]> andersk Git - openssh.git/blob - ChangeLog
- stevesk@cvs.openbsd.org 2009/07/05 19:28:33
[openssh.git] / ChangeLog
1  - (dtucker) OpenBSD CVS Sync
2    - andreas@cvs.openbsd.org 2009/06/27 09:29:06
3      [packet.h packet.c]
4      packet_bacup_state() and packet_restore_state() will be used to
5      temporarily save the current state ren resuming a suspended connection.
6      ok markus@
7    - andreas@cvs.openbsd.org 2009/06/27 09:32:43
8      [roaming_common.c roaming.h]
9      It may be necessary to retransmit some data when resuming, so add it
10      to a buffer when roaming is enabled.
11      Most of this code was written by Martin Forssen, maf at appgate dot com.
12      ok markus@
13    - andreas@cvs.openbsd.org 2009/06/27 09:35:06
14      [readconf.h readconf.c]
15      Add client option UseRoaming. It doesn't do anything yet but will
16      control whether the client tries to use roaming if enabled on the
17      server. From Martin Forssen.
18      ok markus@
19    - markus@cvs.openbsd.org 2009/06/30 14:54:40
20      [version.h]
21      crank version; ok deraadt
22    - dtucker@cvs.openbsd.org 2009/07/02 02:11:47
23      [ssh.c]
24      allow for long home dir paths (bz #1615).  ok deraadt
25      (based in part on a patch from jchadima at redhat)
26    - stevesk@cvs.openbsd.org 2009/07/05 19:28:33
27      [clientloop.c]
28      only send SSH2_MSG_DISCONNECT if we're in compat20; from dtucker@
29      ok deraadt@ markus@
30
31 20090622
32  - (dtucker) OpenBSD CVS Sync
33    - dtucker@cvs.openbsd.org 2009/06/22 05:39:28
34      [monitor_wrap.c monitor_mm.c ssh-keygen.c auth2.c gss-genr.c sftp-client.c]
35      alphabetize includes; reduces diff vs portable and style(9).
36      ok stevesk djm
37      (Id sync only; these were already in order in -portable)
38
39 20090621
40  - (dtucker) OpenBSD CVS Sync
41    - markus@cvs.openbsd.org 2009/03/17 21:37:00
42      [ssh.c]
43      pass correct argv[0] to openlog(); ok djm@
44   - jmc@cvs.openbsd.org 2009/03/19 15:15:09
45      [ssh.1]
46      for "Ciphers", just point the reader to the keyword in ssh_config(5), just
47      as we do for "MACs": this stops us getting out of sync when the lists
48      change;
49      fixes documentation/6102, submitted by Peter J. Philipp
50      alternative fix proposed by djm
51      ok markus
52    - tobias@cvs.openbsd.org 2009/03/23 08:31:19
53      [ssh-agent.c]
54      Fixed a possible out-of-bounds memory access if the environment variable
55      SHELL is shorter than 3 characters.
56      with input by and ok dtucker
57    - tobias@cvs.openbsd.org 2009/03/23 19:38:04
58      [ssh-agent.c]
59      My previous commit didn't fix the problem at all, so stick at my first
60      version of the fix presented to dtucker.
61      Issue notified by Matthias Barkhoff (matthias dot barkhoff at gmx dot de).
62      ok dtucker
63    - sobrado@cvs.openbsd.org 2009/03/26 08:38:39
64      [sftp-server.8 sshd.8 ssh-agent.1]
65      fix a few typographical errors found by spell(1).
66      ok dtucker@, jmc@
67    - stevesk@cvs.openbsd.org 2009/04/13 19:07:44
68      [sshd_config.5]
69      fix possessive; ok djm@
70    - stevesk@cvs.openbsd.org 2009/04/14 16:33:42
71      [sftp-server.c]
72      remove unused option character from getopt() optstring; ok markus@
73    - jj@cvs.openbsd.org 2009/04/14 21:10:54
74      [servconf.c]
75      Fixed a few the-the misspellings in comments. Skipped a bunch in
76      binutils,gcc and so on. ok jmc@
77    - stevesk@cvs.openbsd.org 2009/04/17 19:23:06
78      [session.c]
79      use INTERNAL_SFTP_NAME for setproctitle() of in-process sftp-server;
80      ok djm@ markus@
81    - stevesk@cvs.openbsd.org 2009/04/17 19:40:17
82      [sshd_config.5]
83      clarify that even internal-sftp needs /dev/log for logging to work; ok
84      markus@
85    - jmc@cvs.openbsd.org 2009/04/18 18:39:10
86      [sshd_config.5]
87      tweak previous; ok stevesk
88    - stevesk@cvs.openbsd.org 2009/04/21 15:13:17
89      [sshd_config.5]
90      clarify we cd to user's home after chroot; ok markus@ on
91      earlier version; tweaks and ok jmc@
92    - andreas@cvs.openbsd.org 2009/05/25 06:48:01
93      [channels.c packet.c clientloop.c packet.h serverloop.c monitor_wrap.c
94      monitor.c]
95      Put the globals in packet.c into a struct and don't access it directly
96      from other files. No functional changes.
97      ok markus@ djm@
98    - andreas@cvs.openbsd.org 2009/05/27 06:31:25
99      [canohost.h canohost.c]
100      Add clear_cached_addr(), needed for upcoming changes allowing the peer
101      address to change.
102      ok markus@
103    - andreas@cvs.openbsd.org 2009/05/27 06:33:39
104      [clientloop.c]
105      Send SSH2_MSG_DISCONNECT when the client disconnects. From a larger
106      change from Martin Forssen, maf at appgate dot com.
107      ok markus@
108    - andreas@cvs.openbsd.org 2009/05/27 06:34:36
109      [kex.c kex.h]
110      Move the KEX_COOKIE_LEN define to kex.h
111      ok markus@
112    - andreas@cvs.openbsd.org 2009/05/27 06:36:07
113      [packet.h packet.c]
114      Add packet_put_int64() and packet_get_int64(), part of a larger change
115      from Martin Forssen.
116      ok markus@
117    - andreas@cvs.openbsd.org 2009/05/27 06:38:16
118      [sshconnect.h sshconnect.c]
119      Un-static ssh_exchange_identification(), part of a larger change from
120      Martin Forssen and needed for upcoming changes.
121      ok markus@
122    - andreas@cvs.openbsd.org 2009/05/28 16:50:16
123      [sshd.c packet.c serverloop.c monitor_wrap.c clientloop.c sshconnect.c
124      monitor.c Added roaming.h roaming_common.c roaming_dummy.c]
125      Keep track of number of bytes read and written. Needed for upcoming
126      changes. Most code from Martin Forssen, maf at appgate dot com.
127      ok markus@
128      Also, applied appropriate changes to Makefile.in
129    - andreas@cvs.openbsd.org 2009/06/12 20:43:22
130      [monitor.c packet.c]
131      Fix warnings found by chl@ and djm@ and change roaming_atomicio's
132      return type to match atomicio's
133      Diff from djm@, ok markus@
134    - andreas@cvs.openbsd.org 2009/06/12 20:58:32
135      [packet.c]
136      Move some more statics into session_state
137      ok markus@ djm@
138    - dtucker@cvs.openbsd.org 2009/06/21 07:37:15
139      [kexdhs.c kexgexs.c]
140      abort if key_sign fails, preventing possible null deref.  Based on report
141      from Paolo Ganci, ok markus@ djm@
142    - dtucker@cvs.openbsd.org 2009/06/21 09:04:03
143      [roaming.h roaming_common.c roaming_dummy.c]
144      Add  tags for the benefit of the sync scripts
145      Also: pull in the changes for 1.1->1.2 missed in the previous sync.
146  - (dtucker) [auth2-jpake.c auth2.c canohost.h session.c] Whitespace and
147    header-order changes to reduce diff vs OpenBSD.
148  - (dtucker) [servconf.c sshd.c] More whitespace sync.
149  - (dtucker) [roaming_common.c roaming_dummy.c] Wrap #include <inttypes.h> in
150    ifdef.
151
152 20090616
153  - (dtucker) [configure.ac defines.h] Bug #1607: handle the case where fsid_t
154    is a struct with a __val member.  Fixes build on, eg, Redhat 6.2.
155
156 20090504
157  - (dtucker) [sshlogin.c] Move the NO_SSH_LASTLOG #ifndef line to include
158    variable declarations.  Should prevent unused warnings anywhere it's set
159    (only Crays as far as I can tell) and be a no-op everywhere else.
160
161 20090318
162  - (tim) [configure.ac] Remove setting IP_TOS_IS_BROKEN for Cygwin. The problem
163    that setsockopt(IP_TOS) doesn't work on Cygwin has been fixed since 2005.
164    Based on patch from vinschen at redhat com.
165
166 20090308
167  - (dtucker) [auth-passwd.c auth1.c auth2-kbdint.c auth2-none.c auth2-passwd.c
168    auth2-pubkey.c session.c openbsd-compat/bsd-cygwin_util.{c,h}
169    openbsd-compat/daemon.c] Remove support for Windows 95/98/ME and very old
170    version of Cygwin.  Patch from vinschen at redhat com.
171
172 20090307
173  - (dtucker) [contrib/aix/buildbff.sh] Only try to rename ssh_prng_cmds if it
174    exists (it's not created if OpenSSL's PRNG is self-seeded, eg if the OS
175    has a /dev/random).
176  - (dtucker) [schnorr.c openbsd-compat/openssl-compat.{c,h}] Add
177    EVP_DigestUpdate to the OLD_EVP compatibility functions and tell schnorr.c
178    to use them.  Allows building with older OpenSSL versions.
179  - (dtucker) [configure.ac defines.h] Check for in_port_t and typedef if needed.
180  - (dtucker) [configure.ac] Missing comma in type list.
181  - (dtucker) [configure.ac openbsd-compat/openssl-compat.{c,h}]
182    EVP_DigestUpdate does not exactly match the other OLD_EVP functions (eg
183    in openssl 0.9.6) so add an explicit test for it.
184
185 20090306
186  - (djm) OpenBSD CVS Sync
187    - djm@cvs.openbsd.org 2009/03/05 07:18:19
188      [auth2-jpake.c jpake.c jpake.h monitor_wrap.c monitor_wrap.h schnorr.c]
189      [sshconnect2.c]
190      refactor the (disabled) Schnorr proof code to make it a little more
191      generally useful
192    - djm@cvs.openbsd.org 2009/03/05 11:30:50
193      [uuencode.c]
194      document what these functions do so I don't ever have to recuse into
195      b64_pton/ntop to remember their return values
196
197 20090223
198  - (djm) OpenBSD CVS Sync
199    - djm@cvs.openbsd.org 2009/02/22 23:50:57
200      [ssh_config.5 sshd_config.5]
201      don't advertise experimental options
202    - djm@cvs.openbsd.org 2009/02/22 23:59:25
203      [sshd_config.5]
204      missing period
205    - djm@cvs.openbsd.org 2009/02/23 00:06:15
206      [version.h]
207      openssh-5.2
208  - (djm) [README] update for 5.2
209  - (djm) Release openssh-5.2p1
210
211 20090222
212  - (djm) OpenBSD CVS Sync
213    - tobias@cvs.openbsd.org 2009/02/21 19:32:04
214      [misc.c sftp-server-main.c ssh-keygen.c]
215      Added missing newlines in error messages.
216      ok dtucker
217
218 20090221
219  - (djm) OpenBSD CVS Sync
220    - djm@cvs.openbsd.org 2009/02/17 01:28:32
221      [ssh_config]
222      sync with revised default ciphers; pointed out by dkrause@
223    - djm@cvs.openbsd.org 2009/02/18 04:31:21
224      [schnorr.c]
225      signature should hash over the entire group, not just the generator
226      (this is still disabled code)
227  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
228    [contrib/suse/openssh.spec] Prepare for 5.2p1
229
230 20090216
231  - (djm) [regress/conch-ciphers.sh regress/putty-ciphers.sh]
232    [regress/putty-kex.sh regress/putty-transfer.sh] Downgrade disabled
233    interop tests from FATAL error to a warning. Allows some interop
234    tests to proceed if others are missing necessary prerequisites.
235  - (djm) [configure.ac] support GNU/kFreeBSD and GNU/kOpensolaris
236    systems; patch from Aurelien Jarno via rmh AT aybabtu.com
237
238 20090214
239  - (djm) OpenBSD CVS Sync
240    - dtucker@cvs.openbsd.org 2009/02/02 11:15:14
241      [sftp.c]
242      Initialize a few variables to prevent spurious "may be used
243      uninitialized" warnings from newer gcc's.  ok djm@
244    - djm@cvs.openbsd.org 2009/02/12 03:00:56
245      [canohost.c canohost.h channels.c channels.h clientloop.c readconf.c]
246      [readconf.h serverloop.c ssh.c]
247      support remote port forwarding with a zero listen port (-R0:...) to
248      dyamically allocate a listen port at runtime (this is actually
249      specified in rfc4254); bz#1003 ok markus@
250    - djm@cvs.openbsd.org 2009/02/12 03:16:01
251      [serverloop.c]
252      tighten check for -R0:... forwarding: only allow dynamic allocation
253      if want_reply is set in the packet
254    - djm@cvs.openbsd.org 2009/02/12 03:26:22
255      [monitor.c]
256      some paranoia: check that the serialised key is really KEY_RSA before
257      diddling its internals
258    - djm@cvs.openbsd.org 2009/02/12 03:42:09
259      [ssh.1]
260      document -R0:... usage
261    - djm@cvs.openbsd.org 2009/02/12 03:44:25
262      [ssh.1]
263      consistency: Dq => Ql
264    - djm@cvs.openbsd.org 2009/02/12 03:46:17
265      [ssh_config.5]
266      document RemoteForward usage with 0 listen port
267    - jmc@cvs.openbsd.org 2009/02/12 07:34:20
268      [ssh_config.5]
269      kill trailing whitespace;
270    - markus@cvs.openbsd.org 2009/02/13 11:50:21
271      [packet.c]
272      check for enc !=NULL in packet_start_discard
273    - djm@cvs.openbsd.org 2009/02/14 06:35:49
274      [PROTOCOL]
275      mention that eow and no-more-sessions extensions are sent only to
276      OpenSSH peers
277
278 20090212
279  - (djm) [sshpty.c] bz#1419: OSX uses cloning ptys that automagically
280    set ownership and modes, so avoid explicitly setting them
281  - (djm) [configure.ac loginrec.c] bz#1421: fix lastlog support for OSX.
282    OSX provides a getlastlogxbyname function that automates the reading of
283    a lastlog file. Also, the pututxline function will update lastlog so
284    there is no need for loginrec.c to do it explicitly. Collapse some
285    overly verbose code while I'm in there.
286
287 20090201
288  - (dtucker) [defines.h sshconnect.c] INET6_ADDRSTRLEN is now needed in
289    channels.c too, so move the definition for non-IP6 platforms to defines.h
290    where it can be shared.
291
292 20090129
293  - (tim) [contrib/cygwin/ssh-host-config] Patch from Corinna Vinschen.
294    If the CYGWIN environment variable is empty, the installer script
295    should not install the service with an empty CYGWIN variable, but
296    rather without setting CYGWNI entirely.
297  - (tim) [contrib/cygwin/ssh-host-config] Whitespace cleanup. No code changes.
298
299 20090128
300  - (tim) [contrib/cygwin/ssh-host-config] Patch from Corinna Vinschen.
301    Changes to work on Cygwin 1.5.x as well as on the new Cygwin 1.7.x.
302    The information given for the setting of the CYGWIN environment variable
303    is wrong for both releases so I just removed it, together with the
304    unnecessary (Cygwin 1.5.x) or wrong (Cygwin 1.7.x) default setting.
305
306 20081228
307  - (djm) OpenBSD CVS Sync
308    - stevesk@cvs.openbsd.org 2008/12/09 03:20:42
309      [channels.c servconf.c]
310      channel_print_adm_permitted_opens() should deal with all the printing
311      for that config option.  suggested by markus@; ok markus@ djm@
312      dtucker@
313    - djm@cvs.openbsd.org 2008/12/09 04:32:22
314      [auth2-chall.c]
315      replace by-hand string building with xasprinf(); ok deraadt@
316    - sobrado@cvs.openbsd.org 2008/12/09 15:35:00
317      [sftp.1 sftp.c]
318      update for the synopses displayed by the 'help' command, there are a
319      few missing flags; add 'bye' to the output of 'help'; sorting and spacing.
320      jmc@ suggested replacing .Oo/.Oc with a single .Op macro.
321      ok jmc@
322    - stevesk@cvs.openbsd.org 2008/12/09 22:37:33
323      [clientloop.c]
324      fix typo in error message
325    - stevesk@cvs.openbsd.org 2008/12/10 03:55:20
326      [addrmatch.c]
327      o cannot be NULL here but use xfree() to be consistent; ok djm@
328    - stevesk@cvs.openbsd.org 2008/12/29 01:12:36
329      [ssh-keyscan.1]
330      fix example, default key type is rsa for 3+ years; from
331      frederic.perrin@resel.fr
332    - stevesk@cvs.openbsd.org 2008/12/29 02:23:26
333      [pathnames.h]
334      no need to escape single quotes in comments
335    - okan@cvs.openbsd.org 2008/12/30 00:46:56
336      [sshd_config.5]
337      add AllowAgentForwarding to available Match keywords list
338      ok djm
339    - djm@cvs.openbsd.org 2009/01/01 21:14:35
340      [channels.c]
341      call channel destroy callbacks on receipt of open failure messages.
342      fixes client hangs when connecting to a server that has MaxSessions=0
343      set spotted by imorgan AT nas.nasa.gov; ok markus@
344    - djm@cvs.openbsd.org 2009/01/01 21:17:36
345      [kexgexs.c]
346      fix hash calculation for KEXGEX: hash over the original client-supplied
347      values and not the sanity checked versions that we acutally use;
348      bz#1540 reported by john.smith AT arrows.demon.co.uk
349      ok markus@
350    - djm@cvs.openbsd.org 2009/01/14 01:38:06
351      [channels.c]
352      support SOCKS4A protocol, from dwmw2 AT infradead.org via bz#1482;
353      "looks ok" markus@
354    - stevesk@cvs.openbsd.org 2009/01/15 17:38:43
355      [readconf.c]
356      1) use obsolete instead of alias for consistency
357      2) oUserKnownHostsFile not obsolete but oGlobalKnownHostsFile2 is
358         so move the comment.
359      3) reorder so like options are together
360      ok djm@
361    - djm@cvs.openbsd.org 2009/01/22 09:46:01
362      [channels.c channels.h session.c]
363      make Channel->path an allocated string, saving a few bytes here and
364      there and fixing bz#1380 in the process; ok markus@
365    - djm@cvs.openbsd.org 2009/01/22 09:49:57
366      [channels.c]
367      oops! I committed the wrong version of the Channel->path diff,
368      it was missing some tweaks suggested by stevesk@
369    - djm@cvs.openbsd.org 2009/01/22 10:02:34
370      [clientloop.c misc.c readconf.c readconf.h servconf.c servconf.h]
371      [serverloop.c ssh-keyscan.c ssh.c sshd.c]
372      make a2port() return -1 when it encounters an invalid port number
373      rather than 0, which it will now treat as valid (needed for future work)
374      adjust current consumers of a2port() to check its return value is <= 0,
375      which in turn required some things to be converted from u_short => int
376      make use of int vs. u_short consistent in some other places too
377      feedback & ok markus@
378    - djm@cvs.openbsd.org 2009/01/22 10:09:16
379      [auth-options.c]
380      another chunk of a2port() diff that got away. wtfdjm??
381    - djm@cvs.openbsd.org 2009/01/23 07:58:11
382      [myproposal.h]
383      prefer CTR modes and revised arcfour (i.e w/ discard) modes to CBC
384      modes; ok markus@
385    - naddy@cvs.openbsd.org 2009/01/24 17:10:22
386      [ssh_config.5 sshd_config.5]
387      sync list of preferred ciphers; ok djm@
388    - markus@cvs.openbsd.org 2009/01/26 09:58:15
389      [cipher.c cipher.h packet.c]
390      Work around the CPNI-957037 Plaintext Recovery Attack by always
391      reading 256K of data on packet size or HMAC errors (in CBC mode only).
392      Help, feedback and ok djm@
393      Feedback from Martin Albrecht and Paterson Kenny
394
395 20090107
396  - (djm) [uidswap.c] bz#1412: Support >16 supplemental groups in OS X.
397    Patch based on one from vgiffin AT apple.com; ok dtucker@
398  - (djm) [channels.c] bz#1419: support "on demand" X11 forwarding via
399    launchd on OS X; patch from vgiffin AT apple.com, slightly tweaked;
400    ok dtucker@
401  - (djm) [contrib/ssh-copy-id.1 contrib/ssh-copy-id] bz#1492: Make
402    ssh-copy-id copy id_rsa.pub by default (instead of the legacy "identity"
403    key). Patch from cjwatson AT debian.org
404
405 20090107
406  - (tim) [configure.ac defines.h openbsd-compat/port-uw.c
407    openbsd-compat/xcrypt.c] Add SECUREWARE support to OpenServer 6 SVR5 ABI.
408    OK djm@ dtucker@
409  - (tim) [configure.ac] Move check_for_libcrypt_later=1 in *-*-sysv5*) section.
410    OpenServer 6 doesn't need libcrypt.
411
412 20081209
413  - (djm) OpenBSD CVS Sync
414    - djm@cvs.openbsd.org 2008/12/09 02:38:18
415      [clientloop.c]
416      The ~C escape handler does not work correctly for multiplexed sessions -
417      it opens a commandline on the master session, instead of on the slave
418      that requested it. Disable it on slave sessions until such time as it
419      is fixed; bz#1543 report from Adrian Bridgett via Colin Watson
420      ok markus@
421    - djm@cvs.openbsd.org 2008/12/09 02:39:59
422      [sftp.c]
423      Deal correctly with failures in remote stat() operation in sftp,
424      correcting fail-on-error behaviour in batchmode. bz#1541 report and
425      fix from anedvedicky AT gmail.com; ok markus@
426    - djm@cvs.openbsd.org 2008/12/09 02:58:16
427      [readconf.c]
428      don't leave junk (free'd) pointers around in Forward *fwd argument on
429      failure; avoids double-free in ~C -L handler when given an invalid
430      forwarding specification; bz#1539 report from adejong AT debian.org
431      via Colin Watson; ok markus@ dtucker@
432    - djm@cvs.openbsd.org 2008/12/09 03:02:37
433      [sftp.1 sftp.c]
434      correct sftp(1) and corresponding usage syntax;
435      bz#1518 patch from imorgan AT nas.nasa.gov; ok deraadt@ improved diff jmc@
436
437 20081208
438  - (djm) [configure.ac] bz#1538: better test for ProPolice/SSP: actually
439    use some stack in main().
440    Report and suggested fix from vapier AT gentoo.org
441  - (djm) OpenBSD CVS Sync
442    - markus@cvs.openbsd.org 2008/12/02 19:01:07
443      [clientloop.c]
444      we have to use the recipient's channel number (RFC 4254) for
445      SSH2_MSG_CHANNEL_SUCCESS/SSH2_MSG_CHANNEL_FAILURE messages,
446      otherwise we trigger 'Non-public channel' error messages on sshd
447      systems with clientkeepalive enabled; noticed by sturm; ok djm;
448    - markus@cvs.openbsd.org 2008/12/02 19:08:59
449      [serverloop.c]
450      backout 1.149, since it's not necessary and openssh clients send
451      broken CHANNEL_FAILURE/SUCCESS messages since about 2004; ok djm@
452    - markus@cvs.openbsd.org 2008/12/02 19:09:38
453      [channels.c]
454      s/remote_id/id/ to be more consistent with other code; ok djm@
455
456 20081201
457  - (dtucker) [contrib/cygwin/{Makefile,ssh-host-config}]  Add new doc files
458    and tweak the is-sshd-running check in ssh-host-config.  Patch from
459    vinschen at redhat com.
460  - (dtucker) OpenBSD CVS Sync
461    - markus@cvs.openbsd.org 2008/11/21 15:47:38
462      [packet.c]
463      packet_disconnect() on padding error, too.  should reduce the success
464      probability for the CPNI-957037 Plaintext Recovery Attack to 2^-18
465      ok djm@
466    - dtucker@cvs.openbsd.org 2008/11/30 11:59:26
467      [monitor_fdpass.c]
468      Retry sendmsg/recvmsg on EAGAIN and EINTR; ok djm@
469
470 20081123
471  - (dtucker) [monitor_fdpass.c] Reduce diff vs OpenBSD by moving some
472     declarations, removing an unnecessary union member and adding whitespace.
473     cmsgbuf.tmp thing spotted by des at des no, ok djm some time ago.
474
475 20081118
476  - (tim) [addrmatch.c configure.ac] Some platforms do not have sin6_scope_id
477    member of sockaddr_in6. Also reported in Bug 1491 by David Leonard. OK and
478    feedback by djm@
479
480 20081111
481  - (dtucker) OpenBSD CVS Sync
482    - jmc@cvs.openbsd.org 2008/11/05 11:22:54
483      [servconf.c]
484      passord -> password;
485      fixes user/5975 from Rene Maroufi
486    - stevesk@cvs.openbsd.org 2008/11/07 00:42:12
487      [ssh-keygen.c]
488      spelling/typo in comment
489    - stevesk@cvs.openbsd.org 2008/11/07 18:50:18
490      [nchan.c]
491      add space to some log/debug messages for readability; ok djm@ markus@
492    - dtucker@cvs.openbsd.org 2008/11/07 23:34:48
493      [auth2-jpake.c]
494      Move JPAKE define to make life easier for portable.  ok djm@
495    - tobias@cvs.openbsd.org 2008/11/09 12:34:47
496      [session.c ssh.1]
497      typo fixed (overriden -> overridden)
498      ok espie, jmc
499    - stevesk@cvs.openbsd.org 2008/11/11 02:58:09
500      [servconf.c]
501      USE_AFS not referenced so remove #ifdef.  fixes sshd -T not printing
502      kerberosgetafstoken. ok dtucker@
503      (Id sync only, we still want the ifdef in portable)
504    - stevesk@cvs.openbsd.org 2008/11/11 03:55:11
505      [channels.c]
506      for sshd -T print 'permitopen any' vs. 'permitopen' for case of no
507      permitopen's; ok and input dtucker@
508    - djm@cvs.openbsd.org 2008/11/10 02:06:35
509      [regress/putty-ciphers.sh]
510      PuTTY supports AES CTR modes, so interop test against them too
511
512 20081105
513  - OpenBSD CVS Sync
514    - djm@cvs.openbsd.org 2008/11/03 08:59:41
515      [servconf.c]
516      include MaxSessions in sshd -T output; patch from imorgan AT nas.nasa.gov
517    - djm@cvs.openbsd.org 2008/11/04 07:58:09
518      [auth.c]
519      need unistd.h for close() prototype
520      (ID sync only)
521    - djm@cvs.openbsd.org 2008/11/04 08:22:13
522      [auth.h auth2.c monitor.c monitor.h monitor_wrap.c monitor_wrap.h]
523      [readconf.c readconf.h servconf.c servconf.h ssh2.h ssh_config.5]
524      [sshconnect2.c sshd_config.5 jpake.c jpake.h schnorr.c auth2-jpake.c]
525      [Makefile.in]
526      Add support for an experimental zero-knowledge password authentication
527      method using the J-PAKE protocol described in F. Hao, P. Ryan,
528      "Password Authenticated Key Exchange by Juggling", 16th Workshop on
529      Security Protocols, Cambridge, April 2008.
530      
531      This method allows password-based authentication without exposing
532      the password to the server. Instead, the client and server exchange
533      cryptographic proofs to demonstrate of knowledge of the password while
534      revealing nothing useful to an attacker or compromised endpoint.
535      
536      This is experimental, work-in-progress code and is presently
537      compiled-time disabled (turn on -DJPAKE in Makefile.inc).
538      
539      "just commit it.  It isn't too intrusive." deraadt@
540    - stevesk@cvs.openbsd.org 2008/11/04 19:18:00
541      [readconf.c]
542      because parse_forward() is now used to parse all forward types (DLR),
543      and it malloc's space for host variables, we don't need to malloc
544      here.  fixes small memory leaks.
545      
546      previously dynamic forwards were not parsed in parse_forward() and
547      space was not malloc'd in that case.
548      
549      ok djm@
550    - stevesk@cvs.openbsd.org 2008/11/05 03:23:09
551      [clientloop.c ssh.1]
552      add dynamic forward escape command line; ok djm@
553
554 20081103
555  - OpenBSD CVS Sync
556    - sthen@cvs.openbsd.org 2008/07/24 23:55:30
557      [ssh-keygen.1]
558      Add "ssh-keygen -F -l" to synopsis (displays fingerprint from
559      known_hosts).  ok djm@
560    - grunk@cvs.openbsd.org 2008/07/25 06:56:35
561      [ssh_config]
562      Add VisualHostKey to example file, ok djm@
563    - grunk@cvs.openbsd.org 2008/07/25 07:05:16
564      [key.c]
565      In random art visualization, make sure to use the end marker only at the
566      end.  Initial diff by Dirk Loss, tweaks and ok djm@
567   - markus@cvs.openbsd.org 2008/07/31 14:48:28
568      [sshconnect2.c]
569      don't allocate space for empty banners; report t8m at centrum.cz;
570      ok deraadt
571    - krw@cvs.openbsd.org 2008/08/02 04:29:51
572      [ssh_config.5]
573      whitepsace -> whitespace. From Matthew Clarke via bugs@.
574    - djm@cvs.openbsd.org 2008/08/21 04:09:57
575      [session.c]
576      allow ForceCommand internal-sftp with arguments. based on patch from
577      michael.barabanov AT gmail.com; ok markus@
578    - djm@cvs.openbsd.org 2008/09/06 12:24:13
579      [kex.c]
580      OpenSSL 0.9.8h supplies a real EVP_sha256 so we do not need our
581      replacement anymore
582      (ID sync only for portable - we still need this)
583    - markus@cvs.openbsd.org 2008/09/11 14:22:37
584      [compat.c compat.h nchan.c ssh.c]
585      only send eow and no-more-sessions requests to openssh 5 and newer;
586      fixes interop problems with broken ssh v2 implementations; ok djm@
587    - millert@cvs.openbsd.org 2008/10/02 14:39:35
588      [session.c]
589      Convert an unchecked strdup to xstrdup.  OK deraadt@
590   - jmc@cvs.openbsd.org 2008/10/03 13:08:12
591      [sshd.8]
592      do not give an example of how to chmod files: we can presume the user
593      knows that. removes an ambiguity in the permission of authorized_keys;
594      ok deraadt
595    - deraadt@cvs.openbsd.org 2008/10/03 23:56:28
596      [sshconnect2.c]
597      Repair strnvis() buffersize of 4*n+1, with termination gauranteed by the
598      function.
599      spotted by des@freebsd, who commited an incorrect fix to the freebsd tree
600      and (as is fairly typical) did not report the problem to us.  But this fix
601      is correct.
602      ok djm
603    - djm@cvs.openbsd.org 2008/10/08 23:34:03
604      [ssh.1 ssh.c]
605      Add -y option to force logging via syslog rather than stderr.
606      Useful for daemonised ssh connection (ssh -f). Patch originally from
607      and ok'd by markus@
608    - djm@cvs.openbsd.org 2008/10/09 03:50:54
609      [servconf.c sshd_config.5]
610      support setting PermitEmptyPasswords in a Match block
611      requested in PR3891; ok dtucker@
612    - jmc@cvs.openbsd.org 2008/10/09 06:54:22
613      [ssh.c]
614      add -y to usage();
615    - stevesk@cvs.openbsd.org 2008/10/10 04:55:16
616      [scp.c]
617      spelling in comment; ok djm@
618    - stevesk@cvs.openbsd.org 2008/10/10 05:00:12
619      [key.c]
620      typo in error message; ok djm@
621    - stevesk@cvs.openbsd.org 2008/10/10 16:43:27
622      [ssh_config.5]
623      use 'Privileged ports can be forwarded only when logging in as root on
624      the remote machine.' for RemoteForward just like ssh.1 -R.
625      ok djm@ jmc@
626    - stevesk@cvs.openbsd.org 2008/10/14 18:11:33
627      [sshconnect.c]
628      use #define ROQUIET here; no binary change. ok dtucker@
629    - stevesk@cvs.openbsd.org 2008/10/17 18:36:24
630      [ssh_config.5]
631      correct and clarify VisualHostKey; ok jmc@
632    - stevesk@cvs.openbsd.org 2008/10/30 19:31:16
633      [clientloop.c sshd.c]
634      don't need to #include "monitor_fdpass.h"
635    - stevesk@cvs.openbsd.org 2008/10/31 15:05:34
636      [dispatch.c]
637      remove unused #define DISPATCH_MIN; ok markus@
638    - djm@cvs.openbsd.org 2008/11/01 04:50:08
639      [sshconnect2.c]
640      sprinkle ARGSUSED on dispatch handlers
641      nuke stale unusued prototype
642    - stevesk@cvs.openbsd.org 2008/11/01 06:43:33
643      [channels.c]
644      fix some typos in log messages; ok djm@
645    - sobrado@cvs.openbsd.org 2008/11/01 11:14:36
646      [ssh-keyscan.1 ssh-keyscan.c]
647      the ellipsis is not an optional argument; while here, improve spacing.
648    - stevesk@cvs.openbsd.org 2008/11/01 17:40:33
649      [clientloop.c readconf.c readconf.h ssh.c]
650      merge dynamic forward parsing into parse_forward();
651      'i think this is OK' djm@
652    - stevesk@cvs.openbsd.org 2008/11/02 00:16:16
653      [ttymodes.c]
654      protocol 2 tty modes support is now 7.5 years old so remove these
655      debug3()s; ok deraadt@
656    - stevesk@cvs.openbsd.org 2008/11/03 01:07:02
657      [readconf.c]
658      remove valueless comment
659    - stevesk@cvs.openbsd.org 2008/11/03 02:44:41
660      [readconf.c]
661      fix comment
662  - (djm) [contrib/caldera/ssh-host-keygen contrib/suse/rc.sshd]
663    Make example scripts generate keys with default sizes rather than fixed,
664    non-default 1024 bits; patch from imorgan AT nas.nasa.gov
665  - (djm) [contrib/sshd.pam.generic contrib/caldera/sshd.pam]
666    [contrib/redhat/sshd.pam] Move pam_nologin to account group from
667    incorrect auth group in example files;
668    patch from imorgan AT nas.nasa.gov
669
670 20080906
671  - (dtucker) [config.guess config.sub] Update to latest versions from
672    http://git.savannah.gnu.org/gitweb/ (2008-04-14 and 2008-06-16
673    respectively).
674
675 20080830
676  - (dtucker) [openbsd-compat/bsd-poll.c] correctly check for number of FDs
677    larger than FD_SETSIZE (OpenSSH only ever uses poll with one fd).  Patch
678    from Nicholas Marriott.
679
680 20080721
681  - (djm) OpenBSD CVS Sync
682    - djm@cvs.openbsd.org 2008/07/23 07:36:55
683      [servconf.c]
684      do not try to print options that have been compile-time disabled
685      in config test mode (sshd -T); report from nix-corp AT esperi.org.uk
686      ok dtucker@
687  - (djm) [servconf.c] Print UsePAM option in config test mode (when it
688    has been compiled in); report from nix-corp AT esperi.org.uk
689    ok dtucker@
690
691 20080721
692  - (djm) OpenBSD CVS Sync
693    - jmc@cvs.openbsd.org 2008/07/18 22:51:01
694      [sftp-server.8]
695      no need for .Pp before or after .Sh;
696    - djm@cvs.openbsd.org 2008/07/21 08:19:07
697      [version.h]
698      openssh-5.1
699  - (djm) [README contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
700    [contrib/suse/openssh.spec] Update version number in README and RPM specs
701  - (djm) Release OpenSSH-5.1
702
703 20080717
704  - (djm) OpenBSD CVS Sync
705    - djm@cvs.openbsd.org 2008/07/17 08:48:00
706      [sshconnect2.c]
707      strnvis preauth banner; pointed out by mpf@ ok markus@
708    - djm@cvs.openbsd.org 2008/07/17 08:51:07
709      [auth2-hostbased.c]
710      strip trailing '.' from hostname when HostbasedUsesNameFromPacketOnly=yes
711      report and patch from res AT qoxp.net (bz#1200); ok markus@
712  - (dtucker) [openbsd-compat/bsd-cygwin_util.c]  Remove long-unneeded compat
713    code, replace with equivalent cygwin library call.  Patch from vinschen
714    at redhat.com, ok djm@.
715  - (djm) [sshconnect2.c] vis.h isn't available everywhere
716
717 20080716
718  - OpenBSD CVS Sync
719    - djm@cvs.openbsd.org 2008/07/15 02:23:14
720      [sftp.1]
721      number of pipelined requests is now 64;
722      prodded by Iain.Morgan AT nasa.gov
723    - djm@cvs.openbsd.org 2008/07/16 11:51:14
724      [clientloop.c]
725      rename variable first_gc -> last_gc (since it is actually the last
726      in the list).
727    - djm@cvs.openbsd.org 2008/07/16 11:52:19
728      [channels.c]
729      this loop index should be automatic, not static
730
731 20080714
732  - (djm) OpenBSD CVS Sync
733    - sthen@cvs.openbsd.org 2008/07/13 21:22:52
734      [ssh-keygen.c]
735      Change "ssh-keygen -F [host] -l" to not display random art unless
736      -v is also specified, making it consistent with the manual and other
737      uses of -l.
738      ok grunk@
739    - djm@cvs.openbsd.org 2008/07/13 22:13:07
740      [channels.c]
741      use struct sockaddr_storage instead of struct sockaddr for accept(2)
742      address argument. from visibilis AT yahoo.com in bz#1485; ok markus@
743    - djm@cvs.openbsd.org 2008/07/13 22:16:03
744      [sftp.c]
745      increase number of piplelined requests so they properly fill the
746      (recently increased) channel window. prompted by rapier AT psc.edu;
747      ok markus@
748    - djm@cvs.openbsd.org 2008/07/14 01:55:56
749      [sftp-server.8]
750      mention requirement for /dev/log inside chroot when using sftp-server
751      with ChrootDirectory
752  - (djm) [openbsd-compat/bindresvport.c] Rename variables s/sin/in/ to
753    avoid clash with sin(3) function; reported by
754    cristian.ionescu-idbohrn AT axis.com
755  - (djm) [openbsd-compat/rresvport.c] Add unistd.h for missing close()
756    prototype; reported by cristian.ionescu-idbohrn AT axis.com
757  - (djm) [umac.c] Rename variable s/buffer_ptr/bufp/ to avoid clash;
758    reported by cristian.ionescu-idbohrn AT axis.com
759  - (djm) [contrib/cygwin/Makefile contrib/cygwin/ssh-host-config]
760    [contrib/cygwin/ssh-user-config contrib/cygwin/sshd-inetd]
761    Revamped and simplified Cygwin ssh-host-config script that uses
762    unified csih configuration tool. Requires recent Cygwin.
763    Patch from vinschen AT redhat.com
764
765 20080712
766  - (djm) OpenBSD CVS Sync
767    - djm@cvs.openbsd.org 2008/07/12 04:52:50
768      [channels.c]
769      unbreak; move clearing of cctx struct to before first use
770      reported by dkrause@
771    - djm@cvs.openbsd.org 2008/07/12 05:33:41
772      [scp.1]
773      better description for -i flag:
774      s/RSA authentication/public key authentication/
775  - (djm) [openbsd-compat/fake-rfc2553.c openbsd-compat/fake-rfc2553.h]
776    return EAI_FAMILY when trying to lookup unsupported address family;
777    from vinschen AT redhat.com
778
779 20080711
780  - (djm) OpenBSD CVS Sync
781    - stevesk@cvs.openbsd.org 2008/07/07 00:31:41
782      [ttymodes.c]
783      we don't need arg after the debug3() was removed.  from lint.
784      ok djm@
785    - stevesk@cvs.openbsd.org 2008/07/07 23:32:51
786      [key.c]
787      /*NOTREACHED*/ for lint warning:
788        warning: function key_equal falls off bottom without returning value
789      ok djm@
790    - markus@cvs.openbsd.org 2008/07/10 18:05:58
791      [channels.c]
792      missing bzero; from mickey; ok djm@
793    - markus@cvs.openbsd.org 2008/07/10 18:08:11
794      [clientloop.c monitor.c monitor_wrap.c packet.c packet.h sshd.c]
795      sync v1 and v2 traffic accounting; add it to sshd, too;
796      ok djm@, dtucker@
797
798 20080709
799  - (djm) [Makefile.in] Print "all tests passed" when all regress tests pass
800  - (djm) [auth1.c] Fix format string vulnerability in protocol 1 PAM
801    account check failure path. The vulnerable format buffer is supplied
802    from PAM and should not contain attacker-supplied data.
803  - (djm) [auth.c] Missing unistd.h for close()
804  - (djm) [configure.ac] Add -Wformat-security to CFLAGS for gcc 3.x and 4.x
805
806 20080705
807  - (djm) [auth.c] Fixed test for locked account on HP/UX with shadowed
808    passwords disabled. bz#1083 report & patch from senthilkumar_sen AT
809    hotpop.com, w/ dtucker@
810  - (djm) [atomicio.c configure.ac] Disable poll() fallback in atomiciov for
811    Tru64. readv doesn't seem to be a comparable object there.
812    bz#1386, patch from dtucker@ ok me
813  - (djm) [Makefile.in] Pass though pass to conch for interop tests
814  - (djm) [configure.ac] unbreak: remove extra closing brace
815  - (djm) OpenBSD CVS Sync
816    - djm@cvs.openbsd.org 2008/07/04 23:08:25
817      [packet.c]
818      handle EINTR in packet_write_poll()l ok dtucker@
819    - djm@cvs.openbsd.org 2008/07/04 23:30:16
820      [auth1.c auth2.c]
821      Make protocol 1 MaxAuthTries logic match protocol 2's.
822      Do not treat the first protocol 2 authentication attempt as
823      a failure IFF it is for method "none".
824      Makes MaxAuthTries' user-visible behaviour identical for
825      protocol 1 vs 2.
826      ok dtucker@
827    - djm@cvs.openbsd.org 2008/07/05 05:16:01
828      [PROTOCOL]
829      grammar
830
831 20080704
832  - (dtucker) OpenBSD CVS Sync
833    - djm@cvs.openbsd.org 2008/07/02 13:30:34
834      [auth2.c]
835      really really remove the freebie "none" auth try for protocol 2
836    - djm@cvs.openbsd.org 2008/07/02 13:47:39
837      [ssh.1 ssh.c]
838      When forking after authentication ("ssh -f") with ExitOnForwardFailure
839      enabled, delay the fork until after replies for any -R forwards have
840      been seen. Allows for robust detection of -R forward failure when
841      using -f (similar to bz#92); ok dtucker@
842    - otto@cvs.openbsd.org 2008/07/03 21:46:58
843      [auth2-pubkey.c]
844      avoid nasty double free; ok dtucker@ djm@
845    - djm@cvs.openbsd.org 2008/07/04 03:44:59
846      [servconf.c groupaccess.h groupaccess.c]
847      support negation of groups in "Match group" block (bz#1315); ok dtucker@
848    - dtucker@cvs.openbsd.org 2008/07/04 03:47:02
849      [monitor.c]
850      Make debug a little clearer.  ok djm@
851    - djm@cvs.openbsd.org 2008/06/30 08:07:34
852      [regress/key-options.sh]
853      shell portability: use "=" instead of "==" in test(1) expressions,
854      double-quote string with backslash escaped /
855    - djm@cvs.openbsd.org 2008/06/30 10:31:11
856      [regress/{putty-transfer,putty-kex,putty-ciphers}.sh]
857      remove "set -e" left over from debugging
858    - djm@cvs.openbsd.org 2008/06/30 10:43:03
859      [regress/conch-ciphers.sh]
860      explicitly disable conch options that could interfere with the test
861  - (dtucker) [sftp-server.c] Bug #1447: fall back to racy rename if link
862    returns EXDEV.  Patch from Mike Garrison, ok djm@
863  - (djm) [atomicio.c channels.c clientloop.c defines.h includes.h]
864    [packet.c scp.c serverloop.c sftp-client.c ssh-agent.c ssh-keyscan.c]
865    [sshd.c] Explicitly handle EWOULDBLOCK wherever we handle EAGAIN, on
866    some platforms (HP nonstop) it is a distinct errno;
867    bz#1467 reported by sconeu AT yahoo.com; ok dtucker@
868
869 20080702
870  - (dtucker) OpenBSD CVS Sync
871     - djm@cvs.openbsd.org 2008/06/30 08:05:59
872       [PROTOCOL.agent]
873       typo: s/constraint_date/constraint_data/
874    - djm@cvs.openbsd.org 2008/06/30 12:15:39
875      [serverloop.c]
876      only pass channel requests on session channels through to the session
877      channel handler, avoiding spurious log messages; ok! markus@
878    - djm@cvs.openbsd.org 2008/06/30 12:16:02
879      [nchan.c]
880      only send eow@openssh.com notifications for session channels; ok! markus@
881    - djm@cvs.openbsd.org 2008/06/30 12:18:34
882      [PROTOCOL]
883      clarify that eow@openssh.com is only sent on session channels
884    - dtucker@cvs.openbsd.org 2008/07/01 07:20:52
885      [sshconnect.c]
886      Check ExitOnForwardFailure if forwardings are disabled due to a failed
887      host key check.  ok djm@
888    - dtucker@cvs.openbsd.org 2008/07/01 07:24:22
889      [sshconnect.c sshd.c]
890      Send CR LF during protocol banner exchanges, but only for Protocol 2 only,
891      in order to comply with RFC 4253.  bz #1443, ok djm@
892    - stevesk@cvs.openbsd.org 2008/07/01 23:12:47
893      [PROTOCOL.agent]
894      fix some typos; ok djm@
895    - djm@cvs.openbsd.org 2008/07/02 02:24:18
896      [sshd_config sshd_config.5 sshd.8 servconf.c]
897      increase default size of ssh protocol 1 ephemeral key from 768 to 1024
898      bits; prodded by & ok dtucker@ ok deraadt@
899    - dtucker@cvs.openbsd.org 2008/07/02 12:03:51
900      [auth-rsa.c auth.c auth2-pubkey.c auth.h]
901      Merge duplicate host key file checks, based in part on a patch from Rob
902      Holland via bz #1348 .  Also checks for non-regular files during protocol
903      1 RSA auth.  ok djm@
904    - djm@cvs.openbsd.org 2008/07/02 12:36:39
905      [auth2-none.c auth2.c]
906      Make protocol 2 MaxAuthTries behaviour a little more sensible:
907      Check whether client has exceeded MaxAuthTries before running
908      an authentication method and skip it if they have, previously it
909      would always allow one try (for "none" auth).
910      Preincrement failure count before post-auth test - previously this
911      checked and postincremented, also to allow one "none" try.
912      Together, these two changes always count the "none" auth method
913      which could be skipped by a malicious client (e.g. an SSH worm)
914      to get an extra attempt at a real auth method. They also make
915      MaxAuthTries=0 a useful way to block users entirely (esp. in a
916      sshd_config Match block).
917      Also, move sending of any preauth banner from "none" auth method
918      to the first call to input_userauth_request(), so worms that skip
919      the "none" method get to see it too.
920
921 20080630
922  - (djm) OpenBSD CVS Sync
923    - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
924      [regress/Makefile regress/key-options.sh]
925      Add regress test for key options.  ok djm@
926    - dtucker@cvs.openbsd.org 2008/06/11 23:11:40
927      [regress/Makefile]
928      Don't run cipher-speed test by default; mistakenly enabled by me
929    - djm@cvs.openbsd.org 2008/06/28 13:57:25
930      [regress/Makefile regress/test-exec.sh regress/conch-ciphers.sh]
931      very basic regress test against Twisted Conch in "make interop"
932      target (conch is available in ports/devel/py-twisted/conch);
933      ok markus@
934  - (djm) [regress/Makefile] search for conch by path, like we do putty
935
936 20080629
937  - (djm) OpenBSD CVS Sync
938    - martynas@cvs.openbsd.org 2008/06/21 07:46:46
939      [sftp.c]
940      use optopt to get invalid flag, instead of return value of getopt,
941      which is always '?';  ok djm@
942    - otto@cvs.openbsd.org 2008/06/25 11:13:43
943      [key.c]
944      add key length to visual fingerprint; zap magical constants;
945      ok grunk@ djm@
946    - djm@cvs.openbsd.org 2008/06/26 06:10:09
947      [sftp-client.c sftp-server.c]
948      allow the sftp chmod(2)-equivalent operation to set set[ug]id/sticky
949      bits. Note that this only affects explicit setting of modes (e.g. via
950      sftp(1)'s chmod command) and not file transfers. (bz#1310)
951      ok deraadt@ at c2k8
952    - djm@cvs.openbsd.org 2008/06/26 09:19:40
953      [dh.c dh.h moduli.c]
954      when loading moduli from /etc/moduli in sshd(8), check that they
955      are of the expected "safe prime" structure and have had
956      appropriate primality tests performed;
957      feedback and ok dtucker@
958    - grunk@cvs.openbsd.org 2008/06/26 11:46:31
959      [readconf.c readconf.h ssh.1 ssh_config.5 sshconnect.c]
960      Move SSH Fingerprint Visualization away from sharing the config option
961      CheckHostIP to an own config option named VisualHostKey.
962      While there, fix the behaviour that ssh would draw a random art picture
963      on every newly seen host even when the option was not enabled.
964      prodded by deraadt@, discussions,
965      help and ok markus@ djm@ dtucker@
966    - jmc@cvs.openbsd.org 2008/06/26 21:11:46
967      [ssh.1]
968      add VisualHostKey to the list of options listed in -o;
969    - djm@cvs.openbsd.org 2008/06/28 07:25:07
970      [PROTOCOL]
971      spelling fixes
972    - djm@cvs.openbsd.org 2008/06/28 13:58:23
973      [ssh-agent.c]
974      refuse to add a key that has unknown constraints specified;
975      ok markus
976    - djm@cvs.openbsd.org 2008/06/28 14:05:15
977      [ssh-agent.c]
978      reset global compat flag after processing a protocol 2 signature
979      request with the legacy DSA encoding flag set; ok markus
980    - djm@cvs.openbsd.org 2008/06/28 14:08:30
981      [PROTOCOL PROTOCOL.agent]
982      document the protocol used by ssh-agent; "looks ok" markus@
983
984 20080628
985  - (djm) [RFC.nroff contrib/cygwin/Makefile contrib/suse/openssh.spec]
986    RFC.nroff lacks a license, remove it (it is long gone in OpenBSD).
987
988 20080626
989  - (djm) [Makefile.in moduli.5] Include moduli(5) manpage from OpenBSD.
990    (bz#1372)
991  - (djm) [ contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
992    [contrib/suse/openssh.spec] Include moduli.5 in RPM spec files.
993
994 20080616
995  - (dtucker) OpenBSD CVS Sync
996    - dtucker@cvs.openbsd.org 2008/06/16 13:22:53
997      [session.c channels.c]
998      Rename the isatty argument to is_tty so we don't shadow
999      isatty(3).  ok markus@
1000  - (dtucker) [channels.c] isatty -> is_tty here too.
1001
1002 20080615
1003  - (dtucker) [configure.ac] Enable -fno-builtin-memset when using gcc.
1004  - OpenBSD CVS Sync
1005    - dtucker@cvs.openbsd.org 2008/06/14 15:49:48
1006      [sshd.c]
1007      wrap long line at 80 chars
1008    - dtucker@cvs.openbsd.org 2008/06/14 17:07:11
1009      [sshd.c]
1010      ensure default umask disallows at least group and world write; ok djm@
1011    - djm@cvs.openbsd.org 2008/06/14 18:33:43
1012      [session.c]
1013      suppress the warning message from chdir(homedir) failures
1014      when chrooted (bz#1461); ok dtucker
1015    - dtucker@cvs.openbsd.org 2008/06/14 19:42:10
1016      [scp.1]
1017      Mention that scp follows symlinks during -r.  bz #1466,
1018      from nectar at apple
1019    - dtucker@cvs.openbsd.org 2008/06/15 16:55:38
1020      [sshd_config.5]
1021      MaxSessions is allowed in a Match block too
1022    - dtucker@cvs.openbsd.org 2008/06/15 16:58:40
1023      [servconf.c sshd_config.5]
1024      Allow MaxAuthTries within a Match block.  ok djm@
1025    - djm@cvs.openbsd.org 2008/06/15 20:06:26
1026      [channels.c channels.h session.c]
1027      don't call isatty() on a pty master, instead pass a flag down to
1028      channel_set_fds() indicating that te fds refer to a tty. Fixes a
1029      hang on exit on Solaris (bz#1463) in portable but is actually
1030      a generic bug; ok dtucker deraadt markus
1031
1032 20080614
1033  - (djm) [openbsd-compat/sigact.c] Avoid NULL derefs in ancient sigaction
1034    replacement code; patch from ighighi AT gmail.com in bz#1240;
1035    ok dtucker
1036
1037 20080613
1038  - (dtucker) OpenBSD CVS Sync
1039    - deraadt@cvs.openbsd.org 2008/06/13 09:44:36
1040      [packet.c]
1041      compile on older gcc; no decl after code
1042    - dtucker@cvs.openbsd.org 2008/06/13 13:56:59
1043      [monitor.c]
1044      Clear key options in the monitor on failed authentication, prevents
1045      applying additional restrictions to non-pubkey authentications in
1046      the case where pubkey fails but another method subsequently succeeds.
1047      bz #1472, found by Colin Watson, ok markus@ djm@
1048    - dtucker@cvs.openbsd.org 2008/06/13 14:18:51
1049      [auth2-pubkey.c auth-rhosts.c]
1050      Include unistd.h for close(), prevents warnings in -portable
1051    - dtucker@cvs.openbsd.org 2008/06/13 17:21:20
1052      [mux.c]
1053      Friendlier error messages for mux fallback.  ok djm@
1054    - dtucker@cvs.openbsd.org 2008/06/13 18:55:22
1055      [scp.c]
1056      Prevent -Wsign-compare warnings on LP64 systems.  bz #1192, ok deraadt@
1057    - grunk@cvs.openbsd.org 2008/06/13 20:13:26
1058      [ssh.1]
1059      Explain the use of SSH fpr visualization using random art, and cite the
1060      original scientific paper inspiring that technique.
1061      Much help with English and nroff by jmc@, thanks.
1062  - (dtucker) [configure.ac] Bug #1276: avoid linking against libgssapi, which
1063    despite its name doesn't seem to implement all of GSSAPI.  Patch from
1064    Jan Engelhardt, sanity checked by Simon Wilkinson.
1065
1066 20080612
1067  - (dtucker) OpenBSD CVS Sync
1068    - jmc@cvs.openbsd.org 2008/06/11 07:30:37
1069      [sshd.8]
1070      kill trailing whitespace;
1071    - grunk@cvs.openbsd.org 2008/06/11 21:01:35
1072      [ssh_config.5 key.h readconf.c readconf.h ssh-keygen.1 ssh-keygen.c key.c
1073       sshconnect.c]
1074      Introduce SSH Fingerprint ASCII Visualization, a technique inspired by the
1075      graphical hash visualization schemes known as "random art", and by
1076      Dan Kaminsky's musings on the subject during a BlackOp talk at the
1077      23C3 in Berlin.
1078      Scientific publication (original paper):
1079      "Hash Visualization: a New Technique to improve Real-World Security",
1080      Perrig A. and Song D., 1999, International Workshop on Cryptographic
1081      Techniques and E-Commerce (CrypTEC '99)
1082      http://sparrow.ece.cmu.edu/~adrian/projects/validation/validation.pdf
1083      The algorithm used here is a worm crawling over a discrete plane,
1084      leaving a trace (augmenting the field) everywhere it goes.
1085      Movement is taken from dgst_raw 2bit-wise.  Bumping into walls
1086      makes the respective movement vector be ignored for this turn,
1087      thus switching to the other color of the chessboard.
1088      Graphs are not unambiguous for now, because circles in graphs can be
1089      walked in either direction.
1090      discussions with several people,
1091      help, corrections and ok markus@ djm@
1092    - grunk@cvs.openbsd.org 2008/06/11 21:38:25
1093      [ssh-keygen.c]
1094      ssh-keygen -lv -f /etc/ssh/ssh_host_rsa_key.pub
1095      would not display you the random art as intended, spotted by canacar@
1096    - grunk@cvs.openbsd.org 2008/06/11 22:20:46
1097      [ssh-keygen.c ssh-keygen.1]
1098      ssh-keygen would write fingerprints to STDOUT, and random art to STDERR,
1099      that is not how it was envisioned.
1100      Also correct manpage saying that -v is needed along with -l for it to work.
1101      spotted by naddy@
1102    - otto@cvs.openbsd.org 2008/06/11 23:02:22
1103      [key.c]
1104      simpler way of computing the augmentations; ok grunk@
1105    - grunk@cvs.openbsd.org 2008/06/11 23:03:56
1106      [ssh_config.5]
1107      CheckHostIP set to ``fingerprint'' will display both hex and random art
1108      spotted by naddy@
1109    - grunk@cvs.openbsd.org 2008/06/11 23:51:57
1110      [key.c]
1111      #define statements that are not atoms need braces around them, else they
1112      will cause trouble in some cases.
1113      Also do a computation of -1 once, and not in a loop several times.
1114      spotted by otto@
1115    - dtucker@cvs.openbsd.org 2008/06/12 00:03:49
1116      [dns.c canohost.c sshconnect.c]
1117      Do not pass "0" strings as ports to getaddrinfo because the lookups
1118      can slow things down and we never use the service info anyway. bz
1119      #859, patch from YOSHIFUJI Hideaki and John Devitofranceschi.  ok
1120      deraadt@ djm@
1121      djm belives that the reason for the "0" strings is to ensure that
1122      it's not possible to call getaddrinfo with both host and port being
1123      NULL.  In the case of canohost.c host is a local array.  In the
1124      case of sshconnect.c, it's checked for null immediately before use.
1125      In dns.c it ultimately comes from ssh.c:main() and is guaranteed to
1126      be non-null but it's not obvious, so I added a warning message in
1127      case it is ever passed a null.
1128    - grunk@cvs.openbsd.org 2008/06/12 00:13:55
1129      [sshconnect.c]
1130      Make ssh print the random art also when ssh'ing to a host using IP only.
1131      spotted by naddy@, ok and help djm@ dtucker@
1132    - otto@cvs.openbsd.org 2008/06/12 00:13:13
1133      [key.c]
1134      use an odd number of rows and columns and a separate start marker, looks
1135      better; ok grunk@
1136    - djm@cvs.openbsd.org 2008/06/12 03:40:52
1137      [clientloop.h mux.c channels.c clientloop.c channels.h]
1138      Enable ~ escapes for multiplex slave sessions; give each channel
1139      its own escape state and hook the escape filters up to muxed
1140      channels. bz #1331
1141      Mux slaves do not currently support the ~^Z and ~& escapes.
1142      NB. this change cranks the mux protocol version, so a new ssh
1143      mux client will not be able to connect to a running old ssh
1144      mux master.
1145      ok dtucker@
1146    - djm@cvs.openbsd.org 2008/06/12 04:06:00
1147      [clientloop.h ssh.c clientloop.c]
1148      maintain an ordered queue of outstanding global requests that we
1149      expect replies to, similar to the per-channel confirmation queue.
1150      Use this queue to verify success or failure for remote forward
1151      establishment in a race free way.
1152      ok dtucker@
1153    - djm@cvs.openbsd.org 2008/06/12 04:17:47
1154      [clientloop.c]
1155      thall shalt not code past the eightieth column
1156    - djm@cvs.openbsd.org 2008/06/12 04:24:06
1157      [ssh.c]
1158      thal shalt not code past the eightieth column
1159    - djm@cvs.openbsd.org 2008/06/12 05:15:41
1160      [PROTOCOL]
1161      document tun@openssh.com forwarding method
1162    - djm@cvs.openbsd.org 2008/06/12 05:32:30
1163      [mux.c]
1164      some more TODO for me
1165    - grunk@cvs.openbsd.org 2008/06/12 05:42:46
1166      [key.c]
1167      supply the key type (rsa1, rsa, dsa) as a caption in the frame of the
1168      random art.  while there, stress the fact that the field base should at
1169      least be 8 characters for the pictures to make sense.
1170      comment and ok djm@
1171    - grunk@cvs.openbsd.org 2008/06/12 06:32:59
1172      [key.c]
1173      We already mark the start of the worm, now also mark the end of the worm
1174      in our random art drawings.
1175      ok djm@
1176    - djm@cvs.openbsd.org 2008/06/12 15:19:17
1177      [clientloop.h channels.h clientloop.c channels.c mux.c]
1178      The multiplexing escape char handler commit last night introduced a
1179      small memory leak per session; plug it.
1180    - dtucker@cvs.openbsd.org 2008/06/12 16:35:31
1181      [ssh_config.5 ssh.c]
1182      keyword expansion for localcommand.  ok djm@
1183    - jmc@cvs.openbsd.org 2008/06/12 19:10:09
1184      [ssh_config.5 ssh-keygen.1]
1185      tweak the ascii art text; ok grunk
1186    - dtucker@cvs.openbsd.org 2008/06/12 20:38:28
1187      [sshd.c sshconnect.c packet.h misc.c misc.h packet.c]
1188      Make keepalive timeouts apply while waiting for a packet, particularly
1189      during key renegotiation (bz #1363).  With djm and Matt Day, ok djm@
1190    - djm@cvs.openbsd.org 2008/06/12 20:47:04
1191      [sftp-client.c]
1192      print extension revisions for extensions that we understand
1193    - djm@cvs.openbsd.org 2008/06/12 21:06:25
1194      [clientloop.c]
1195      I was coalescing expected global request confirmation replies at
1196      the wrong end of the queue - fix; prompted by markus@
1197    - grunk@cvs.openbsd.org 2008/06/12 21:14:46
1198      [ssh-keygen.c]
1199      make ssh-keygen -lf show the key type just as ssh-add -l would do it
1200      ok djm@ markus@
1201    - grunk@cvs.openbsd.org 2008/06/12 22:03:36
1202      [key.c]
1203      add my copyright, ok djm@
1204    - ian@cvs.openbsd.org 2008/06/12 23:24:58
1205      [sshconnect.c]
1206      tweak wording in message, ok deraadt@ jmc@
1207    - dtucker@cvs.openbsd.org 2008/06/13 00:12:02
1208      [sftp.h log.h]
1209      replace __dead with __attribute__((noreturn)), makes things
1210      a little easier to port.  Also, add it to sigdie().  ok djm@
1211    - djm@cvs.openbsd.org 2008/06/13 00:16:49
1212      [mux.c]
1213      fall back to creating a new TCP connection on most multiplexing errors
1214      (socket connect fail, invalid version, refused permittion, corrupted
1215      messages, etc.); bz #1329 ok dtucker@
1216    - dtucker@cvs.openbsd.org 2008/06/13 00:47:53
1217      [mux.c]
1218      upcast size_t to u_long to match format arg; ok djm@
1219    - dtucker@cvs.openbsd.org 2008/06/13 00:51:47
1220      [mac.c]
1221      upcast another size_t to u_long to match format
1222    - dtucker@cvs.openbsd.org 2008/06/13 01:38:23
1223      [misc.c]
1224      upcast uid to long with matching %ld, prevents warnings in portable
1225    - djm@cvs.openbsd.org 2008/06/13 04:40:22
1226      [auth2-pubkey.c auth-rhosts.c]
1227      refuse to read ~/.shosts or ~/.ssh/authorized_keys that are not
1228      regular files; report from Solar Designer via Colin Watson in bz#1471
1229      ok dtucker@ deraadt
1230   - (dtucker) [clientloop.c serverloop.c]  channel_register_filter now
1231     takes 2 more args.  with djm@
1232   - (dtucker) [defines.h] Bug #1112: __dead is, well dead. Based on a patch
1233     from Todd Vierling.
1234   - (dtucker) [auth-sia.c] Bug #1241: support password expiry on Tru64 SIA
1235     systems.  Patch from R. Scott Bailey.
1236   - (dtucker) [umac.c] STORE_UINT32_REVERSED and endian_convert are never used
1237     on big endian machines, so ifdef them for little-endian only to prevent
1238     unused function warnings on big-endians.
1239   - (dtucker) [openbsd-compat/setenv.c] Make offsets size_t to prevent
1240     compiler warnings on some platforms.  Based on a discussion with otto@
1241
1242 20080611
1243  - (djm) [channels.c configure.ac]
1244    Do not set SO_REUSEADDR on wildcard X11 listeners (X11UseLocalhost=no)
1245    bz#1464; ok dtucker 
1246
1247 20080610
1248  - (dtucker) OpenBSD CVS Sync
1249    - djm@cvs.openbsd.org 2008/06/10 03:57:27
1250      [servconf.c match.h sshd_config.5]
1251      support CIDR address matching in sshd_config "Match address" blocks, with
1252      full support for negation and fall-back to classic wildcard matching.
1253      For example:
1254      Match address 192.0.2.0/24,3ffe:ffff::/32,!10.*
1255          PasswordAuthentication yes
1256      addrmatch.c code mostly lifted from flowd's addr.c
1257      feedback and ok dtucker@
1258    - djm@cvs.openbsd.org 2008/06/10 04:17:46
1259      [sshd_config.5]
1260      better reference for pattern-list
1261    - dtucker@cvs.openbsd.org 2008/06/10 04:50:25
1262      [sshd.c channels.h channels.c log.c servconf.c log.h servconf.h sshd.8]
1263      Add extended test mode (-T) and connection parameters for test mode (-C).
1264      -T causes sshd to write its effective configuration to stdout and exit.
1265      -C causes any relevant Match rules to be applied before output.  The
1266      combination allows tesing of the parser and config files.  ok deraadt djm
1267    - jmc@cvs.openbsd.org 2008/06/10 07:12:00
1268      [sshd_config.5]
1269      tweak previous;
1270    - jmc@cvs.openbsd.org 2008/06/10 08:17:40
1271      [sshd.8 sshd.c]
1272      - update usage()
1273      - fix SYNOPSIS, and sort options
1274      - some minor additional fixes
1275    - dtucker@cvs.openbsd.org 2008/06/09 18:06:32
1276      [regress/test-exec.sh]
1277      Don't generate putty keys if we're not going to use them.  ok djm
1278    - dtucker@cvs.openbsd.org 2008/06/10 05:23:32
1279      [regress/addrmatch.sh regress/Makefile]
1280      Regress test for Match CIDR rules.  ok djm@
1281    - dtucker@cvs.openbsd.org 2008/06/10 15:21:41
1282      [test-exec.sh]
1283      Use a more portable construct for checking if we're running a putty test
1284    - dtucker@cvs.openbsd.org 2008/06/10 15:28:49
1285      [test-exec.sh]
1286      Add quotes
1287    - dtucker@cvs.openbsd.org 2008/06/10 18:21:24
1288      [ssh_config.5]
1289      clarify that Host patterns are space-separated.  ok deraadt
1290    - djm@cvs.openbsd.org 2008/06/10 22:15:23
1291      [PROTOCOL ssh.c serverloop.c]
1292      Add a no-more-sessions@openssh.com global request extension that the
1293      client sends when it knows that it will never request another session
1294      (i.e. when session multiplexing is disabled). This allows a server to
1295      disallow further session requests and terminate the session.
1296      Why would a non-multiplexing client ever issue additional session
1297      requests? It could have been attacked with something like SSH'jack:
1298      http://www.storm.net.nz/projects/7
1299      feedback & ok markus
1300    - djm@cvs.openbsd.org 2008/06/10 23:06:19
1301      [auth-options.c match.c servconf.c addrmatch.c sshd.8]
1302      support CIDR address matching in .ssh/authorized_keys from="..." stanzas
1303      ok and extensive testing dtucker@
1304    - dtucker@cvs.openbsd.org 2008/06/10 23:21:34
1305      [bufaux.c]
1306      Use '\0' for a nul byte rather than unadorned 0.  ok djm@
1307    - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
1308      [Makefile regress/key-options.sh]
1309      Add regress test for key options.  ok djm@
1310  - (dtucker) [openbsd-compat/fake-rfc2553.h] Add sin6_scope_id to sockaddr_in6
1311    since the new CIDR code in addmatch.c references it.
1312  - (dtucker) [Makefile.in configure.ac regress/addrmatch.sh] Skip IPv6
1313    specific tests on platforms that don't do IPv6.
1314  - (dtucker) [Makefile.in] Define TEST_SSH_IPV6 in make's arguments as well
1315    as environment.
1316  - (dtucker) [Makefile.in] Move addrmatch.o to libssh.a where it's needed now.
1317
1318 20080609
1319  - (dtucker) OpenBSD CVS Sync
1320    - dtucker@cvs.openbsd.org 2008/06/08 17:04:41
1321      [sftp-server.c]
1322      Add case for ENOSYS in errno_to_portable; ok deraadt
1323    - dtucker@cvs.openbsd.org 2008/06/08 20:15:29
1324      [sftp.c sftp-client.c sftp-client.h]
1325      Have the sftp client store the statvfs replies in wire format,
1326      which prevents problems when the server's native sizes exceed the
1327      client's.
1328      Also extends the sizes of the remaining 32bit wire format to 64bit,
1329      they're specified as unsigned long in the standard.
1330    - dtucker@cvs.openbsd.org 2008/06/09 13:02:39
1331      [sftp-server.c]
1332      Extend 32bit -> 64bit values for statvfs extension missed in previous
1333      commit.
1334    - dtucker@cvs.openbsd.org 2008/06/09 13:38:46
1335      [PROTOCOL]
1336      Use a $OpenBSD tag so our scripts will sync changes.
1337
1338 20080608
1339  - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c
1340    openbsd-compat/Makefile.in openbsd-compat/openbsd-compat.h
1341    openbsd-compat/bsd-statvfs.{c,h}] Add a null implementation of statvfs and
1342    fstatvfs and remove #defines around statvfs code.  ok djm@
1343  - (dtucker) [configure.ac defines.h sftp-client.c M sftp-server.c] Add a
1344    macro to convert fsid to unsigned long for platforms where fsid is a
1345    2-member array.
1346
1347 20080607
1348  - (dtucker) [mux.c] Include paths.h inside ifdef HAVE_PATHS_H.
1349  - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c]
1350    Do not enable statvfs extensions on platforms that do not have statvfs.
1351  - (dtucker) OpenBSD CVS Sync
1352    - djm@cvs.openbsd.org 2008/05/19 06:14:02
1353      [packet.c] unbreak protocol keepalive timeouts bz#1465; ok dtucker@
1354    - djm@cvs.openbsd.org 2008/05/19 15:45:07
1355      [sshtty.c ttymodes.c sshpty.h]
1356      Fix sending tty modes when stdin is not a tty (bz#1199). Previously
1357      we would send the modes corresponding to a zeroed struct termios,
1358      whereas we should have been sending an empty list of modes.
1359      Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@
1360    - djm@cvs.openbsd.org 2008/05/19 15:46:31
1361      [ssh-keygen.c]
1362      support -l (print fingerprint) in combination with -F (find host) to
1363      search for a host in ~/.ssh/known_hosts and display its fingerprint;
1364      ok markus@
1365    - djm@cvs.openbsd.org 2008/05/19 20:53:52
1366      [clientloop.c]
1367      unbreak tree by committing this bit that I missed from:
1368      Fix sending tty modes when stdin is not a tty (bz#1199). Previously
1369      we would send the modes corresponding to a zeroed struct termios,
1370      whereas we should have been sending an empty list of modes.
1371      Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@ 
1372
1373 20080604
1374  - (djm) [openbsd-compat/bsd-arc4random.c] Fix math bug that caused bias
1375    in arc4random_uniform with upper_bound in (2^30,2*31). Note that 
1376    OpenSSH did not make requests with upper bounds in this range.
1377
1378 20080519
1379  - (djm) [configure.ac mux.c sftp.c openbsd-compat/Makefile.in]
1380    [openbsd-compat/fmt_scaled.c openbsd-compat/openbsd-compat.h]
1381    Fix compilation on Linux, including pulling in fmt_scaled(3)
1382    implementation from OpenBSD's libutil.
1383
1384 20080518
1385  - (djm) OpenBSD CVS Sync
1386    - djm@cvs.openbsd.org 2008/04/04 05:14:38
1387      [sshd_config.5]
1388      ChrootDirectory is supported in Match blocks (in fact, it is most useful
1389      there). Spotted by Minstrel AT minstrel.org.uk
1390    - djm@cvs.openbsd.org 2008/04/04 06:44:26
1391      [sshd_config.5]
1392      oops, some unrelated stuff crept into that commit - backout.
1393      spotted by jmc@
1394    - djm@cvs.openbsd.org 2008/04/05 02:46:02
1395      [sshd_config.5]
1396      HostbasedAuthentication is supported under Match too
1397  - (djm) [openbsd-compat/bsd-arc4random.c openbsd-compat/openbsd-compat.c]
1398      [configure.ac] Implement arc4random_buf(), import implementation of
1399      arc4random_uniform() from OpenBSD
1400  - (djm) [openbsd-compat/bsd-arc4random.c] Warning fixes
1401  - (djm) [openbsd-compat/port-tun.c] needs sys/queue.h
1402  - (djm) OpenBSD CVS Sync
1403    - djm@cvs.openbsd.org 2008/04/13 00:22:17
1404      [dh.c sshd.c]
1405      Use arc4random_buf() when requesting more than a single word of output
1406      Use arc4random_uniform() when the desired random number upper bound
1407      is not a power of two
1408      ok deraadt@ millert@
1409    - djm@cvs.openbsd.org 2008/04/18 12:32:11
1410      [sftp-client.c sftp-client.h sftp-server.c sftp.1 sftp.c sftp.h]
1411      introduce sftp extension methods statvfs@openssh.com and
1412      fstatvfs@openssh.com that implement statvfs(2)-like operations,
1413      based on a patch from miklos AT szeredi.hu (bz#1399)
1414      also add a "df" command to the sftp client that uses the
1415      statvfs@openssh.com to produce a df(1)-like display of filesystem
1416      space and inode utilisation
1417      ok markus@
1418    - jmc@cvs.openbsd.org 2008/04/18 17:15:47
1419      [sftp.1]
1420      macro fixage;
1421    - djm@cvs.openbsd.org 2008/04/18 22:01:33
1422      [session.c]
1423      remove unneccessary parentheses
1424    - otto@cvs.openbsd.org 2008/04/29 11:20:31
1425      [monitor_mm.h]
1426      garbage collect two unused fields in struct mm_master; ok markus@
1427    - djm@cvs.openbsd.org 2008/04/30 10:14:03
1428      [ssh-keyscan.1 ssh-keyscan.c]
1429      default to rsa (protocol 2) keys, instead of rsa1 keys; spotted by
1430      larsnooden AT openoffice.org
1431    - pyr@cvs.openbsd.org 2008/05/07 05:49:37
1432      [servconf.c servconf.h session.c sshd_config.5]
1433      Enable the AllowAgentForwarding option in sshd_config (global and match
1434      context), to specify if agents should be permitted on the server.
1435      As the man page states:
1436      ``Note that disabling Agent forwarding does not improve security
1437      unless users are also denied shell access, as they can always install
1438      their own forwarders.''
1439      ok djm@, ok and a mild frown markus@
1440    - pyr@cvs.openbsd.org 2008/05/07 06:43:35
1441      [sshd_config]
1442      push the sshd_config bits in, spotted by ajacoutot@
1443    - jmc@cvs.openbsd.org 2008/05/07 08:00:14
1444      [sshd_config.5]
1445      sort;
1446    - markus@cvs.openbsd.org 2008/05/08 06:59:01
1447      [bufaux.c buffer.h channels.c packet.c packet.h]
1448      avoid extra malloc/copy/free when receiving data over the net;
1449      ~10% speedup for localhost-scp; ok djm@
1450    - djm@cvs.openbsd.org 2008/05/08 12:02:23
1451      [auth-options.c auth1.c channels.c channels.h clientloop.c gss-serv.c]
1452      [monitor.c monitor_wrap.c nchan.c servconf.c serverloop.c session.c]
1453      [ssh.c sshd.c]
1454      Implement a channel success/failure status confirmation callback
1455      mechanism. Each channel maintains a queue of callbacks, which will
1456      be drained in order (RFC4253 guarantees confirm messages are not
1457      reordered within an channel).
1458      Also includes a abandonment callback to clean up if a channel is
1459      closed without sending confirmation messages. This probably
1460      shouldn't happen in compliant implementations, but it could be
1461      abused to leak memory.
1462      ok markus@ (as part of a larger diff)
1463    - djm@cvs.openbsd.org 2008/05/08 12:21:16
1464      [monitor.c monitor_wrap.c session.h servconf.c servconf.h session.c]
1465      [sshd_config sshd_config.5]
1466      Make the maximum number of sessions run-time controllable via
1467      a sshd_config MaxSessions knob. This is useful for disabling
1468      login/shell/subsystem access while leaving port-forwarding working
1469      (MaxSessions 0), disabling connection multiplexing (MaxSessions 1) or
1470      simply increasing the number of allows multiplexed sessions.
1471      Because some bozos are sure to configure MaxSessions in excess of the
1472      number of available file descriptors in sshd (which, at peak, might be
1473      as many as 9*MaxSessions), audit sshd to ensure that it doesn't leak fds
1474      on error paths, and make it fail gracefully on out-of-fd conditions -
1475      sending channel errors instead of than exiting with fatal().
1476      bz#1090; MaxSessions config bits and manpage from junyer AT gmail.com
1477      ok markus@
1478    - djm@cvs.openbsd.org 2008/05/08 13:06:11
1479      [clientloop.c clientloop.h ssh.c]
1480      Use new channel status confirmation callback system to properly deal
1481      with "important" channel requests that fail, in particular command exec,
1482      shell and subsystem requests. Previously we would optimistically assume
1483      that the requests would always succeed, which could cause hangs if they
1484      did not (e.g. when the server runs out of fds) or were unimplemented by
1485      the server (bz #1384)
1486      Also, properly report failing multiplex channel requests via the mux
1487      client stderr (subject to LogLevel in the mux master) - better than
1488      silently failing.
1489      most bits ok markus@ (as part of a larger diff)
1490    - djm@cvs.openbsd.org 2008/05/09 04:55:56
1491      [channels.c channels.h clientloop.c serverloop.c]
1492      Try additional addresses when connecting to a port forward destination
1493      whose DNS name resolves to more than one address. The previous behaviour
1494      was to try the first address and give up.
1495      Reported by stig AT venaas.com in bz#343
1496      great feedback and ok markus@
1497    - djm@cvs.openbsd.org 2008/05/09 14:18:44
1498      [clientloop.c clientloop.h ssh.c mux.c]
1499      tidy up session multiplexing code, moving it into its own file and
1500      making the function names more consistent - making ssh.c and
1501      clientloop.c a fair bit more readable.
1502      ok markus@
1503    - djm@cvs.openbsd.org 2008/05/09 14:26:08
1504      [ssh.c]
1505      dingo stole my diff hunk
1506    - markus@cvs.openbsd.org 2008/05/09 16:16:06
1507      [session.c]
1508      re-add the USE_PIPES code and enable it.
1509      without pipes shutdown-read from the sshd does not trigger
1510      a SIGPIPE when the forked program does a write.
1511      ok djm@
1512      (Id sync only, USE_PIPES never left portable OpenSSH)
1513    - markus@cvs.openbsd.org 2008/05/09 16:17:51
1514      [channels.c]
1515      error-fd race: don't enable the error fd in the select bitmask
1516      for channels with both in- and output closed, since the channel
1517      will go away before we call select();
1518      report, lots of debugging help and ok djm@
1519    - markus@cvs.openbsd.org 2008/05/09 16:21:13
1520      [channels.h clientloop.c nchan.c serverloop.c]
1521      unbreak
1522         ssh -2 localhost od /bin/ls | true
1523      ignoring SIGPIPE by adding a new channel message (EOW) that signals
1524      the peer that we're not interested in any data it might send.
1525      fixes bz #85; discussion, debugging and ok djm@
1526    - pvalchev@cvs.openbsd.org 2008/05/12 20:52:20
1527      [umac.c]
1528      Ensure nh_result lies on a 64-bit boundary (fixes warnings observed
1529      on Itanium on Linux); from Dale Talcott (bug #1462); ok djm@
1530    - djm@cvs.openbsd.org 2008/05/15 23:52:24
1531      [nchan2.ms]
1532      document eow message in ssh protocol 2 channel state machine;
1533      feedback and ok markus@
1534    - djm@cvs.openbsd.org 2008/05/18 21:29:05
1535      [sftp-server.c]
1536      comment extension announcement
1537    - djm@cvs.openbsd.org 2008/05/16 08:30:42
1538      [PROTOCOL]
1539      document our protocol extensions and deviations; ok markus@
1540    - djm@cvs.openbsd.org 2008/05/17 01:31:56
1541      [PROTOCOL]
1542      grammar and correctness fixes from stevesk@
1543
1544 20080403
1545  - (djm) [openbsd-compat/bsd-poll.c] Include stdlib.h to avoid compile-
1546    time warnings on LynxOS. Patch from ops AT iki.fi
1547  - (djm) Force string arguments to replacement setproctitle() though
1548    strnvis first. Ok dtucker@
1549
1550 20080403
1551  - (djm) OpenBSD CVS sync:
1552    - markus@cvs.openbsd.org 2008/04/02 15:36:51
1553      [channels.c]
1554      avoid possible hijacking of x11-forwarded connections (back out 1.183)
1555      CVE-2008-1483; ok djm@
1556    - jmc@cvs.openbsd.org 2008/03/27 22:37:57
1557      [sshd.8]
1558      remove trailing whitespace;
1559    - djm@cvs.openbsd.org 2008/04/03 09:50:14
1560      [version.h]
1561      openssh-5.0
1562  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1563    [contrib/suse/openssh.spec] Crank version numbers in RPM spec files
1564  - (djm) [README] Update link to release notes
1565  - (djm) Release 5.0p1
This page took 0.178472 seconds and 5 git commands to generate.