]> andersk Git - openssh.git/blob - ChangeLog
- (djm) Bug #365: Read /.ssh/environment properly under CygWin.
[openssh.git] / ChangeLog
1 20020910
2  - (djm) Bug #365: Read /.ssh/environment properly under CygWin. 
3    Patch from Mark Bradshaw <bradshaw@staff.crosswalk.com>
4
5 20020905 
6  - (djm) OpenBSD CVS Sync
7    - stevesk@cvs.openbsd.org 2002/09/04 18:52:42
8      [servconf.c sshd.8 sshd_config.5]
9      default LoginGraceTime to 2m; 1m may be too short for slow systems.
10      ok markus@
11  - (djm) Merge openssh-TODO.patch from Redhat (null) beta
12  - (djm) Add gnome-ssh-askpass2.c (gtk2) by merge with patch from 
13     Nalin Dahyabhai <nalin@redhat.com>
14  - (djm) Add support for building gtk2 password requestor from Redhat beta
15
16 20020903
17  - (djm) Patch from itojun@ for Darwin OS: test getaddrinfo, reorder libcrypt
18  - (djm) Fix Redhat RPM build dependancy test
19  - (djm) OpenBSD CVS Sync
20    - markus@cvs.openbsd.org 2002/08/12 10:46:35
21      [ssh-agent.c]
22      make ssh-agent setgid, disallow ptrace.
23    - espie@cvs.openbsd.org 2002/08/21 11:20:59
24      [sshd.8]
25      `RSA' updated to refer to `public key', where it matters.
26      okay markus@
27    - stevesk@cvs.openbsd.org 2002/08/21 19:38:06
28      [servconf.c sshd.8 sshd_config sshd_config.5]
29      change LoginGraceTime default to 1 minute; ok mouring@ markus@
30    - stevesk@cvs.openbsd.org 2002/08/21 20:10:28
31      [ssh-agent.c]
32      raise listen backlog; ok markus@
33    - stevesk@cvs.openbsd.org 2002/08/22 19:27:53
34      [ssh-agent.c]
35      use common close function; ok markus@
36    - stevesk@cvs.openbsd.org 2002/08/22 19:38:42
37      [clientloop.c]
38      format with current EscapeChar; bugzilla #388 from wknox@mitre.org.
39      ok markus@
40    - stevesk@cvs.openbsd.org 2002/08/22 20:57:19
41      [ssh-agent.c]
42      shutdown(SHUT_RDWR) not needed before close here; ok markus@
43    - markus@cvs.openbsd.org 2002/08/22 21:33:58
44      [auth1.c auth2.c]
45      auth_root_allowed() is handled by the monitor in the privsep case,
46      so skip this for use_privsep, ok stevesk@, fixes bugzilla #387/325
47    - markus@cvs.openbsd.org 2002/08/22 21:45:41
48      [session.c]
49      send signal name (not signal number) in "exit-signal" message; noticed
50      by galb@vandyke.com
51    - stevesk@cvs.openbsd.org 2002/08/27 17:13:56
52      [ssh-rsa.c]
53      RSA_public_decrypt() returns -1 on error so len must be signed; 
54      ok markus@
55    - stevesk@cvs.openbsd.org 2002/08/27 17:18:40
56      [ssh_config.5]
57      some warning text for ForwardAgent and ForwardX11; ok markus@
58    - stevesk@cvs.openbsd.org 2002/08/29 15:57:25
59      [monitor.c session.c sshlogin.c sshlogin.h]
60      pass addrlen with sockaddr *; from Hajimu UMEMOTO <ume@FreeBSD.org>
61      NOTE: there are also p-specific parts to this patch. ok markus@
62    - stevesk@cvs.openbsd.org 2002/08/29 16:02:54
63      [ssh.1 ssh.c]
64      deprecate -P as UsePrivilegedPort defaults to no now; ok markus@
65    - stevesk@cvs.openbsd.org 2002/08/29 16:09:02
66      [ssh_config.5]
67      more on UsePrivilegedPort and setuid root; ok markus@
68    - stevesk@cvs.openbsd.org 2002/08/29 19:49:42
69      [ssh.c]
70      shrink initial privilege bracket for setuid case; ok markus@
71    - stevesk@cvs.openbsd.org 2002/08/29 22:54:10
72      [ssh_config.5 sshd_config.5]
73      state XAuthLocation is a full pathname
74
75 20020820
76  - OpenBSD CVS Sync
77    - millert@cvs.openbsd.org 2002/08/02 14:43:15
78      [monitor.c monitor_mm.c]
79      Change mm_zalloc() sanity checks to be more in line with what
80      we do in calloc() and add a check to monitor_mm.c.
81      OK provos@ and markus@
82    - marc@cvs.openbsd.org 2002/08/02 16:00:07
83      [ssh.1 sshd.8]
84      note that .ssh/environment is only read when
85      allowed (PermitUserEnvironment in sshd_config).
86      OK markus@
87    - markus@cvs.openbsd.org 2002/08/02 21:23:41
88      [ssh-rsa.c]
89      diff is u_int (2x); ok deraadt/provos
90    - markus@cvs.openbsd.org 2002/08/02 22:20:30
91      [ssh-rsa.c]
92      replace RSA_verify with our own version and avoid the OpenSSL ASN.1 parser
93      for authentication; ok deraadt/djm
94    - aaron@cvs.openbsd.org 2002/08/08 13:50:23
95      [sshconnect1.c]
96      Use & to test if bits are set, not &&; markus@ ok.
97    - stevesk@cvs.openbsd.org 2002/08/08 23:54:52
98      [auth.c]
99      typo in comment
100    - stevesk@cvs.openbsd.org 2002/08/09 17:21:42
101      [sshd_config.5]
102      use Op for mdoc conformance; from esr@golux.thyrsus.com
103      ok aaron@
104    - stevesk@cvs.openbsd.org 2002/08/09 17:41:12
105      [sshd_config.5]
106      proxy vs. fake display
107    - stevesk@cvs.openbsd.org 2002/08/12 17:30:35
108      [ssh.1 sshd.8 sshd_config.5]
109      more PermitUserEnvironment; ok markus@
110    - stevesk@cvs.openbsd.org 2002/08/17 23:07:14
111      [ssh.1]
112      ForwardAgent has defaulted to no for over 2 years; be more clear here.
113    - stevesk@cvs.openbsd.org 2002/08/17 23:55:01
114      [ssh_config.5]
115      ordered list here
116  - (bal) [defines.h] Some platforms don't have SIZE_T_MAX.  So assign 
117    it to ULONG_MAX.
118
119 20020813
120  - (tim) [configure.ac] Display OpenSSL header/library version.
121    Patch by dtucker@zip.com.au
122
123 20020731
124  - (bal) OpenBSD CVS Sync
125    - markus@cvs.openbsd.org 2002/07/24 16:11:18
126      [hostfile.c hostfile.h sshconnect.c]
127      print out all known keys for a host if we get a unknown host key,
128      see discussion at http://marc.theaimsgroup.com/?t=101069210100016&r=1&w=4
129
130      the ssharp mitm tool attacks users in a similar way, so i'd like to
131      pointed out again:
132         A MITM attack is always possible if the ssh client prints:
133         The authenticity of host 'bla' can't be established.
134      (protocol version 2 with pubkey authentication allows you to detect
135      MITM attacks)
136    - mouring@cvs.openbsd.org 2002/07/25 01:16:59
137      [sftp.c]
138      FallBackToRsh does not exist anywhere else.  Remove it from here.
139      OK deraadt.
140    - markus@cvs.openbsd.org 2002/07/29 18:57:30
141      [sshconnect.c]
142      print file:line
143    - markus@cvs.openbsd.org 2002/07/30 17:03:55
144      [auth-options.c servconf.c servconf.h session.c sshd_config sshd_config.5]
145      add PermitUserEnvironment (off by default!); from dot@dotat.at;
146      ok provos, deraadt
147
148 20020730
149  - (bal) [uidswap.c] SCO compile correction by gert@greenie.muc.de
150
151 20020728
152  - (stevesk) [auth-pam.c] should use PAM_MSG_MEMBER(); from solar
153  - (stevesk) [CREDITS] solar
154  - (stevesk) [ssh-rand-helper.c] RAND_bytes() and SHA1_Final() unsigned
155    char arg.
156
157 20020725
158  - (djm) Remove some cruft from INSTALL
159  - (djm) Latest config.guess and config.sub from ftp://ftp.gnu.org/gnu/config/
160
161 20020723
162  - (bal) [bsd-cray.c bsd-cray.h] Part 2 of Cray merger. 
163  - (bal) sync ID w/ ssh-agent.c
164  - (bal) OpenBSD Sync
165    - markus@cvs.openbsd.org 2002/07/19 15:43:33
166      [log.c log.h session.c sshd.c]
167      remove fatal cleanups after fork; based on discussions with and code
168      from solar.
169    - stevesk@cvs.openbsd.org 2002/07/19 17:42:40
170      [ssh.c]
171      display a warning from ssh when XAuthLocation does not exist or xauth
172      returned no authentication data. ok markus@
173    - stevesk@cvs.openbsd.org 2002/07/21 18:32:20
174      [auth-options.c]
175      unneeded includes
176    - stevesk@cvs.openbsd.org 2002/07/21 18:34:43
177      [auth-options.h]
178      remove invalid comment
179    - markus@cvs.openbsd.org 2002/07/22 11:03:06
180      [session.c]
181      fallback to _PATH_STDPATH on setusercontext+LOGIN_SETPATH errors;
182    - stevesk@cvs.openbsd.org 2002/07/22 17:32:56
183      [monitor.c]
184      u_int here; ok provos@
185    - stevesk@cvs.openbsd.org 2002/07/23 16:03:10
186      [sshd.c]
187      utmp_len is unsigned; display error consistent with other options.
188      ok markus@
189    - stevesk@cvs.openbsd.org 2002/07/15 17:15:31
190      [uidswap.c]
191      little more debugging; ok markus@
192
193 20020722
194  - (bal) AIX tty data limiting patch fix by leigh@solinno.co.uk
195  - (stevesk) [xmmap.c] missing prototype for fatal()
196  - (bal) [configure.ac defines.h loginrec.c sshd.c sshpty.c] Partial sync
197    with Cray (mostly #ifdef renaming).  Patch by wendyp@cray.com.
198  - (bal) [configure.ac]  Missing ;; from cray patch.
199  - (bal) [monitor_mm.c openbsd-compat/xmmap.h] Move xmmap() defines
200    into it's own header.
201  - (stevesk) [auth-pam.[ch] session.c] pam_getenvlist() must be
202    freed by the caller; add free_pam_environment() and use it.
203  - (stevesk) [auth-pam.c] typo in comment
204
205 20020721
206  - (stevesk) [auth-pam.c] merge cosmetic changes from solar's
207    openssh-3.4p1-owl-password-changing.diff
208  - (stevesk) [auth-pam.c] merge rest of solar's PAM patch;
209    PAM_NEW_AUTHTOK_REQD remains in #if 0 for now.
210  - (stevesk) [auth-pam.c] cast to avoid initialization type mismatch
211    warning on pam_conv struct conversation function.
212  - (stevesk) [auth-pam.h] license
213  - (stevesk) [auth-pam.h] unneeded include
214  - (stevesk) [auth-pam.[ch] ssh.h] move SSHD_PAM_SERVICE to auth-pam.h
215
216 20020720
217  - (stevesk) [ssh-keygen.c] bug #231: always init/seed_rng().
218
219 20020719
220  - (tim) [contrib/solaris/buildpkg.sh] create privsep user/group if needed.
221    Patch by dtucker@zip.com.au
222  - (tim) [configure.ac]  test for libxnet on HP. Patch by dtucker@zip.com.au
223
224 20020718
225  - (tim) [defines.h] Bug 313 patch by dirk.meyer@dinoex.sub.org
226  - (tim) [monitor_mm.c] add missing declaration for xmmap(). Reported
227    by ayamura@ayamura.org
228  - (tim) [configure.ac] Bug 267 rework int64_t test.
229  - (tim) [includes.h] Bug 267 add stdint.h
230
231 20020717
232  - (bal) aixbff package updated by dtucker@zip.com.au
233  - (tim) [configure.ac] change how we do paths in AC_PATH_PROGS tests
234    for autoconf 2.53. Based on a patch by jrj@purdue.edu
235
236 20020716
237  - (tim) [contrib/solaris/opensshd.in] Only kill sshd if .pid file found
238
239 20020715
240  - (bal) OpenBSD CVS Sync
241    - itojun@cvs.openbsd.org 2002/07/12 13:29:09
242      [sshconnect.c]
243      print connect failure during debugging mode.
244    - markus@cvs.openbsd.org 2002/07/12 15:50:17
245      [cipher.c]
246      EVP_CIPH_CUSTOM_IV for our own rijndael
247  - (bal) Remove unused tty defined in do_setusercontext() pointed out by
248    dtucker@zip.com.au plus a a more KNF since I am near it.
249  - (bal) Privsep user creation support in Solaris buildpkg.sh by 
250    dtucker@zip.com.au
251
252 20020714
253  - (tim) [Makefile.in] replace "id sshd" with "sshd -t"
254  - (bal/tim) [acconfig.h configure.ac monitor_mm.c servconf.c
255    openbsd-compat/Makefile.in] support compression on platforms that
256    have no/broken MAP_ANON. Moved code to openbsd-compat/xmmap.c
257    Based on patch from nalin@redhat.com of code extracted from Owl's package
258  - (tim) [ssh_prng_cmds.in] Bug 323 arp -n flag doesn't exist under Solaris.
259    report by chris@by-design.net
260  - (tim) [loginrec.c] Bug 347: Fix typo (WTMPX_FILE) report by rodney@bond.net
261  - (tim) [loginrec.c] Bug 348: add missing found = 1; to wtmpx_islogin()
262    report by rodney@bond.net
263
264 20020712
265  - (tim) [Makefile.in] quiet down install-files: and check-user:
266  - (tim) [configure.ac] remove unused filepriv line
267
268 20020710
269  - (tim) [contrib/cygwin/ssh-host-config] explicitely sets the permissions
270    on /var/empty to 755 Patch by vinschen@redhat.com
271  - (bal) OpenBSD CVS Sync
272    - itojun@cvs.openbsd.org 2002/07/09 11:56:50
273      [sshconnect.c]
274      silently try next address on connect(2).  markus ok
275    - itojun@cvs.openbsd.org 2002/07/09 11:56:27
276      [canohost.c]
277      suppress log on reverse lookup failiure, as there's no real value in
278      doing so.
279      markus ok
280    - itojun@cvs.openbsd.org 2002/07/09 12:04:02
281      [sshconnect.c]
282      ed static function (less warnings)
283    - stevesk@cvs.openbsd.org 2002/07/09 17:46:25
284      [sshd_config.5]
285      clarify no preference ordering in protocol list; ok markus@
286    - itojun@cvs.openbsd.org 2002/07/10 10:28:15
287      [sshconnect.c]
288      bark if all connection attempt fails.
289    - deraadt@cvs.openbsd.org 2002/07/10 17:53:54
290      [rijndael.c]
291      use right sizeof in memcpy; markus ok
292
293 20020709
294  - (bal) NO_IPPORT_RESERVED_CONCEPT used instead of CYGWIN so other platforms
295    lacking that concept can share it. Patch by vinschen@redhat.com
296
297 20020708
298  - (tim) [openssh/contrib/solaris/buildpkg.sh] add PKG_INSTALL_ROOT to
299    work in a jumpstart environment. patch by kbrint@rufus.net
300  - (tim) [Makefile.in] workaround for broken pakadd on some systems.
301  - (tim) [configure.ac] fix libc89 utimes test. Mention default path for
302    --with-privsep-path=
303
304 20020707
305  - (tim) [Makefile.in] use umask instead of chmod on $(PRIVSEP_PATH)
306  - (tim) [acconfig.h configure.ac sshd.c]
307    s/BROKEN_FD_PASSING/DISABLE_FD_PASSING/
308  - (tim) [contrib/cygwin/ssh-host-config] sshd account creation fixes
309    patch from vinschen@redhat.com
310  - (bal) [realpath.c] Updated with OpenBSD tree.
311  - (bal) OpenBSD CVS Sync
312    - deraadt@cvs.openbsd.org 2002/07/04 04:15:33
313      [key.c monitor_wrap.c sftp-glob.c ssh-dss.c ssh-rsa.c]
314      patch memory leaks; grendel@zeitbombe.org
315    - deraadt@cvs.openbsd.org 2002/07/04 08:12:15
316      [channels.c packet.c]
317      blah blah minor nothing as i read and re-read and re-read...
318    - markus@cvs.openbsd.org 2002/07/04 10:41:47
319      [key.c monitor_wrap.c ssh-dss.c ssh-rsa.c]
320      don't allocate, copy, and discard if there is not interested in the data; 
321      ok deraadt@
322    - deraadt@cvs.openbsd.org 2002/07/06 01:00:49
323      [log.c]
324      KNF
325    - deraadt@cvs.openbsd.org 2002/07/06 01:01:26
326      [ssh-keyscan.c]
327      KNF, realloc fix, and clean usage
328    - stevesk@cvs.openbsd.org 2002/07/06 17:47:58
329      [ssh-keyscan.c]
330      unused variable
331  - (bal) Minor KNF on ssh-keyscan.c
332
333 20020705
334  - (tim) [configure.ac] AIX 4.2.1 has authenticate() in libs.
335    Reported by Darren Tucker <dtucker@zip.com.au>
336  - (tim) [contrib/cygwin/ssh-host-config] double slash corrction
337    from vinschen@redhat.com
338
339 20020704
340  - (bal) Limit data to TTY for AIX only (Newer versions can't handle the
341    faster data rate)  Bug #124
342  - (bal) glob.c defines TILDE and AIX also defines it.  #undef it first.
343    bug #265
344  - (bal) One too many nulls in ports-aix.c
345  
346 20020703
347  - (bal) Updated contrib/cygwin/  patch by vinschen@redhat.com 
348  - (bal) minor correction to utimes() replacement.  Patch by
349    onoe@sm.sony.co.jp
350  - OpenBSD CVS Sync
351    - markus@cvs.openbsd.org 2002/06/27 08:49:44
352      [dh.c ssh-keyscan.c sshconnect.c]
353      more checks for NULL pointers; from grendel@zeitbombe.org; ok deraadt@
354    - deraadt@cvs.openbsd.org 2002/06/27 09:08:00
355      [monitor.c]
356      improve mm_zalloc check; markus ok
357    - deraadt@cvs.openbsd.org 2002/06/27 10:35:47
358      [auth2-none.c monitor.c sftp-client.c]
359      use xfree()
360    - stevesk@cvs.openbsd.org 2002/06/27 19:49:08
361      [ssh-keyscan.c]
362      use convtime(); ok markus@
363    - millert@cvs.openbsd.org 2002/06/28 01:49:31
364      [monitor_mm.c]
365      tree(3) wants an int return value for its compare functions and
366      the difference between two pointers is not an int.  Just do the
367      safest thing and store the result in a long and then return 0,
368      -1, or 1 based on that result.
369    - deraadt@cvs.openbsd.org 2002/06/28 01:50:37
370      [monitor_wrap.c]
371      use ssize_t
372    - deraadt@cvs.openbsd.org 2002/06/28 10:08:25
373      [sshd.c]
374      range check -u option at invocation
375    - deraadt@cvs.openbsd.org 2002/06/28 23:05:06
376      [sshd.c]
377      gidset[2] -> gidset[1]; markus ok
378    - deraadt@cvs.openbsd.org 2002/06/30 21:54:16
379      [auth2.c session.c sshd.c]
380      lint asks that we use names that do not overlap
381    - deraadt@cvs.openbsd.org 2002/06/30 21:59:45
382      [auth-bsdauth.c auth-skey.c auth2-chall.c clientloop.c key.c
383       monitor_wrap.c monitor_wrap.h scard.h session.h sftp-glob.c ssh.c
384       sshconnect2.c sshd.c]
385      minor KNF
386    - deraadt@cvs.openbsd.org 2002/07/01 16:15:25
387      [msg.c]
388      %u
389    - markus@cvs.openbsd.org 2002/07/01 19:48:46
390      [sshconnect2.c]
391      for compression=yes, we fallback to no-compression if the server does
392      not support compression, vice versa for compression=no. ok mouring@
393    - markus@cvs.openbsd.org 2002/07/03 09:55:38
394      [ssh-keysign.c]
395      use RSA_blinding_on() for rsa hostkeys (suggested by Bill Sommerfeld)
396      in order to avoid a possible Kocher timing attack pointed out by Charles
397      Hannum; ok provos@
398    - markus@cvs.openbsd.org 2002/07/03 14:21:05
399      [ssh-keysign.8 ssh-keysign.c ssh.c ssh_config]
400      re-enable ssh-keysign's sbit, but make ssh-keysign read 
401      /etc/ssh/ssh_config and exit if HostbasedAuthentication is disabled 
402      globally. based on discussions with deraadt, itojun and sommerfeld; 
403      ok itojun@
404  - (bal) Failed password attempts don't increment counter on AIX. Bug #145
405  - (bal) Missed Makefile.in change.  keysign needs readconf.o
406  - (bal) Clean up aix_usrinfo().  Ignore TTY= period I guess.
407   
408 20020702
409  - (djm) Use PAM_MSG_MEMBER for PAM_TEXT_INFO messages, use xmalloc & 
410    friends consistently. Spotted by Solar Designer <solar@openwall.com>
411
412 20020629
413  - (bal) fix to auth2-pam.c to swap fatal() arguments,  A bit of style
414    clean up while I'm near it.
415
416 20020628
417  - (stevesk) [sshd_config] PAMAuthenticationViaKbdInt no; commented
418    options should contain default value.  from solar.
419  - (bal) Cygwin uid0 fix by vinschen@redhat.com
420  - (bal) s/config.h/includes.h/ in openbsd-compat/ for *.c.  Otherwise wise
421    have issues of our fixes not propogating right (ie bcopy instead of
422    memmove).  OK tim
423  - (bal) FreeBSD needs <sys/types.h> to detect if mmap() is supported.
424    Bug #303
425
426 20020627
427  - OpenBSD CVS Sync
428    - deraadt@cvs.openbsd.org 2002/06/26 14:49:36
429      [monitor.c]
430      correct %u
431    - deraadt@cvs.openbsd.org 2002/06/26 14:50:04
432      [monitor_fdpass.c]
433      use ssize_t for recvmsg() and sendmsg() return
434    - markus@cvs.openbsd.org 2002/06/26 14:51:33
435      [ssh-add.c]
436      fix exit code for -X/-x
437    - deraadt@cvs.openbsd.org 2002/06/26 15:00:32
438      [monitor_wrap.c]
439      more %u
440    - markus@cvs.openbsd.org 2002/06/26 22:27:32
441      [ssh-keysign.c]
442      bug #304, xfree(data) called to early; openssh@sigint.cs.purdue.edu
443
444 20020626
445  - (stevesk) [monitor.c] remove duplicate proto15 dispatch entry for PAM
446  - (bal) OpenBSD CVS Sync
447    - markus@cvs.openbsd.org 2002/06/23 21:34:07
448      [channels.c]
449      tcode is u_int
450    - markus@cvs.openbsd.org 2002/06/24 13:12:23
451      [ssh-agent.1]
452      the socket name contains ssh-agent's ppid; via mpech@ from form@
453    - markus@cvs.openbsd.org 2002/06/24 14:33:27
454      [channels.c channels.h clientloop.c serverloop.c]
455      move channel counter to u_int
456    - markus@cvs.openbsd.org 2002/06/24 14:55:38
457      [authfile.c kex.c ssh-agent.c]
458      cat to (void) when output from buffer_get_X is ignored
459    - itojun@cvs.openbsd.org 2002/06/24 15:49:22
460      [msg.c]
461      printf type pedant
462    - deraadt@cvs.openbsd.org 2002/06/24 17:57:20
463      [sftp-server.c sshpty.c]
464      explicit (u_int) for uid and gid
465    - markus@cvs.openbsd.org 2002/06/25 16:22:42
466      [authfd.c]
467      unnecessary cast
468    - markus@cvs.openbsd.org 2002/06/25 18:51:04
469      [sshd.c]
470      lightweight do_setusercontext after chroot()
471  - (bal) Updated AIX package build.  Patch by dtucker@zip.com.au
472  - (tim) [Makefile.in] fix test on installing ssh-rand-helper.8
473  - (bal) added back in error check for mmap().  I screwed up, Pointed
474    out by stevesk@
475  - (tim) [README.privsep] UnixWare tip no longer needed.
476  - (bal) fixed NeXTStep missing munmap() issue. It defines HAVE_MMAP,
477    but it all damned lies.
478  - (stevesk) [README.privsep] more for sshd pseudo-account.
479  - (tim) [contrib/caldera/openssh.spec] add support for privsep
480  - (djm) setlogin needs pgid==pid on BSD/OS; from itojun@
481  - (djm) OpenBSD CVS Sync
482    - markus@cvs.openbsd.org 2002/06/26 08:53:12
483      [bufaux.c]
484      limit size of BNs to 8KB; ok provos/deraadt
485    - markus@cvs.openbsd.org 2002/06/26 08:54:18
486      [buffer.c]
487      limit append to 1MB and buffers to 10MB
488    - markus@cvs.openbsd.org 2002/06/26 08:55:02
489      [channels.c]
490      limit # of channels to 10000
491    - markus@cvs.openbsd.org 2002/06/26 08:58:26
492      [session.c]
493      limit # of env vars to 1000; ok deraadt/djm
494    - deraadt@cvs.openbsd.org 2002/06/26 13:20:57
495      [monitor.c]
496      be careful in mm_zalloc
497    - deraadt@cvs.openbsd.org 2002/06/26 13:49:26
498      [session.c]
499      disclose less information from environment files; based on input 
500      from djm, and dschultz@uclink.Berkeley.EDU
501    - markus@cvs.openbsd.org 2002/06/26 13:55:37
502      [auth2-chall.c]
503      make sure # of response matches # of queries, fixes int overflow; 
504      from ISS
505    - markus@cvs.openbsd.org 2002/06/26 13:56:27
506      [version.h]
507      3.4
508  - (djm) Require krb5 devel for RPM build w/ KrbV 
509  - (djm) Improve PAMAuthenticationViaKbdInt text from Nalin Dahyabhai 
510    <nalin@redhat.com>
511  - (djm) Update spec files for release 
512  - (djm) Fix int overflow in auth2-pam.c, similar to one discovered by ISS
513  - (djm) Release 3.4p1
514  - (tim) [contrib/caldera/openssh.spec] remove 2 configure options I put in
515    by mistake
516
517 20020625
518  - (stevesk) [INSTALL acconfig.h configure.ac defines.h] remove --with-rsh
519  - (stevesk) [README.privsep] minor updates
520  - (djm) Create privsep directory and warn if privsep user is missing 
521    during make install
522  - (bal) Started list of PrivSep issues in TODO
523  - (bal) if mmap() is substandard, don't allow compression on server side.
524    Post 'event' we will add more options.
525  - (tim) [contrib/caldera/openssh.spec] Sync with Caldera
526  - (bal) moved aix_usrinfo() and noted not setting real TTY.  Patch by
527    dtucker@zip.com.au
528  - (tim) [acconfig.h configure.ac sshd.c] BROKEN_FD_PASSING fix from Markus
529    for Cygwin, Cray, & SCO
530
531 20020624
532  - OpenBSD CVS Sync
533    - deraadt@cvs.openbsd.org 2002/06/23 03:25:50
534      [tildexpand.c]
535      KNF
536    - deraadt@cvs.openbsd.org 2002/06/23 03:26:19
537      [cipher.c key.c]
538      KNF
539    - deraadt@cvs.openbsd.org 2002/06/23 03:30:58
540      [scard.c ssh-dss.c ssh-rsa.c sshconnect.c sshconnect2.c sshd.c sshlogin.c
541       sshpty.c]
542      various KNF and %d for unsigned
543    - deraadt@cvs.openbsd.org 2002/06/23 09:30:14
544      [sftp-client.c sftp-client.h sftp-common.c sftp-int.c sftp-server.c
545       sftp.c]
546      bunch of u_int vs int stuff
547    - deraadt@cvs.openbsd.org 2002/06/23 09:39:55
548      [ssh-keygen.c]
549      u_int stuff
550    - deraadt@cvs.openbsd.org 2002/06/23 09:46:51
551      [bufaux.c servconf.c]
552      minor KNF.  things the fingers do while you read
553    - deraadt@cvs.openbsd.org 2002/06/23 10:29:52
554      [ssh-agent.c sshd.c]
555      some minor KNF and %u
556    - deraadt@cvs.openbsd.org 2002/06/23 20:39:45
557      [session.c]
558      compression_level is u_int
559    - deraadt@cvs.openbsd.org 2002/06/23 21:06:13
560      [sshpty.c]
561      KNF
562    - deraadt@cvs.openbsd.org 2002/06/23 21:06:41
563      [channels.c channels.h session.c session.h]
564      display, screen, row, col, xpixel, ypixel are u_int; markus ok
565    - deraadt@cvs.openbsd.org 2002/06/23 21:10:02
566      [packet.c]
567      packet_get_int() returns unsigned for reason & seqnr
568   - (bal) Also fixed IPADDR_IN_DISPLAY case where display, screen, row, col,
569     xpixel are u_int.
570
571
572 20020623
573  - (stevesk) [configure.ac] bug #255 LOGIN_NEEDS_UTMPX for AIX.
574  - (bal) removed GNUism for getops in ssh-agent since glibc lacks optreset.
575  - (bal) add extern char *getopt.  Based on report by dtucker@zip.com.au 
576  - OpenBSD CVS Sync
577    - stevesk@cvs.openbsd.org 2002/06/22 02:00:29
578      [ssh.h]
579      correct comment
580    - stevesk@cvs.openbsd.org 2002/06/22 02:40:23
581      [ssh.1]
582      section 5 not 4 for ssh_config
583    - naddy@cvs.openbsd.org 2002/06/22 11:51:39
584      [ssh.1]
585      typo
586    - stevesk@cvs.openbsd.org 2002/06/22 16:32:54
587      [sshd.8]
588      add /var/empty in FILES section
589    - stevesk@cvs.openbsd.org 2002/06/22 16:40:19
590      [sshd.c]
591      check /var/empty owner mode; ok provos@
592    - stevesk@cvs.openbsd.org 2002/06/22 16:41:57
593      [scp.1]
594      typo
595    - stevesk@cvs.openbsd.org 2002/06/22 16:45:29
596      [ssh-agent.1 sshd.8 sshd_config.5]
597      use process ID vs. pid/PID/process identifier
598    - stevesk@cvs.openbsd.org 2002/06/22 20:05:27
599      [sshd.c]
600      don't call setsid() if debugging or run from inetd; no "Operation not
601      permitted" errors now; ok millert@ markus@
602    - stevesk@cvs.openbsd.org 2002/06/22 23:09:51
603      [monitor.c]
604      save auth method before monitor_reset_key_state(); bugzilla bug #284;
605      ok provos@
606
607 20020622
608  - (djm) Update README.privsep; spotted by fries@
609  - (djm) Release 3.3p1
610  - (bal) getopt now can be staticly compiled on those platforms missing
611    optreset.  Patch by binder@arago.de
612
613 20020621
614  - (djm) Sync:
615    - djm@cvs.openbsd.org 2002/06/21 05:50:51
616      [monitor.c]
617      Don't initialise compression buffers when compression=no in sshd_config;
618      ok Niels@
619   - ID sync for auth-passwd.c
620  - (djm) Warn and disable compression on platforms which can't handle both
621    useprivilegeseparation=yes and compression=yes
622  - (djm) contrib/redhat/openssh.spec hacking:
623    - Merge in spec changes from seba@iq.pl (Sebastian Pachuta)
624    - Add new {ssh,sshd}_config.5 manpages
625    - Add new ssh-keysign program and remove setuid from ssh client
626
627 20020620
628  - (bal) Fixed AIX environment handling, use setpcred() instead of existing
629    code.  (Bugzilla Bug 261)
630  - (bal) OpenBSD CVS Sync
631    - todd@cvs.openbsd.org 2002/06/14 21:35:00
632      [monitor_wrap.c]
633      spelling; from Brian Poole <raj@cerias.purdue.edu>
634    - markus@cvs.openbsd.org 2002/06/15 00:01:36
635      [authfd.c authfd.h ssh-add.c ssh-agent.c]
636      break agent key lifetime protocol and allow other contraints for key
637      usage.
638    - markus@cvs.openbsd.org 2002/06/15 00:07:38
639      [authfd.c authfd.h ssh-add.c ssh-agent.c]
640      fix stupid typo
641    - markus@cvs.openbsd.org 2002/06/15 01:27:48
642      [authfd.c authfd.h ssh-add.c ssh-agent.c]
643      remove the CONSTRAIN_IDENTITY messages and introduce a new
644      ADD_ID message with contraints instead. contraints can be
645      only added together with the private key.
646    - itojun@cvs.openbsd.org 2002/06/16 21:30:58
647      [ssh-keyscan.c]
648      use TAILQ_xx macro.  from lukem@netbsd.  markus ok
649    - deraadt@cvs.openbsd.org 2002/06/17 06:05:56
650      [scp.c]
651      make usage like man page
652    - deraadt@cvs.openbsd.org 2002/06/19 00:27:55
653      [auth-bsdauth.c auth-skey.c auth1.c auth2-chall.c auth2-none.c authfd.c
654       authfd.h monitor_wrap.c msg.c nchan.c radix.c readconf.c scp.c sftp.1
655       ssh-add.1 ssh-add.c ssh-agent.1 ssh-agent.c ssh-keygen.1 ssh-keygen.c
656       ssh-keysign.c ssh.1 sshconnect.c sshconnect.h sshconnect2.c ttymodes.c
657       xmalloc.h]
658      KNF done automatically while reading....
659    - markus@cvs.openbsd.org 2002/06/19 18:01:00
660      [cipher.c monitor.c monitor_wrap.c packet.c packet.h]
661      make the monitor sync the transfer ssh1 session key;
662      transfer keycontext only for RC4 (this is still depends on EVP
663      implementation details and is broken).
664    - stevesk@cvs.openbsd.org 2002/06/20 19:56:07
665      [ssh.1 sshd.8]
666      move configuration file options from ssh.1/sshd.8 to
667      ssh_config.5/sshd_config.5; ok deraadt@ millert@
668    - stevesk@cvs.openbsd.org 2002/06/20 20:00:05
669      [scp.1 sftp.1]
670      ssh_config(5)
671    - stevesk@cvs.openbsd.org 2002/06/20 20:03:34
672      [ssh_config sshd_config]
673      refer to config file man page
674    - markus@cvs.openbsd.org 2002/06/20 23:05:56
675      [servconf.c servconf.h session.c sshd.c]
676      allow Compression=yes/no in sshd_config
677    - markus@cvs.openbsd.org 2002/06/20 23:37:12
678      [sshd_config]
679      add Compression
680    - stevesk@cvs.openbsd.org 2002/05/25 20:40:08
681      [LICENCE]
682      missed Per Allansson (auth2-chall.c)
683  - (bal) Cygwin special handling of empty passwords wrong.  Patch by
684    vinschen@redhat.com
685  - (bal) Missed integrating ssh_config.5 and sshd_config.5
686  - (bal) Still more Makefile.in updates for ssh{d}_config.5
687
688 20020613
689  - (bal) typo of setgroup for cygwin.  Patch by vinschen@redhat.com
690
691 20020612
692  - (bal) OpenBSD CVS Sync
693    - markus@cvs.openbsd.org 2002/06/11 23:03:54
694      [ssh.c]
695      remove unused cruft.
696    - markus@cvs.openbsd.org 2002/06/12 01:09:52
697      [ssh.c]
698      ssh_connect returns 0 on success
699  - (bal) Build noop setgroups() for cygwin to clean up code (For other
700    platforms without the setgroups() requirement, you MUST define
701    SETGROUPS_NOOP in the configure.ac) Based on patch by vinschen@redhat.com
702  - (bal) Some platforms don't have ONLCR (Notable Mint)
703
704 20020611
705  - (bal) ssh-agent.c RCSD fix (|unexpand already done)
706  - (bal) OpenBSD CVS Sync
707    - stevesk@cvs.openbsd.org 2002/06/09 22:15:15
708      [ssh.1]
709      update for no setuid root and ssh-keysign; ok deraadt@
710    - itojun@cvs.openbsd.org 2002/06/09 22:17:21
711      [sshconnect.c]
712      pass salen to sockaddr_ntop so that we are happy on linux/solaris
713    - stevesk@cvs.openbsd.org 2002/06/10 16:53:06
714      [auth-rsa.c ssh-rsa.c]
715      display minimum RSA modulus in error(); ok markus@
716    - stevesk@cvs.openbsd.org 2002/06/10 16:56:30
717      [ssh-keysign.8]
718      merge in stuff from my man page; ok markus@
719    - stevesk@cvs.openbsd.org 2002/06/10 17:36:23
720      [ssh-add.1 ssh-add.c]
721      use convtime() to parse and validate key lifetime.  can now
722      use '-t 2h' etc.  ok markus@ provos@
723    - stevesk@cvs.openbsd.org 2002/06/10 17:45:20
724      [readconf.c ssh.1]
725      change RhostsRSAAuthentication and RhostsAuthentication default to no
726      since ssh is no longer setuid root by default; ok markus@
727    - stevesk@cvs.openbsd.org 2002/06/10 21:21:10
728      [ssh_config]
729      update defaults for RhostsRSAAuthentication and RhostsAuthentication
730      here too (all options commented out with default value).
731    - markus@cvs.openbsd.org 2002/06/10 22:28:41
732      [channels.c channels.h session.c]
733      move creation of agent socket to session.c; no need for uidswapping
734      in channel.c.
735    - markus@cvs.openbsd.org 2002/06/11 04:14:26
736      [ssh.c sshconnect.c sshconnect.h]
737      no longer use uidswap.[ch] from the ssh client
738      run less code with euid==0 if ssh is installed setuid root
739      just switch the euid, don't switch the complete set of groups
740      (this is only needed by sshd). ok provos@
741    - mpech@cvs.openbsd.org 2002/06/11 05:46:20
742      [auth-krb4.c monitor.h serverloop.c session.c ssh-agent.c sshd.c]
743      pid_t cleanup. Markus need this now to keep hacking.
744      markus@, millert@ ok
745    - itojun@cvs.openbsd.org 2002/06/11 08:11:45
746      [canohost.c]
747      use "ntop" only after initialized
748  - (bal) Cygwin fix up from swap uid clean up in ssh.c patch by
749    vinschen@redhat.com
750
751 20020609
752  - (bal) OpenBSD CVS Sync
753    - markus@cvs.openbsd.org 2002/06/08 05:07:56
754      [ssh.c]
755      nuke ptrace comment
756    - markus@cvs.openbsd.org 2002/06/08 05:07:09
757      [ssh-keysign.c]
758      only accept 20 byte session ids
759    - markus@cvs.openbsd.org 2002/06/08 05:17:01
760      [readconf.c readconf.h ssh.1 ssh.c]
761      deprecate FallBackToRsh and UseRsh; patch from djm@
762    - markus@cvs.openbsd.org 2002/06/08 05:40:01
763      [readconf.c]
764      just warn about Deprecated options for now
765    - markus@cvs.openbsd.org 2002/06/08 05:41:18
766      [ssh_config]
767      remove FallBackToRsh/UseRsh
768    - markus@cvs.openbsd.org 2002/06/08 12:36:53
769      [scp.c]
770      remove FallBackToRsh
771    - markus@cvs.openbsd.org 2002/06/08 12:46:14
772      [readconf.c]
773      silently ignore deprecated options, since FallBackToRsh might be passed
774      by remote scp commands.
775   - itojun@cvs.openbsd.org 2002/06/08 21:15:27
776      [sshconnect.c]
777      always use getnameinfo.  (diag message only)
778    - markus@cvs.openbsd.org 2002/06/09 04:33:27
779      [sshconnect.c]
780      abort() - > fatal()
781  - (bal) RCSID tag updates on channels.c, clientloop.c, nchan.c,
782    sftp-client.c, ssh-agenet.c, ssh-keygen.c and connect.h (we did unexpand
783    independant of them)
784
785 20020607
786  - (bal) Removed --{enable/disable}-suid-ssh
787  - (bal) Missed __progname in ssh-keysign.c  patch by dtucker@zip.com.au
788  - (bal) use 'LOGIN_PROGRAM'  not '/usr/bin/login' in session.c patch by
789    Bertrand.Velle@apogee-com.fr
790
791 20020606
792  - (bal) OpenBSD CVS Sync
793    - markus@cvs.openbsd.org 2002/05/15 21:56:38
794      [servconf.c sshd.8 sshd_config]
795      re-enable privsep and disable setuid for post-3.2.2
796    - markus@cvs.openbsd.org 2002/05/16 22:02:50
797      [cipher.c kex.h mac.c]
798      fix warnings (openssl 0.9.7 requires const)
799    - stevesk@cvs.openbsd.org 2002/05/16 22:09:59
800      [session.c ssh.c]
801      don't limit xauth pathlen on client side and longer print length on
802      server when debug; ok markus@
803    - deraadt@cvs.openbsd.org 2002/05/19 20:54:52
804      [log.h]
805      extra commas in enum not 100% portable
806    - deraadt@cvs.openbsd.org 2002/05/22 23:18:25
807      [ssh.c sshd.c]
808      spelling; abishoff@arc.nasa.gov
809    - markus@cvs.openbsd.org 2002/05/23 19:24:30
810      [authfile.c authfile.h pathnames.h ssh.c sshconnect.c sshconnect.h 
811       sshconnect1.c sshconnect2.c ssh-keysign.8 ssh-keysign.c Makefile.in]
812      add /usr/libexec/ssh-keysign: a setuid helper program for hostbased 
813      authentication in protocol v2 (needs to access the hostkeys).
814    - markus@cvs.openbsd.org 2002/05/23 19:39:34
815      [ssh.c]
816      add comment about ssh-keysign
817    - markus@cvs.openbsd.org 2002/05/24 08:45:14
818      [sshconnect2.c]
819      stat ssh-keysign first, print error if stat fails;
820      some debug->error; fix comment
821    - markus@cvs.openbsd.org 2002/05/25 08:50:39
822      [sshconnect2.c]
823      execlp->execl; from stevesk
824    - markus@cvs.openbsd.org 2002/05/25 18:51:07
825      [auth.h auth2.c auth2-hostbased.c auth2-kbdint.c auth2-none.c
826       auth2-passwd.c auth2-pubkey.c Makefile.in]
827      split auth2.c into one file per method; ok provos@/deraadt@
828    - stevesk@cvs.openbsd.org 2002/05/26 20:35:10
829      [ssh.1]
830      sort ChallengeResponseAuthentication; ok markus@
831    - stevesk@cvs.openbsd.org 2002/05/28 16:45:27
832      [monitor_mm.c]
833      print strerror(errno) on mmap/munmap error; ok markus@
834    - stevesk@cvs.openbsd.org 2002/05/28 17:28:02
835      [uidswap.c]
836      format spec change/casts and some KNF; ok markus@
837    - stevesk@cvs.openbsd.org 2002/05/28 21:24:00
838      [uidswap.c]
839      use correct function name in fatal()
840    - stevesk@cvs.openbsd.org 2002/05/29 03:06:30
841      [ssh.1 sshd.8]
842      spelling
843    - markus@cvs.openbsd.org 2002/05/29 11:21:57
844      [sshd.c]
845      don't start if privsep is enabled and SSH_PRIVSEP_USER or
846      _PATH_PRIVSEP_CHROOT_DIR are missing; ok deraadt@
847    - markus@cvs.openbsd.org 2002/05/30 08:07:31
848      [cipher.c]
849      use rijndael/aes from libcrypto (openssl >= 0.9.7) instead of
850      our own implementation. allow use of AES hardware via libcrypto, 
851      ok deraadt@
852    - markus@cvs.openbsd.org 2002/05/31 10:30:33
853      [sshconnect2.c]
854      extent ssh-keysign protocol:
855      pass # of socket-fd to ssh-keysign, keysign verfies locally used
856      ip-address using this socket-fd, restricts fake local hostnames
857      to actual local hostnames; ok stevesk@
858    - markus@cvs.openbsd.org 2002/05/31 11:35:15
859      [auth.h auth2.c]
860      move Authmethod definitons to per-method file.
861    - markus@cvs.openbsd.org 2002/05/31 13:16:48
862      [key.c]
863      add comment:
864      key_verify returns 1 for a correct signature, 0 for an incorrect signature
865      and -1 on error.
866    - markus@cvs.openbsd.org 2002/05/31 13:20:50
867      [ssh-rsa.c]
868      pad received signature with leading zeros, because RSA_verify expects
869      a signature of RSA_size. the drafts says the signature is transmitted
870      unpadded (e.g. putty does not pad), reported by anakin@pobox.com
871    - deraadt@cvs.openbsd.org 2002/06/03 12:04:07
872      [ssh.h]
873      compatiblity -> compatibility
874      decriptor -> descriptor
875      authentciated -> authenticated
876      transmition -> transmission
877    - markus@cvs.openbsd.org 2002/06/04 19:42:35
878      [monitor.c]
879      only allow enabled authentication methods; ok provos@
880    - markus@cvs.openbsd.org 2002/06/04 19:53:40
881      [monitor.c]
882      save the session id (hash) for ssh2 (it will be passed with the 
883      initial sign request) and verify that this value is used during 
884      authentication; ok provos@
885    - markus@cvs.openbsd.org 2002/06/04 23:02:06
886      [packet.c]
887      remove __FUNCTION__
888    - markus@cvs.openbsd.org 2002/06/04 23:05:49
889      [cipher.c monitor.c monitor_fdpass.c monitor_mm.c monitor_wrap.c]
890      __FUNCTION__ -> __func__
891    - markus@cvs.openbsd.org 2002/06/05 16:08:07
892      [ssh-agent.1 ssh-agent.c]
893      '-a bind_address' binds the agent to user-specified unix-domain
894      socket instead of /tmp/ssh-XXXXXXXX/agent.<pid>; ok djm@ (some time ago).
895    - markus@cvs.openbsd.org 2002/06/05 16:08:07
896      [ssh-agent.1 ssh-agent.c]
897      '-a bind_address' binds the agent to user-specified unix-domain
898      socket instead of /tmp/ssh-XXXXXXXX/agent.<pid>; ok djm@ (some time ago).
899    - markus@cvs.openbsd.org 2002/06/05 16:48:54
900      [ssh-agent.c]
901      copy current request into an extra buffer and just flush this
902      request on errors, ok provos@
903    - markus@cvs.openbsd.org 2002/06/05 19:57:12
904      [authfd.c authfd.h ssh-add.1 ssh-add.c ssh-agent.c]
905      ssh-add -x for lock and -X for unlocking the agent.
906      todo: encrypt private keys with locked...
907    - markus@cvs.openbsd.org 2002/06/05 20:56:39
908      [ssh-add.c]
909      add -x/-X to usage
910    - markus@cvs.openbsd.org 2002/06/05 21:55:44
911      [authfd.c authfd.h ssh-add.1 ssh-add.c ssh-agent.c]
912      ssh-add -t life,  Set lifetime (in seconds) when adding identities; 
913      ok provos@
914    - stevesk@cvs.openbsd.org 2002/06/06 01:09:41
915      [monitor.h]
916      no trailing comma in enum; china@thewrittenword.com
917    - markus@cvs.openbsd.org 2002/06/06 17:12:44
918      [sftp-server.c]
919      discard remaining bytes of current request; ok provos@
920    - markus@cvs.openbsd.org 2002/06/06 17:30:11
921      [sftp-server.c]
922      use get_int() macro (hide iqueue)
923  - (bal) Missed msg.[ch] in merge.  Required for ssh-keysign.
924  - (bal) Forgot to add msg.c Makefile.in.
925  - (bal) monitor_mm.c typos.
926  - (bal) Refixed auth2.c.  It was never fully commited while spliting out
927    authentication to different files.
928  - (bal) ssh-keysign should build and install correctly now.  Phase two
929    would be to clean out any dead wood and disable ssh setuid on install.
930  - (bal) Reverse logic, use __func__ first since it's C99
931
932 20020604
933  - (stevesk) [channels.c] bug #164 patch from YOSHIFUJI Hideaki (changed
934    setsockopt from debug to error for now).
935
936 20020527
937  - (tim) [configure.ac.orig monitor_fdpass.c] Enahnce msghdr tests to address
938    build problem on Irix reported by Dave Love <d.love@dl.ac.uk>. Back out
939    last monitor_fdpass.c changes that are no longer needed with new tests.
940    Patch tested on Irix by Jan-Frode Myklebust <janfrode@parallab.uib.no>
941
942 20020522
943  - (djm) Fix spelling mistakes, spotted by Solar Designer i
944    <solar@openwall.com>
945  - Sync scard/ (not sure when it drifted)
946  - (djm) OpenBSD CVS Sync:
947    [auth.c]
948    Fix typo/thinko.  Pass in as to auth_approval(), not NULL.
949    Closes PR 2659.
950  - Crank version
951  - Crank RPM spec versions
952
953 20020521
954  - (stevesk) [sshd.c] bug 245; disable setsid() for now
955  - (stevesk) [sshd.c] #ifndef HAVE_CYGWIN for setgroups()
956
957 20020517
958  - (tim) [configure.ac] remove extra MD5_MSG="no" line.
959
960 20020515
961  - (bal) CVS ID fix up on auth-passwd.c
962  - (bal) OpenBSD CVS Sync
963    - deraadt@cvs.openbsd.org 2002/05/07 19:54:36
964      [ssh.h]
965      use ssh uid
966    - deraadt@cvs.openbsd.org 2002/05/08 21:06:34
967      [ssh.h]
968      move to sshd.sshd instead
969    - stevesk@cvs.openbsd.org 2002/05/11 20:24:48
970      [ssh.h]
971      typo in comment
972    - itojun@cvs.openbsd.org 2002/05/13 02:37:39
973      [auth-skey.c auth2.c]
974      less warnings.  skey_{respond,query} are public (in auth.h)
975    - markus@cvs.openbsd.org 2002/05/13 20:44:58
976      [auth-options.c auth.c auth.h]
977      move the packet_send_debug handling from auth-options.c to auth.c; 
978      ok provos@
979    - millert@cvs.openbsd.org 2002/05/13 15:53:19
980      [sshd.c]
981      Call setsid() in the child after sshd accepts the connection and forks.
982      This is needed for privsep which calls setlogin() when it changes uids.
983      Without this, there is a race where the login name of an existing 
984      connection, as returned by getlogin(), may be changed to the privsep 
985      user (sshd).  markus@ OK
986    - markus@cvs.openbsd.org 2002/05/13 21:26:49
987      [auth-rhosts.c]
988      handle debug messages during rhosts-rsa and hostbased authentication; 
989      ok provos@
990    - mouring@cvs.openbsd.org 2002/05/15 15:47:49
991      [kex.c monitor.c monitor_wrap.c sshd.c]
992      'monitor' variable clashes with at least one lame platform (NeXT).  i
993      Renamed to 'pmonitor'.  provos@
994    - deraadt@cvs.openbsd.org 2002/05/04 02:39:35
995      [servconf.c sshd.8 sshd_config]
996      enable privsep by default; provos ok
997    - millert@cvs.openbsd.org 2002/05/06 23:34:33
998      [ssh.1 sshd.8]
999      Kill/adjust r(login|exec)d? references now that those are no longer in
1000      the tree.
1001    - markus@cvs.openbsd.org 2002/05/15 21:02:53
1002      [servconf.c sshd.8 sshd_config]
1003      disable privsep and enable setuid for the 3.2.2 release
1004  - (bal) Fixed up PAM case.  I think.
1005  - (bal) Clarified openbsd-compat/*-cray.* Licence provided by Wendy
1006  - (bal) OpenBSD CVS Sync
1007    - markus@cvs.openbsd.org 2002/05/15 21:05:29
1008      [version.h]
1009      enter OpenSSH_3.2.2
1010  - (bal) Caldara, Suse, and Redhat openssh.specs updated.
1011
1012 20020514
1013  - (stevesk) [README.privsep] PAM+privsep works with Solaris 8.
1014  - (tim) [sshpty.c] set tty modes when allocating old style bsd ptys to
1015    match what newer style ptys have when allocated. Based on a patch by
1016    Roger Cornelius <rac@tenzing.org>
1017  - (tim) [README.privsep] UnixWare 7 and OpenUNIX 8 work.
1018  - (tim) [README.privsep] remove reference to UnixWare 7 and OpenUNIX 8
1019    from PAM-enabled pragraph. UnixWare has no PAM.
1020  - (tim) [contrib/caldera/openssh.spec] update version.
1021
1022 20020513
1023  - (stevesk) add initial README.privsep
1024  - (stevesk) [configure.ac] nicer message: --with-privsep-user=user
1025  - (djm) Add --with-superuser-path=xxx configure option to specify 
1026    what $PATH the superuser receives.
1027  - (djm) Bug #231: UsePrivilegeSeparation turns off Banner.
1028  - (djm) Add --with-privsep-path configure option
1029  - (djm) Update RPM spec file: different superuser path, use
1030    /var/empty/sshd for privsep
1031  - (djm) Bug #234: missing readpassphrase declaration and defines
1032  - (djm) Add INSTALL warning about SSH protocol 1 blowfish w/ 
1033     OpenSSL < 0.9.6
1034
1035 20020511
1036  - (tim) [configure.ac] applied a rework of djm's OpenSSL search cleanup patch.
1037    Now only searches system and /usr/local/ssl (OpenSSL's default install path)
1038    Others must use --with-ssl-dir=....
1039  - (tim) [monitor_fdpass.c] fix for systems that have both
1040    HAVE_ACCRIGHTS_IN_MSGHDR and HAVE_CONTROL_IN_MSGHDR. Ie. sys/socket.h 
1041    has #define msg_accrights msg_control
1042
1043 20020510
1044  - (stevesk) [auth.c] Shadow account and expiration cleanup.  Now
1045    check for root forced expire.  Still don't check for inactive.
1046  - (djm) Rework RedHat RPM files. Based on spec from Nalin 
1047    Dahyabhai <nalin@redhat.com> and patches from 
1048    Pekka Savola <pekkas@netcore.fi>
1049  - (djm) Try to drop supplemental groups at daemon startup. Patch from 
1050    RedHat
1051  - (bal) Back all the way out of auth-passwd.c changes.  Breaks too many
1052    things that don't set pw->pw_passwd.
1053
1054 20020509
1055  - (tim) [Makefile.in] Unbreak make -f Makefile.in distprep
1056
1057 20020508
1058  - (tim) [openbsd-compat/bsd-arc4random.c] fix logic on when seed_rng() is
1059    called. Report by Chris Maxwell <maxwell@cs.dal.ca>
1060  - (tim) [Makefile.in configure.ac] set SHELL variable in Makefile
1061  - (djm) Disable PAM kbd-int auth if privsep is turned on (it doesn't work)
1062
1063 20020507
1064  - (tim) [configure.ac openbsd-compat/bsd-misc.c openbsd-compat/bsd-misc.h]
1065    Add truncate() emulation to address Bug 208
1066
1067 20020506
1068  - (djm) Unbreak auth-passwd.c for PAM and SIA
1069  - (djm) Unbreak PAM auth for protocol 1. Report from Pekka Savola 
1070    <pekkas@netcore.fi>
1071  - (djm) Don't reinitialise PAM credentials before we have started PAM.
1072    Report from Pekka Savola <pekkas@netcore.fi>
1073    
1074 20020506
1075  - (bal) Fixed auth-passwd.c to resolve PermitEmptyPassword issue
1076  
1077 20020501
1078  - (djm) Import OpenBSD regression tests. Requires BSD make to run
1079  - (djm) Fix readpassphase compilation for systems which have it
1080
1081 20020429
1082  - (tim) [contrib/caldera/openssh.spec] update fixUP to reflect changes in
1083    sshd_config.
1084  - (tim) [contrib/cygwin/README] remove reference to regex.
1085    patch from Corinna Vinschen <vinschen@redhat.com>
1086
1087 20020426
1088  - (djm) Bug #137, #209: fix make problems for scard/Ssh.bin, do uudecode
1089    during distprep only
1090  - (djm) Disable PAM password expiry until a complete fix for bug #188 
1091    exists
1092  - (djm) Bug #180: Set ToS bits on IPv4-in-IPv6 mapped addresses. Based on 
1093    patch from openssh@misc.tecq.org
1094
1095 20020425
1096  - (stevesk) [defines.h] remove USE_TIMEVAL; unused
1097  - (stevesk) [acconfig.h auth-passwd.c configure.ac sshd.c] HP-UX 10.26
1098    support.  bug #184.  most from dcole@keysoftsys.com.
1099
1100 20020424
1101  - (djm) OpenBSD CVS Sync
1102    - markus@cvs.openbsd.org 2002/04/23 12:54:10
1103      [version.h]
1104      3.2.1
1105    - djm@cvs.openbsd.org 2002/04/23 22:16:29
1106      [sshd.c]
1107      Improve error message; ok markus@ stevesk@
1108
1109 20020423
1110  - (stevesk) [acconfig.h configure.ac session.c] LOGIN_NO_ENDOPT for HP-UX
1111  - (stevesk) [acconfig.h] NEED_IN_SYSTM_H unused
1112  - (markus) OpenBSD CVS Sync
1113    - markus@cvs.openbsd.org 2002/04/23 12:58:26
1114      [radix.c]
1115      send complete ticket; semerad@ss1000.ms.mff.cuni.cz
1116  - (djm) Trim ChangeLog to include only post-3.1 changes
1117  - (djm) Update RPM spec file versions
1118  - (djm) Redhat spec enables KrbV by default
1119  - (djm) Applied OpenSC smartcard updates from Markus & 
1120    Antti Tapaninen <aet@cc.hut.fi>
1121  - (djm) Define BROKEN_REALPATH for AIX, patch from 
1122    Antti Tapaninen <aet@cc.hut.fi>
1123  - (djm) Bug #214: Fix utmp for Irix (don't strip "tty"). Patch from 
1124    Kevin Taylor <no@nowhere.org> (??) via Philipp Grau
1125    <phgrau@zedat.fu-berlin.de>
1126  - (djm) Bug #213: Simplify CMSG_ALIGN macros to avoid symbol clashes. 
1127    Reported by Doug Manton <dmanton@emea.att.com>
1128  - (djm) Bug #222: Fix tests for getaddrinfo on OSF/1. Spotted by
1129    Robert Urban <urban@spielwiese.de>
1130  - (djm) Bug #206 - blibpath isn't always needed for AIX ld, avoid 
1131    sizeof(long long int) == 4 breakage. Patch from Matthew Clarke
1132    <Matthew_Clarke@mindlink.bc.ca>
1133  - (djm) Make privsep work with PAM (still experimental)
1134  - (djm) OpenBSD CVS Sync
1135    - deraadt@cvs.openbsd.org 2002/04/20 09:02:03
1136      [servconf.c]
1137      No, afs requires explicit enabling
1138    - markus@cvs.openbsd.org 2002/04/20 09:14:58
1139      [bufaux.c bufaux.h]
1140      add buffer_{get,put}_short
1141    - markus@cvs.openbsd.org 2002/04/20 09:17:19
1142      [radix.c]
1143      rewrite using the buffer_* API, fixes overflow; ok deraadt@
1144    - stevesk@cvs.openbsd.org 2002/04/21 16:19:27
1145      [sshd.8 sshd_config]
1146      document default AFSTokenPassing no; ok deraadt@
1147    - stevesk@cvs.openbsd.org 2002/04/21 16:25:06
1148      [sshconnect1.c]
1149      spelling in error message; ok markus@
1150    - markus@cvs.openbsd.org 2002/04/22 06:15:47
1151      [radix.c]
1152      fix check for overflow
1153    - markus@cvs.openbsd.org 2002/04/22 16:16:53
1154      [servconf.c sshd.8 sshd_config]
1155      do not auto-enable KerberosAuthentication; ok djm@, provos@, deraadt@
1156    - markus@cvs.openbsd.org 2002/04/22 21:04:52
1157      [channels.c clientloop.c clientloop.h ssh.c]
1158      request reply (success/failure) for -R style fwd in protocol v2,
1159      depends on ordered replies.
1160      fixes http://bugzilla.mindrot.org/show_bug.cgi?id=215; ok provos@
1161
1162 20020421
1163  - (tim) [entropy.c.] Portability fix for SCO Unix 3.2v4.x (SCO OSR 3.0).
1164    entropy.c needs seteuid(getuid()) for the setuid(original_uid) to 
1165    succeed. Patch by gert@greenie.muc.de. This fixes one part of Bug 208
1166
1167 20020418
1168  - (djm) Avoid SIGCHLD breakage when run from rsync. Fix from 
1169    Sturle Sunde <sturle.sunde@usit.uio.no>
1170
1171 20020417
1172  - (djm) Tell users to configure /dev/random support into OpenSSL in 
1173    INSTALL
1174  - (djm) Fix .Nm in mdoc2man.pl from pspencer@fields.utoronto.ca
1175  - (tim) [configure.ac] Issue warning on --with-default-path=/some_path
1176    if LOGIN_CAP is enabled. Report & testing by Tuc <tuc@ttsg.com>
1177
1178 20020415
1179  - (djm) Unbreak "make install". Fix from Darren Tucker 
1180    <dtucker@zip.com.au>
1181  - (stevesk) bsd-cygwin_util.[ch] BSD license from Corinna Vinschen
1182  - (tim) [configure.ac] add tests for recvmsg and sendmsg.
1183    [monitor_fdpass.c] add checks for HAVE_SENDMSG and HAVE_RECVMSG for
1184    systems that HAVE_ACCRIGHTS_IN_MSGHDR but no recvmsg or sendmsg.
1185
1186 20020414
1187  - (djm) ssh-rand-helper improvements
1188    - Add commandline debugging options
1189    - Don't write binary data if stdout is a tty (use hex instead)
1190    - Give it a manpage
1191  - (djm) Random number collection doc fixes from Ben
1192
1193 20020413
1194  - (djm) Add KrbV support patch from Simon Wilkinson <simon@sxw.org.uk>
1195
1196 20020412
1197  - (stevesk) [auth-sia.[ch]] add BSD license from Chris Adams
1198  - (tim) [configure.ac] add <sys/types.h> to msghdr tests. Change -L
1199    to -h on testing for /bin being symbolic link
1200  - (bal) Mistaken in Cygwin scripts for ssh starting.  Patch by
1201    Corinna Vinschen <vinschen@redhat.com> 
1202  - (bal) disable privsep if no MAP_ANON.  We can re-enable it
1203    after the release when we can do more testing.
1204
1205 20020411
1206  - (stevesk) [auth-sia.c] cleanup
1207  - (tim) [acconfig.h defines.h includes.h] put includes in includes.h and
1208    defines in defines.h [rijndael.c openbsd-compat/fake-socket.h
1209    openbsd-compat/inet_aton.c] include "includes.h" instead of "config.h"
1210    ok stevesk@
1211
1212 20020410
1213  - (stevesk) [configure.ac monitor.c] HAVE_SOCKETPAIR
1214  - (stevesk) [auth-sia.c] compile fix Chris Adams <cmadams@hiwaay.net>
1215  - (bal) OpenBSD CVS Sync
1216    - markus@cvs.openbsd.org 2002/04/10 08:21:47
1217      [auth1.c compat.c compat.h]
1218      strip '@' from username only for KerbV and known broken clients, 
1219      bug #204
1220    - markus@cvs.openbsd.org 2002/04/10 08:56:01
1221      [version.h]
1222      OpenSSH_3.2
1223  - Added p1 to idenify Portable release version.
1224
1225 20020408
1226  - (bal) Minor OpenSC updates.  Fix up header locations and update
1227    README.smartcard provided by Juha Yrjölä <jyrjola@cc.hut.fi>
1228
1229 20020407
1230  - (stevesk) HAVE_CONTROL_IN_MSGHDR; not used right now.
1231    Future: we may want to test if fd passing works correctly.
1232  - (stevesk) [monitor_fdpass.c] fatal() for UsePrivilegeSeparation=yes
1233    and no fd passing support.
1234  - (stevesk) HAVE_MMAP and HAVE_SYS_MMAN_H and use them in
1235    monitor_mm.c
1236  - (stevesk) remove configure support for poll.h; it was removed
1237    from sshd.c a long time ago.
1238  - (stevesk) --with-privsep-user; default sshd
1239  - (stevesk) wrap munmap() with HAVE_MMAP also.
1240
1241 20020406
1242  - (djm) Typo in Suse SPEC file. Fix from Carsten Grohmann 
1243    <carsten.grohmann@dr-baldeweg.de>
1244  - (bal) Added MAP_FAILED to allow AIX and Trusted HP to compile.
1245  - (bal) OpenBSD CVS Sync
1246    - djm@cvs.openbsd.org 2002/04/06 00:30:08
1247      [sftp-client.c]
1248      Fix occasional corruption on upload due to bad reuse of request 
1249      id, spotted by chombier@mac.com; ok markus@
1250    - mouring@cvs.openbsd.org 2002/04/06 18:24:09
1251      [scp.c]
1252      Fixes potental double // within path.
1253      http://bugzilla.mindrot.org/show_bug.cgi?id=76
1254  - (bal) Slight update to OpenSC support.  Better version checking. patch
1255    by Juha Yrjölä <jyrjola@cc.hut.fi> 
1256  - (bal) Revered out of runtime IRIX detection of joblimits.  Code is
1257    incomplete.
1258  - (bal) Quiet down configure.ac if /bin/test does not exist.
1259  - (bal) We no longer use atexit()/xatexit()/on_exit()
1260
1261 20020405
1262  - (bal) Patch for OpenSC SmartCard library; ok markus@; patch by
1263    Juha Yrjölä <jyrjola@cc.hut.fi>
1264  - (bal) Minor documentation update to reflect smartcard library
1265    support changes.
1266  - (bal) Too many <sys/queue.h> issues.  Remove all workarounds and
1267    using internal version only.
1268  - (bal) OpenBSD CVS Sync
1269    - stevesk@cvs.openbsd.org 2002/04/05 20:56:21
1270      [sshd.8]
1271      clarify sshrc some and handle X11UseLocalhost=yes; ok markus@
1272
1273 20020404
1274  - (stevesk) [auth-pam.c auth-pam.h auth-passwd.c auth-sia.c auth-sia.h
1275     auth1.c auth2.c] PAM, OSF_SIA password auth cleanup; from djm.
1276  - (bal) OpenBSD CVS Sync
1277    - markus@cvs.openbsd.org 2002/04/03 09:26:11
1278      [cipher.c myproposal.h]
1279      re-add rijndael-cbc@lysator.liu.se for MacSSH; ash@lab.poc.net
1280
1281 20020402
1282  - (bal) Hand Sync of scp.c (reverted to upstream code)
1283    - deraadt@cvs.openbsd.org 2002/03/30 17:45:46
1284      [scp.c]
1285      stretch banners
1286  - (bal) CVS ID sync of uidswap.c
1287  - (bal) OpenBSD CVS Sync (now for the real sync)
1288    - markus@cvs.openbsd.org 2002/03/27 22:21:45
1289      [ssh-keygen.c]
1290      try to import keys with extra trailing === (seen with ssh.com < 
1291      2.0.12)
1292    - markus@cvs.openbsd.org 2002/03/28 15:34:51
1293      [session.c]
1294      do not call record_login twice (for use_privsep)
1295    - markus@cvs.openbsd.org 2002/03/29 18:59:32
1296      [session.c session.h]
1297      retrieve last login time before the pty is allocated, store per 
1298      session
1299    - stevesk@cvs.openbsd.org 2002/03/29 19:16:22
1300      [sshd.8]
1301      RSA key modulus size minimum 768; ok markus@
1302    - stevesk@cvs.openbsd.org 2002/03/29 19:18:33
1303      [auth-rsa.c ssh-rsa.c ssh.h]
1304      make RSA modulus minimum #define; ok markus@
1305    - markus@cvs.openbsd.org 2002/03/30 18:51:15
1306      [monitor.c serverloop.c sftp-int.c sftp.c sshd.c]
1307      check waitpid for EINTR; based on patch from peter@ifm.liu.se
1308    - markus@cvs.openbsd.org 2002/04/01 22:02:16
1309      [sftp-client.c]
1310      20480 is an upper limit for older server
1311    - markus@cvs.openbsd.org 2002/04/01 22:07:17
1312      [sftp-client.c]
1313      fallback to stat if server does not support lstat
1314    - markus@cvs.openbsd.org 2002/04/02 11:49:39
1315      [ssh-agent.c]
1316      check $SHELL for -k and -d, too;
1317      http://bugzilla.mindrot.org/show_bug.cgi?id=199
1318    - markus@cvs.openbsd.org 2002/04/02 17:37:48
1319      [sftp.c]
1320      always call log_init()
1321    - markus@cvs.openbsd.org 2002/04/02 20:11:38
1322      [ssh-rsa.c]
1323      ignore SSH_BUG_SIGBLOB for ssh-rsa; #187
1324  - (bal) mispelling in uidswap.c (portable only)
1325
1326 20020401
1327  - (stevesk) [monitor.c] PAM should work again; will *not* work with
1328    UsePrivilegeSeparation=yes.
1329  - (stevesk) [auth1.c] fix password auth for protocol 1 when
1330    !USE_PAM && !HAVE_OSF_SIA; merge issue.
1331
1332 20020331
1333  - (tim) [configure.ac] use /bin/test -L to work around broken builtin on
1334    Solaris 8
1335  - (tim) [sshconnect2.c] change uint32_t to u_int32_t
1336
1337 20020330
1338  - (stevesk) [configure.ac] remove header check for sys/ttcompat.h
1339    bug 167
1340
1341 20020327
1342  - (bal) 'pw' should be 'authctxt->pw' in auth1.c spotted by 
1343    kent@lysator.liu.se
1344  - (bal) OpenBSD CVS Sync
1345    - markus@cvs.openbsd.org 2002/03/26 11:34:49
1346      [ssh.1 sshd.8]
1347      update to recent drafts
1348    - markus@cvs.openbsd.org 2002/03/26 11:37:05
1349      [ssh.c]
1350      update Copyright
1351    - markus@cvs.openbsd.org 2002/03/26 15:23:40
1352      [bufaux.c]
1353      do not talk about packets in bufaux
1354    - rees@cvs.openbsd.org 2002/03/26 18:46:59
1355      [scard.c]
1356      try_AUT0 in read_pubkey too, for those paranoid few who want to 
1357      acl 'sh'
1358    - markus@cvs.openbsd.org 2002/03/26 22:50:39
1359      [channels.h]
1360      CHANNEL_EFD_OUTPUT_ACTIVE is false for CHAN_CLOSE_RCVD, too
1361    - markus@cvs.openbsd.org 2002/03/26 23:13:03
1362      [auth-rsa.c]
1363      disallow RSA keys < 768 for protocol 1, too (rhosts-rsa and rsa auth)
1364    - markus@cvs.openbsd.org 2002/03/26 23:14:51
1365      [kex.c]
1366      generate a new cookie for each SSH2_MSG_KEXINIT message we send out
1367    - mouring@cvs.openbsd.org 2002/03/27 11:45:42
1368      [monitor.c]
1369      monitor_allowed_key() returns int instead of pointer.  ok markus@
1370   
1371 20020325
1372  - (stevesk) import OpenBSD <sys/tree.h> as "openbsd-compat/tree.h"
1373  - (bal) OpenBSD CVS Sync
1374    - stevesk@cvs.openbsd.org 2002/03/23 20:57:26
1375      [sshd.c]
1376      setproctitle() after preauth child; ok markus@
1377    - markus@cvs.openbsd.org 2002/03/24 16:00:27
1378      [serverloop.c]
1379      remove unused debug
1380    - markus@cvs.openbsd.org 2002/03/24 16:01:13
1381      [packet.c]
1382      debug->debug3 for extra padding
1383    - stevesk@cvs.openbsd.org 2002/03/24 17:27:03
1384      [kexgex.c]
1385      typo; ok markus@
1386    - stevesk@cvs.openbsd.org 2002/03/24 17:53:16
1387      [monitor_fdpass.c]
1388      minor cleanup and more error checking; ok markus@
1389    - markus@cvs.openbsd.org 2002/03/24 18:05:29
1390      [scard.c]
1391      we need to figure out AUT0 for sc_private_encrypt, too
1392    - stevesk@cvs.openbsd.org 2002/03/24 23:20:00
1393      [monitor.c]
1394      remove "\n" from fatal()
1395    - markus@cvs.openbsd.org 2002/03/25 09:21:13
1396      [auth-rsa.c]
1397      return 0 (not NULL); tomh@po.crl.go.jp
1398    - markus@cvs.openbsd.org 2002/03/25 09:25:06
1399      [auth-rh-rsa.c]
1400      rm bogus comment
1401    - markus@cvs.openbsd.org 2002/03/25 17:34:27
1402      [scard.c scard.h ssh-agent.c ssh-keygen.c ssh.c]
1403      change sc_get_key to sc_get_keys and hide smartcard details in scard.c
1404    - stevesk@cvs.openbsd.org 2002/03/25 20:12:10
1405      [monitor_mm.c monitor_wrap.c]
1406      ssize_t args use "%ld" and cast to (long)
1407      size_t args use "%lu" and cast to (u_long)
1408      ok markus@ and thanks millert@
1409    - markus@cvs.openbsd.org 2002/03/25 21:04:02
1410      [ssh.c]
1411      simplify num_identity_files handling
1412    - markus@cvs.openbsd.org 2002/03/25 21:13:51
1413      [channels.c channels.h compat.c compat.h nchan.c]
1414      don't send stderr data after EOF, accept this from older known 
1415      (broken) sshd servers only, fixes
1416      http://bugzilla.mindrot.org/show_bug.cgi?id=179
1417    - stevesk@cvs.openbsd.org 2002/03/26 03:24:01
1418      [monitor.h monitor_fdpass.h monitor_mm.h monitor_wrap.h]
1419      $OpenBSD$
1420
1421 20020324
1422  - (stevesk) [session.c] disable LOGIN_NEEDS_TERM until we are sure
1423    it can be removed. only used on solaris. will no longer compile with
1424    privsep shuffling.
1425
1426 20020322
1427  - (stevesk) HAVE_ACCRIGHTS_IN_MSGHDR configure support
1428  - (stevesk) [monitor.c monitor_wrap.c] #ifdef HAVE_PW_CLASS_IN_PASSWD
1429  - (stevesk) configure and cpp __FUNCTION__ gymnastics to handle nielsisms
1430  - (stevesk) [monitor_fdpass.c] support for access rights style file
1431    descriptor passing
1432  - (stevesk) [auth2.c] merge cleanup/sync
1433  - (stevesk) [defines.h] hp-ux 11 has ancillary data style fd passing, but
1434    is missing CMSG_LEN() and CMSG_SPACE() macros.
1435  - (stevesk) [defines.h] #define MAP_ANON MAP_ANONYMOUS for HP-UX; other
1436    platforms may need this--I'm not sure.  mmap() issues will need to be
1437    addressed further.
1438  - (tim) [cipher.c] fix problem with OpenBSD sync
1439  - (stevesk) [LICENCE] OpenBSD sync
1440
1441 20020321
1442  - (bal) OpenBSD CVS Sync
1443    - itojun@cvs.openbsd.org 2002/03/08 06:10:16
1444      [sftp-client.c]
1445      printf type mismatch
1446    - itojun@cvs.openbsd.org 2002/03/11 03:18:49
1447      [sftp-client.c]
1448      correct type mismatches (u_int64_t != unsigned long long)
1449    - itojun@cvs.openbsd.org 2002/03/11 03:19:53
1450      [sftp-client.c]
1451      indent
1452    - markus@cvs.openbsd.org 2002/03/14 15:24:27
1453      [sshconnect1.c]
1454      don't trust size sent by (rogue) server; noted by 
1455      s.esser@e-matters.de
1456    - markus@cvs.openbsd.org 2002/03/14 16:38:26
1457      [sshd.c]
1458      split out ssh1 session key decryption; ok provos@
1459    - markus@cvs.openbsd.org 2002/03/14 16:56:33
1460      [auth-rh-rsa.c auth-rsa.c auth.h]
1461      split auth_rsa() for better readability and privsep; ok provos@
1462    - itojun@cvs.openbsd.org 2002/03/15 11:00:38
1463      [auth.c]
1464      fix file type checking (use S_ISREG).  ok by markus
1465    - markus@cvs.openbsd.org 2002/03/16 11:24:53
1466      [compress.c]
1467      skip inflateEnd if inflate fails; ok provos@
1468    - markus@cvs.openbsd.org 2002/03/16 17:22:09
1469      [auth-rh-rsa.c auth.h]
1470      split auth_rhosts_rsa(), ok provos@
1471    - stevesk@cvs.openbsd.org 2002/03/16 17:41:25
1472      [auth-krb5.c]
1473      BSD license.  from Daniel Kouril via Dug Song.  ok markus@
1474    - provos@cvs.openbsd.org 2002/03/17 20:25:56
1475      [auth.c auth.h auth1.c auth2.c]
1476      getpwnamallow returns struct passwd * only if user valid; 
1477      okay markus@
1478    - provos@cvs.openbsd.org 2002/03/18 01:12:14
1479      [auth.h auth1.c auth2.c sshd.c]
1480      have the authentication functions return the authentication context
1481      and then do_authenticated; okay millert@
1482    - dugsong@cvs.openbsd.org 2002/03/18 01:30:10
1483      [auth-krb4.c]
1484      set client to NULL after xfree(), from Rolf Braun 
1485      <rbraun+ssh@andrew.cmu.edu>
1486    - provos@cvs.openbsd.org 2002/03/18 03:41:08
1487      [auth.c session.c]
1488      move auth_approval into getpwnamallow with help from millert@
1489    - markus@cvs.openbsd.org 2002/03/18 17:13:15
1490      [cipher.c cipher.h]
1491      export/import cipher states; needed by ssh-privsep
1492    - markus@cvs.openbsd.org 2002/03/18 17:16:38
1493      [packet.c packet.h]
1494      export/import cipher state, iv and ssh2 seqnr; needed by ssh-privsep
1495    - markus@cvs.openbsd.org 2002/03/18 17:23:31
1496      [key.c key.h]
1497      add key_demote() for ssh-privsep
1498    - provos@cvs.openbsd.org 2002/03/18 17:25:29
1499      [bufaux.c bufaux.h]
1500      buffer_skip_string and extra sanity checking; needed by ssh-privsep
1501    - provos@cvs.openbsd.org 2002/03/18 17:31:54
1502      [compress.c]
1503      export compression streams for ssh-privsep
1504    - provos@cvs.openbsd.org 2002/03/18 17:50:31
1505      [auth-bsdauth.c auth-options.c auth-rh-rsa.c auth-rsa.c]
1506      [auth-skey.c auth.h auth1.c auth2-chall.c auth2.c kex.c kex.h kexdh.c]
1507      [kexgex.c servconf.c]
1508      [session.h servconf.h serverloop.c session.c sshd.c]
1509      integrate privilege separated openssh; its turned off by default 
1510      for now. work done by me and markus@
1511    - provos@cvs.openbsd.org 2002/03/18 17:53:08
1512      [sshd.8]
1513      credits for privsep
1514    - provos@cvs.openbsd.org 2002/03/18 17:59:09
1515      [sshd.8]
1516      document UsePrivilegeSeparation
1517    - stevesk@cvs.openbsd.org 2002/03/18 23:52:51
1518      [servconf.c]
1519      UnprivUser/UnprivGroup usable now--specify numeric user/group; ok
1520      provos@
1521    - stevesk@cvs.openbsd.org 2002/03/19 03:03:43
1522      [pathnames.h servconf.c servconf.h sshd.c]
1523      _PATH_PRIVSEP_CHROOT_DIR; ok provos@
1524    - stevesk@cvs.openbsd.org 2002/03/19 05:23:08
1525      [sshd.8]
1526      Banner has no default.
1527    - mpech@cvs.openbsd.org 2002/03/19 06:32:56
1528      [sftp-int.c]
1529      use xfree() after xstrdup().
1530
1531      markus@ ok
1532    - markus@cvs.openbsd.org 2002/03/19 10:35:39
1533      [auth-options.c auth.h session.c session.h sshd.c]
1534      clean up prototypes
1535    - markus@cvs.openbsd.org 2002/03/19 10:49:35
1536      [auth-krb5.c auth-rh-rsa.c auth.c cipher.c key.c misc.h]
1537      [packet.c session.c sftp-client.c sftp-glob.h sftp.c ssh-add.c ssh.c]
1538      [sshconnect2.c sshd.c ttymodes.c]
1539      KNF whitespace
1540    - markus@cvs.openbsd.org 2002/03/19 14:27:39
1541      [auth.c auth1.c auth2.c]
1542      make getpwnamallow() allways call pwcopy()
1543    - markus@cvs.openbsd.org 2002/03/19 15:31:47
1544      [auth.c]
1545      check for NULL; from provos@
1546    - stevesk@cvs.openbsd.org 2002/03/20 19:12:25
1547      [servconf.c servconf.h ssh.h sshd.c]
1548      for unprivileged user, group do:
1549      pw=getpwnam(SSH_PRIVSEP_USER); do_setusercontext(pw).  ok provos@
1550    - stevesk@cvs.openbsd.org 2002/03/20 21:08:08
1551      [sshd.c]
1552      strerror() on chdir() fail; ok provos@
1553    - markus@cvs.openbsd.org 2002/03/21 10:21:20
1554      [ssh-add.c]
1555      ignore errors for nonexisting default keys in ssh-add,
1556      fixes http://bugzilla.mindrot.org/show_bug.cgi?id=158
1557    - jakob@cvs.openbsd.org 2002/03/21 15:17:26
1558      [clientloop.c ssh.1]
1559      add built-in command line for adding new port forwardings on the fly.
1560      based on a patch from brian wellington. ok markus@.
1561    - markus@cvs.openbsd.org 2002/03/21 16:38:06
1562      [scard.c]
1563      make compile w/ openssl 0.9.7
1564    - markus@cvs.openbsd.org 2002/03/21 16:54:53
1565      [scard.c scard.h ssh-keygen.c]
1566      move key upload to scard.[ch]
1567    - markus@cvs.openbsd.org 2002/03/21 16:57:15
1568      [scard.c]
1569      remove const
1570    - markus@cvs.openbsd.org 2002/03/21 16:58:13
1571      [clientloop.c]
1572      remove unused
1573    - rees@cvs.openbsd.org 2002/03/21 18:08:15
1574      [scard.c]
1575      In sc_put_key(), sc_reader_id should be id.
1576    - markus@cvs.openbsd.org 2002/03/21 20:51:12
1577      [sshd_config]
1578      add privsep (off)
1579    - markus@cvs.openbsd.org 2002/03/21 21:23:34
1580      [sshd.c]
1581      add privsep_preauth() and remove 1 goto; ok provos@
1582    - rees@cvs.openbsd.org 2002/03/21 21:54:34
1583      [scard.c scard.h ssh-keygen.c]
1584      Add PIN-protection for secret key.
1585    - rees@cvs.openbsd.org 2002/03/21 22:44:05
1586      [authfd.c authfd.h ssh-add.c ssh-agent.c ssh.c]
1587      Add PIN-protection for secret key.
1588    - markus@cvs.openbsd.org 2002/03/21 23:07:37
1589      [clientloop.c]
1590      remove unused, sync w/ cmdline patch in my tree.
1591
1592 20020317
1593  - (tim) [configure.ac] Assume path given with --with-pid-dir=PATH is 
1594    wanted, warn if directory does not exist. Put system directories in 
1595    front of PATH for finding entorpy commands.
1596  - (tim) [contrib/aix/buildbff.sh contrib/aix/inventory.sh] AIX package
1597    build fixes.  Patch by Darren Tucker <dtucker@zip.com.au>
1598    [contrib/solaris/buildpkg.sh] add missing dirs to SYSTEM_DIR. Have
1599    postinstall check for $piddir and add if necessary.
1600
1601 20020311
1602  - (tim) [contrib/solaris/buildpkg.sh, contrib/solaris/README] Updated to
1603    build on all platforms that support SVR4 style package tools. Now runs
1604    from build dir. Parts are based on patches from Antonio Navarro, and
1605    Darren Tucker.
1606
1607 20020308
1608  - (djm) Revert bits of Markus' OpenSSL compat patch which was 
1609    accidentally committed.
1610  - (djm) Add Markus' patch for compat wih OpenSSL < 0.9.6. 
1611    Known issue: Blowfish for SSH1 does not work
1612  - (stevesk) entropy.c: typo in debug message
1613  - (djm) ssh-keygen -i needs seeded RNG; report from markus@
1614
1615 $Id$
This page took 0.18746 seconds and 5 git commands to generate.