address' binds the agent to user-specified unix-domain
574      socket instead of /tmp/ssh-XXXXXXXX/agent.<pid>; ok djm@ (some time ago).
575    - markus@cvs.openbsd.org 2002/06/05 16:08:07
576      [ssh-agent.1 ssh-agent.c]
577      '-a bind_address' binds the agent to user-specified unix-domain
578      socket instead of /tmp/ssh-XXXXXXXX/agent.<pid>; ok djm@ (some time ago).
579    - markus@cvs.openbsd.org 2002/06/05 16:48:54
580      [ssh-agent.c]
581      copy current request into an extra buffer and just flush this
582      request on errors, ok provos@
583    - markus@cvs.openbsd.org 2002/06/05 19:57:12
584      [authfd.c authfd.h ssh-add.1 ssh-add.c ssh-agent.c]
585      ssh-add -x for lock and -X for unlocking the agent.
586      todo: encrypt private keys with locked...
587    - markus@cvs.openbsd.org 2002/06/05 20:56:39
588      [ssh-add.c]
589      add -x/-X to usage
590    - markus@cvs.openbsd.org 2002/06/05 21:55:44
591      [authfd.c authfd.h ssh-add.1 ssh-add.c ssh-agent.c]
592      ssh-add -t life,  Set lifetime (in seconds) when adding identities; 
593      ok provos@
594    - stevesk@cvs.openbsd.org 2002/06/06 01:09:41
595      [monitor.h]
596      no trailing comma in enum; china@thewrittenword.com
597    - markus@cvs.openbsd.org 2002/06/06 17:12:44
598      [sftp-server.c]
599      discard remaining bytes of current request; ok provos@
600    - markus@cvs.openbsd.org 2002/06/06 17:30:11
601      [sftp-server.c]
602      use get_int() macro (hide iqueue)
603  - (bal) Missed msg.[ch] in merge.  Required for ssh-keysign.
604  - (bal) Forgot to add msg.c Makefile.in.
605  - (bal) monitor_mm.c typos.
606  - (bal) Refixed auth2.c.  It was never fully commited while spliting out
607    authentication to different files.
608  - (bal) ssh-keysign should build and install correctly now.  Phase two
609    would be to clean out any dead wood and disable ssh setuid on install.
610  - (bal) Reverse logic, use __func__ first since it's C99
611
612 20020604
613  - (stevesk) [channels.c] bug #164 patch from YOSHIFUJI Hideaki (changed
614    setsockopt from debug to error for now).
615
616 20020527
617  - (tim) [configure.ac.orig monitor_fdpass.c] Enahnce msghdr tests to address
618    build problem on Irix reported by Dave Love <d.love@dl.ac.uk>. Back out
619    last monitor_fdpass.c changes that are no longer needed with new tests.
620    Patch tested on Irix by Jan-Frode Myklebust <janfrode@parallab.uib.no>
621
622 20020522
623  - (djm) Fix spelling mistakes, spotted by Solar Designer i
624    <solar@openwall.com>
625  - Sync scard/ (not sure when it drifted)
626  - (djm) OpenBSD CVS Sync:
627    [auth.c]
628    Fix typo/thinko.  Pass in as to auth_approval(), not NULL.
629    Closes PR 2659.
630  - Crank version
631  - Crank RPM spec versions
632
633 20020521
634  - (stevesk) [sshd.c] bug 245; disable setsid() for now
635  - (stevesk) [sshd.c] #ifndef HAVE_CYGWIN for setgroups()
636
637 20020517
638  - (tim) [configure.ac] remove extra MD5_MSG="no" line.
639
640 20020515
641  - (bal) CVS ID fix up on auth-passwd.c
642  - (bal) OpenBSD CVS Sync
643    - deraadt@cvs.openbsd.org 2002/05/07 19:54:36
644      [ssh.h]
645      use ssh uid
646    - deraadt@cvs.openbsd.org 2002/05/08 21:06:34
647      [ssh.h]
648      move to sshd.sshd instead
649    - stevesk@cvs.openbsd.org 2002/05/11 20:24:48
650      [ssh.h]
651      typo in comment
652    - itojun@cvs.openbsd.org 2002/05/13 02:37:39
653      [auth-skey.c auth2.c]
654      less warnings.  skey_{respond,query} are public (in auth.h)
655    - markus@cvs.openbsd.org 2002/05/13 20:44:58
656      [auth-options.c auth.c auth.h]
657      move the packet_send_debug handling from auth-options.c to auth.c; 
658      ok provos@
659    - millert@cvs.openbsd.org 2002/05/13 15:53:19
660      [sshd.c]
661      Call setsid() in the child after sshd accepts the connection and forks.
662      This is needed for privsep which calls setlogin() when it changes uids.
663      Without this, there is a race where the login name of an existing 
664      connection, as returned by getlogin(), may be changed to the privsep 
665      user (sshd).  markus@ OK
666    - markus@cvs.openbsd.org 2002/05/13 21:26:49
667      [auth-rhosts.c]
668      handle debug messages during rhosts-rsa and hostbased authentication; 
669      ok provos@
670    - mouring@cvs.openbsd.org 2002/05/15 15:47:49
671      [kex.c monitor.c monitor_wrap.c sshd.c]
672      'monitor' variable clashes with at least one lame platform (NeXT).  i
673      Renamed to 'pmonitor'.  provos@
674    - deraadt@cvs.openbsd.org 2002/05/04 02:39:35
675      [servconf.c sshd.8 sshd_config]
676      enable privsep by default; provos ok
677    - millert@cvs.openbsd.org 2002/05/06 23:34:33
678      [ssh.1 sshd.8]
679      Kill/adjust r(login|exec)d? references now that those are no longer in
680      the tree.
681    - markus@cvs.openbsd.org 2002/05/15 21:02:53
682      [servconf.c sshd.8 sshd_config]
683      disable privsep and enable setuid for the 3.2.2 release
684  - (bal) Fixed up PAM case.  I think.
685  - (bal) Clarified openbsd-compat/*-cray.* Licence provided by Wendy
686  - (bal) OpenBSD CVS Sync
687    - markus@cvs.openbsd.org 2002/05/15 21:05:29
688      [version.h]
689      enter OpenSSH_3.2.2
690  - (bal) Caldara, Suse, and Redhat openssh.specs updated.
691
692 20020514
693  - (stevesk) [README.privsep] PAM+privsep works with Solaris 8.
694  - (tim) [sshpty.c] set tty modes when allocating old style bsd ptys to
695    match what newer style ptys have when allocated. Based on a patch by
696    Roger Cornelius <rac@tenzing.org>
697  - (tim) [README.privsep] UnixWare 7 and OpenUNIX 8 work.
698  - (tim) [README.privsep] remove reference to UnixWare 7 and OpenUNIX 8
699    from PAM-enabled pragraph. UnixWare has no PAM.
700  - (tim) [contrib/caldera/openssh.spec] update version.
701
702 20020513
703  - (stevesk) add initial README.privsep
704  - (stevesk) [configure.ac] nicer message: --with-privsep-user=user
705  - (djm) Add --with-superuser-path=xxx configure option to specify 
706    what $PATH the superuser receives.
707  - (djm) Bug #231: UsePrivilegeSeparation turns off Banner.
708  - (djm) Add --with-privsep-path configure option
709  - (djm) Update RPM spec file: different superuser path, use
710    /var/empty/sshd for privsep
711  - (djm) Bug #234: missing readpassphrase declaration and defines
712  - (djm) Add INSTALL warning about SSH protocol 1 blowfish w/ 
713     OpenSSL < 0.9.6
714
715 20020511
716  - (tim) [configure.ac] applied a rework of djm's OpenSSL search cleanup patch.
717    Now only searches system and /usr/local/ssl (OpenSSL's default install path)
718    Others must use --with-ssl-dir=....
719  - (tim) [monitor_fdpass.c] fix for systems that have both
720    HAVE_ACCRIGHTS_IN_MSGHDR and HAVE_CONTROL_IN_MSGHDR. Ie. sys/socket.h 
721    has #define msg_accrights msg_control
722
723 20020510
724  - (stevesk) [auth.c] Shadow account and expiration cleanup.  Now
725    check for root forced expire.  Still don't check for inactive.
726  - (djm) Rework RedHat RPM files. Based on spec from Nalin 
727    Dahyabhai <nalin@redhat.com> and patches from 
728    Pekka Savola <pekkas@netcore.fi>
729  - (djm) Try to drop supplemental groups at daemon startup. Patch from 
730    RedHat
731  - (bal) Back all the way out of auth-passwd.c changes.  Breaks too many
732    things that don't set pw->pw_passwd.
733
734 20020509
735  - (tim) [Makefile.in] Unbreak make -f Makefile.in distprep
736
737 20020508
738  - (tim) [openbsd-compat/bsd-arc4random.c] fix logic on when seed_rng() is
739    called. Report by Chris Maxwell <maxwell@cs.dal.ca>
740  - (tim) [Makefile.in configure.ac] set SHELL variable in Makefile
741  - (djm) Disable PAM kbd-int auth if privsep is turned on (it doesn't work)
742
743 20020507
744  - (tim) [configure.ac openbsd-compat/bsd-misc.c openbsd-compat/bsd-misc.h]
745    Add truncate() emulation to address Bug 208
746
747 20020506
748  - (djm) Unbreak auth-passwd.c for PAM and SIA
749  - (djm) Unbreak PAM auth for protocol 1. Report from Pekka Savola 
750    <pekkas@netcore.fi>
751  - (djm) Don't reinitialise PAM credentials before we have started PAM.
752    Report from Pekka Savola <pekkas@netcore.fi>
753    
754 20020506
755  - (bal) Fixed auth-passwd.c to resolve PermitEmptyPassword issue
756  
757 20020501
758  - (djm) Import OpenBSD regression tests. Requires BSD make to run
759  - (djm) Fix readpassphase compilation for systems which have it
760
761 20020429
762  - (tim) [contrib/caldera/openssh.spec] update fixUP to reflect changes in
763    sshd_config.
764  - (tim) [contrib/cygwin/README] remove reference to regex.
765    patch from Corinna Vinschen <vinschen@redhat.com>
766
767 20020426
768  - (djm) Bug #137, #209: fix make problems for scard/Ssh.bin, do uudecode
769    during distprep only
770  - (djm) Disable PAM password expiry until a complete fix for bug #188 
771    exists
772  - (djm) Bug #180: Set ToS bits on IPv4-in-IPv6 mapped addresses. Based on 
773    patch from openssh@misc.tecq.org
774
775 20020425
776  - (stevesk) [defines.h] remove USE_TIMEVAL; unused
777  - (stevesk) [acconfig.h auth-passwd.c configure.ac sshd.c] HP-UX 10.26
778    support.  bug #184.  most from dcole@keysoftsys.com.
779
780 20020424
781  - (djm) OpenBSD CVS Sync
782    - markus@cvs.openbsd.org 2002/04/23 12:54:10
783      [version.h]
784      3.2.1
785    - djm@cvs.openbsd.org 2002/04/23 22:16:29
786      [sshd.c]
787      Improve error message; ok markus@ stevesk@
788
789 20020423
790  - (stevesk) [acconfig.h configure.ac session.c] LOGIN_NO_ENDOPT for HP-UX
791  - (stevesk) [acconfig.h] NEED_IN_SYSTM_H unused
792  - (markus) OpenBSD CVS Sync
793    - markus@cvs.openbsd.org 2002/04/23 12:58:26
794      [radix.c]
795      send complete ticket; semerad@ss1000.ms.mff.cuni.cz
796  - (djm) Trim ChangeLog to include only post-3.1 changes
797  - (djm) Update RPM spec file versions
798  - (djm) Redhat spec enables KrbV by default
799  - (djm) Applied OpenSC smartcard updates from Markus & 
800    Antti Tapaninen <aet@cc.hut.fi>
801  - (djm) Define BROKEN_REALPATH for AIX, patch from 
802    Antti Tapaninen <aet@cc.hut.fi>
803  - (djm) Bug #214: Fix utmp for Irix (don't strip "tty"). Patch from 
804    Kevin Taylor <no@nowhere.org> (??) via Philipp Grau
805    <phgrau@zedat.fu-berlin.de>
806  - (djm) Bug #213: Simplify CMSG_ALIGN macros to avoid symbol clashes. 
807    Reported by Doug Manton <dmanton@emea.att.com>
808  - (djm) Bug #222: Fix tests for getaddrinfo on OSF/1. Spotted by
809    Robert Urban <urban@spielwiese.de>
810  - (djm) Bug #206 - blibpath isn't always needed for AIX ld, avoid 
811    sizeof(long long int) == 4 breakage. Patch from Matthew Clarke
812    <Matthew_Clarke@mindlink.bc.ca>
813  - (djm) Make privsep work with PAM (still experimental)
814  - (djm) OpenBSD CVS Sync
815    - deraadt@cvs.openbsd.org 2002/04/20 09:02:03
816      [servconf.c]
817      No, afs requires explicit enabling
818    - markus@cvs.openbsd.org 2002/04/20 09:14:58
819      [bufaux.c bufaux.h]
820      add buffer_{get,put}_short
821    - markus@cvs.openbsd.org 2002/04/20 09:17:19
822      [radix.c]
823      rewrite using the buffer_* API, fixes overflow; ok deraadt@
824    - stevesk@cvs.openbsd.org 2002/04/21 16:19:27
825      [sshd.8 sshd_config]
826      document default AFSTokenPassing no; ok deraadt@
827    - stevesk@cvs.openbsd.org 2002/04/21 16:25:06
828      [sshconnect1.c]
829      spelling in error message; ok markus@
830    - markus@cvs.openbsd.org 2002/04/22 06:15:47
831      [radix.c]
832      fix check for overflow
833    - markus@cvs.openbsd.org 2002/04/22 16:16:53
834      [servconf.c sshd.8 sshd_config]
835      do not auto-enable KerberosAuthentication; ok djm@, provos@, deraadt@
836    - markus@cvs.openbsd.org 2002/04/22 21:04:52
837      [channels.c clientloop.c clientloop.h ssh.c]
838      request reply (success/failure) for -R style fwd in protocol v2,
839      depends on ordered replies.
840      fixes http://bugzilla.mindrot.org/show_bug.cgi?id=215; ok provos@
841
842 20020421
843  - (tim) [entropy.c.] Portability fix for SCO Unix 3.2v4.x (SCO OSR 3.0).
844    entropy.c needs seteuid(getuid()) for the setuid(original_uid) to 
845    succeed. Patch by gert@greenie.muc.de. This fixes one part of Bug 208
846
847 20020418
848  - (djm) Avoid SIGCHLD breakage when run from rsync. Fix from 
849    Sturle Sunde <sturle.sunde@usit.uio.no>
850
851 20020417
852  - (djm) Tell users to configure /dev/random support into OpenSSL in 
853    INSTALL
854  - (djm) Fix .Nm in mdoc2man.pl from pspencer@fields.utoronto.ca
855  - (tim) [configure.ac] Issue warning on --with-default-path=/some_path
856    if LOGIN_CAP is enabled. Report & testing by Tuc <tuc@ttsg.com>
857
858 20020415
859  - (djm) Unbreak "make install". Fix from Darren Tucker 
860    <dtucker@zip.com.au>
861  - (stevesk) bsd-cygwin_util.[ch] BSD license from Corinna Vinschen
862  - (tim) [configure.ac] add tests for recvmsg and sendmsg.
863    [monitor_fdpass.c] add checks for HAVE_SENDMSG and HAVE_RECVMSG for
864    systems that HAVE_ACCRIGHTS_IN_MSGHDR but no recvmsg or sendmsg.
865
866 20020414
867  - (djm) ssh-rand-helper improvements
868    - Add commandline debugging options
869    - Don't write binary data if stdout is a tty (use hex instead)
870    - Give it a manpage
871  - (djm) Random number collection doc fixes from Ben
872
873 20020413
874  - (djm) Add KrbV support patch from Simon Wilkinson <simon@sxw.org.uk>
875
876 20020412
877  - (stevesk) [auth-sia.[ch]] add BSD license from Chris Adams
878  - (tim) [configure.ac] add <sys/types.h> to msghdr tests. Change -L
879    to -h on testing for /bin being symbolic link
880  - (bal) Mistaken in Cygwin scripts for ssh starting.  Patch by
881    Corinna Vinschen <vinschen@redhat.com> 
882  - (bal) disable privsep if no MAP_ANON.  We can re-enable it
883    after the release when we can do more testing.
884
885 20020411
886  - (stevesk) [auth-sia.c] cleanup
887  - (tim) [acconfig.h defines.h includes.h] put includes in includes.h and
888    defines in defines.h [rijndael.c openbsd-compat/fake-socket.h
889    openbsd-compat/inet_aton.c] include "includes.h" instead of "config.h"
890    ok stevesk@
891
892 20020410
893  - (stevesk) [configure.ac monitor.c] HAVE_SOCKETPAIR
894  - (stevesk) [auth-sia.c] compile fix Chris Adams <cmadams@hiwaay.net>
895  - (bal) OpenBSD CVS Sync
896    - markus@cvs.openbsd.org 2002/04/10 08:21:47
897      [auth1.c compat.c compat.h]
898      strip '@' from username only for KerbV and known broken clients, 
899      bug #204
900    - markus@cvs.openbsd.org 2002/04/10 08:56:01
901      [version.h]
902      OpenSSH_3.2
903  - Added p1 to idenify Portable release version.
904
905 20020408
906  - (bal) Minor OpenSC updates.  Fix up header locations and update
907    README.smartcard provided by Juha Yrjölä <jyrjola@cc.hut.fi>
908
909 20020407
910  - (stevesk) HAVE_CONTROL_IN_MSGHDR; not used right now.
911    Future: we may want to test if fd passing works correctly.
912  - (stevesk) [monitor_fdpass.c] fatal() for UsePrivilegeSeparation=yes
913    and no fd passing support.
914  - (stevesk) HAVE_MMAP and HAVE_SYS_MMAN_H and use them in
915    monitor_mm.c
916  - (stevesk) remove configure support for poll.h; it was removed
917    from sshd.c a long time ago.
918  - (stevesk) --with-privsep-user; default sshd
919  - (stevesk) wrap munmap() with HAVE_MMAP also.
920
921 20020406
922  - (djm) Typo in Suse SPEC file. Fix from Carsten Grohmann 
923    <carsten.grohmann@dr-baldeweg.de>
924  - (bal) Added MAP_FAILED to allow AIX and Trusted HP to compile.
925  - (bal) OpenBSD CVS Sync
926    - djm@cvs.openbsd.org 2002/04/06 00:30:08
927      [sftp-client.c]
928      Fix occasional corruption on upload due to bad reuse of request 
929      id, spotted by chombier@mac.com; ok markus@
930    - mouring@cvs.openbsd.org 2002/04/06 18:24:09
931      [scp.c]
932      Fixes potental double // within path.
933      http://bugzilla.mindrot.org/show_bug.cgi?id=76
934  - (bal) Slight update to OpenSC support.  Better version checking. patch
935    by Juha Yrjölä <jyrjola@cc.hut.fi> 
936  - (bal) Revered out of runtime IRIX detection of joblimits.  Code is
937    incomplete.
938  - (bal) Quiet down configure.ac if /bin/test does not exist.
939  - (bal) We no longer use atexit()/xatexit()/on_exit()
940
941 20020405
942  - (bal) Patch for OpenSC SmartCard library; ok markus@; patch by
943    Juha Yrjölä <jyrjola@cc.hut.fi>
944  - (bal) Minor documentation update to reflect smartcard library
945    support changes.
946  - (bal) Too many <sys/queue.h> issues.  Remove all workarounds and
947    using internal version only.
948  - (bal) OpenBSD CVS Sync
949    - stevesk@cvs.openbsd.org 2002/04/05 20:56:21
950      [sshd.8]
951      clarify sshrc some and handle X11UseLocalhost=yes; ok markus@
952
953 20020404
954  - (stevesk) [auth-pam.c auth-pam.h auth-passwd.c auth-sia.c auth-sia.h
955     auth1.c auth2.c] PAM, OSF_SIA password auth cleanup; from djm.
956  - (bal) OpenBSD CVS Sync
957    - markus@cvs.openbsd.org 2002/04/03 09:26:11
958      [cipher.c myproposal.h]
959      re-add rijndael-cbc@lysator.liu.se for MacSSH; ash@lab.poc.net
960
961 20020402
962  - (bal) Hand Sync of scp.c (reverted to upstream code)
963    - deraadt@cvs.openbsd.org 2002/03/30 17:45:46
964      [scp.c]
965      stretch banners
966  - (bal) CVS ID sync of uidswap.c
967  - (bal) OpenBSD CVS Sync (now for the real sync)
968    - markus@cvs.openbsd.org 2002/03/27 22:21:45
969      [ssh-keygen.c]
970      try to import keys with extra trailing === (seen with ssh.com < 
971      2.0.12)
972    - markus@cvs.openbsd.org 2002/03/28 15:34:51
973      [session.c]
974      do not call record_login twice (for use_privsep)
975    - markus@cvs.openbsd.org 2002/03/29 18:59:32
976      [session.c session.h]
977      retrieve last login time before the pty is allocated, store per 
978      session
979    - stevesk@cvs.openbsd.org 2002/03/29 19:16:22
980      [sshd.8]
981      RSA key modulus size minimum 768; ok markus@
982    - stevesk@cvs.openbsd.org 2002/03/29 19:18:33
983      [auth-rsa.c ssh-rsa.c ssh.h]
984      make RSA modulus minimum #define; ok markus@
985    - markus@cvs.openbsd.org 2002/03/30 18:51:15
986      [monitor.c serverloop.c sftp-int.c sftp.c sshd.c]
987      check waitpid for EINTR; based on patch from peter@ifm.liu.se
988    - markus@cvs.openbsd.org 2002/04/01 22:02:16
989      [sftp-client.c]
990      20480 is an upper limit for older server
991    - markus@cvs.openbsd.org 2002/04/01 22:07:17
992      [sftp-client.c]
993      fallback to stat if server does not support lstat
994    - markus@cvs.openbsd.org 2002/04/02 11:49:39
995      [ssh-agent.c]
996      check $SHELL for -k and -d, too;
997      http://bugzilla.mindrot.org/show_bug.cgi?id=199
998    - markus@cvs.openbsd.org 2002/04/02 17:37:48
999      [sftp.c]
1000      always call log_init()
1001    - markus@cvs.openbsd.org 2002/04/02 20:11:38
1002      [ssh-rsa.c]
1003      ignore SSH_BUG_SIGBLOB for ssh-rsa; #187
1004  - (bal) mispelling in uidswap.c (portable only)
1005
1006 20020401
1007  - (stevesk) [monitor.c] PAM should work again; will *not* work with
1008    UsePrivilegeSeparation=yes.
1009  - (stevesk) [auth1.c] fix password auth for protocol 1 when
1010    !USE_PAM && !HAVE_OSF_SIA; merge issue.
1011
1012 20020331
1013  - (tim) [configure.ac] use /bin/test -L to work around broken builtin on
1014    Solaris 8
1015  - (tim) [sshconnect2.c] change uint32_t to u_int32_t
1016
1017 20020330
1018  - (stevesk) [configure.ac] remove header check for sys/ttcompat.h
1019    bug 167
1020
1021 20020327
1022  - (bal) 'pw' should be 'authctxt->pw' in auth1.c spotted by 
1023    kent@lysator.liu.se
1024  - (bal) OpenBSD CVS Sync
1025    - markus@cvs.openbsd.org 2002/03/26 11:34:49
1026      [ssh.1 sshd.8]
1027      update to recent drafts
1028    - markus@cvs.openbsd.org 2002/03/26 11:37:05
1029      [ssh.c]
1030      update Copyright
1031    - markus@cvs.openbsd.org 2002/03/26 15:23:40
1032      [bufaux.c]
1033      do not talk about packets in bufaux
1034    - rees@cvs.openbsd.org 2002/03/26 18:46:59
1035      [scard.c]
1036      try_AUT0 in read_pubkey too, for those paranoid few who want to 
1037      acl 'sh'
1038    - markus@cvs.openbsd.org 2002/03/26 22:50:39
1039      [channels.h]
1040      CHANNEL_EFD_OUTPUT_ACTIVE is false for CHAN_CLOSE_RCVD, too
1041    - markus@cvs.openbsd.org 2002/03/26 23:13:03
1042      [auth-rsa.c]
1043      disallow RSA keys < 768 for protocol 1, too (rhosts-rsa and rsa auth)
1044    - markus@cvs.openbsd.org 2002/03/26 23:14:51
1045      [kex.c]
1046      generate a new cookie for each SSH2_MSG_KEXINIT message we send out
1047    - mouring@cvs.openbsd.org 2002/03/27 11:45:42
1048      [monitor.c]
1049      monitor_allowed_key() returns int instead of pointer.  ok markus@
1050   
1051 20020325
1052  - (stevesk) import OpenBSD <sys/tree.h> as "openbsd-compat/tree.h"
1053  - (bal) OpenBSD CVS Sync
1054    - stevesk@cvs.openbsd.org 2002/03/23 20:57:26
1055      [sshd.c]
1056      setproctitle() after preauth child; ok markus@
1057    - markus@cvs.openbsd.org 2002/03/24 16:00:27
1058      [serverloop.c]
1059      remove unused debug
1060    - markus@cvs.openbsd.org 2002/03/24 16:01:13
1061      [packet.c]
1062      debug->debug3 for extra padding
1063    - stevesk@cvs.openbsd.org 2002/03/24 17:27:03
1064      [kexgex.c]
1065      typo; ok markus@
1066    - stevesk@cvs.openbsd.org 2002/03/24 17:53:16
1067      [monitor_fdpass.c]
1068      minor cleanup and more error checking; ok markus@
1069    - markus@cvs.openbsd.org 2002/03/24 18:05:29
1070      [scard.c]
1071      we need to figure out AUT0 for sc_private_encrypt, too
1072    - stevesk@cvs.openbsd.org 2002/03/24 23:20:00
1073      [monitor.c]
1074      remove "\n" from fatal()
1075    - markus@cvs.openbsd.org 2002/03/25 09:21:13
1076      [auth-rsa.c]
1077      return 0 (not NULL); tomh@po.crl.go.jp
1078    - markus@cvs.openbsd.org 2002/03/25 09:25:06
1079      [auth-rh-rsa.c]
1080      rm bogus comment
1081    - markus@cvs.openbsd.org 2002/03/25 17:34:27
1082      [scard.c scard.h ssh-agent.c ssh-keygen.c ssh.c]
1083      change sc_get_key to sc_get_keys and hide smartcard details in scard.c
1084    - stevesk@cvs.openbsd.org 2002/03/25 20:12:10
1085      [monitor_mm.c monitor_wrap.c]
1086      ssize_t args use "%ld" and cast to (long)
1087      size_t args use "%lu" and cast to (u_long)
1088      ok markus@ and thanks millert@
1089    - markus@cvs.openbsd.org 2002/03/25 21:04:02
1090      [ssh.c]
1091      simplify num_identity_files handling
1092    - markus@cvs.openbsd.org 2002/03/25 21:13:51
1093      [channels.c channels.h compat.c compat.h nchan.c]
1094      don't send stderr data after EOF, accept this from older known 
1095      (broken) sshd servers only, fixes
1096      http://bugzilla.mindrot.org/show_bug.cgi?id=179
1097    - stevesk@cvs.openbsd.org 2002/03/26 03:24:01
1098      [monitor.h monitor_fdpass.h monitor_mm.h monitor_wrap.h]
1099      $OpenBSD$
1100
1101 20020324
1102  - (stevesk) [session.c] disable LOGIN_NEEDS_TERM until we are sure
1103    it can be removed. only used on solaris. will no longer compile with
1104    privsep shuffling.
1105
1106 20020322
1107  - (stevesk) HAVE_ACCRIGHTS_IN_MSGHDR configure support
1108  - (stevesk) [monitor.c monitor_wrap.c] #ifdef HAVE_PW_CLASS_IN_PASSWD
1109  - (stevesk) configure and cpp __FUNCTION__ gymnastics to handle nielsisms
1110  - (stevesk) [monitor_fdpass.c] support for access rights style file
1111    descriptor passing
1112  - (stevesk) [auth2.c] merge cleanup/sync
1113  - (stevesk) [defines.h] hp-ux 11 has ancillary data style fd passing, but
1114    is missing CMSG_LEN() and CMSG_SPACE() macros.
1115  - (stevesk) [defines.h] #define MAP_ANON MAP_ANONYMOUS for HP-UX; other
1116    platforms may need this--I'm not sure.  mmap() issues will need to be
1117    addressed further.
1118  - (tim) [cipher.c] fix problem with OpenBSD sync
1119  - (stevesk) [LICENCE] OpenBSD sync
1120
1121 20020321
1122  - (bal) OpenBSD CVS Sync
1123    - itojun@cvs.openbsd.org 2002/03/08 06:10:16
1124      [sftp-client.c]
1125      printf type mismatch
1126    - itojun@cvs.openbsd.org 2002/03/11 03:18:49
1127      [sftp-client.c]
1128      correct type mismatches (u_int64_t != unsigned long long)
1129    - itojun@cvs.openbsd.org 2002/03/11 03:19:53
1130      [sftp-client.c]
1131      indent
1132    - markus@cvs.openbsd.org 2002/03/14 15:24:27
1133      [sshconnect1.c]
1134      don't trust size sent by (rogue) server; noted by 
1135      s.esser@e-matters.de
1136    - markus@cvs.openbsd.org 2002/03/14 16:38:26
1137      [sshd.c]
1138      split out ssh1 session key decryption; ok provos@
1139    - markus@cvs.openbsd.org 2002/03/14 16:56:33
1140      [auth-rh-rsa.c auth-rsa.c auth.h]
1141      split auth_rsa() for better readability and privsep; ok provos@
1142    - itojun@cvs.openbsd.org 2002/03/15 11:00:38
1143      [auth.c]
1144      fix file type checking (use S_ISREG).  ok by markus
1145    - markus@cvs.openbsd.org 2002/03/16 11:24:53
1146      [compress.c]
1147      skip inflateEnd if inflate fails; ok provos@
1148    - markus@cvs.openbsd.org 2002/03/16 17:22:09
1149      [auth-rh-rsa.c auth.h]
1150      split auth_rhosts_rsa(), ok provos@
1151    - stevesk@cvs.openbsd.org 2002/03/16 17:41:25
1152      [auth-krb5.c]
1153      BSD license.  from Daniel Kouril via Dug Song.  ok markus@
1154    - provos@cvs.openbsd.org 2002/03/17 20:25:56
1155      [auth.c auth.h auth1.c auth2.c]
1156      getpwnamallow returns struct passwd * only if user valid; 
1157      okay markus@
1158    - provos@cvs.openbsd.org 2002/03/18 01:12:14
1159      [auth.h auth1.c auth2.c sshd.c]
1160      have the authentication functions return the authentication context
1161      and then do_authenticated; okay millert@
1162    - dugsong@cvs.openbsd.org 2002/03/18 01:30:10
1163      [auth-krb4.c]
1164      set client to NULL after xfree(), from Rolf Braun 
1165      <rbraun+ssh@andrew.cmu.edu>
1166    - provos@cvs.openbsd.org 2002/03/18 03:41:08
1167      [auth.c session.c]
1168      move auth_approval into getpwnamallow with help from millert@
1169    - markus@cvs.openbsd.org 2002/03/18 17:13:15
1170      [cipher.c cipher.h]
1171      export/import cipher states; needed by ssh-privsep
1172    - markus@cvs.openbsd.org 2002/03/18 17:16:38
1173      [packet.c packet.h]
1174      export/import cipher state, iv and ssh2 seqnr; needed by ssh-privsep
1175    - markus@cvs.openbsd.org 2002/03/18 17:23:31
1176      [key.c key.h]
1177      add key_demote() for ssh-privsep
1178    - provos@cvs.openbsd.org 2002/03/18 17:25:29
1179      [bufaux.c bufaux.h]
1180      buffer_skip_string and extra sanity checking; needed by ssh-privsep
1181    - provos@cvs.openbsd.org 2002/03/18 17:31:54
1182      [compress.c]
1183      export compression streams for ssh-privsep
1184    - provos@cvs.openbsd.org 2002/03/18 17:50:31
1185      [auth-bsdauth.c auth-options.c auth-rh-rsa.c auth-rsa.c]
1186      [auth-skey.c auth.h auth1.c auth2-chall.c auth2.c kex.c kex.h kexdh.c]
1187      [kexgex.c servconf.c]
1188      [session.h servconf.h serverloop.c session.c sshd.c]
1189      integrate privilege separated openssh; its turned off by default 
1190      for now. work done by me and markus@
1191    - provos@cvs.openbsd.org 2002/03/18 17:53:08
1192      [sshd.8]
1193      credits for privsep
1194    - provos@cvs.openbsd.org 2002/03/18 17:59:09
1195      [sshd.8]
1196      document UsePrivilegeSeparation
1197    - stevesk@cvs.openbsd.org 2002/03/18 23:52:51
1198      [servconf.c]
1199      UnprivUser/UnprivGroup usable now--specify numeric user/group; ok
1200      provos@
1201    - stevesk@cvs.openbsd.org 2002/03/19 03:03:43
1202      [pathnames.h servconf.c servconf.h sshd.c]
1203      _PATH_PRIVSEP_CHROOT_DIR; ok provos@
1204    - stevesk@cvs.openbsd.org 2002/03/19 05:23:08
1205      [sshd.8]
1206      Banner has no default.
1207    - mpech@cvs.openbsd.org 2002/03/19 06:32:56
1208      [sftp-int.c]
1209      use xfree() after xstrdup().
1210
1211      markus@ ok
1212    - markus@cvs.openbsd.org 2002/03/19 10:35:39
1213      [auth-options.c auth.h session.c session.h sshd.c]
1214      clean up prototypes
1215    - markus@cvs.openbsd.org 2002/03/19 10:49:35
1216      [auth-krb5.c auth-rh-rsa.c auth.c cipher.c key.c misc.h]
1217      [packet.c session.c sftp-client.c sftp-glob.h sftp.c ssh-add.c ssh.c]
1218      [sshconnect2.c sshd.c ttymodes.c]
1219      KNF whitespace
1220    - markus@cvs.openbsd.org 2002/03/19 14:27:39
1221      [auth.c auth1.c auth2.c]
1222      make getpwnamallow() allways call pwcopy()
1223    - markus@cvs.openbsd.org 2002/03/19 15:31:47
1224      [auth.c]
1225      check for NULL; from provos@
1226    - stevesk@cvs.openbsd.org 2002/03/20 19:12:25
1227      [servconf.c servconf.h ssh.h sshd.c]
1228      for unprivileged user, group do:
1229      pw=getpwnam(SSH_PRIVSEP_USER); do_setusercontext(pw).  ok provos@
1230    - stevesk@cvs.openbsd.org 2002/03/20 21:08:08
1231      [sshd.c]
1232      strerror() on chdir() fail; ok provos@
1233    - markus@cvs.openbsd.org 2002/03/21 10:21:20
1234      [ssh-add.c]
1235      ignore errors for nonexisting default keys in ssh-add,
1236      fixes http://bugzilla.mindrot.org/show_bug.cgi?id=158
1237    - jakob@cvs.openbsd.org 2002/03/21 15:17:26
1238      [clientloop.c ssh.1]
1239      add built-in command line for adding new port forwardings on the fly.
1240      based on a patch from brian wellington. ok markus@.
1241    - markus@cvs.openbsd.org 2002/03/21 16:38:06
1242      [scard.c]
1243      make compile w/ openssl 0.9.7
1244    - markus@cvs.openbsd.org 2002/03/21 16:54:53
1245      [scard.c scard.h ssh-keygen.c]
1246      move key upload to scard.[ch]
1247    - markus@cvs.openbsd.org 2002/03/21 16:57:15
1248      [scard.c]
1249      remove const
1250    - markus@cvs.openbsd.org 2002/03/21 16:58:13
1251      [clientloop.c]
1252      remove unused
1253    - rees@cvs.openbsd.org 2002/03/21 18:08:15
1254      [scard.c]
1255      In sc_put_key(), sc_reader_id should be id.
1256    - markus@cvs.openbsd.org 2002/03/21 20:51:12
1257      [sshd_config]
1258      add privsep (off)
1259    - markus@cvs.openbsd.org 2002/03/21 21:23:34
1260      [sshd.c]
1261      add privsep_preauth() and remove 1 goto; ok provos@
1262    - rees@cvs.openbsd.org 2002/03/21 21:54:34
1263      [scard.c scard.h ssh-keygen.c]
1264      Add PIN-protection for secret key.
1265    - rees@cvs.openbsd.org 2002/03/21 22:44:05
1266      [authfd.c authfd.h ssh-add.c ssh-agent.c ssh.c]
1267      Add PIN-protection for secret key.
1268    - markus@cvs.openbsd.org 2002/03/21 23:07:37
1269      [clientloop.c]
1270      remove unused, sync w/ cmdline patch in my tree.
1271
1272 20020317
1273  - (tim) [configure.ac] Assume path given with --with-pid-dir=PATH is 
1274    wanted, warn if directory does not exist. Put system directories in 
1275    front of PATH for finding entorpy commands.
1276  - (tim) [contrib/aix/buildbff.sh contrib/aix/inventory.sh] AIX package
1277    build fixes.  Patch by Darren Tucker <dtucker@zip.com.au>
1278    [contrib/solaris/buildpkg.sh] add missing dirs to SYSTEM_DIR. Have
1279    postinstall check for $piddir and add if necessary.
1280
1281 20020311
1282  - (tim) [contrib/solaris/buildpkg.sh, contrib/solaris/README] Updated to
1283    build on all platforms that support SVR4 style package tools. Now runs
1284    from build dir. Parts are based on patches from Antonio Navarro, and
1285    Darren Tucker.
1286
1287 20020308
1288  - (djm) Revert bits of Markus' OpenSSL compat patch which was 
1289    accidentally committed.
1290  - (djm) Add Markus' patch for compat wih OpenSSL < 0.9.6. 
1291    Known issue: Blowfish for SSH1 does not work
1292  - (stevesk) entropy.c: typo in debug message
1293  - (djm) ssh-keygen -i needs seeded RNG; report from markus@
1294
1295 $Id$
This page took 0.136212 seconds and 5 git commands to generate.