]> andersk Git - openssh.git/blob - ChangeLog
- markus@cvs.openbsd.org 2002/06/24 14:33:27
[openssh.git] / ChangeLog
1 20020626
2  - (stevesk) [monitor.c] remove duplicate proto15 dispatch entry for PAM
3  - (bal) OpenBSD CVS Sync
4    - markus@cvs.openbsd.org 2002/06/23 21:34:07
5      [channels.c]
6      tcode is u_int
7    - markus@cvs.openbsd.org 2002/06/24 13:12:23
8      [ssh-agent.1]
9      the socket name contains ssh-agent's ppid; via mpech@ from form@
10    - markus@cvs.openbsd.org 2002/06/24 14:33:27
11      [channels.c channels.h clientloop.c serverloop.c]
12      move channel counter to u_int
13
14 20020625
15  - (stevesk) [INSTALL acconfig.h configure.ac defines.h] remove --with-rsh
16  - (stevesk) [README.privsep] minor updates
17  - (djm) Create privsep directory and warn if privsep user is missing 
18    during make install
19  - (bal) Started list of PrivSep issues in TODO
20  - (bal) if mmap() is substandard, don't allow compression on server side.
21    Post 'event' we will add more options.
22  - (tim) [contrib/caldera/openssh.spec] Sync with Caldera
23  - (bal) moved aix_usrinfo() and noted not setting real TTY.  Patch by
24    dtucker@zip.com.au
25  - (tim) [acconfig.h configure.ac sshd.c] BROKEN_FD_PASSING fix from Markus
26    for Cygwin, Cray, & SCO
27
28 20020624
29  - OpenBSD CVS Sync
30    - deraadt@cvs.openbsd.org 2002/06/23 03:25:50
31      [tildexpand.c]
32      KNF
33    - deraadt@cvs.openbsd.org 2002/06/23 03:26:19
34      [cipher.c key.c]
35      KNF
36    - deraadt@cvs.openbsd.org 2002/06/23 03:30:58
37      [scard.c ssh-dss.c ssh-rsa.c sshconnect.c sshconnect2.c sshd.c sshlogin.c
38       sshpty.c]
39      various KNF and %d for unsigned
40    - deraadt@cvs.openbsd.org 2002/06/23 09:30:14
41      [sftp-client.c sftp-client.h sftp-common.c sftp-int.c sftp-server.c
42       sftp.c]
43      bunch of u_int vs int stuff
44    - deraadt@cvs.openbsd.org 2002/06/23 09:39:55
45      [ssh-keygen.c]
46      u_int stuff
47    - deraadt@cvs.openbsd.org 2002/06/23 09:46:51
48      [bufaux.c servconf.c]
49      minor KNF.  things the fingers do while you read
50    - deraadt@cvs.openbsd.org 2002/06/23 10:29:52
51      [ssh-agent.c sshd.c]
52      some minor KNF and %u
53    - deraadt@cvs.openbsd.org 2002/06/23 20:39:45
54      [session.c]
55      compression_level is u_int
56    - deraadt@cvs.openbsd.org 2002/06/23 21:06:13
57      [sshpty.c]
58      KNF
59    - deraadt@cvs.openbsd.org 2002/06/23 21:06:41
60      [channels.c channels.h session.c session.h]
61      display, screen, row, col, xpixel, ypixel are u_int; markus ok
62    - deraadt@cvs.openbsd.org 2002/06/23 21:10:02
63      [packet.c]
64      packet_get_int() returns unsigned for reason & seqnr
65   - (bal) Also fixed IPADDR_IN_DISPLAY case where display, screen, row, col,
66     xpixel are u_int.
67
68
69 20020623
70  - (stevesk) [configure.ac] bug #255 LOGIN_NEEDS_UTMPX for AIX.
71  - (bal) removed GNUism for getops in ssh-agent since glibc lacks optreset.
72  - (bal) add extern char *getopt.  Based on report by dtucker@zip.com.au 
73  - OpenBSD CVS Sync
74    - stevesk@cvs.openbsd.org 2002/06/22 02:00:29
75      [ssh.h]
76      correct comment
77    - stevesk@cvs.openbsd.org 2002/06/22 02:40:23
78      [ssh.1]
79      section 5 not 4 for ssh_config
80    - naddy@cvs.openbsd.org 2002/06/22 11:51:39
81      [ssh.1]
82      typo
83    - stevesk@cvs.openbsd.org 2002/06/22 16:32:54
84      [sshd.8]
85      add /var/empty in FILES section
86    - stevesk@cvs.openbsd.org 2002/06/22 16:40:19
87      [sshd.c]
88      check /var/empty owner mode; ok provos@
89    - stevesk@cvs.openbsd.org 2002/06/22 16:41:57
90      [scp.1]
91      typo
92    - stevesk@cvs.openbsd.org 2002/06/22 16:45:29
93      [ssh-agent.1 sshd.8 sshd_config.5]
94      use process ID vs. pid/PID/process identifier
95    - stevesk@cvs.openbsd.org 2002/06/22 20:05:27
96      [sshd.c]
97      don't call setsid() if debugging or run from inetd; no "Operation not
98      permitted" errors now; ok millert@ markus@
99    - stevesk@cvs.openbsd.org 2002/06/22 23:09:51
100      [monitor.c]
101      save auth method before monitor_reset_key_state(); bugzilla bug #284;
102      ok provos@
103
104 20020622
105  - (djm) Update README.privsep; spotted by fries@
106  - (djm) Release 3.3p1
107  - (bal) getopt now can be staticly compiled on those platforms missing
108    optreset.  Patch by binder@arago.de
109
110 20020621
111  - (djm) Sync:
112    - djm@cvs.openbsd.org 2002/06/21 05:50:51
113      [monitor.c]
114      Don't initialise compression buffers when compression=no in sshd_config;
115      ok Niels@
116   - ID sync for auth-passwd.c
117  - (djm) Warn and disable compression on platforms which can't handle both
118    useprivilegeseparation=yes and compression=yes
119  - (djm) contrib/redhat/openssh.spec hacking:
120    - Merge in spec changes from seba@iq.pl (Sebastian Pachuta)
121    - Add new {ssh,sshd}_config.5 manpages
122    - Add new ssh-keysign program and remove setuid from ssh client
123
124 20020620
125  - (bal) Fixed AIX environment handling, use setpcred() instead of existing
126    code.  (Bugzilla Bug 261)
127  - (bal) OpenBSD CVS Sync
128    - todd@cvs.openbsd.org 2002/06/14 21:35:00
129      [monitor_wrap.c]
130      spelling; from Brian Poole <raj@cerias.purdue.edu>
131    - markus@cvs.openbsd.org 2002/06/15 00:01:36
132      [authfd.c authfd.h ssh-add.c ssh-agent.c]
133      break agent key lifetime protocol and allow other contraints for key
134      usage.
135    - markus@cvs.openbsd.org 2002/06/15 00:07:38
136      [authfd.c authfd.h ssh-add.c ssh-agent.c]
137      fix stupid typo
138    - markus@cvs.openbsd.org 2002/06/15 01:27:48
139      [authfd.c authfd.h ssh-add.c ssh-agent.c]
140      remove the CONSTRAIN_IDENTITY messages and introduce a new
141      ADD_ID message with contraints instead. contraints can be
142      only added together with the private key.
143    - itojun@cvs.openbsd.org 2002/06/16 21:30:58
144      [ssh-keyscan.c]
145      use TAILQ_xx macro.  from lukem@netbsd.  markus ok
146    - deraadt@cvs.openbsd.org 2002/06/17 06:05:56
147      [scp.c]
148      make usage like man page
149    - deraadt@cvs.openbsd.org 2002/06/19 00:27:55
150      [auth-bsdauth.c auth-skey.c auth1.c auth2-chall.c auth2-none.c authfd.c
151       authfd.h monitor_wrap.c msg.c nchan.c radix.c readconf.c scp.c sftp.1
152       ssh-add.1 ssh-add.c ssh-agent.1 ssh-agent.c ssh-keygen.1 ssh-keygen.c
153       ssh-keysign.c ssh.1 sshconnect.c sshconnect.h sshconnect2.c ttymodes.c
154       xmalloc.h]
155      KNF done automatically while reading....
156    - markus@cvs.openbsd.org 2002/06/19 18:01:00
157      [cipher.c monitor.c monitor_wrap.c packet.c packet.h]
158      make the monitor sync the transfer ssh1 session key;
159      transfer keycontext only for RC4 (this is still depends on EVP
160      implementation details and is broken).
161    - stevesk@cvs.openbsd.org 2002/06/20 19:56:07
162      [ssh.1 sshd.8]
163      move configuration file options from ssh.1/sshd.8 to
164      ssh_config.5/sshd_config.5; ok deraadt@ millert@
165    - stevesk@cvs.openbsd.org 2002/06/20 20:00:05
166      [scp.1 sftp.1]
167      ssh_config(5)
168    - stevesk@cvs.openbsd.org 2002/06/20 20:03:34
169      [ssh_config sshd_config]
170      refer to config file man page
171    - markus@cvs.openbsd.org 2002/06/20 23:05:56
172      [servconf.c servconf.h session.c sshd.c]
173      allow Compression=yes/no in sshd_config
174    - markus@cvs.openbsd.org 2002/06/20 23:37:12
175      [sshd_config]
176      add Compression
177    - stevesk@cvs.openbsd.org 2002/05/25 20:40:08
178      [LICENCE]
179      missed Per Allansson (auth2-chall.c)
180  - (bal) Cygwin special handling of empty passwords wrong.  Patch by
181    vinschen@redhat.com
182  - (bal) Missed integrating ssh_config.5 and sshd_config.5
183  - (bal) Still more Makefile.in updates for ssh{d}_config.5
184
185 20020613
186  - (bal) typo of setgroup for cygwin.  Patch by vinschen@redhat.com
187
188 20020612
189  - (bal) OpenBSD CVS Sync
190    - markus@cvs.openbsd.org 2002/06/11 23:03:54
191      [ssh.c]
192      remove unused cruft.
193    - markus@cvs.openbsd.org 2002/06/12 01:09:52
194      [ssh.c]
195      ssh_connect returns 0 on success
196  - (bal) Build noop setgroups() for cygwin to clean up code (For other
197    platforms without the setgroups() requirement, you MUST define
198    SETGROUPS_NOOP in the configure.ac) Based on patch by vinschen@redhat.com
199  - (bal) Some platforms don't have ONLCR (Notable Mint)
200
201 20020611
202  - (bal) ssh-agent.c RCSD fix (|unexpand already done)
203  - (bal) OpenBSD CVS Sync
204    - stevesk@cvs.openbsd.org 2002/06/09 22:15:15
205      [ssh.1]
206      update for no setuid root and ssh-keysign; ok deraadt@
207    - itojun@cvs.openbsd.org 2002/06/09 22:17:21
208      [sshconnect.c]
209      pass salen to sockaddr_ntop so that we are happy on linux/solaris
210    - stevesk@cvs.openbsd.org 2002/06/10 16:53:06
211      [auth-rsa.c ssh-rsa.c]
212      display minimum RSA modulus in error(); ok markus@
213    - stevesk@cvs.openbsd.org 2002/06/10 16:56:30
214      [ssh-keysign.8]
215      merge in stuff from my man page; ok markus@
216    - stevesk@cvs.openbsd.org 2002/06/10 17:36:23
217      [ssh-add.1 ssh-add.c]
218      use convtime() to parse and validate key lifetime.  can now
219      use '-t 2h' etc.  ok markus@ provos@
220    - stevesk@cvs.openbsd.org 2002/06/10 17:45:20
221      [readconf.c ssh.1]
222      change RhostsRSAAuthentication and RhostsAuthentication default to no
223      since ssh is no longer setuid root by default; ok markus@
224    - stevesk@cvs.openbsd.org 2002/06/10 21:21:10
225      [ssh_config]
226      update defaults for RhostsRSAAuthentication and RhostsAuthentication
227      here too (all options commented out with default value).
228    - markus@cvs.openbsd.org 2002/06/10 22:28:41
229      [channels.c channels.h session.c]
230      move creation of agent socket to session.c; no need for uidswapping
231      in channel.c.
232    - markus@cvs.openbsd.org 2002/06/11 04:14:26
233      [ssh.c sshconnect.c sshconnect.h]
234      no longer use uidswap.[ch] from the ssh client
235      run less code with euid==0 if ssh is installed setuid root
236      just switch the euid, don't switch the complete set of groups
237      (this is only needed by sshd). ok provos@
238    - mpech@cvs.openbsd.org 2002/06/11 05:46:20
239      [auth-krb4.c monitor.h serverloop.c session.c ssh-agent.c sshd.c]
240      pid_t cleanup. Markus need this now to keep hacking.
241      markus@, millert@ ok
242    - itojun@cvs.openbsd.org 2002/06/11 08:11:45
243      [canohost.c]
244      use "ntop" only after initialized
245  - (bal) Cygwin fix up from swap uid clean up in ssh.c patch by
246    vinschen@redhat.com
247
248 20020609
249  - (bal) OpenBSD CVS Sync
250    - markus@cvs.openbsd.org 2002/06/08 05:07:56
251      [ssh.c]
252      nuke ptrace comment
253    - markus@cvs.openbsd.org 2002/06/08 05:07:09
254      [ssh-keysign.c]
255      only accept 20 byte session ids
256    - markus@cvs.openbsd.org 2002/06/08 05:17:01
257      [readconf.c readconf.h ssh.1 ssh.c]
258      deprecate FallBackToRsh and UseRsh; patch from djm@
259    - markus@cvs.openbsd.org 2002/06/08 05:40:01
260      [readconf.c]
261      just warn about Deprecated options for now
262    - markus@cvs.openbsd.org 2002/06/08 05:41:18
263      [ssh_config]
264      remove FallBackToRsh/UseRsh
265    - markus@cvs.openbsd.org 2002/06/08 12:36:53
266      [scp.c]
267      remove FallBackToRsh
268    - markus@cvs.openbsd.org 2002/06/08 12:46:14
269      [readconf.c]
270      silently ignore deprecated options, since FallBackToRsh might be passed
271      by remote scp commands.
272   - itojun@cvs.openbsd.org 2002/06/08 21:15:27
273      [sshconnect.c]
274      always use getnameinfo.  (diag message only)
275    - markus@cvs.openbsd.org 2002/06/09 04:33:27
276      [sshconnect.c]
277      abort() - > fatal()
278  - (bal) RCSID tag updates on channels.c, clientloop.c, nchan.c,
279    sftp-client.c, ssh-agenet.c, ssh-keygen.c and connect.h (we did unexpand
280    independant of them)
281
282 20020607
283  - (bal) Removed --{enable/disable}-suid-ssh
284  - (bal) Missed __progname in ssh-keysign.c  patch by dtucker@zip.com.au
285  - (bal) use 'LOGIN_PROGRAM'  not '/usr/bin/login' in session.c patch by
286    Bertrand.Velle@apogee-com.fr
287
288 20020606
289  - (bal) OpenBSD CVS Sync
290    - markus@cvs.openbsd.org 2002/05/15 21:56:38
291      [servconf.c sshd.8 sshd_config]
292      re-enable privsep and disable setuid for post-3.2.2
293    - markus@cvs.openbsd.org 2002/05/16 22:02:50
294      [cipher.c kex.h mac.c]
295      fix warnings (openssl 0.9.7 requires const)
296    - stevesk@cvs.openbsd.org 2002/05/16 22:09:59
297      [session.c ssh.c]
298      don't limit xauth pathlen on client side and longer print length on
299      server when debug; ok markus@
300    - deraadt@cvs.openbsd.org 2002/05/19 20:54:52
301      [log.h]
302      extra commas in enum not 100% portable
303    - deraadt@cvs.openbsd.org 2002/05/22 23:18:25
304      [ssh.c sshd.c]
305      spelling; abishoff@arc.nasa.gov
306    - markus@cvs.openbsd.org 2002/05/23 19:24:30
307      [authfile.c authfile.h pathnames.h ssh.c sshconnect.c sshconnect.h 
308       sshconnect1.c sshconnect2.c ssh-keysign.8 ssh-keysign.c Makefile.in]
309      add /usr/libexec/ssh-keysign: a setuid helper program for hostbased 
310      authentication in protocol v2 (needs to access the hostkeys).
311    - markus@cvs.openbsd.org 2002/05/23 19:39:34
312      [ssh.c]
313      add comment about ssh-keysign
314    - markus@cvs.openbsd.org 2002/05/24 08:45:14
315      [sshconnect2.c]
316      stat ssh-keysign first, print error if stat fails;
317      some debug->error; fix comment
318    - markus@cvs.openbsd.org 2002/05/25 08:50:39
319      [sshconnect2.c]
320      execlp->execl; from stevesk
321    - markus@cvs.openbsd.org 2002/05/25 18:51:07
322      [auth.h auth2.c auth2-hostbased.c auth2-kbdint.c auth2-none.c
323       auth2-passwd.c auth2-pubkey.c Makefile.in]
324      split auth2.c into one file per method; ok provos@/deraadt@
325    - stevesk@cvs.openbsd.org 2002/05/26 20:35:10
326      [ssh.1]
327      sort ChallengeResponseAuthentication; ok markus@
328    - stevesk@cvs.openbsd.org 2002/05/28 16:45:27
329      [monitor_mm.c]
330      print strerror(errno) on mmap/munmap error; ok markus@
331    - stevesk@cvs.openbsd.org 2002/05/28 17:28:02
332      [uidswap.c]
333      format spec change/casts and some KNF; ok markus@
334    - stevesk@cvs.openbsd.org 2002/05/28 21:24:00
335      [uidswap.c]
336      use correct function name in fatal()
337    - stevesk@cvs.openbsd.org 2002/05/29 03:06:30
338      [ssh.1 sshd.8]
339      spelling
340    - markus@cvs.openbsd.org 2002/05/29 11:21:57
341      [sshd.c]
342      don't start if privsep is enabled and SSH_PRIVSEP_USER or
343      _PATH_PRIVSEP_CHROOT_DIR are missing; ok deraadt@
344    - markus@cvs.openbsd.org 2002/05/30 08:07:31
345      [cipher.c]
346      use rijndael/aes from libcrypto (openssl >= 0.9.7) instead of
347      our own implementation. allow use of AES hardware via libcrypto, 
348      ok deraadt@
349    - markus@cvs.openbsd.org 2002/05/31 10:30:33
350      [sshconnect2.c]
351      extent ssh-keysign protocol:
352      pass # of socket-fd to ssh-keysign, keysign verfies locally used
353      ip-address using this socket-fd, restricts fake local hostnames
354      to actual local hostnames; ok stevesk@
355    - markus@cvs.openbsd.org 2002/05/31 11:35:15
356      [auth.h auth2.c]
357      move Authmethod definitons to per-method file.
358    - markus@cvs.openbsd.org 2002/05/31 13:16:48
359      [key.c]
360      add comment:
361      key_verify returns 1 for a correct signature, 0 for an incorrect signature
362      and -1 on error.
363    - markus@cvs.openbsd.org 2002/05/31 13:20:50
364      [ssh-rsa.c]
365      pad received signature with leading zeros, because RSA_verify expects
366      a signature of RSA_size. the drafts says the signature is transmitted
367      unpadded (e.g. putty does not pad), reported by anakin@pobox.com
368    - deraadt@cvs.openbsd.org 2002/06/03 12:04:07
369      [ssh.h]
370      compatiblity -> compatibility
371      decriptor -> descriptor
372      authentciated -> authenticated
373      transmition -> transmission
374    - markus@cvs.openbsd.org 2002/06/04 19:42:35
375      [monitor.c]
376      only allow enabled authentication methods; ok provos@
377    - markus@cvs.openbsd.org 2002/06/04 19:53:40
378      [monitor.c]
379      save the session id (hash) for ssh2 (it will be passed with the 
380      initial sign request) and verify that this value is used during 
381      authentication; ok provos@
382    - markus@cvs.openbsd.org 2002/06/04 23:02:06
383      [packet.c]
384      remove __FUNCTION__
385    - markus@cvs.openbsd.org 2002/06/04 23:05:49
386      [cipher.c monitor.c monitor_fdpass.c monitor_mm.c monitor_wrap.c]
387      __FUNCTION__ -> __func__
388    - markus@cvs.openbsd.org 2002/06/05 16:08:07
389      [ssh-agent.1 ssh-agent.c]
390      '-a bind_address' binds the agent to user-specified unix-domain
391      socket instead of /tmp/ssh-XXXXXXXX/agent.<pid>; ok djm@ (some time ago).
392    - markus@cvs.openbsd.org 2002/06/05 16:08:07
393      [ssh-agent.1 ssh-agent.c]
394      '-a bind_address' binds the agent to user-specified unix-domain
395      socket instead of /tmp/ssh-XXXXXXXX/agent.<pid>; ok djm@ (some time ago).
396    - markus@cvs.openbsd.org 2002/06/05 16:48:54
397      [ssh-agent.c]
398      copy current request into an extra buffer and just flush this
399      request on errors, ok provos@
400    - markus@cvs.openbsd.org 2002/06/05 19:57:12
401      [authfd.c authfd.h ssh-add.1 ssh-add.c ssh-agent.c]
402      ssh-add -x for lock and -X for unlocking the agent.
403      todo: encrypt private keys with locked...
404    - markus@cvs.openbsd.org 2002/06/05 20:56:39
405      [ssh-add.c]
406      add -x/-X to usage
407    - markus@cvs.openbsd.org 2002/06/05 21:55:44
408      [authfd.c authfd.h ssh-add.1 ssh-add.c ssh-agent.c]
409      ssh-add -t life,  Set lifetime (in seconds) when adding identities; 
410      ok provos@
411    - stevesk@cvs.openbsd.org 2002/06/06 01:09:41
412      [monitor.h]
413      no trailing comma in enum; china@thewrittenword.com
414    - markus@cvs.openbsd.org 2002/06/06 17:12:44
415      [sftp-server.c]
416      discard remaining bytes of current request; ok provos@
417    - markus@cvs.openbsd.org 2002/06/06 17:30:11
418      [sftp-server.c]
419      use get_int() macro (hide iqueue)
420  - (bal) Missed msg.[ch] in merge.  Required for ssh-keysign.
421  - (bal) Forgot to add msg.c Makefile.in.
422  - (bal) monitor_mm.c typos.
423  - (bal) Refixed auth2.c.  It was never fully commited while spliting out
424    authentication to different files.
425  - (bal) ssh-keysign should build and install correctly now.  Phase two
426    would be to clean out any dead wood and disable ssh setuid on install.
427  - (bal) Reverse logic, use __func__ first since it's C99
428
429 20020604
430  - (stevesk) [channels.c] bug #164 patch from YOSHIFUJI Hideaki (changed
431    setsockopt from debug to error for now).
432
433 20020527
434  - (tim) [configure.ac.orig monitor_fdpass.c] Enahnce msghdr tests to address
435    build problem on Irix reported by Dave Love <d.love@dl.ac.uk>. Back out
436    last monitor_fdpass.c changes that are no longer needed with new tests.
437    Patch tested on Irix by Jan-Frode Myklebust <janfrode@parallab.uib.no>
438
439 20020522
440  - (djm) Fix spelling mistakes, spotted by Solar Designer i
441    <solar@openwall.com>
442  - Sync scard/ (not sure when it drifted)
443  - (djm) OpenBSD CVS Sync:
444    [auth.c]
445    Fix typo/thinko.  Pass in as to auth_approval(), not NULL.
446    Closes PR 2659.
447  - Crank version
448  - Crank RPM spec versions
449
450 20020521
451  - (stevesk) [sshd.c] bug 245; disable setsid() for now
452  - (stevesk) [sshd.c] #ifndef HAVE_CYGWIN for setgroups()
453
454 20020517
455  - (tim) [configure.ac] remove extra MD5_MSG="no" line.
456
457 20020515
458  - (bal) CVS ID fix up on auth-passwd.c
459  - (bal) OpenBSD CVS Sync
460    - deraadt@cvs.openbsd.org 2002/05/07 19:54:36
461      [ssh.h]
462      use ssh uid
463    - deraadt@cvs.openbsd.org 2002/05/08 21:06:34
464      [ssh.h]
465      move to sshd.sshd instead
466    - stevesk@cvs.openbsd.org 2002/05/11 20:24:48
467      [ssh.h]
468      typo in comment
469    - itojun@cvs.openbsd.org 2002/05/13 02:37:39
470      [auth-skey.c auth2.c]
471      less warnings.  skey_{respond,query} are public (in auth.h)
472    - markus@cvs.openbsd.org 2002/05/13 20:44:58
473      [auth-options.c auth.c auth.h]
474      move the packet_send_debug handling from auth-options.c to auth.c; 
475      ok provos@
476    - millert@cvs.openbsd.org 2002/05/13 15:53:19
477      [sshd.c]
478      Call setsid() in the child after sshd accepts the connection and forks.
479      This is needed for privsep which calls setlogin() when it changes uids.
480      Without this, there is a race where the login name of an existing 
481      connection, as returned by getlogin(), may be changed to the privsep 
482      user (sshd).  markus@ OK
483    - markus@cvs.openbsd.org 2002/05/13 21:26:49
484      [auth-rhosts.c]
485      handle debug messages during rhosts-rsa and hostbased authentication; 
486      ok provos@
487    - mouring@cvs.openbsd.org 2002/05/15 15:47:49
488      [kex.c monitor.c monitor_wrap.c sshd.c]
489      'monitor' variable clashes with at least one lame platform (NeXT).  i
490      Renamed to 'pmonitor'.  provos@
491    - deraadt@cvs.openbsd.org 2002/05/04 02:39:35
492      [servconf.c sshd.8 sshd_config]
493      enable privsep by default; provos ok
494    - millert@cvs.openbsd.org 2002/05/06 23:34:33
495      [ssh.1 sshd.8]
496      Kill/adjust r(login|exec)d? references now that those are no longer in
497      the tree.
498    - markus@cvs.openbsd.org 2002/05/15 21:02:53
499      [servconf.c sshd.8 sshd_config]
500      disable privsep and enable setuid for the 3.2.2 release
501  - (bal) Fixed up PAM case.  I think.
502  - (bal) Clarified openbsd-compat/*-cray.* Licence provided by Wendy
503  - (bal) OpenBSD CVS Sync
504    - markus@cvs.openbsd.org 2002/05/15 21:05:29
505      [version.h]
506      enter OpenSSH_3.2.2
507  - (bal) Caldara, Suse, and Redhat openssh.specs updated.
508
509 20020514
510  - (stevesk) [README.privsep] PAM+privsep works with Solaris 8.
511  - (tim) [sshpty.c] set tty modes when allocating old style bsd ptys to
512    match what newer style ptys have when allocated. Based on a patch by
513    Roger Cornelius <rac@tenzing.org>
514  - (tim) [README.privsep] UnixWare 7 and OpenUNIX 8 work.
515  - (tim) [README.privsep] remove reference to UnixWare 7 and OpenUNIX 8
516    from PAM-enabled pragraph. UnixWare has no PAM.
517  - (tim) [contrib/caldera/openssh.spec] update version.
518
519 20020513
520  - (stevesk) add initial README.privsep
521  - (stevesk) [configure.ac] nicer message: --with-privsep-user=user
522  - (djm) Add --with-superuser-path=xxx configure option to specify 
523    what $PATH the superuser receives.
524  - (djm) Bug #231: UsePrivilegeSeparation turns off Banner.
525  - (djm) Add --with-privsep-path configure option
526  - (djm) Update RPM spec file: different superuser path, use
527    /var/empty/sshd for privsep
528  - (djm) Bug #234: missing readpassphrase declaration and defines
529  - (djm) Add INSTALL warning about SSH protocol 1 blowfish w/ 
530     OpenSSL < 0.9.6
531
532 20020511
533  - (tim) [configure.ac] applied a rework of djm's OpenSSL search cleanup patch.
534    Now only searches system and /usr/local/ssl (OpenSSL's default install path)
535    Others must use --with-ssl-dir=....
536  - (tim) [monitor_fdpass.c] fix for systems that have both
537    HAVE_ACCRIGHTS_IN_MSGHDR and HAVE_CONTROL_IN_MSGHDR. Ie. sys/socket.h 
538    has #define msg_accrights msg_control
539
540 20020510
541  - (stevesk) [auth.c] Shadow account and expiration cleanup.  Now
542    check for root forced expire.  Still don't check for inactive.
543  - (djm) Rework RedHat RPM files. Based on spec from Nalin 
544    Dahyabhai <nalin@redhat.com> and patches from 
545    Pekka Savola <pekkas@netcore.fi>
546  - (djm) Try to drop supplemental groups at daemon startup. Patch from 
547    RedHat
548  - (bal) Back all the way out of auth-passwd.c changes.  Breaks too many
549    things that don't set pw->pw_passwd.
550
551 20020509
552  - (tim) [Makefile.in] Unbreak make -f Makefile.in distprep
553
554 20020508
555  - (tim) [openbsd-compat/bsd-arc4random.c] fix logic on when seed_rng() is
556    called. Report by Chris Maxwell <maxwell@cs.dal.ca>
557  - (tim) [Makefile.in configure.ac] set SHELL variable in Makefile
558  - (djm) Disable PAM kbd-int auth if privsep is turned on (it doesn't work)
559
560 20020507
561  - (tim) [configure.ac openbsd-compat/bsd-misc.c openbsd-compat/bsd-misc.h]
562    Add truncate() emulation to address Bug 208
563
564 20020506
565  - (djm) Unbreak auth-passwd.c for PAM and SIA
566  - (djm) Unbreak PAM auth for protocol 1. Report from Pekka Savola 
567    <pekkas@netcore.fi>
568  - (djm) Don't reinitialise PAM credentials before we have started PAM.
569    Report from Pekka Savola <pekkas@netcore.fi>
570    
571 20020506
572  - (bal) Fixed auth-passwd.c to resolve PermitEmptyPassword issue
573  
574 20020501
575  - (djm) Import OpenBSD regression tests. Requires BSD make to run
576  - (djm) Fix readpassphase compilation for systems which have it
577
578 20020429
579  - (tim) [contrib/caldera/openssh.spec] update fixUP to reflect changes in
580    sshd_config.
581  - (tim) [contrib/cygwin/README] remove reference to regex.
582    patch from Corinna Vinschen <vinschen@redhat.com>
583
584 20020426
585  - (djm) Bug #137, #209: fix make problems for scard/Ssh.bin, do uudecode
586    during distprep only
587  - (djm) Disable PAM password expiry until a complete fix for bug #188 
588    exists
589  - (djm) Bug #180: Set ToS bits on IPv4-in-IPv6 mapped addresses. Based on 
590    patch from openssh@misc.tecq.org
591
592 20020425
593  - (stevesk) [defines.h] remove USE_TIMEVAL; unused
594  - (stevesk) [acconfig.h auth-passwd.c configure.ac sshd.c] HP-UX 10.26
595    support.  bug #184.  most from dcole@keysoftsys.com.
596
597 20020424
598  - (djm) OpenBSD CVS Sync
599    - markus@cvs.openbsd.org 2002/04/23 12:54:10
600      [version.h]
601      3.2.1
602    - djm@cvs.openbsd.org 2002/04/23 22:16:29
603      [sshd.c]
604      Improve error message; ok markus@ stevesk@
605
606 20020423
607  - (stevesk) [acconfig.h configure.ac session.c] LOGIN_NO_ENDOPT for HP-UX
608  - (stevesk) [acconfig.h] NEED_IN_SYSTM_H unused
609  - (markus) OpenBSD CVS Sync
610    - markus@cvs.openbsd.org 2002/04/23 12:58:26
611      [radix.c]
612      send complete ticket; semerad@ss1000.ms.mff.cuni.cz
613  - (djm) Trim ChangeLog to include only post-3.1 changes
614  - (djm) Update RPM spec file versions
615  - (djm) Redhat spec enables KrbV by default
616  - (djm) Applied OpenSC smartcard updates from Markus & 
617    Antti Tapaninen <aet@cc.hut.fi>
618  - (djm) Define BROKEN_REALPATH for AIX, patch from 
619    Antti Tapaninen <aet@cc.hut.fi>
620  - (djm) Bug #214: Fix utmp for Irix (don't strip "tty"). Patch from 
621    Kevin Taylor <no@nowhere.org> (??) via Philipp Grau
622    <phgrau@zedat.fu-berlin.de>
623  - (djm) Bug #213: Simplify CMSG_ALIGN macros to avoid symbol clashes. 
624    Reported by Doug Manton <dmanton@emea.att.com>
625  - (djm) Bug #222: Fix tests for getaddrinfo on OSF/1. Spotted by
626    Robert Urban <urban@spielwiese.de>
627  - (djm) Bug #206 - blibpath isn't always needed for AIX ld, avoid 
628    sizeof(long long int) == 4 breakage. Patch from Matthew Clarke
629    <Matthew_Clarke@mindlink.bc.ca>
630  - (djm) Make privsep work with PAM (still experimental)
631  - (djm) OpenBSD CVS Sync
632    - deraadt@cvs.openbsd.org 2002/04/20 09:02:03
633      [servconf.c]
634      No, afs requires explicit enabling
635    - markus@cvs.openbsd.org 2002/04/20 09:14:58
636      [bufaux.c bufaux.h]
637      add buffer_{get,put}_short
638    - markus@cvs.openbsd.org 2002/04/20 09:17:19
639      [radix.c]
640      rewrite using the buffer_* API, fixes overflow; ok deraadt@
641    - stevesk@cvs.openbsd.org 2002/04/21 16:19:27
642      [sshd.8 sshd_config]
643      document default AFSTokenPassing no; ok deraadt@
644    - stevesk@cvs.openbsd.org 2002/04/21 16:25:06
645      [sshconnect1.c]
646      spelling in error message; ok markus@
647    - markus@cvs.openbsd.org 2002/04/22 06:15:47
648      [radix.c]
649      fix check for overflow
650    - markus@cvs.openbsd.org 2002/04/22 16:16:53
651      [servconf.c sshd.8 sshd_config]
652      do not auto-enable KerberosAuthentication; ok djm@, provos@, deraadt@
653    - markus@cvs.openbsd.org 2002/04/22 21:04:52
654      [channels.c clientloop.c clientloop.h ssh.c]
655      request reply (success/failure) for -R style fwd in protocol v2,
656      depends on ordered replies.
657      fixes http://bugzilla.mindrot.org/show_bug.cgi?id=215; ok provos@
658
659 20020421
660  - (tim) [entropy.c.] Portability fix for SCO Unix 3.2v4.x (SCO OSR 3.0).
661    entropy.c needs seteuid(getuid()) for the setuid(original_uid) to 
662    succeed. Patch by gert@greenie.muc.de. This fixes one part of Bug 208
663
664 20020418
665  - (djm) Avoid SIGCHLD breakage when run from rsync. Fix from 
666    Sturle Sunde <sturle.sunde@usit.uio.no>
667
668 20020417
669  - (djm) Tell users to configure /dev/random support into OpenSSL in 
670    INSTALL
671  - (djm) Fix .Nm in mdoc2man.pl from pspencer@fields.utoronto.ca
672  - (tim) [configure.ac] Issue warning on --with-default-path=/some_path
673    if LOGIN_CAP is enabled. Report & testing by Tuc <tuc@ttsg.com>
674
675 20020415
676  - (djm) Unbreak "make install". Fix from Darren Tucker 
677    <dtucker@zip.com.au>
678  - (stevesk) bsd-cygwin_util.[ch] BSD license from Corinna Vinschen
679  - (tim) [configure.ac] add tests for recvmsg and sendmsg.
680    [monitor_fdpass.c] add checks for HAVE_SENDMSG and HAVE_RECVMSG for
681    systems that HAVE_ACCRIGHTS_IN_MSGHDR but no recvmsg or sendmsg.
682
683 20020414
684  - (djm) ssh-rand-helper improvements
685    - Add commandline debugging options
686    - Don't write binary data if stdout is a tty (use hex instead)
687    - Give it a manpage
688  - (djm) Random number collection doc fixes from Ben
689
690 20020413
691  - (djm) Add KrbV support patch from Simon Wilkinson <simon@sxw.org.uk>
692
693 20020412
694  - (stevesk) [auth-sia.[ch]] add BSD license from Chris Adams
695  - (tim) [configure.ac] add <sys/types.h> to msghdr tests. Change -L
696    to -h on testing for /bin being symbolic link
697  - (bal) Mistaken in Cygwin scripts for ssh starting.  Patch by
698    Corinna Vinschen <vinschen@redhat.com> 
699  - (bal) disable privsep if no MAP_ANON.  We can re-enable it
700    after the release when we can do more testing.
701
702 20020411
703  - (stevesk) [auth-sia.c] cleanup
704  - (tim) [acconfig.h defines.h includes.h] put includes in includes.h and
705    defines in defines.h [rijndael.c openbsd-compat/fake-socket.h
706    openbsd-compat/inet_aton.c] include "includes.h" instead of "config.h"
707    ok stevesk@
708
709 20020410
710  - (stevesk) [configure.ac monitor.c] HAVE_SOCKETPAIR
711  - (stevesk) [auth-sia.c] compile fix Chris Adams <cmadams@hiwaay.net>
712  - (bal) OpenBSD CVS Sync
713    - markus@cvs.openbsd.org 2002/04/10 08:21:47
714      [auth1.c compat.c compat.h]
715      strip '@' from username only for KerbV and known broken clients, 
716      bug #204
717    - markus@cvs.openbsd.org 2002/04/10 08:56:01
718      [version.h]
719      OpenSSH_3.2
720  - Added p1 to idenify Portable release version.
721
722 20020408
723  - (bal) Minor OpenSC updates.  Fix up header locations and update
724    README.smartcard provided by Juha Yrjölä <jyrjola@cc.hut.fi>
725
726 20020407
727  - (stevesk) HAVE_CONTROL_IN_MSGHDR; not used right now.
728    Future: we may want to test if fd passing works correctly.
729  - (stevesk) [monitor_fdpass.c] fatal() for UsePrivilegeSeparation=yes
730    and no fd passing support.
731  - (stevesk) HAVE_MMAP and HAVE_SYS_MMAN_H and use them in
732    monitor_mm.c
733  - (stevesk) remove configure support for poll.h; it was removed
734    from sshd.c a long time ago.
735  - (stevesk) --with-privsep-user; default sshd
736  - (stevesk) wrap munmap() with HAVE_MMAP also.
737
738 20020406
739  - (djm) Typo in Suse SPEC file. Fix from Carsten Grohmann 
740    <carsten.grohmann@dr-baldeweg.de>
741  - (bal) Added MAP_FAILED to allow AIX and Trusted HP to compile.
742  - (bal) OpenBSD CVS Sync
743    - djm@cvs.openbsd.org 2002/04/06 00:30:08
744      [sftp-client.c]
745      Fix occasional corruption on upload due to bad reuse of request 
746      id, spotted by chombier@mac.com; ok markus@
747    - mouring@cvs.openbsd.org 2002/04/06 18:24:09
748      [scp.c]
749      Fixes potental double // within path.
750      http://bugzilla.mindrot.org/show_bug.cgi?id=76
751  - (bal) Slight update to OpenSC support.  Better version checking. patch
752    by Juha Yrjölä <jyrjola@cc.hut.fi> 
753  - (bal) Revered out of runtime IRIX detection of joblimits.  Code is
754    incomplete.
755  - (bal) Quiet down configure.ac if /bin/test does not exist.
756  - (bal) We no longer use atexit()/xatexit()/on_exit()
757
758 20020405
759  - (bal) Patch for OpenSC SmartCard library; ok markus@; patch by
760    Juha Yrjölä <jyrjola@cc.hut.fi>
761  - (bal) Minor documentation update to reflect smartcard library
762    support changes.
763  - (bal) Too many <sys/queue.h> issues.  Remove all workarounds and
764    using internal version only.
765  - (bal) OpenBSD CVS Sync
766    - stevesk@cvs.openbsd.org 2002/04/05 20:56:21
767      [sshd.8]
768      clarify sshrc some and handle X11UseLocalhost=yes; ok markus@
769
770 20020404
771  - (stevesk) [auth-pam.c auth-pam.h auth-passwd.c auth-sia.c auth-sia.h
772     auth1.c auth2.c] PAM, OSF_SIA password auth cleanup; from djm.
773  - (bal) OpenBSD CVS Sync
774    - markus@cvs.openbsd.org 2002/04/03 09:26:11
775      [cipher.c myproposal.h]
776      re-add rijndael-cbc@lysator.liu.se for MacSSH; ash@lab.poc.net
777
778 20020402
779  - (bal) Hand Sync of scp.c (reverted to upstream code)
780    - deraadt@cvs.openbsd.org 2002/03/30 17:45:46
781      [scp.c]
782      stretch banners
783  - (bal) CVS ID sync of uidswap.c
784  - (bal) OpenBSD CVS Sync (now for the real sync)
785    - markus@cvs.openbsd.org 2002/03/27 22:21:45
786      [ssh-keygen.c]
787      try to import keys with extra trailing === (seen with ssh.com < 
788      2.0.12)
789    - markus@cvs.openbsd.org 2002/03/28 15:34:51
790      [session.c]
791      do not call record_login twice (for use_privsep)
792    - markus@cvs.openbsd.org 2002/03/29 18:59:32
793      [session.c session.h]
794      retrieve last login time before the pty is allocated, store per 
795      session
796    - stevesk@cvs.openbsd.org 2002/03/29 19:16:22
797      [sshd.8]
798      RSA key modulus size minimum 768; ok markus@
799    - stevesk@cvs.openbsd.org 2002/03/29 19:18:33
800      [auth-rsa.c ssh-rsa.c ssh.h]
801      make RSA modulus minimum #define; ok markus@
802    - markus@cvs.openbsd.org 2002/03/30 18:51:15
803      [monitor.c serverloop.c sftp-int.c sftp.c sshd.c]
804      check waitpid for EINTR; based on patch from peter@ifm.liu.se
805    - markus@cvs.openbsd.org 2002/04/01 22:02:16
806      [sftp-client.c]
807      20480 is an upper limit for older server
808    - markus@cvs.openbsd.org 2002/04/01 22:07:17
809      [sftp-client.c]
810      fallback to stat if server does not support lstat
811    - markus@cvs.openbsd.org 2002/04/02 11:49:39
812      [ssh-agent.c]
813      check $SHELL for -k and -d, too;
814      http://bugzilla.mindrot.org/show_bug.cgi?id=199
815    - markus@cvs.openbsd.org 2002/04/02 17:37:48
816      [sftp.c]
817      always call log_init()
818    - markus@cvs.openbsd.org 2002/04/02 20:11:38
819      [ssh-rsa.c]
820      ignore SSH_BUG_SIGBLOB for ssh-rsa; #187
821  - (bal) mispelling in uidswap.c (portable only)
822
823 20020401
824  - (stevesk) [monitor.c] PAM should work again; will *not* work with
825    UsePrivilegeSeparation=yes.
826  - (stevesk) [auth1.c] fix password auth for protocol 1 when
827    !USE_PAM && !HAVE_OSF_SIA; merge issue.
828
829 20020331
830  - (tim) [configure.ac] use /bin/test -L to work around broken builtin on
831    Solaris 8
832  - (tim) [sshconnect2.c] change uint32_t to u_int32_t
833
834 20020330
835  - (stevesk) [configure.ac] remove header check for sys/ttcompat.h
836    bug 167
837
838 20020327
839  - (bal) 'pw' should be 'authctxt->pw' in auth1.c spotted by 
840    kent@lysator.liu.se
841  - (bal) OpenBSD CVS Sync
842    - markus@cvs.openbsd.org 2002/03/26 11:34:49
843      [ssh.1 sshd.8]
844      update to recent drafts
845    - markus@cvs.openbsd.org 2002/03/26 11:37:05
846      [ssh.c]
847      update Copyright
848    - markus@cvs.openbsd.org 2002/03/26 15:23:40
849      [bufaux.c]
850      do not talk about packets in bufaux
851    - rees@cvs.openbsd.org 2002/03/26 18:46:59
852      [scard.c]
853      try_AUT0 in read_pubkey too, for those paranoid few who want to 
854      acl 'sh'
855    - markus@cvs.openbsd.org 2002/03/26 22:50:39
856      [channels.h]
857      CHANNEL_EFD_OUTPUT_ACTIVE is false for CHAN_CLOSE_RCVD, too
858    - markus@cvs.openbsd.org 2002/03/26 23:13:03
859      [auth-rsa.c]
860      disallow RSA keys < 768 for protocol 1, too (rhosts-rsa and rsa auth)
861    - markus@cvs.openbsd.org 2002/03/26 23:14:51
862      [kex.c]
863      generate a new cookie for each SSH2_MSG_KEXINIT message we send out
864    - mouring@cvs.openbsd.org 2002/03/27 11:45:42
865      [monitor.c]
866      monitor_allowed_key() returns int instead of pointer.  ok markus@
867   
868 20020325
869  - (stevesk) import OpenBSD <sys/tree.h> as "openbsd-compat/tree.h"
870  - (bal) OpenBSD CVS Sync
871    - stevesk@cvs.openbsd.org 2002/03/23 20:57:26
872      [sshd.c]
873      setproctitle() after preauth child; ok markus@
874    - markus@cvs.openbsd.org 2002/03/24 16:00:27
875      [serverloop.c]
876      remove unused debug
877    - markus@cvs.openbsd.org 2002/03/24 16:01:13
878      [packet.c]
879      debug->debug3 for extra padding
880    - stevesk@cvs.openbsd.org 2002/03/24 17:27:03
881      [kexgex.c]
882      typo; ok markus@
883    - stevesk@cvs.openbsd.org 2002/03/24 17:53:16
884      [monitor_fdpass.c]
885      minor cleanup and more error checking; ok markus@
886    - markus@cvs.openbsd.org 2002/03/24 18:05:29
887      [scard.c]
888      we need to figure out AUT0 for sc_private_encrypt, too
889    - stevesk@cvs.openbsd.org 2002/03/24 23:20:00
890      [monitor.c]
891      remove "\n" from fatal()
892    - markus@cvs.openbsd.org 2002/03/25 09:21:13
893      [auth-rsa.c]
894      return 0 (not NULL); tomh@po.crl.go.jp
895    - markus@cvs.openbsd.org 2002/03/25 09:25:06
896      [auth-rh-rsa.c]
897      rm bogus comment
898    - markus@cvs.openbsd.org 2002/03/25 17:34:27
899      [scard.c scard.h ssh-agent.c ssh-keygen.c ssh.c]
900      change sc_get_key to sc_get_keys and hide smartcard details in scard.c
901    - stevesk@cvs.openbsd.org 2002/03/25 20:12:10
902      [monitor_mm.c monitor_wrap.c]
903      ssize_t args use "%ld" and cast to (long)
904      size_t args use "%lu" and cast to (u_long)
905      ok markus@ and thanks millert@
906    - markus@cvs.openbsd.org 2002/03/25 21:04:02
907      [ssh.c]
908      simplify num_identity_files handling
909    - markus@cvs.openbsd.org 2002/03/25 21:13:51
910      [channels.c channels.h compat.c compat.h nchan.c]
911      don't send stderr data after EOF, accept this from older known 
912      (broken) sshd servers only, fixes
913      http://bugzilla.mindrot.org/show_bug.cgi?id=179
914    - stevesk@cvs.openbsd.org 2002/03/26 03:24:01
915      [monitor.h monitor_fdpass.h monitor_mm.h monitor_wrap.h]
916      $OpenBSD$
917
918 20020324
919  - (stevesk) [session.c] disable LOGIN_NEEDS_TERM until we are sure
920    it can be removed. only used on solaris. will no longer compile with
921    privsep shuffling.
922
923 20020322
924  - (stevesk) HAVE_ACCRIGHTS_IN_MSGHDR configure support
925  - (stevesk) [monitor.c monitor_wrap.c] #ifdef HAVE_PW_CLASS_IN_PASSWD
926  - (stevesk) configure and cpp __FUNCTION__ gymnastics to handle nielsisms
927  - (stevesk) [monitor_fdpass.c] support for access rights style file
928    descriptor passing
929  - (stevesk) [auth2.c] merge cleanup/sync
930  - (stevesk) [defines.h] hp-ux 11 has ancillary data style fd passing, but
931    is missing CMSG_LEN() and CMSG_SPACE() macros.
932  - (stevesk) [defines.h] #define MAP_ANON MAP_ANONYMOUS for HP-UX; other
933    platforms may need this--I'm not sure.  mmap() issues will need to be
934    addressed further.
935  - (tim) [cipher.c] fix problem with OpenBSD sync
936  - (stevesk) [LICENCE] OpenBSD sync
937
938 20020321
939  - (bal) OpenBSD CVS Sync
940    - itojun@cvs.openbsd.org 2002/03/08 06:10:16
941      [sftp-client.c]
942      printf type mismatch
943    - itojun@cvs.openbsd.org 2002/03/11 03:18:49
944      [sftp-client.c]
945      correct type mismatches (u_int64_t != unsigned long long)
946    - itojun@cvs.openbsd.org 2002/03/11 03:19:53
947      [sftp-client.c]
948      indent
949    - markus@cvs.openbsd.org 2002/03/14 15:24:27
950      [sshconnect1.c]
951      don't trust size sent by (rogue) server; noted by 
952      s.esser@e-matters.de
953    - markus@cvs.openbsd.org 2002/03/14 16:38:26
954      [sshd.c]
955      split out ssh1 session key decryption; ok provos@
956    - markus@cvs.openbsd.org 2002/03/14 16:56:33
957      [auth-rh-rsa.c auth-rsa.c auth.h]
958      split auth_rsa() for better readability and privsep; ok provos@
959    - itojun@cvs.openbsd.org 2002/03/15 11:00:38
960      [auth.c]
961      fix file type checking (use S_ISREG).  ok by markus
962    - markus@cvs.openbsd.org 2002/03/16 11:24:53
963      [compress.c]
964      skip inflateEnd if inflate fails; ok provos@
965    - markus@cvs.openbsd.org 2002/03/16 17:22:09
966      [auth-rh-rsa.c auth.h]
967      split auth_rhosts_rsa(), ok provos@
968    - stevesk@cvs.openbsd.org 2002/03/16 17:41:25
969      [auth-krb5.c]
970      BSD license.  from Daniel Kouril via Dug Song.  ok markus@
971    - provos@cvs.openbsd.org 2002/03/17 20:25:56
972      [auth.c auth.h auth1.c auth2.c]
973      getpwnamallow returns struct passwd * only if user valid; 
974      okay markus@
975    - provos@cvs.openbsd.org 2002/03/18 01:12:14
976      [auth.h auth1.c auth2.c sshd.c]
977      have the authentication functions return the authentication context
978      and then do_authenticated; okay millert@
979    - dugsong@cvs.openbsd.org 2002/03/18 01:30:10
980      [auth-krb4.c]
981      set client to NULL after xfree(), from Rolf Braun 
982      <rbraun+ssh@andrew.cmu.edu>
983    - provos@cvs.openbsd.org 2002/03/18 03:41:08
984      [auth.c session.c]
985      move auth_approval into getpwnamallow with help from millert@
986    - markus@cvs.openbsd.org 2002/03/18 17:13:15
987      [cipher.c cipher.h]
988      export/import cipher states; needed by ssh-privsep
989    - markus@cvs.openbsd.org 2002/03/18 17:16:38
990      [packet.c packet.h]
991      export/import cipher state, iv and ssh2 seqnr; needed by ssh-privsep
992    - markus@cvs.openbsd.org 2002/03/18 17:23:31
993      [key.c key.h]
994      add key_demote() for ssh-privsep
995    - provos@cvs.openbsd.org 2002/03/18 17:25:29
996      [bufaux.c bufaux.h]
997      buffer_skip_string and extra sanity checking; needed by ssh-privsep
998    - provos@cvs.openbsd.org 2002/03/18 17:31:54
999      [compress.c]
1000      export compression streams for ssh-privsep
1001    - provos@cvs.openbsd.org 2002/03/18 17:50:31
1002      [auth-bsdauth.c auth-options.c auth-rh-rsa.c auth-rsa.c]
1003      [auth-skey.c auth.h auth1.c auth2-chall.c auth2.c kex.c kex.h kexdh.c]
1004      [kexgex.c servconf.c]
1005      [session.h servconf.h serverloop.c session.c sshd.c]
1006      integrate privilege separated openssh; its turned off by default 
1007      for now. work done by me and markus@
1008    - provos@cvs.openbsd.org 2002/03/18 17:53:08
1009      [sshd.8]
1010      credits for privsep
1011    - provos@cvs.openbsd.org 2002/03/18 17:59:09
1012      [sshd.8]
1013      document UsePrivilegeSeparation
1014    - stevesk@cvs.openbsd.org 2002/03/18 23:52:51
1015      [servconf.c]
1016      UnprivUser/UnprivGroup usable now--specify numeric user/group; ok
1017      provos@
1018    - stevesk@cvs.openbsd.org 2002/03/19 03:03:43
1019      [pathnames.h servconf.c servconf.h sshd.c]
1020      _PATH_PRIVSEP_CHROOT_DIR; ok provos@
1021    - stevesk@cvs.openbsd.org 2002/03/19 05:23:08
1022      [sshd.8]
1023      Banner has no default.
1024    - mpech@cvs.openbsd.org 2002/03/19 06:32:56
1025      [sftp-int.c]
1026      use xfree() after xstrdup().
1027
1028      markus@ ok
1029    - markus@cvs.openbsd.org 2002/03/19 10:35:39
1030      [auth-options.c auth.h session.c session.h sshd.c]
1031      clean up prototypes
1032    - markus@cvs.openbsd.org 2002/03/19 10:49:35
1033      [auth-krb5.c auth-rh-rsa.c auth.c cipher.c key.c misc.h]
1034      [packet.c session.c sftp-client.c sftp-glob.h sftp.c ssh-add.c ssh.c]
1035      [sshconnect2.c sshd.c ttymodes.c]
1036      KNF whitespace
1037    - markus@cvs.openbsd.org 2002/03/19 14:27:39
1038      [auth.c auth1.c auth2.c]
1039      make getpwnamallow() allways call pwcopy()
1040    - markus@cvs.openbsd.org 2002/03/19 15:31:47
1041      [auth.c]
1042      check for NULL; from provos@
1043    - stevesk@cvs.openbsd.org 2002/03/20 19:12:25
1044      [servconf.c servconf.h ssh.h sshd.c]
1045      for unprivileged user, group do:
1046      pw=getpwnam(SSH_PRIVSEP_USER); do_setusercontext(pw).  ok provos@
1047    - stevesk@cvs.openbsd.org 2002/03/20 21:08:08
1048      [sshd.c]
1049      strerror() on chdir() fail; ok provos@
1050    - markus@cvs.openbsd.org 2002/03/21 10:21:20
1051      [ssh-add.c]
1052      ignore errors for nonexisting default keys in ssh-add,
1053      fixes http://bugzilla.mindrot.org/show_bug.cgi?id=158
1054    - jakob@cvs.openbsd.org 2002/03/21 15:17:26
1055      [clientloop.c ssh.1]
1056      add built-in command line for adding new port forwardings on the fly.
1057      based on a patch from brian wellington. ok markus@.
1058    - markus@cvs.openbsd.org 2002/03/21 16:38:06
1059      [scard.c]
1060      make compile w/ openssl 0.9.7
1061    - markus@cvs.openbsd.org 2002/03/21 16:54:53
1062      [scard.c scard.h ssh-keygen.c]
1063      move key upload to scard.[ch]
1064    - markus@cvs.openbsd.org 2002/03/21 16:57:15
1065      [scard.c]
1066      remove const
1067    - markus@cvs.openbsd.org 2002/03/21 16:58:13
1068      [clientloop.c]
1069      remove unused
1070    - rees@cvs.openbsd.org 2002/03/21 18:08:15
1071      [scard.c]
1072      In sc_put_key(), sc_reader_id should be id.
1073    - markus@cvs.openbsd.org 2002/03/21 20:51:12
1074      [sshd_config]
1075      add privsep (off)
1076    - markus@cvs.openbsd.org 2002/03/21 21:23:34
1077      [sshd.c]
1078      add privsep_preauth() and remove 1 goto; ok provos@
1079    - rees@cvs.openbsd.org 2002/03/21 21:54:34
1080      [scard.c scard.h ssh-keygen.c]
1081      Add PIN-protection for secret key.
1082    - rees@cvs.openbsd.org 2002/03/21 22:44:05
1083      [authfd.c authfd.h ssh-add.c ssh-agent.c ssh.c]
1084      Add PIN-protection for secret key.
1085    - markus@cvs.openbsd.org 2002/03/21 23:07:37
1086      [clientloop.c]
1087      remove unused, sync w/ cmdline patch in my tree.
1088
1089 20020317
1090  - (tim) [configure.ac] Assume path given with --with-pid-dir=PATH is 
1091    wanted, warn if directory does not exist. Put system directories in 
1092    front of PATH for finding entorpy commands.
1093  - (tim) [contrib/aix/buildbff.sh contrib/aix/inventory.sh] AIX package
1094    build fixes.  Patch by Darren Tucker <dtucker@zip.com.au>
1095    [contrib/solaris/buildpkg.sh] add missing dirs to SYSTEM_DIR. Have
1096    postinstall check for $piddir and add if necessary.
1097
1098 20020311
1099  - (tim) [contrib/solaris/buildpkg.sh, contrib/solaris/README] Updated to
1100    build on all platforms that support SVR4 style package tools. Now runs
1101    from build dir. Parts are based on patches from Antonio Navarro, and
1102    Darren Tucker.
1103
1104 20020308
1105  - (djm) Revert bits of Markus' OpenSSL compat patch which was 
1106    accidentally committed.
1107  - (djm) Add Markus' patch for compat wih OpenSSL < 0.9.6. 
1108    Known issue: Blowfish for SSH1 does not work
1109  - (stevesk) entropy.c: typo in debug message
1110  - (djm) ssh-keygen -i needs seeded RNG; report from markus@
1111
1112 $Id$
This page took 0.316826 seconds and 5 git commands to generate.