]> andersk Git - openssh.git/blob - ChangeLog
- stevesk@cvs.openbsd.org 2002/09/16 20:12:11
[openssh.git] / ChangeLog
1 20020919
2  - (djm) OpenBSD CVS Sync
3    - stevesk@cvs.openbsd.org 2002/09/12 19:11:52
4      [ssh-agent.c]
5      %u for uid print; ok markus@
6    - stevesk@cvs.openbsd.org 2002/09/12 19:50:36
7      [session.c ssh.1]
8      add SSH_CONNECTION and deprecate SSH_CLIENT; bug #384.  ok markus@
9    - stevesk@cvs.openbsd.org 2002/09/13 19:23:09
10      [channels.c sshconnect.c sshd.c]
11      remove use of SO_LINGER, it should not be needed. error check
12      SO_REUSEADDR. fixup comments. ok markus@
13    - stevesk@cvs.openbsd.org 2002/09/16 19:55:33
14      [session.c]
15      log when _PATH_NOLOGIN exists; ok markus@
16    - stevesk@cvs.openbsd.org 2002/09/16 20:12:11
17      [sshd_config.5]
18      more details on X11Forwarding security issues and threats; ok markus@
19
20 20020912
21  - (djm) Made GNOME askpass programs return non-zero if cancel button is 
22    pressed.
23  - (djm) Added getpeereid() replacement. Properly implemented for systems
24    with SO_PEERCRED support. Faked for systems which lack it.
25  - (djm) Sync sys/tree.h with OpenBSD -current. Rename tree.h and 
26    fake-queue.h to sys-tree.h and sys-queue.h
27  - (djm) OpenBSD CVS Sync
28    - markus@cvs.openbsd.org 2002/09/08 20:24:08
29      [hostfile.h]
30      no comma at end of enumerator list
31    - itojun@cvs.openbsd.org 2002/09/09 06:48:06
32      [auth1.c auth.h auth-krb5.c monitor.c monitor.h]
33      [monitor_wrap.c monitor_wrap.h]
34      kerberos support for privsep.  confirmed to work by lha@stacken.kth.se
35      patch from markus
36    - markus@cvs.openbsd.org 2002/09/09 14:54:15
37      [channels.c kex.h key.c monitor.c monitor_wrap.c radix.c uuencode.c]
38      signed vs unsigned from -pedantic; ok henning@
39    - markus@cvs.openbsd.org 2002/09/10 20:24:47
40      [ssh-agent.c]
41      check the euid of the connecting process with getpeereid(2); 
42      ok provos deraadt stevesk
43    - stevesk@cvs.openbsd.org 2002/09/11 17:55:03
44      [ssh.1]
45      add agent and X11 forwarding warning text from ssh_config.5; ok markus@
46    - stevesk@cvs.openbsd.org 2002/09/11 18:27:26
47      [authfd.c authfd.h ssh.c]
48      don't connect to agent to test for presence if we've previously
49      connected; ok markus@
50    - djm@cvs.openbsd.org 2002/09/11 22:41:50
51      [sftp.1 sftp-client.c sftp-client.h sftp-common.c sftp-common.h]
52      [sftp-glob.c sftp-glob.h sftp-int.c sftp-server.c]
53      support for short/long listings and globbing in "ls"; ok markus@
54    - djm@cvs.openbsd.org 2002/09/12 00:13:06
55      [sftp-int.c]
56      zap unused var introduced in last commit
57
58 20020911
59  - (djm) Sync openbsd-compat with OpenBSD -current
60
61 20020910
62  - (djm) Bug #365: Read /.ssh/environment properly under CygWin. 
63    Patch from Mark Bradshaw <bradshaw@staff.crosswalk.com>
64  - (djm) Bug #138: Make protocol 1 blowfish work with old OpenSSL. 
65    Patch from Robert Halubek <rob@adso.com.pl>
66
67 20020905 
68  - (djm) OpenBSD CVS Sync
69    - stevesk@cvs.openbsd.org 2002/09/04 18:52:42
70      [servconf.c sshd.8 sshd_config.5]
71      default LoginGraceTime to 2m; 1m may be too short for slow systems.
72      ok markus@
73  - (djm) Merge openssh-TODO.patch from Redhat (null) beta
74  - (djm) Add gnome-ssh-askpass2.c (gtk2) by merge with patch from 
75     Nalin Dahyabhai <nalin@redhat.com>
76  - (djm) Add support for building gtk2 password requestor from Redhat beta
77
78 20020903
79  - (djm) Patch from itojun@ for Darwin OS: test getaddrinfo, reorder libcrypt
80  - (djm) Fix Redhat RPM build dependancy test
81  - (djm) OpenBSD CVS Sync
82    - markus@cvs.openbsd.org 2002/08/12 10:46:35
83      [ssh-agent.c]
84      make ssh-agent setgid, disallow ptrace.
85    - espie@cvs.openbsd.org 2002/08/21 11:20:59
86      [sshd.8]
87      `RSA' updated to refer to `public key', where it matters.
88      okay markus@
89    - stevesk@cvs.openbsd.org 2002/08/21 19:38:06
90      [servconf.c sshd.8 sshd_config sshd_config.5]
91      change LoginGraceTime default to 1 minute; ok mouring@ markus@
92    - stevesk@cvs.openbsd.org 2002/08/21 20:10:28
93      [ssh-agent.c]
94      raise listen backlog; ok markus@
95    - stevesk@cvs.openbsd.org 2002/08/22 19:27:53
96      [ssh-agent.c]
97      use common close function; ok markus@
98    - stevesk@cvs.openbsd.org 2002/08/22 19:38:42
99      [clientloop.c]
100      format with current EscapeChar; bugzilla #388 from wknox@mitre.org.
101      ok markus@
102    - stevesk@cvs.openbsd.org 2002/08/22 20:57:19
103      [ssh-agent.c]
104      shutdown(SHUT_RDWR) not needed before close here; ok markus@
105    - markus@cvs.openbsd.org 2002/08/22 21:33:58
106      [auth1.c auth2.c]
107      auth_root_allowed() is handled by the monitor in the privsep case,
108      so skip this for use_privsep, ok stevesk@, fixes bugzilla #387/325
109    - markus@cvs.openbsd.org 2002/08/22 21:45:41
110      [session.c]
111      send signal name (not signal number) in "exit-signal" message; noticed
112      by galb@vandyke.com
113    - stevesk@cvs.openbsd.org 2002/08/27 17:13:56
114      [ssh-rsa.c]
115      RSA_public_decrypt() returns -1 on error so len must be signed; 
116      ok markus@
117    - stevesk@cvs.openbsd.org 2002/08/27 17:18:40
118      [ssh_config.5]
119      some warning text for ForwardAgent and ForwardX11; ok markus@
120    - stevesk@cvs.openbsd.org 2002/08/29 15:57:25
121      [monitor.c session.c sshlogin.c sshlogin.h]
122      pass addrlen with sockaddr *; from Hajimu UMEMOTO <ume@FreeBSD.org>
123      NOTE: there are also p-specific parts to this patch. ok markus@
124    - stevesk@cvs.openbsd.org 2002/08/29 16:02:54
125      [ssh.1 ssh.c]
126      deprecate -P as UsePrivilegedPort defaults to no now; ok markus@
127    - stevesk@cvs.openbsd.org 2002/08/29 16:09:02
128      [ssh_config.5]
129      more on UsePrivilegedPort and setuid root; ok markus@
130    - stevesk@cvs.openbsd.org 2002/08/29 19:49:42
131      [ssh.c]
132      shrink initial privilege bracket for setuid case; ok markus@
133    - stevesk@cvs.openbsd.org 2002/08/29 22:54:10
134      [ssh_config.5 sshd_config.5]
135      state XAuthLocation is a full pathname
136
137 20020820
138  - OpenBSD CVS Sync
139    - millert@cvs.openbsd.org 2002/08/02 14:43:15
140      [monitor.c monitor_mm.c]
141      Change mm_zalloc() sanity checks to be more in line with what
142      we do in calloc() and add a check to monitor_mm.c.
143      OK provos@ and markus@
144    - marc@cvs.openbsd.org 2002/08/02 16:00:07
145      [ssh.1 sshd.8]
146      note that .ssh/environment is only read when
147      allowed (PermitUserEnvironment in sshd_config).
148      OK markus@
149    - markus@cvs.openbsd.org 2002/08/02 21:23:41
150      [ssh-rsa.c]
151      diff is u_int (2x); ok deraadt/provos
152    - markus@cvs.openbsd.org 2002/08/02 22:20:30
153      [ssh-rsa.c]
154      replace RSA_verify with our own version and avoid the OpenSSL ASN.1 parser
155      for authentication; ok deraadt/djm
156    - aaron@cvs.openbsd.org 2002/08/08 13:50:23
157      [sshconnect1.c]
158      Use & to test if bits are set, not &&; markus@ ok.
159    - stevesk@cvs.openbsd.org 2002/08/08 23:54:52
160      [auth.c]
161      typo in comment
162    - stevesk@cvs.openbsd.org 2002/08/09 17:21:42
163      [sshd_config.5]
164      use Op for mdoc conformance; from esr@golux.thyrsus.com
165      ok aaron@
166    - stevesk@cvs.openbsd.org 2002/08/09 17:41:12
167      [sshd_config.5]
168      proxy vs. fake display
169    - stevesk@cvs.openbsd.org 2002/08/12 17:30:35
170      [ssh.1 sshd.8 sshd_config.5]
171      more PermitUserEnvironment; ok markus@
172    - stevesk@cvs.openbsd.org 2002/08/17 23:07:14
173      [ssh.1]
174      ForwardAgent has defaulted to no for over 2 years; be more clear here.
175    - stevesk@cvs.openbsd.org 2002/08/17 23:55:01
176      [ssh_config.5]
177      ordered list here
178  - (bal) [defines.h] Some platforms don't have SIZE_T_MAX.  So assign 
179    it to ULONG_MAX.
180
181 20020813
182  - (tim) [configure.ac] Display OpenSSL header/library version.
183    Patch by dtucker@zip.com.au
184
185 20020731
186  - (bal) OpenBSD CVS Sync
187    - markus@cvs.openbsd.org 2002/07/24 16:11:18
188      [hostfile.c hostfile.h sshconnect.c]
189      print out all known keys for a host if we get a unknown host key,
190      see discussion at http://marc.theaimsgroup.com/?t=101069210100016&r=1&w=4
191
192      the ssharp mitm tool attacks users in a similar way, so i'd like to
193      pointed out again:
194         A MITM attack is always possible if the ssh client prints:
195         The authenticity of host 'bla' can't be established.
196      (protocol version 2 with pubkey authentication allows you to detect
197      MITM attacks)
198    - mouring@cvs.openbsd.org 2002/07/25 01:16:59
199      [sftp.c]
200      FallBackToRsh does not exist anywhere else.  Remove it from here.
201      OK deraadt.
202    - markus@cvs.openbsd.org 2002/07/29 18:57:30
203      [sshconnect.c]
204      print file:line
205    - markus@cvs.openbsd.org 2002/07/30 17:03:55
206      [auth-options.c servconf.c servconf.h session.c sshd_config sshd_config.5]
207      add PermitUserEnvironment (off by default!); from dot@dotat.at;
208      ok provos, deraadt
209
210 20020730
211  - (bal) [uidswap.c] SCO compile correction by gert@greenie.muc.de
212
213 20020728
214  - (stevesk) [auth-pam.c] should use PAM_MSG_MEMBER(); from solar
215  - (stevesk) [CREDITS] solar
216  - (stevesk) [ssh-rand-helper.c] RAND_bytes() and SHA1_Final() unsigned
217    char arg.
218
219 20020725
220  - (djm) Remove some cruft from INSTALL
221  - (djm) Latest config.guess and config.sub from ftp://ftp.gnu.org/gnu/config/
222
223 20020723
224  - (bal) [bsd-cray.c bsd-cray.h] Part 2 of Cray merger. 
225  - (bal) sync ID w/ ssh-agent.c
226  - (bal) OpenBSD Sync
227    - markus@cvs.openbsd.org 2002/07/19 15:43:33
228      [log.c log.h session.c sshd.c]
229      remove fatal cleanups after fork; based on discussions with and code
230      from solar.
231    - stevesk@cvs.openbsd.org 2002/07/19 17:42:40
232      [ssh.c]
233      display a warning from ssh when XAuthLocation does not exist or xauth
234      returned no authentication data. ok markus@
235    - stevesk@cvs.openbsd.org 2002/07/21 18:32:20
236      [auth-options.c]
237      unneeded includes
238    - stevesk@cvs.openbsd.org 2002/07/21 18:34:43
239      [auth-options.h]
240      remove invalid comment
241    - markus@cvs.openbsd.org 2002/07/22 11:03:06
242      [session.c]
243      fallback to _PATH_STDPATH on setusercontext+LOGIN_SETPATH errors;
244    - stevesk@cvs.openbsd.org 2002/07/22 17:32:56
245      [monitor.c]
246      u_int here; ok provos@
247    - stevesk@cvs.openbsd.org 2002/07/23 16:03:10
248      [sshd.c]
249      utmp_len is unsigned; display error consistent with other options.
250      ok markus@
251    - stevesk@cvs.openbsd.org 2002/07/15 17:15:31
252      [uidswap.c]
253      little more debugging; ok markus@
254
255 20020722
256  - (bal) AIX tty data limiting patch fix by leigh@solinno.co.uk
257  - (stevesk) [xmmap.c] missing prototype for fatal()
258  - (bal) [configure.ac defines.h loginrec.c sshd.c sshpty.c] Partial sync
259    with Cray (mostly #ifdef renaming).  Patch by wendyp@cray.com.
260  - (bal) [configure.ac]  Missing ;; from cray patch.
261  - (bal) [monitor_mm.c openbsd-compat/xmmap.h] Move xmmap() defines
262    into it's own header.
263  - (stevesk) [auth-pam.[ch] session.c] pam_getenvlist() must be
264    freed by the caller; add free_pam_environment() and use it.
265  - (stevesk) [auth-pam.c] typo in comment
266
267 20020721
268  - (stevesk) [auth-pam.c] merge cosmetic changes from solar's
269    openssh-3.4p1-owl-password-changing.diff
270  - (stevesk) [auth-pam.c] merge rest of solar's PAM patch;
271    PAM_NEW_AUTHTOK_REQD remains in #if 0 for now.
272  - (stevesk) [auth-pam.c] cast to avoid initialization type mismatch
273    warning on pam_conv struct conversation function.
274  - (stevesk) [auth-pam.h] license
275  - (stevesk) [auth-pam.h] unneeded include
276  - (stevesk) [auth-pam.[ch] ssh.h] move SSHD_PAM_SERVICE to auth-pam.h
277
278 20020720
279  - (stevesk) [ssh-keygen.c] bug #231: always init/seed_rng().
280
281 20020719
282  - (tim) [contrib/solaris/buildpkg.sh] create privsep user/group if needed.
283    Patch by dtucker@zip.com.au
284  - (tim) [configure.ac]  test for libxnet on HP. Patch by dtucker@zip.com.au
285
286 20020718
287  - (tim) [defines.h] Bug 313 patch by dirk.meyer@dinoex.sub.org
288  - (tim) [monitor_mm.c] add missing declaration for xmmap(). Reported
289    by ayamura@ayamura.org
290  - (tim) [configure.ac] Bug 267 rework int64_t test.
291  - (tim) [includes.h] Bug 267 add stdint.h
292
293 20020717
294  - (bal) aixbff package updated by dtucker@zip.com.au
295  - (tim) [configure.ac] change how we do paths in AC_PATH_PROGS tests
296    for autoconf 2.53. Based on a patch by jrj@purdue.edu
297
298 20020716
299  - (tim) [contrib/solaris/opensshd.in] Only kill sshd if .pid file found
300
301 20020715
302  - (bal) OpenBSD CVS Sync
303    - itojun@cvs.openbsd.org 2002/07/12 13:29:09
304      [sshconnect.c]
305      print connect failure during debugging mode.
306    - markus@cvs.openbsd.org 2002/07/12 15:50:17
307      [cipher.c]
308      EVP_CIPH_CUSTOM_IV for our own rijndael
309  - (bal) Remove unused tty defined in do_setusercontext() pointed out by
310    dtucker@zip.com.au plus a a more KNF since I am near it.
311  - (bal) Privsep user creation support in Solaris buildpkg.sh by 
312    dtucker@zip.com.au
313
314 20020714
315  - (tim) [Makefile.in] replace "id sshd" with "sshd -t"
316  - (bal/tim) [acconfig.h configure.ac monitor_mm.c servconf.c
317    openbsd-compat/Makefile.in] support compression on platforms that
318    have no/broken MAP_ANON. Moved code to openbsd-compat/xmmap.c
319    Based on patch from nalin@redhat.com of code extracted from Owl's package
320  - (tim) [ssh_prng_cmds.in] Bug 323 arp -n flag doesn't exist under Solaris.
321    report by chris@by-design.net
322  - (tim) [loginrec.c] Bug 347: Fix typo (WTMPX_FILE) report by rodney@bond.net
323  - (tim) [loginrec.c] Bug 348: add missing found = 1; to wtmpx_islogin()
324    report by rodney@bond.net
325
326 20020712
327  - (tim) [Makefile.in] quiet down install-files: and check-user:
328  - (tim) [configure.ac] remove unused filepriv line
329
330 20020710
331  - (tim) [contrib/cygwin/ssh-host-config] explicitely sets the permissions
332    on /var/empty to 755 Patch by vinschen@redhat.com
333  - (bal) OpenBSD CVS Sync
334    - itojun@cvs.openbsd.org 2002/07/09 11:56:50
335      [sshconnect.c]
336      silently try next address on connect(2).  markus ok
337    - itojun@cvs.openbsd.org 2002/07/09 11:56:27
338      [canohost.c]
339      suppress log on reverse lookup failiure, as there's no real value in
340      doing so.
341      markus ok
342    - itojun@cvs.openbsd.org 2002/07/09 12:04:02
343      [sshconnect.c]
344      ed static function (less warnings)
345    - stevesk@cvs.openbsd.org 2002/07/09 17:46:25
346      [sshd_config.5]
347      clarify no preference ordering in protocol list; ok markus@
348    - itojun@cvs.openbsd.org 2002/07/10 10:28:15
349      [sshconnect.c]
350      bark if all connection attempt fails.
351    - deraadt@cvs.openbsd.org 2002/07/10 17:53:54
352      [rijndael.c]
353      use right sizeof in memcpy; markus ok
354
355 20020709
356  - (bal) NO_IPPORT_RESERVED_CONCEPT used instead of CYGWIN so other platforms
357    lacking that concept can share it. Patch by vinschen@redhat.com
358
359 20020708
360  - (tim) [openssh/contrib/solaris/buildpkg.sh] add PKG_INSTALL_ROOT to
361    work in a jumpstart environment. patch by kbrint@rufus.net
362  - (tim) [Makefile.in] workaround for broken pakadd on some systems.
363  - (tim) [configure.ac] fix libc89 utimes test. Mention default path for
364    --with-privsep-path=
365
366 20020707
367  - (tim) [Makefile.in] use umask instead of chmod on $(PRIVSEP_PATH)
368  - (tim) [acconfig.h configure.ac sshd.c]
369    s/BROKEN_FD_PASSING/DISABLE_FD_PASSING/
370  - (tim) [contrib/cygwin/ssh-host-config] sshd account creation fixes
371    patch from vinschen@redhat.com
372  - (bal) [realpath.c] Updated with OpenBSD tree.
373  - (bal) OpenBSD CVS Sync
374    - deraadt@cvs.openbsd.org 2002/07/04 04:15:33
375      [key.c monitor_wrap.c sftp-glob.c ssh-dss.c ssh-rsa.c]
376      patch memory leaks; grendel@zeitbombe.org
377    - deraadt@cvs.openbsd.org 2002/07/04 08:12:15
378      [channels.c packet.c]
379      blah blah minor nothing as i read and re-read and re-read...
380    - markus@cvs.openbsd.org 2002/07/04 10:41:47
381      [key.c monitor_wrap.c ssh-dss.c ssh-rsa.c]
382      don't allocate, copy, and discard if there is not interested in the data; 
383      ok deraadt@
384    - deraadt@cvs.openbsd.org 2002/07/06 01:00:49
385      [log.c]
386      KNF
387    - deraadt@cvs.openbsd.org 2002/07/06 01:01:26
388      [ssh-keyscan.c]
389      KNF, realloc fix, and clean usage
390    - stevesk@cvs.openbsd.org 2002/07/06 17:47:58
391      [ssh-keyscan.c]
392      unused variable
393  - (bal) Minor KNF on ssh-keyscan.c
394
395 20020705
396  - (tim) [configure.ac] AIX 4.2.1 has authenticate() in libs.
397    Reported by Darren Tucker <dtucker@zip.com.au>
398  - (tim) [contrib/cygwin/ssh-host-config] double slash corrction
399    from vinschen@redhat.com
400
401 20020704
402  - (bal) Limit data to TTY for AIX only (Newer versions can't handle the
403    faster data rate)  Bug #124
404  - (bal) glob.c defines TILDE and AIX also defines it.  #undef it first.
405    bug #265
406  - (bal) One too many nulls in ports-aix.c
407  
408 20020703
409  - (bal) Updated contrib/cygwin/  patch by vinschen@redhat.com 
410  - (bal) minor correction to utimes() replacement.  Patch by
411    onoe@sm.sony.co.jp
412  - OpenBSD CVS Sync
413    - markus@cvs.openbsd.org 2002/06/27 08:49:44
414      [dh.c ssh-keyscan.c sshconnect.c]
415      more checks for NULL pointers; from grendel@zeitbombe.org; ok deraadt@
416    - deraadt@cvs.openbsd.org 2002/06/27 09:08:00
417      [monitor.c]
418      improve mm_zalloc check; markus ok
419    - deraadt@cvs.openbsd.org 2002/06/27 10:35:47
420      [auth2-none.c monitor.c sftp-client.c]
421      use xfree()
422    - stevesk@cvs.openbsd.org 2002/06/27 19:49:08
423      [ssh-keyscan.c]
424      use convtime(); ok markus@
425    - millert@cvs.openbsd.org 2002/06/28 01:49:31
426      [monitor_mm.c]
427      tree(3) wants an int return value for its compare functions and
428      the difference between two pointers is not an int.  Just do the
429      safest thing and store the result in a long and then return 0,
430      -1, or 1 based on that result.
431    - deraadt@cvs.openbsd.org 2002/06/28 01:50:37
432      [monitor_wrap.c]
433      use ssize_t
434    - deraadt@cvs.openbsd.org 2002/06/28 10:08:25
435      [sshd.c]
436      range check -u option at invocation
437    - deraadt@cvs.openbsd.org 2002/06/28 23:05:06
438      [sshd.c]
439      gidset[2] -> gidset[1]; markus ok
440    - deraadt@cvs.openbsd.org 2002/06/30 21:54:16
441      [auth2.c session.c sshd.c]
442      lint asks that we use names that do not overlap
443    - deraadt@cvs.openbsd.org 2002/06/30 21:59:45
444      [auth-bsdauth.c auth-skey.c auth2-chall.c clientloop.c key.c
445       monitor_wrap.c monitor_wrap.h scard.h session.h sftp-glob.c ssh.c
446       sshconnect2.c sshd.c]
447      minor KNF
448    - deraadt@cvs.openbsd.org 2002/07/01 16:15:25
449      [msg.c]
450      %u
451    - markus@cvs.openbsd.org 2002/07/01 19:48:46
452      [sshconnect2.c]
453      for compression=yes, we fallback to no-compression if the server does
454      not support compression, vice versa for compression=no. ok mouring@
455    - markus@cvs.openbsd.org 2002/07/03 09:55:38
456      [ssh-keysign.c]
457      use RSA_blinding_on() for rsa hostkeys (suggested by Bill Sommerfeld)
458      in order to avoid a possible Kocher timing attack pointed out by Charles
459      Hannum; ok provos@
460    - markus@cvs.openbsd.org 2002/07/03 14:21:05
461      [ssh-keysign.8 ssh-keysign.c ssh.c ssh_config]
462      re-enable ssh-keysign's sbit, but make ssh-keysign read 
463      /etc/ssh/ssh_config and exit if HostbasedAuthentication is disabled 
464      globally. based on discussions with deraadt, itojun and sommerfeld; 
465      ok itojun@
466  - (bal) Failed password attempts don't increment counter on AIX. Bug #145
467  - (bal) Missed Makefile.in change.  keysign needs readconf.o
468  - (bal) Clean up aix_usrinfo().  Ignore TTY= period I guess.
469   
470 20020702
471  - (djm) Use PAM_MSG_MEMBER for PAM_TEXT_INFO messages, use xmalloc & 
472    friends consistently. Spotted by Solar Designer <solar@openwall.com>
473
474 20020629
475  - (bal) fix to auth2-pam.c to swap fatal() arguments,  A bit of style
476    clean up while I'm near it.
477
478 20020628
479  - (stevesk) [sshd_config] PAMAuthenticationViaKbdInt no; commented
480    options should contain default value.  from solar.
481  - (bal) Cygwin uid0 fix by vinschen@redhat.com
482  - (bal) s/config.h/includes.h/ in openbsd-compat/ for *.c.  Otherwise wise
483    have issues of our fixes not propogating right (ie bcopy instead of
484    memmove).  OK tim
485  - (bal) FreeBSD needs <sys/types.h> to detect if mmap() is supported.
486    Bug #303
487
488 20020627
489  - OpenBSD CVS Sync
490    - deraadt@cvs.openbsd.org 2002/06/26 14:49:36
491      [monitor.c]
492      correct %u
493    - deraadt@cvs.openbsd.org 2002/06/26 14:50:04
494      [monitor_fdpass.c]
495      use ssize_t for recvmsg() and sendmsg() return
496    - markus@cvs.openbsd.org 2002/06/26 14:51:33
497      [ssh-add.c]
498      fix exit code for -X/-x
499    - deraadt@cvs.openbsd.org 2002/06/26 15:00:32
500      [monitor_wrap.c]
501      more %u
502    - markus@cvs.openbsd.org 2002/06/26 22:27:32
503      [ssh-keysign.c]
504      bug #304, xfree(data) called to early; openssh@sigint.cs.purdue.edu
505
506 20020626
507  - (stevesk) [monitor.c] remove duplicate proto15 dispatch entry for PAM
508  - (bal) OpenBSD CVS Sync
509    - markus@cvs.openbsd.org 2002/06/23 21:34:07
510      [channels.c]
511      tcode is u_int
512    - markus@cvs.openbsd.org 2002/06/24 13:12:23
513      [ssh-agent.1]
514      the socket name contains ssh-agent's ppid; via mpech@ from form@
515    - markus@cvs.openbsd.org 2002/06/24 14:33:27
516      [channels.c channels.h clientloop.c serverloop.c]
517      move channel counter to u_int
518    - markus@cvs.openbsd.org 2002/06/24 14:55:38
519      [authfile.c kex.c ssh-agent.c]
520      cat to (void) when output from buffer_get_X is ignored
521    - itojun@cvs.openbsd.org 2002/06/24 15:49:22
522      [msg.c]
523      printf type pedant
524    - deraadt@cvs.openbsd.org 2002/06/24 17:57:20
525      [sftp-server.c sshpty.c]
526      explicit (u_int) for uid and gid
527    - markus@cvs.openbsd.org 2002/06/25 16:22:42
528      [authfd.c]
529      unnecessary cast
530    - markus@cvs.openbsd.org 2002/06/25 18:51:04
531      [sshd.c]
532      lightweight do_setusercontext after chroot()
533  - (bal) Updated AIX package build.  Patch by dtucker@zip.com.au
534  - (tim) [Makefile.in] fix test on installing ssh-rand-helper.8
535  - (bal) added back in error check for mmap().  I screwed up, Pointed
536    out by stevesk@
537  - (tim) [README.privsep] UnixWare tip no longer needed.
538  - (bal) fixed NeXTStep missing munmap() issue. It defines HAVE_MMAP,
539    but it all damned lies.
540  - (stevesk) [README.privsep] more for sshd pseudo-account.
541  - (tim) [contrib/caldera/openssh.spec] add support for privsep
542  - (djm) setlogin needs pgid==pid on BSD/OS; from itojun@
543  - (djm) OpenBSD CVS Sync
544    - markus@cvs.openbsd.org 2002/06/26 08:53:12
545      [bufaux.c]
546      limit size of BNs to 8KB; ok provos/deraadt
547    - markus@cvs.openbsd.org 2002/06/26 08:54:18
548      [buffer.c]
549      limit append to 1MB and buffers to 10MB
550    - markus@cvs.openbsd.org 2002/06/26 08:55:02
551      [channels.c]
552      limit # of channels to 10000
553    - markus@cvs.openbsd.org 2002/06/26 08:58:26
554      [session.c]
555      limit # of env vars to 1000; ok deraadt/djm
556    - deraadt@cvs.openbsd.org 2002/06/26 13:20:57
557      [monitor.c]
558      be careful in mm_zalloc
559    - deraadt@cvs.openbsd.org 2002/06/26 13:49:26
560      [session.c]
561      disclose less information from environment files; based on input 
562      from djm, and dschultz@uclink.Berkeley.EDU
563    - markus@cvs.openbsd.org 2002/06/26 13:55:37
564      [auth2-chall.c]
565      make sure # of response matches # of queries, fixes int overflow; 
566      from ISS
567    - markus@cvs.openbsd.org 2002/06/26 13:56:27
568      [version.h]
569      3.4
570  - (djm) Require krb5 devel for RPM build w/ KrbV 
571  - (djm) Improve PAMAuthenticationViaKbdInt text from Nalin Dahyabhai 
572    <nalin@redhat.com>
573  - (djm) Update spec files for release 
574  - (djm) Fix int overflow in auth2-pam.c, similar to one discovered by ISS
575  - (djm) Release 3.4p1
576  - (tim) [contrib/caldera/openssh.spec] remove 2 configure options I put in
577    by mistake
578
579 20020625
580  - (stevesk) [INSTALL acconfig.h configure.ac defines.h] remove --with-rsh
581  - (stevesk) [README.privsep] minor updates
582  - (djm) Create privsep directory and warn if privsep user is missing 
583    during make install
584  - (bal) Started list of PrivSep issues in TODO
585  - (bal) if mmap() is substandard, don't allow compression on server side.
586    Post 'event' we will add more options.
587  - (tim) [contrib/caldera/openssh.spec] Sync with Caldera
588  - (bal) moved aix_usrinfo() and noted not setting real TTY.  Patch by
589    dtucker@zip.com.au
590  - (tim) [acconfig.h configure.ac sshd.c] BROKEN_FD_PASSING fix from Markus
591    for Cygwin, Cray, & SCO
592
593 20020624
594  - OpenBSD CVS Sync
595    - deraadt@cvs.openbsd.org 2002/06/23 03:25:50
596      [tildexpand.c]
597      KNF
598    - deraadt@cvs.openbsd.org 2002/06/23 03:26:19
599      [cipher.c key.c]
600      KNF
601    - deraadt@cvs.openbsd.org 2002/06/23 03:30:58
602      [scard.c ssh-dss.c ssh-rsa.c sshconnect.c sshconnect2.c sshd.c sshlogin.c
603       sshpty.c]
604      various KNF and %d for unsigned
605    - deraadt@cvs.openbsd.org 2002/06/23 09:30:14
606      [sftp-client.c sftp-client.h sftp-common.c sftp-int.c sftp-server.c
607       sftp.c]
608      bunch of u_int vs int stuff
609    - deraadt@cvs.openbsd.org 2002/06/23 09:39:55
610      [ssh-keygen.c]
611      u_int stuff
612    - deraadt@cvs.openbsd.org 2002/06/23 09:46:51
613      [bufaux.c servconf.c]
614      minor KNF.  things the fingers do while you read
615    - deraadt@cvs.openbsd.org 2002/06/23 10:29:52
616      [ssh-agent.c sshd.c]
617      some minor KNF and %u
618    - deraadt@cvs.openbsd.org 2002/06/23 20:39:45
619      [session.c]
620      compression_level is u_int
621    - deraadt@cvs.openbsd.org 2002/06/23 21:06:13
622      [sshpty.c]
623      KNF
624    - deraadt@cvs.openbsd.org 2002/06/23 21:06:41
625      [channels.c channels.h session.c session.h]
626      display, screen, row, col, xpixel, ypixel are u_int; markus ok
627    - deraadt@cvs.openbsd.org 2002/06/23 21:10:02
628      [packet.c]
629      packet_get_int() returns unsigned for reason & seqnr
630   - (bal) Also fixed IPADDR_IN_DISPLAY case where display, screen, row, col,
631     xpixel are u_int.
632
633
634 20020623
635  - (stevesk) [configure.ac] bug #255 LOGIN_NEEDS_UTMPX for AIX.
636  - (bal) removed GNUism for getops in ssh-agent since glibc lacks optreset.
637  - (bal) add extern char *getopt.  Based on report by dtucker@zip.com.au 
638  - OpenBSD CVS Sync
639    - stevesk@cvs.openbsd.org 2002/06/22 02:00:29
640      [ssh.h]
641      correct comment
642    - stevesk@cvs.openbsd.org 2002/06/22 02:40:23
643      [ssh.1]
644      section 5 not 4 for ssh_config
645    - naddy@cvs.openbsd.org 2002/06/22 11:51:39
646      [ssh.1]
647      typo
648    - stevesk@cvs.openbsd.org 2002/06/22 16:32:54
649      [sshd.8]
650      add /var/empty in FILES section
651    - stevesk@cvs.openbsd.org 2002/06/22 16:40:19
652      [sshd.c]
653      check /var/empty owner mode; ok provos@
654    - stevesk@cvs.openbsd.org 2002/06/22 16:41:57
655      [scp.1]
656      typo
657    - stevesk@cvs.openbsd.org 2002/06/22 16:45:29
658      [ssh-agent.1 sshd.8 sshd_config.5]
659      use process ID vs. pid/PID/process identifier
660    - stevesk@cvs.openbsd.org 2002/06/22 20:05:27
661      [sshd.c]
662      don't call setsid() if debugging or run from inetd; no "Operation not
663      permitted" errors now; ok millert@ markus@
664    - stevesk@cvs.openbsd.org 2002/06/22 23:09:51
665      [monitor.c]
666      save auth method before monitor_reset_key_state(); bugzilla bug #284;
667      ok provos@
668
669 $Id$
This page took 0.096746 seconds and 5 git commands to generate.