]> andersk Git - openssh.git/blob - ChangeLog
- (djm) Update license on fake-rfc2553.[ch]; ok itojun@
[openssh.git] / ChangeLog
1 20030614
2  - (djm) Update license on fake-rfc2553.[ch]; ok itojun@
3
4 20030611
5  - (djm) Mention portable copyright holders in LICENSE
6  - (djm) Put licenses on substantial header files
7  - (djm) Sync LICENSE against OpenBSD
8  - (djm) OpenBSD CVS Sync
9    - jmc@cvs.openbsd.org 2003/06/10 09:12:11
10      [scp.1 sftp-server.8 ssh.1 ssh-add.1 ssh-agent.1 ssh_config.5]
11      [sshd.8 sshd_config.5 ssh-keygen.1 ssh-keyscan.1 ssh-keysign.8]
12      - section reorder
13      - COMPATIBILITY merge
14      - macro cleanup
15      - kill whitespace at EOL
16      - new sentence, new line
17      ssh pages ok markus@
18    - deraadt@cvs.openbsd.org 2003/06/10 22:20:52
19      [packet.c progressmeter.c]
20      mostly ansi cleanup; pval ok
21    - jakob@cvs.openbsd.org 2003/06/11 10:16:16
22      [sshconnect.c]
23      clean up check_host_key() and improve SSHFP feedback. ok markus@
24    - jakob@cvs.openbsd.org 2003/06/11 10:18:47
25      [dns.c]
26      sync with check_host_key() change
27    - djm@cvs.openbsd.org 2003/06/11 11:18:38
28      [authfd.c authfd.h ssh-add.c ssh-agent.c]
29      make agent constraints (lifetime, confirm) work with smartcard keys; 
30      ok markus@
31
32
33 20030609
34  - (djm) Sync README.smartcard with OpenBSD -current
35  - (djm) Re-merge OpenSC info into README.smartcard
36
37 20030606
38  - (dtucker) [uidswap.c] Fix setreuid and add missing args to fatal(). ok djm@
39
40 20030605
41  - (djm) Support AI_NUMERICHOST in fake-getaddrinfo.c. Needed for recent
42    canohost.c changes.
43  - (djm) Implement paranoid priv dropping checks, based on:
44    "SetUID demystified" - Hao Chen, David Wagner and Drew Dean
45    Proceedings of USENIX Security Symposium 2002
46  - (djm) Don't use xmalloc() or pull in toplevel headers in fake-* code
47  - (djm) Merge all the openbsd/fake-* into fake-rfc2553.[ch]
48  - (djm) Bug #588 - Add scard-opensc.o back to Makefile.in
49    Patch from larsch@trustcenter.de
50  - (djm) Bug #589 - scard-opensc: load only keys with a private keys
51    Patch from larsch@trustcenter.de
52  - (dtucker) Add includes.h to fake-rfc2553.c so it will build.
53  - (dtucker) Define EAI_NONAME in fake-rfc2553.h (used by fake-rfc2553.c).
54
55 20030604
56  - (djm) Bug #573 - Remove unneeded Krb headers and compat goop. Patch from
57    simon@sxw.org.uk (Also matches a change in OpenBSD a while ago)
58  - (djm) Bug #577 - wrong flag in scard-opensc.c sc_private_decrypt. 
59    Patch from larsch@trustcenter.de; ok markus@
60  - (djm) Bug #584: scard-opensc.c doesn't work without PIN. Patch from 
61    larsch@trustcenter.de; ok markus@
62  - (djm) OpenBSD CVS Sync
63    - djm@cvs.openbsd.org 2003/06/04 08:25:18
64      [sshconnect.c]
65      disable challenge/response and keyboard-interactive auth methods 
66      upon hostkey mismatch. based on patch from fcusack AT fcusack.com. 
67      bz #580; ok markus@
68    - djm@cvs.openbsd.org 2003/06/04 10:23:48
69      [sshd.c]
70      remove duplicated group-dropping code; ok markus@
71    - djm@cvs.openbsd.org 2003/06/04 12:03:59
72      [serverloop.c]
73      remove bitrotten commet; ok markus@
74    - djm@cvs.openbsd.org 2003/06/04 12:18:49
75      [scp.c]
76      ansify; ok markus@
77    - djm@cvs.openbsd.org 2003/06/04 12:40:39
78      [scp.c]
79      kill ssh process upon receipt of signal, bz #241.
80      based on patch from esb AT hawaii.edu; ok markus@
81    - djm@cvs.openbsd.org 2003/06/04 12:41:22
82      [sftp.c]
83      kill ssh process on receipt of signal; ok markus@
84  - (djm) Update to fix of bug #584: lock card before return. 
85    From larsch@trustcenter.de
86  - (djm) Always use mysignal() for SIGALRM
87
88 20030603
89  - (djm) Replace setproctitle replacement with code derived from 
90    UCB sendmail
91  - (djm) OpenBSD CVS Sync
92    - markus@cvs.openbsd.org 2003/06/02 09:17:34
93      [auth2-hostbased.c auth.c auth-options.c auth-rhosts.c auth-rh-rsa.c]
94      [canohost.c monitor.c servconf.c servconf.h session.c sshd_config]
95      [sshd_config.5]
96      deprecate VerifyReverseMapping since it's dangerous if combined
97      with IP based access control as noted by Mike Harding; replace with
98      a UseDNS option, UseDNS is on by default and includes the
99      VerifyReverseMapping check; with itojun@, provos@, jakob@ and deraadt@
100      ok deraadt@, djm@
101    - millert@cvs.openbsd.org 2003/06/03 02:56:16
102      [scp.c]
103      Remove the advertising clause in the UCB license which Berkeley
104      rescinded 22 July 1999.  Proofed by myself and Theo.
105  - (djm) Fix portable-specific uses of verify_reverse_mapping too
106  - (djm) Sync openbsd-compat with OpenBSD CVS. 
107     - No more 4-term BSD licenses in linked code
108  - (dtucker) [port-aix.c bsd-cray.c] Fix uses of verify_reverse_mapping.
109
110 20030602
111  - (djm) Fix segv from bad reordering in auth-pam.c
112  - (djm) Always use saved_argv in sshd.c as compat_init_setproctitle may 
113    clobber
114  - (tim) openbsd-compat/xmmap.[ch] License clarifications. Add missing
115    CVS ID.
116  - (djm) Remove "noip6" option from RedHat spec file. This may now be 
117    set at runtime using AddressFamily option.
118  - (djm) Fix use of macro before #define in cipher-aes.c
119  - (djm) Sync license on openbsd-compat/bindresvport.c with OpenBSD CVS
120  - (djm) OpenBSD CVS Sync
121    - djm@cvs.openbsd.org 2003/05/26 12:54:40
122      [sshconnect.c]
123      fix format strings; ok markus@
124    - deraadt@cvs.openbsd.org 2003/05/29 16:58:45
125      [sshd.c uidswap.c]
126      seteuid and setegid; markus ok
127    - jakob@cvs.openbsd.org 2003/06/02 08:31:10
128      [ssh_config.5]
129      VerifyHostKeyDNS is v2 only. ok markus@
130
131 20030530
132  - (dtucker) Add missing semicolon in md5crypt.c, patch from openssh at
133    roumenpetrov.info
134  - (dtucker) Define SSHD_ACQUIRES_CTTY for NCR MP-RAS and Reliant Unix.
135
136 20030526
137  - (djm) Avoid auth2-chall.c warning when compiling without 
138    PAM, BSD_AUTH and SKEY
139
140 20030525
141 - (djm) OpenBSD CVS Sync
142    - djm@cvs.openbsd.org 2003/05/24 09:02:22
143      [log.c]
144      pass logged data through strnvis; ok markus
145    - djm@cvs.openbsd.org 2003/05/24 09:30:40
146      [authfile.c monitor.c sftp-common.c sshpty.c]
147      cast some types for printing; ok markus@
148
149 20030524
150  - (dtucker) Correct --osfsia in INSTALL.  Patch by skeleten at shillest.net
151
152 20030523
153  - (djm) Use VIS_SAFE on logged strings rather than default strnvis 
154    encoding (which encodes many more characters)
155  - OpenBSD CVS Sync
156    - jmc@cvs.openbsd.org 2003/05/20 12:03:35
157      [sftp.1]
158      - new sentence, new line
159      - added .Xr's
160      - typos
161      ok djm@
162    - jmc@cvs.openbsd.org 2003/05/20 12:09:31
163      [ssh.1 ssh_config.5 sshd.8 sshd_config.5 ssh-keygen.1]
164      new sentence, new line
165    - djm@cvs.openbsd.org 2003/05/23 08:29:30
166      [sshconnect.c]
167      fix leak; ok markus@
168
169 20030520
170  - (djm) OpenBSD CVS Sync
171    - deraadt@cvs.openbsd.org 2003/05/18 23:22:01
172      [log.c]
173      use syslog_r() in a signal handler called place; markus ok
174  - (djm) Configure logic to detect syslog_r and friends
175
176 20030519
177  - (djm) Sync auth-pam.h with what we actually implement
178
179 20030518
180  - (djm) Return of the dreaded PAM_TTY_KLUDGE, which went missing in 
181    recent merge
182  - (djm) OpenBSD CVS Sync
183    - djm@cvs.openbsd.org 2003/05/16 03:27:12
184      [readconf.c ssh_config ssh_config.5 ssh-keysign.c]
185      add AddressFamily option to ssh_config (like -4, -6 on commandline).
186      Portable bug #534; ok markus@
187    - itojun@cvs.openbsd.org 2003/05/17 03:25:58
188      [auth-rhosts.c]
189      just in case, put numbers to sscanf %s arg.
190    - markus@cvs.openbsd.org 2003/05/17 04:27:52
191      [cipher.c cipher-ctr.c myproposal.h]
192      experimental support for aes-ctr modes from
193      http://www.ietf.org/internet-drafts/draft-ietf-secsh-newmodes-00.txt
194      ok djm@
195  - (djm) Remove IPv4 by default hack now that we can specify AF in config
196  - (djm) Tidy and trim TODO
197  - (djm) Sync openbsd-compat/ with OpenBSD CVS head
198  - (djm) Big KNF on openbsd-compat/
199  - (djm) KNF on md5crypt.[ch]
200  - (djm) KNF on auth-sia.[ch]
201
202 20030517
203  - (bal) strcat -> strlcat on openbsd-compat/realpath.c (rev 1.8 OpenBSD)
204
205 20030516
206  - (djm) OpenBSD CVS Sync
207    - djm@cvs.openbsd.org 2003/05/15 13:52:10
208      [ssh.c]
209      Make "ssh -V" print the OpenSSL version in a human readable form. Patch
210      from Craig Leres (mindrot at ee.lbl.gov); ok markus@
211    - jakob@cvs.openbsd.org 2003/05/15 14:02:47
212      [readconf.c servconf.c]
213      warn for unsupported config option. ok markus@
214    - markus@cvs.openbsd.org 2003/05/15 14:09:21
215      [auth2-krb5.c]
216      fix 64bit issue; report itojun@
217    - djm@cvs.openbsd.org 2003/05/15 14:55:25
218      [readconf.c readconf.h ssh_config ssh_config.5 sshconnect.c]
219      add a ConnectTimeout option to ssh, based on patch from
220      Jean-Charles Longuet (jclonguet at free.fr); portable #207 ok markus@
221  - (djm) Add warning for UsePAM when built without PAM support
222  - (djm) A few type mismatch fixes from Bug #565
223  - (djm) Guard free_pam_environment against NULL argument. Works around
224    HP/UX PAM problems debugged by dtucker
225
226 20030515
227  - (djm) OpenBSD CVS Sync
228    - jmc@cvs.openbsd.org 2003/05/14 13:11:56
229      [ssh-agent.1]
230      setup -> set up;
231      from wiz@netbsd
232    - jakob@cvs.openbsd.org 2003/05/14 18:16:20
233      [key.c key.h readconf.c readconf.h ssh_config.5 sshconnect.c]
234      [dns.c dns.h README.dns ssh-keygen.1 ssh-keygen.c]
235      add experimental support for verifying hos keys using DNS as described
236      in draft-ietf-secsh-dns-xx.txt. more information in README.dns.
237      ok markus@ and henning@
238    - markus@cvs.openbsd.org 2003/05/14 22:24:42
239      [clientloop.c session.c ssh.1]
240      allow to send a BREAK to the remote system; ok various
241    - markus@cvs.openbsd.org 2003/05/15 00:28:28
242      [sshconnect2.c]
243      cleanup unregister of per-method packet handlers; ok djm@
244    - jakob@cvs.openbsd.org 2003/05/15 01:48:10
245      [readconf.c readconf.h servconf.c servconf.h]
246      always parse kerberos options. ok djm@ markus@
247    - jakob@cvs.openbsd.org 2003/05/15 02:27:15
248      [dns.c]
249      add missing freerrset
250    - markus@cvs.openbsd.org 2003/05/15 03:08:29
251      [cipher.c cipher-bf1.c cipher-aes.c cipher-3des1.c]
252      split out custom EVP ciphers
253    - djm@cvs.openbsd.org 2003/05/15 03:10:52
254      [ssh-keygen.c]
255      avoid warning; ok jakob@
256    - mouring@cvs.openbsd.org 2003/05/15 03:39:07
257      [sftp-int.c]
258      Make put/get (globed and nonglobed) code more consistant. OK djm@
259    - mouring@cvs.openbsd.org 2003/05/15 03:43:59
260      [sftp-int.c sftp.c]
261      Teach ls how to display multiple column display and allow users 
262      to return to single column format via 'ls -1'.  OK @djm
263    - jakob@cvs.openbsd.org 2003/05/15 04:08:44
264      [readconf.c servconf.c]
265      disable kerberos when not supported. ok markus@
266    - markus@cvs.openbsd.org 2003/05/15 04:08:41
267      [ssh.1]
268      ~B is ssh2 only
269  - (djm) Always parse UsePAM
270  - (djm) Configure glue for DNS support (code doesn't work in portable yet)
271  - (djm) Import getrrsetbyname() function from OpenBSD libc (for DNS support)
272  - (djm) Tidy Makefile clean targets
273  - (djm) Adapt README.dns for portable
274  - (djm) Avoid uuencode.c warnings
275  - (djm) Enable UsePAM when built --with-pam
276  - (djm) Only build getrrsetbyname replacement when using --with-dns
277  - (djm) Bug #529: sshd doesn't work correctly after SIGHUP (copy argv 
278          correctly)
279  - (djm) Bug #444: Wrong paths after reconfigure
280  - (dtucker) HP-UX needs to include <sys/strtio.h> for TIOCSBRK
281
282 20030514
283  - (djm) Bug #117: Don't lie to PAM about username
284  - (djm) RCSID sync w/ OpenBSD
285  - (djm) OpenBSD CVS Sync
286    - djm@cvs.openbsd.org 2003/04/09 12:00:37
287      [readconf.c]
288      strip trailing whitespace from config lines before parsing. 
289      Fixes bz 528; ok markus@
290    - markus@cvs.openbsd.org 2003/04/12 10:13:57
291      [cipher.c]
292      hide cipher details; ok djm@
293    - markus@cvs.openbsd.org 2003/04/12 10:15:36
294      [misc.c]
295      debug->debug2
296    - naddy@cvs.openbsd.org 2003/04/12 11:40:15
297      [ssh.1]
298      document -V switch, fix wording; ok markus@
299    - markus@cvs.openbsd.org 2003/04/14 14:17:50
300      [channels.c sshconnect.c sshd.c ssh-keyscan.c]
301      avoid hardcoded SOCK_xx; with itojun@; should allow ssh over SCTP
302    - mouring@cvs.openbsd.org 2003/04/14 21:31:27
303      [sftp-int.c]
304      Missing globfree(&g) in process_put() spotted by Vince Brimhall
305      <VBrimhall@novell.com>.  ok@ Theo
306    - markus@cvs.openbsd.org 2003/04/16 14:35:27
307      [auth.h]
308      document struct Authctxt; with solar
309    - deraadt@cvs.openbsd.org 2003/04/26 04:29:49
310      [ssh-keyscan.c]
311      -t in usage(); rogier@quaak.org
312    - mouring@cvs.openbsd.org 2003/04/30 01:16:20
313      [sshd.8 sshd_config.5]
314      Escape ?, * and ! in .Ql for nroff compatibility.  OpenSSH Portable 
315      Bug #550 and * escaping suggested by jmc@.
316    - david@cvs.openbsd.org 2003/04/30 20:41:07
317      [sshd.8]
318      fix invalid .Pf macro usage introduced in previous commit
319      ok jmc@ mouring@
320    - markus@cvs.openbsd.org 2003/05/11 16:56:48
321      [authfile.c ssh-keygen.c]
322      change key_load_public to try to read a public from:
323      rsa1 private or rsa1 public and ssh2 keys.
324      this makes ssh-keygen -e fail for ssh1 keys more gracefully
325      for example; report from itojun (netbsd pr 20550).
326    - markus@cvs.openbsd.org 2003/05/11 20:30:25
327      [channels.c clientloop.c serverloop.c session.c ssh.c]
328      make channel_new() strdup the 'remote_name' (not the caller); ok theo
329    - markus@cvs.openbsd.org 2003/05/12 16:55:37
330      [sshconnect2.c]
331      for pubkey authentication try the user keys in the following order:
332         1. agent keys that are found in the config file
333         2. other agent keys
334         3. keys that are only listed in the config file
335      this helps when an agent has many keys, where the server might
336      close the connection before the correct key is used. report & ok pb@
337    - markus@cvs.openbsd.org 2003/05/12 18:35:18
338      [ssh-keyscan.1]
339      typo: DSA keys are of type ssh-dss; Brian Poole
340    - markus@cvs.openbsd.org 2003/05/14 00:52:59
341      [ssh2.h]
342      ranges for per auth method messages
343    - djm@cvs.openbsd.org 2003/05/14 01:00:44
344      [sftp.1]
345      emphasise the batchmode functionality and make reference to pubkey auth,
346      both of which are FAQs; ok markus@
347    - markus@cvs.openbsd.org 2003/05/14 02:15:47
348      [auth2.c monitor.c sshconnect2.c auth2-krb5.c]
349      implement kerberos over ssh2 ("kerberos-2@ssh.com"); tested with jakob@
350      server interops with commercial client; ok jakob@ djm@
351    - jmc@cvs.openbsd.org 2003/05/14 08:25:39
352      [sftp.1]
353      - better formatting in SYNOPSIS
354      - whitespace at EOL
355      ok djm@
356    - markus@cvs.openbsd.org 2003/05/14 08:57:49
357      [monitor.c]
358      http://bugzilla.mindrot.org/show_bug.cgi?id=560
359      Privsep child continues to run after monitor killed.
360      Pass monitor signals through to child; Darren Tucker
361  - (djm) Make portable build with MIT krb5 (some issues remain)
362  - (djm) Add new UsePAM configuration directive to allow runtime control
363    over usage of PAM. This allows non-root use of sshd when built with
364    --with-pam
365  - (djm) Die screaming if start_pam() is called when UsePAM=no
366  - (djm) Avoid KrbV leak for MIT Kerberos
367  - (dtucker) Set ai_socktype and ai_protocol in fake-getaddrinfo.c. ok djm@
368  - (djm) Bug #258: sscanf("[0-9]") -> sscanf("[0123456789]") for portability
369
370 20030512
371  - (djm) Redhat spec: Don't install profile.d scripts when not 
372    building with GNOME/GTK askpass (patch from bet@rahul.net)
373
374 20030510
375  - (dtucker) Bug #318: Create ssh_prng_cmds.out during "make" rather than
376    "make install".  Patch by roth@feep.net.
377  - (dtucker) Bug #536: Test for and work around openpty/controlling tty
378    problem on Linux (fixes "could not set controlling tty" errors).
379  - (djm) Merge FreeBSD PAM code: replaces PAM password auth kludge with 
380    proper challenge-response module
381  - (djm) 2-clause license on loginrec.c, with permission from
382    andre@ae-35.com
383
384 20030504
385  - (dtucker) Bug #497: Move #include of bsd-cygwin_util.h to openbsd-compat.h.
386    Patch from vinschen@redhat.com.
387
388 20030503
389  - (dtucker) Add missing "void" to record_failed_login in bsd-cray.c.  Noted
390    by wendyp@cray.com.
391
392 20030502
393  - (dtucker) Bug #544: ignore invalid cmsg_type on Linux 2.0 kernels,
394    privsep should now work.
395  - (dtucker) Move handling of bad password authentications into a platform
396    specific record_failed_login() function (affects AIX & Unicos). ok mouring@
397
398 20030429
399  - (djm) Add back radix.o (used by AFS support), after it went missing from
400    Makefile many moons ago
401  - (djm) Apply "owl-always-auth" patch from Openwall/Solar Designer
402  - (djm) Fix blibpath specification for AIX/gcc
403  - (djm) Some systems have basename in -lgen. Fix from ayamura@ayamura.org
404
405 20030428
406  - (bal) [defines.h progressmeter.c scp.c] Some more culling of non 64bit 
407    hacked code.
408
409 20030427
410  - (bal) Bug #541: return; was dropped by mistake.  Reported by 
411    furrier@iglou.com
412  - (bal) Since we don't support platforms lacking u_int_64.  We may
413    as well clean out some of those evil #ifdefs
414  - (bal) auth1.c minor resync while looking at the code.
415  - (bal) auth2.c same changed as above.
416
417 20030409
418  - (djm) Bug #539: Specify creation mode with O_CREAT for lastlog. Report 
419    from matth@eecs.berkeley.edu
420  - (djm) Make the spec work with Redhat 9.0 (which renames sharutils)
421  - (djm) OpenBSD CVS Sync
422    - markus@cvs.openbsd.org 2003/04/02 09:48:07
423      [clientloop.c monitor.c monitor_wrap.c packet.c packet.h readconf.c]
424      [readconf.h serverloop.c sshconnect2.c]
425      reapply rekeying chage, tested by henning@, ok djm@
426    - markus@cvs.openbsd.org 2003/04/02 14:36:26
427      [ssh-keysign.c]
428      potential segfault if KEY_UNSPEC; cjwatson@debian.org; bug #526
429    - itojun@cvs.openbsd.org 2003/04/03 07:25:27
430      [progressmeter.c]
431      $OpenBSD$
432    - itojun@cvs.openbsd.org 2003/04/03 10:17:35
433      [progressmeter.c]
434      remove $OpenBSD$, as other *.c does not have it.
435    - markus@cvs.openbsd.org 2003/04/07 08:29:57
436      [monitor_wrap.c]
437      typo: get correct counters; introduced during rekeying change.
438    - millert@cvs.openbsd.org 2003/04/07 21:58:05
439      [progressmeter.c]
440      The UCB copyright here is incorrect.  This code did not originate
441      at UCB, it was written by Luke Mewburn.  Updated the copyright at
442      the author's request.  markus@ OK
443    - itojun@cvs.openbsd.org 2003/04/08 20:21:29
444      [*.c *.h]
445      rename log() into logit() to avoid name conflict.  markus ok, from
446      netbsd
447      - (djm) XXX - Performed locally using:
448        "perl -p -i -e 's/(\s|^)log\(/$1logit\(/g' *.c *.h"
449    - hin@cvs.openbsd.org 2003/04/09 08:23:52
450      [servconf.c]
451      Don't include <krb.h> when compiling with Kerberos 5 support
452    - (djm) Fix up missing include for packet.c
453    - (djm) Fix missed log => logit occurance (reference by function pointer)
454
455 20030402
456  - (bal) if IP_TOS is not found or broken don't try to compile in
457    packet_set_tos() function call.  bug #527
458
459 20030401
460  - (djm) OpenBSD CVS Sync
461    - jmc@cvs.openbsd.org 2003/03/28 10:11:43
462      [scp.1 sftp.1 ssh.1 ssh-add.1 ssh-agent.1 ssh_config.5 sshd_config.5]
463      [ssh-keygen.1 ssh-keyscan.1 ssh-keysign.8]
464      - killed whitespace
465      - new sentence new line
466      - .Bk for arguments
467      ok markus@
468    - markus@cvs.openbsd.org 2003/04/01 10:10:23
469      [clientloop.c monitor.c monitor_wrap.c packet.c packet.h readconf.c]
470      [readconf.h serverloop.c sshconnect2.c]
471      rekeying bugfixes and automatic rekeying:
472      * both client and server rekey _automatically_
473            (a) after 2^31 packets, because after 2^32 packets
474                the sequence number for packets wraps
475            (b) after 2^(blocksize_in_bits/4) blocks
476        (see: draft-ietf-secsh-newmodes-00.txt)
477        (a) and (b) are _enabled_ by default, and only disabled for known
478        openssh versions, that don't support rekeying properly.
479      * client option 'RekeyLimit'
480      * do not reply to requests during rekeying
481    - markus@cvs.openbsd.org 2003/04/01 10:22:21
482      [clientloop.c monitor.c monitor_wrap.c packet.c packet.h readconf.c]
483      [readconf.h serverloop.c sshconnect2.c]
484      backout rekeying changes (for 3.6.1)
485    - markus@cvs.openbsd.org 2003/04/01 10:31:26
486      [compat.c compat.h kex.c]
487      bugfix causes stalled connections for ssh.com < 3.0; noticed by ho@; 
488      tested by ho@ and myself
489    - markus@cvs.openbsd.org 2003/04/01 10:56:46
490      [version.h]
491      3.6.1
492  - (djm) Crank spec file versions
493  - (djm) Release 3.6.1p1
494
495 20030326
496  - (djm) OpenBSD CVS Sync
497    - deraadt@cvs.openbsd.org 2003/03/26 04:02:51
498      [sftp-server.c]
499      one last fix to the tree: race fix broke stuff; pr 3169; 
500      srp@srparish.net, help from djm
501
502 20030325
503  - (djm) Fix getpeerid support for 64 bit BE systems. From 
504     Arnd Bergmann <arndb@de.ibm.com>
505
506 20030324
507  - (djm) OpenBSD CVS Sync
508    - markus@cvs.openbsd.org 2003/03/23 19:02:00
509      [monitor.c]
510      unbreak rekeying for privsep; ok millert@
511  - Release 3.6p1
512  - Fix sshd BindAddress and -b options for systems using fake-getaddrinfo.
513    Report from murple@murple.net, diagnosis from dtucker@zip.com.au
514
515 $Id$
This page took 0.082991 seconds and 5 git commands to generate.