]> andersk Git - openssh.git/blob - ChangeLog
fa4816aec74d4bfd6eff5e5a017d1ef9d59df519
[openssh.git] / ChangeLog
1 20021004
2  - (bal) Disable post-authentication Privsep for OSF/1.  It conflicts with
3    SIA.
4
5 20021003
6  - (djm) OpenBSD CVS Sync
7    - markus@cvs.openbsd.org 2002/10/01 20:34:12
8      [ssh-agent.c]
9      allow root to access the agent, since there is no protection from root.
10    - markus@cvs.openbsd.org 2002/10/01 13:24:50
11      [version.h]
12      OpenSSH 3.5
13  - (djm) Bump RPM spec version numbers
14  - (djm) Bug #406: s/msg_send/ssh_msg_send/ for Mac OS X 1.2
15
16 20020930
17  - (djm) Tidy contrib/, add Makefile for GNOME passphrase dialogs, 
18    tweak README
19  - (djm) OpenBSD CVS Sync
20    - mickey@cvs.openbsd.org 2002/09/27 10:42:09
21      [compat.c compat.h sshd.c]
22      add a generic match for a prober, such as sie big brother; 
23      idea from stevesk@; markus@ ok
24    - stevesk@cvs.openbsd.org 2002/09/27 15:46:21
25      [ssh.1]
26      clarify compression level protocol 1 only; ok markus@ deraadt@
27
28 20020927
29  - (djm) OpenBSD CVS Sync
30    - markus@cvs.openbsd.org 2002/09/25 11:17:16
31      [sshd_config]
32      sync LoginGraceTime with default
33    - markus@cvs.openbsd.org 2002/09/25 15:19:02
34      [sshd.c]
35      typo; pilot@monkey.org
36    - markus@cvs.openbsd.org 2002/09/26 11:38:43
37      [auth1.c auth.h auth-krb4.c monitor.c monitor.h monitor_wrap.c]
38      [monitor_wrap.h]
39      krb4 + privsep; ok dugsong@, deraadt@
40
41 20020925
42  - (bal) Fix issue where successfull login does not clear failure counts
43    in AIX.  Patch by dtucker@zip.com.au ok by djm
44  - (tim) Cray fixes (bug 367) based on patch from Wendy Palm @ cray.
45     This does not include the deattack.c fixes.
46
47 20020923
48  - (djm) OpenBSD CVS Sync
49    - stevesk@cvs.openbsd.org 2002/09/23 20:46:27
50      [canohost.c]
51      change get_peer_ipaddr() and get_local_ipaddr() to not return NULL for
52      non-sockets; fixes a problem passing NULL to snprintf(). ok markus@
53    - markus@cvs.openbsd.org 2002/09/23 22:11:05
54      [monitor.c]
55      only call auth_krb5 if kerberos is enabled; ok deraadt@
56    - markus@cvs.openbsd.org 2002/09/24 08:46:04
57      [monitor.c]
58      only call kerberos code for authctxt->valid
59    - todd@cvs.openbsd.org 2002/09/24 20:59:44
60      [sshd.8]
61      tweak the example $HOME/.ssh/rc script to not show on any cmdline the
62      sensitive data it handles. This fixes bug # 402 as reported by
63      kolya@mit.edu (Nickolai Zeldovich).
64      ok markus@ and stevesk@
65
66 20020923
67  - (tim) [configure.ac] s/return/exit/ patch by dtucker@zip.com.au
68
69 20020922
70  - (djm) OpenBSD CVS Sync
71    - stevesk@cvs.openbsd.org 2002/09/19 14:53:14
72      [compat.c]
73    - markus@cvs.openbsd.org 2002/09/19 15:51:23
74      [ssh-add.c]
75      typo; cd@kalkatraz.de
76    - stevesk@cvs.openbsd.org 2002/09/19 16:03:15
77      [serverloop.c]
78      log IP address also; ok markus@
79    - stevesk@cvs.openbsd.org 2002/09/20 18:41:29
80      [auth.c]
81      log illegal user here for missing privsep case (ssh2).
82      this is executed in the monitor. ok markus@
83
84 20020919
85  - (djm) OpenBSD CVS Sync
86    - stevesk@cvs.openbsd.org 2002/09/12 19:11:52
87      [ssh-agent.c]
88      %u for uid print; ok markus@
89    - stevesk@cvs.openbsd.org 2002/09/12 19:50:36
90      [session.c ssh.1]
91      add SSH_CONNECTION and deprecate SSH_CLIENT; bug #384.  ok markus@
92    - stevesk@cvs.openbsd.org 2002/09/13 19:23:09
93      [channels.c sshconnect.c sshd.c]
94      remove use of SO_LINGER, it should not be needed. error check
95      SO_REUSEADDR. fixup comments. ok markus@
96    - stevesk@cvs.openbsd.org 2002/09/16 19:55:33
97      [session.c]
98      log when _PATH_NOLOGIN exists; ok markus@
99    - stevesk@cvs.openbsd.org 2002/09/16 20:12:11
100      [sshd_config.5]
101      more details on X11Forwarding security issues and threats; ok markus@
102    - stevesk@cvs.openbsd.org 2002/09/16 22:03:13
103      [sshd.8]
104      reference moduli(5) in FILES /etc/moduli.
105    - itojun@cvs.openbsd.org 2002/09/17 07:47:02
106      [channels.c]
107      don't quit while creating X11 listening socket.
108      http://mail-index.netbsd.org/current-users/2002/09/16/0005.html
109      got from portable.  markus ok
110    - djm@cvs.openbsd.org 2002/09/19 01:58:18
111      [ssh.c sshconnect.c]
112      bugzilla.mindrot.org #223 - ProxyCommands don't exit.
113      Patch from dtucker@zip.com.au; ok markus@
114
115 20020912
116  - (djm) Made GNOME askpass programs return non-zero if cancel button is 
117    pressed.
118  - (djm) Added getpeereid() replacement. Properly implemented for systems
119    with SO_PEERCRED support. Faked for systems which lack it.
120  - (djm) Sync sys/tree.h with OpenBSD -current. Rename tree.h and 
121    fake-queue.h to sys-tree.h and sys-queue.h
122  - (djm) OpenBSD CVS Sync
123    - markus@cvs.openbsd.org 2002/09/08 20:24:08
124      [hostfile.h]
125      no comma at end of enumerator list
126    - itojun@cvs.openbsd.org 2002/09/09 06:48:06
127      [auth1.c auth.h auth-krb5.c monitor.c monitor.h]
128      [monitor_wrap.c monitor_wrap.h]
129      kerberos support for privsep.  confirmed to work by lha@stacken.kth.se
130      patch from markus
131    - markus@cvs.openbsd.org 2002/09/09 14:54:15
132      [channels.c kex.h key.c monitor.c monitor_wrap.c radix.c uuencode.c]
133      signed vs unsigned from -pedantic; ok henning@
134    - markus@cvs.openbsd.org 2002/09/10 20:24:47
135      [ssh-agent.c]
136      check the euid of the connecting process with getpeereid(2); 
137      ok provos deraadt stevesk
138    - stevesk@cvs.openbsd.org 2002/09/11 17:55:03
139      [ssh.1]
140      add agent and X11 forwarding warning text from ssh_config.5; ok markus@
141    - stevesk@cvs.openbsd.org 2002/09/11 18:27:26
142      [authfd.c authfd.h ssh.c]
143      don't connect to agent to test for presence if we've previously
144      connected; ok markus@
145    - djm@cvs.openbsd.org 2002/09/11 22:41:50
146      [sftp.1 sftp-client.c sftp-client.h sftp-common.c sftp-common.h]
147      [sftp-glob.c sftp-glob.h sftp-int.c sftp-server.c]
148      support for short/long listings and globbing in "ls"; ok markus@
149    - djm@cvs.openbsd.org 2002/09/12 00:13:06
150      [sftp-int.c]
151      zap unused var introduced in last commit
152
153 20020911
154  - (djm) Sync openbsd-compat with OpenBSD -current
155
156 20020910
157  - (djm) Bug #365: Read /.ssh/environment properly under CygWin. 
158    Patch from Mark Bradshaw <bradshaw@staff.crosswalk.com>
159  - (djm) Bug #138: Make protocol 1 blowfish work with old OpenSSL. 
160    Patch from Robert Halubek <rob@adso.com.pl>
161
162 20020905 
163  - (djm) OpenBSD CVS Sync
164    - stevesk@cvs.openbsd.org 2002/09/04 18:52:42
165      [servconf.c sshd.8 sshd_config.5]
166      default LoginGraceTime to 2m; 1m may be too short for slow systems.
167      ok markus@
168  - (djm) Merge openssh-TODO.patch from Redhat (null) beta
169  - (djm) Add gnome-ssh-askpass2.c (gtk2) by merge with patch from 
170     Nalin Dahyabhai <nalin@redhat.com>
171  - (djm) Add support for building gtk2 password requestor from Redhat beta
172
173 20020903
174  - (djm) Patch from itojun@ for Darwin OS: test getaddrinfo, reorder libcrypt
175  - (djm) Fix Redhat RPM build dependancy test
176  - (djm) OpenBSD CVS Sync
177    - markus@cvs.openbsd.org 2002/08/12 10:46:35
178      [ssh-agent.c]
179      make ssh-agent setgid, disallow ptrace.
180    - espie@cvs.openbsd.org 2002/08/21 11:20:59
181      [sshd.8]
182      `RSA' updated to refer to `public key', where it matters.
183      okay markus@
184    - stevesk@cvs.openbsd.org 2002/08/21 19:38:06
185      [servconf.c sshd.8 sshd_config sshd_config.5]
186      change LoginGraceTime default to 1 minute; ok mouring@ markus@
187    - stevesk@cvs.openbsd.org 2002/08/21 20:10:28
188      [ssh-agent.c]
189      raise listen backlog; ok markus@
190    - stevesk@cvs.openbsd.org 2002/08/22 19:27:53
191      [ssh-agent.c]
192      use common close function; ok markus@
193    - stevesk@cvs.openbsd.org 2002/08/22 19:38:42
194      [clientloop.c]
195      format with current EscapeChar; bugzilla #388 from wknox@mitre.org.
196      ok markus@
197    - stevesk@cvs.openbsd.org 2002/08/22 20:57:19
198      [ssh-agent.c]
199      shutdown(SHUT_RDWR) not needed before close here; ok markus@
200    - markus@cvs.openbsd.org 2002/08/22 21:33:58
201      [auth1.c auth2.c]
202      auth_root_allowed() is handled by the monitor in the privsep case,
203      so skip this for use_privsep, ok stevesk@, fixes bugzilla #387/325
204    - markus@cvs.openbsd.org 2002/08/22 21:45:41
205      [session.c]
206      send signal name (not signal number) in "exit-signal" message; noticed
207      by galb@vandyke.com
208    - stevesk@cvs.openbsd.org 2002/08/27 17:13:56
209      [ssh-rsa.c]
210      RSA_public_decrypt() returns -1 on error so len must be signed; 
211      ok markus@
212    - stevesk@cvs.openbsd.org 2002/08/27 17:18:40
213      [ssh_config.5]
214      some warning text for ForwardAgent and ForwardX11; ok markus@
215    - stevesk@cvs.openbsd.org 2002/08/29 15:57:25
216      [monitor.c session.c sshlogin.c sshlogin.h]
217      pass addrlen with sockaddr *; from Hajimu UMEMOTO <ume@FreeBSD.org>
218      NOTE: there are also p-specific parts to this patch. ok markus@
219    - stevesk@cvs.openbsd.org 2002/08/29 16:02:54
220      [ssh.1 ssh.c]
221      deprecate -P as UsePrivilegedPort defaults to no now; ok markus@
222    - stevesk@cvs.openbsd.org 2002/08/29 16:09:02
223      [ssh_config.5]
224      more on UsePrivilegedPort and setuid root; ok markus@
225    - stevesk@cvs.openbsd.org 2002/08/29 19:49:42
226      [ssh.c]
227      shrink initial privilege bracket for setuid case; ok markus@
228    - stevesk@cvs.openbsd.org 2002/08/29 22:54:10
229      [ssh_config.5 sshd_config.5]
230      state XAuthLocation is a full pathname
231
232 20020820
233  - OpenBSD CVS Sync
234    - millert@cvs.openbsd.org 2002/08/02 14:43:15
235      [monitor.c monitor_mm.c]
236      Change mm_zalloc() sanity checks to be more in line with what
237      we do in calloc() and add a check to monitor_mm.c.
238      OK provos@ and markus@
239    - marc@cvs.openbsd.org 2002/08/02 16:00:07
240      [ssh.1 sshd.8]
241      note that .ssh/environment is only read when
242      allowed (PermitUserEnvironment in sshd_config).
243      OK markus@
244    - markus@cvs.openbsd.org 2002/08/02 21:23:41
245      [ssh-rsa.c]
246      diff is u_int (2x); ok deraadt/provos
247    - markus@cvs.openbsd.org 2002/08/02 22:20:30
248      [ssh-rsa.c]
249      replace RSA_verify with our own version and avoid the OpenSSL ASN.1 parser
250      for authentication; ok deraadt/djm
251    - aaron@cvs.openbsd.org 2002/08/08 13:50:23
252      [sshconnect1.c]
253      Use & to test if bits are set, not &&; markus@ ok.
254    - stevesk@cvs.openbsd.org 2002/08/08 23:54:52
255      [auth.c]
256      typo in comment
257    - stevesk@cvs.openbsd.org 2002/08/09 17:21:42
258      [sshd_config.5]
259      use Op for mdoc conformance; from esr@golux.thyrsus.com
260      ok aaron@
261    - stevesk@cvs.openbsd.org 2002/08/09 17:41:12
262      [sshd_config.5]
263      proxy vs. fake display
264    - stevesk@cvs.openbsd.org 2002/08/12 17:30:35
265      [ssh.1 sshd.8 sshd_config.5]
266      more PermitUserEnvironment; ok markus@
267    - stevesk@cvs.openbsd.org 2002/08/17 23:07:14
268      [ssh.1]
269      ForwardAgent has defaulted to no for over 2 years; be more clear here.
270    - stevesk@cvs.openbsd.org 2002/08/17 23:55:01
271      [ssh_config.5]
272      ordered list here
273  - (bal) [defines.h] Some platforms don't have SIZE_T_MAX.  So assign 
274    it to ULONG_MAX.
275
276 20020813
277  - (tim) [configure.ac] Display OpenSSL header/library version.
278    Patch by dtucker@zip.com.au
279
280 20020731
281  - (bal) OpenBSD CVS Sync
282    - markus@cvs.openbsd.org 2002/07/24 16:11:18
283      [hostfile.c hostfile.h sshconnect.c]
284      print out all known keys for a host if we get a unknown host key,
285      see discussion at http://marc.theaimsgroup.com/?t=101069210100016&r=1&w=4
286
287      the ssharp mitm tool attacks users in a similar way, so i'd like to
288      pointed out again:
289         A MITM attack is always possible if the ssh client prints:
290         The authenticity of host 'bla' can't be established.
291      (protocol version 2 with pubkey authentication allows you to detect
292      MITM attacks)
293    - mouring@cvs.openbsd.org 2002/07/25 01:16:59
294      [sftp.c]
295      FallBackToRsh does not exist anywhere else.  Remove it from here.
296      OK deraadt.
297    - markus@cvs.openbsd.org 2002/07/29 18:57:30
298      [sshconnect.c]
299      print file:line
300    - markus@cvs.openbsd.org 2002/07/30 17:03:55
301      [auth-options.c servconf.c servconf.h session.c sshd_config sshd_config.5]
302      add PermitUserEnvironment (off by default!); from dot@dotat.at;
303      ok provos, deraadt
304
305 20020730
306  - (bal) [uidswap.c] SCO compile correction by gert@greenie.muc.de
307
308 20020728
309  - (stevesk) [auth-pam.c] should use PAM_MSG_MEMBER(); from solar
310  - (stevesk) [CREDITS] solar
311  - (stevesk) [ssh-rand-helper.c] RAND_bytes() and SHA1_Final() unsigned
312    char arg.
313
314 20020725
315  - (djm) Remove some cruft from INSTALL
316  - (djm) Latest config.guess and config.sub from ftp://ftp.gnu.org/gnu/config/
317
318 20020723
319  - (bal) [bsd-cray.c bsd-cray.h] Part 2 of Cray merger. 
320  - (bal) sync ID w/ ssh-agent.c
321  - (bal) OpenBSD Sync
322    - markus@cvs.openbsd.org 2002/07/19 15:43:33
323      [log.c log.h session.c sshd.c]
324      remove fatal cleanups after fork; based on discussions with and code
325      from solar.
326    - stevesk@cvs.openbsd.org 2002/07/19 17:42:40
327      [ssh.c]
328      display a warning from ssh when XAuthLocation does not exist or xauth
329      returned no authentication data. ok markus@
330    - stevesk@cvs.openbsd.org 2002/07/21 18:32:20
331      [auth-options.c]
332      unneeded includes
333    - stevesk@cvs.openbsd.org 2002/07/21 18:34:43
334      [auth-options.h]
335      remove invalid comment
336    - markus@cvs.openbsd.org 2002/07/22 11:03:06
337      [session.c]
338      fallback to _PATH_STDPATH on setusercontext+LOGIN_SETPATH errors;
339    - stevesk@cvs.openbsd.org 2002/07/22 17:32:56
340      [monitor.c]
341      u_int here; ok provos@
342    - stevesk@cvs.openbsd.org 2002/07/23 16:03:10
343      [sshd.c]
344      utmp_len is unsigned; display error consistent with other options.
345      ok markus@
346    - stevesk@cvs.openbsd.org 2002/07/15 17:15:31
347      [uidswap.c]
348      little more debugging; ok markus@
349
350 20020722
351  - (bal) AIX tty data limiting patch fix by leigh@solinno.co.uk
352  - (stevesk) [xmmap.c] missing prototype for fatal()
353  - (bal) [configure.ac defines.h loginrec.c sshd.c sshpty.c] Partial sync
354    with Cray (mostly #ifdef renaming).  Patch by wendyp@cray.com.
355  - (bal) [configure.ac]  Missing ;; from cray patch.
356  - (bal) [monitor_mm.c openbsd-compat/xmmap.h] Move xmmap() defines
357    into it's own header.
358  - (stevesk) [auth-pam.[ch] session.c] pam_getenvlist() must be
359    freed by the caller; add free_pam_environment() and use it.
360  - (stevesk) [auth-pam.c] typo in comment
361
362 20020721
363  - (stevesk) [auth-pam.c] merge cosmetic changes from solar's
364    openssh-3.4p1-owl-password-changing.diff
365  - (stevesk) [auth-pam.c] merge rest of solar's PAM patch;
366    PAM_NEW_AUTHTOK_REQD remains in #if 0 for now.
367  - (stevesk) [auth-pam.c] cast to avoid initialization type mismatch
368    warning on pam_conv struct conversation function.
369  - (stevesk) [auth-pam.h] license
370  - (stevesk) [auth-pam.h] unneeded include
371  - (stevesk) [auth-pam.[ch] ssh.h] move SSHD_PAM_SERVICE to auth-pam.h
372
373 20020720
374  - (stevesk) [ssh-keygen.c] bug #231: always init/seed_rng().
375
376 20020719
377  - (tim) [contrib/solaris/buildpkg.sh] create privsep user/group if needed.
378    Patch by dtucker@zip.com.au
379  - (tim) [configure.ac]  test for libxnet on HP. Patch by dtucker@zip.com.au
380
381 20020718
382  - (tim) [defines.h] Bug 313 patch by dirk.meyer@dinoex.sub.org
383  - (tim) [monitor_mm.c] add missing declaration for xmmap(). Reported
384    by ayamura@ayamura.org
385  - (tim) [configure.ac] Bug 267 rework int64_t test.
386  - (tim) [includes.h] Bug 267 add stdint.h
387
388 20020717
389  - (bal) aixbff package updated by dtucker@zip.com.au
390  - (tim) [configure.ac] change how we do paths in AC_PATH_PROGS tests
391    for autoconf 2.53. Based on a patch by jrj@purdue.edu
392
393 20020716
394  - (tim) [contrib/solaris/opensshd.in] Only kill sshd if .pid file found
395
396 20020715
397  - (bal) OpenBSD CVS Sync
398    - itojun@cvs.openbsd.org 2002/07/12 13:29:09
399      [sshconnect.c]
400      print connect failure during debugging mode.
401    - markus@cvs.openbsd.org 2002/07/12 15:50:17
402      [cipher.c]
403      EVP_CIPH_CUSTOM_IV for our own rijndael
404  - (bal) Remove unused tty defined in do_setusercontext() pointed out by
405    dtucker@zip.com.au plus a a more KNF since I am near it.
406  - (bal) Privsep user creation support in Solaris buildpkg.sh by 
407    dtucker@zip.com.au
408
409 20020714
410  - (tim) [Makefile.in] replace "id sshd" with "sshd -t"
411  - (bal/tim) [acconfig.h configure.ac monitor_mm.c servconf.c
412    openbsd-compat/Makefile.in] support compression on platforms that
413    have no/broken MAP_ANON. Moved code to openbsd-compat/xmmap.c
414    Based on patch from nalin@redhat.com of code extracted from Owl's package
415  - (tim) [ssh_prng_cmds.in] Bug 323 arp -n flag doesn't exist under Solaris.
416    report by chris@by-design.net
417  - (tim) [loginrec.c] Bug 347: Fix typo (WTMPX_FILE) report by rodney@bond.net
418  - (tim) [loginrec.c] Bug 348: add missing found = 1; to wtmpx_islogin()
419    report by rodney@bond.net
420
421 20020712
422  - (tim) [Makefile.in] quiet down install-files: and check-user:
423  - (tim) [configure.ac] remove unused filepriv line
424
425 20020710
426  - (tim) [contrib/cygwin/ssh-host-config] explicitely sets the permissions
427    on /var/empty to 755 Patch by vinschen@redhat.com
428  - (bal) OpenBSD CVS Sync
429    - itojun@cvs.openbsd.org 2002/07/09 11:56:50
430      [sshconnect.c]
431      silently try next address on connect(2).  markus ok
432    - itojun@cvs.openbsd.org 2002/07/09 11:56:27
433      [canohost.c]
434      suppress log on reverse lookup failiure, as there's no real value in
435      doing so.
436      markus ok
437    - itojun@cvs.openbsd.org 2002/07/09 12:04:02
438      [sshconnect.c]
439      ed static function (less warnings)
440    - stevesk@cvs.openbsd.org 2002/07/09 17:46:25
441      [sshd_config.5]
442      clarify no preference ordering in protocol list; ok markus@
443    - itojun@cvs.openbsd.org 2002/07/10 10:28:15
444      [sshconnect.c]
445      bark if all connection attempt fails.
446    - deraadt@cvs.openbsd.org 2002/07/10 17:53:54
447      [rijndael.c]
448      use right sizeof in memcpy; markus ok
449
450 20020709
451  - (bal) NO_IPPORT_RESERVED_CONCEPT used instead of CYGWIN so other platforms
452    lacking that concept can share it. Patch by vinschen@redhat.com
453
454 20020708
455  - (tim) [openssh/contrib/solaris/buildpkg.sh] add PKG_INSTALL_ROOT to
456    work in a jumpstart environment. patch by kbrint@rufus.net
457  - (tim) [Makefile.in] workaround for broken pakadd on some systems.
458  - (tim) [configure.ac] fix libc89 utimes test. Mention default path for
459    --with-privsep-path=
460
461 20020707
462  - (tim) [Makefile.in] use umask instead of chmod on $(PRIVSEP_PATH)
463  - (tim) [acconfig.h configure.ac sshd.c]
464    s/BROKEN_FD_PASSING/DISABLE_FD_PASSING/
465  - (tim) [contrib/cygwin/ssh-host-config] sshd account creation fixes
466    patch from vinschen@redhat.com
467  - (bal) [realpath.c] Updated with OpenBSD tree.
468  - (bal) OpenBSD CVS Sync
469    - deraadt@cvs.openbsd.org 2002/07/04 04:15:33
470      [key.c monitor_wrap.c sftp-glob.c ssh-dss.c ssh-rsa.c]
471      patch memory leaks; grendel@zeitbombe.org
472    - deraadt@cvs.openbsd.org 2002/07/04 08:12:15
473      [channels.c packet.c]
474      blah blah minor nothing as i read and re-read and re-read...
475    - markus@cvs.openbsd.org 2002/07/04 10:41:47
476      [key.c monitor_wrap.c ssh-dss.c ssh-rsa.c]
477      don't allocate, copy, and discard if there is not interested in the data; 
478      ok deraadt@
479    - deraadt@cvs.openbsd.org 2002/07/06 01:00:49
480      [log.c]
481      KNF
482    - deraadt@cvs.openbsd.org 2002/07/06 01:01:26
483      [ssh-keyscan.c]
484      KNF, realloc fix, and clean usage
485    - stevesk@cvs.openbsd.org 2002/07/06 17:47:58
486      [ssh-keyscan.c]
487      unused variable
488  - (bal) Minor KNF on ssh-keyscan.c
489
490 20020705
491  - (tim) [configure.ac] AIX 4.2.1 has authenticate() in libs.
492    Reported by Darren Tucker <dtucker@zip.com.au>
493  - (tim) [contrib/cygwin/ssh-host-config] double slash corrction
494    from vinschen@redhat.com
495
496 20020704
497  - (bal) Limit data to TTY for AIX only (Newer versions can't handle the
498    faster data rate)  Bug #124
499  - (bal) glob.c defines TILDE and AIX also defines it.  #undef it first.
500    bug #265
501  - (bal) One too many nulls in ports-aix.c
502  
503 20020703
504  - (bal) Updated contrib/cygwin/  patch by vinschen@redhat.com 
505  - (bal) minor correction to utimes() replacement.  Patch by
506    onoe@sm.sony.co.jp
507  - OpenBSD CVS Sync
508    - markus@cvs.openbsd.org 2002/06/27 08:49:44
509      [dh.c ssh-keyscan.c sshconnect.c]
510      more checks for NULL pointers; from grendel@zeitbombe.org; ok deraadt@
511    - deraadt@cvs.openbsd.org 2002/06/27 09:08:00
512      [monitor.c]
513      improve mm_zalloc check; markus ok
514    - deraadt@cvs.openbsd.org 2002/06/27 10:35:47
515      [auth2-none.c monitor.c sftp-client.c]
516      use xfree()
517    - stevesk@cvs.openbsd.org 2002/06/27 19:49:08
518      [ssh-keyscan.c]
519      use convtime(); ok markus@
520    - millert@cvs.openbsd.org 2002/06/28 01:49:31
521      [monitor_mm.c]
522      tree(3) wants an int return value for its compare functions and
523      the difference between two pointers is not an int.  Just do the
524      safest thing and store the result in a long and then return 0,
525      -1, or 1 based on that result.
526    - deraadt@cvs.openbsd.org 2002/06/28 01:50:37
527      [monitor_wrap.c]
528      use ssize_t
529    - deraadt@cvs.openbsd.org 2002/06/28 10:08:25
530      [sshd.c]
531      range check -u option at invocation
532    - deraadt@cvs.openbsd.org 2002/06/28 23:05:06
533      [sshd.c]
534      gidset[2] -> gidset[1]; markus ok
535    - deraadt@cvs.openbsd.org 2002/06/30 21:54:16
536      [auth2.c session.c sshd.c]
537      lint asks that we use names that do not overlap
538    - deraadt@cvs.openbsd.org 2002/06/30 21:59:45
539      [auth-bsdauth.c auth-skey.c auth2-chall.c clientloop.c key.c
540       monitor_wrap.c monitor_wrap.h scard.h session.h sftp-glob.c ssh.c
541       sshconnect2.c sshd.c]
542      minor KNF
543    - deraadt@cvs.openbsd.org 2002/07/01 16:15:25
544      [msg.c]
545      %u
546    - markus@cvs.openbsd.org 2002/07/01 19:48:46
547      [sshconnect2.c]
548      for compression=yes, we fallback to no-compression if the server does
549      not support compression, vice versa for compression=no. ok mouring@
550    - markus@cvs.openbsd.org 2002/07/03 09:55:38
551      [ssh-keysign.c]
552      use RSA_blinding_on() for rsa hostkeys (suggested by Bill Sommerfeld)
553      in order to avoid a possible Kocher timing attack pointed out by Charles
554      Hannum; ok provos@
555    - markus@cvs.openbsd.org 2002/07/03 14:21:05
556      [ssh-keysign.8 ssh-keysign.c ssh.c ssh_config]
557      re-enable ssh-keysign's sbit, but make ssh-keysign read 
558      /etc/ssh/ssh_config and exit if HostbasedAuthentication is disabled 
559      globally. based on discussions with deraadt, itojun and sommerfeld; 
560      ok itojun@
561  - (bal) Failed password attempts don't increment counter on AIX. Bug #145
562  - (bal) Missed Makefile.in change.  keysign needs readconf.o
563  - (bal) Clean up aix_usrinfo().  Ignore TTY= period I guess.
564   
565 20020702
566  - (djm) Use PAM_MSG_MEMBER for PAM_TEXT_INFO messages, use xmalloc & 
567    friends consistently. Spotted by Solar Designer <solar@openwall.com>
568
569 20020629
570  - (bal) fix to auth2-pam.c to swap fatal() arguments,  A bit of style
571    clean up while I'm near it.
572
573 20020628
574  - (stevesk) [sshd_config] PAMAuthenticationViaKbdInt no; commented
575    options should contain default value.  from solar.
576  - (bal) Cygwin uid0 fix by vinschen@redhat.com
577  - (bal) s/config.h/includes.h/ in openbsd-compat/ for *.c.  Otherwise wise
578    have issues of our fixes not propogating right (ie bcopy instead of
579    memmove).  OK tim
580  - (bal) FreeBSD needs <sys/types.h> to detect if mmap() is supported.
581    Bug #303
582
583 20020627
584  - OpenBSD CVS Sync
585    - deraadt@cvs.openbsd.org 2002/06/26 14:49:36
586      [monitor.c]
587      correct %u
588    - deraadt@cvs.openbsd.org 2002/06/26 14:50:04
589      [monitor_fdpass.c]
590      use ssize_t for recvmsg() and sendmsg() return
591    - markus@cvs.openbsd.org 2002/06/26 14:51:33
592      [ssh-add.c]
593      fix exit code for -X/-x
594    - deraadt@cvs.openbsd.org 2002/06/26 15:00:32
595      [monitor_wrap.c]
596      more %u
597    - markus@cvs.openbsd.org 2002/06/26 22:27:32
598      [ssh-keysign.c]
599      bug #304, xfree(data) called to early; openssh@sigint.cs.purdue.edu
600
601 20020626
602  - (stevesk) [monitor.c] remove duplicate proto15 dispatch entry for PAM
603  - (bal) OpenBSD CVS Sync
604    - markus@cvs.openbsd.org 2002/06/23 21:34:07
605      [channels.c]
606      tcode is u_int
607    - markus@cvs.openbsd.org 2002/06/24 13:12:23
608      [ssh-agent.1]
609      the socket name contains ssh-agent's ppid; via mpech@ from form@
610    - markus@cvs.openbsd.org 2002/06/24 14:33:27
611      [channels.c channels.h clientloop.c serverloop.c]
612      move channel counter to u_int
613    - markus@cvs.openbsd.org 2002/06/24 14:55:38
614      [authfile.c kex.c ssh-agent.c]
615      cat to (void) when output from buffer_get_X is ignored
616    - itojun@cvs.openbsd.org 2002/06/24 15:49:22
617      [msg.c]
618      printf type pedant
619    - deraadt@cvs.openbsd.org 2002/06/24 17:57:20
620      [sftp-server.c sshpty.c]
621      explicit (u_int) for uid and gid
622    - markus@cvs.openbsd.org 2002/06/25 16:22:42
623      [authfd.c]
624      unnecessary cast
625    - markus@cvs.openbsd.org 2002/06/25 18:51:04
626      [sshd.c]
627      lightweight do_setusercontext after chroot()
628  - (bal) Updated AIX package build.  Patch by dtucker@zip.com.au
629  - (tim) [Makefile.in] fix test on installing ssh-rand-helper.8
630  - (bal) added back in error check for mmap().  I screwed up, Pointed
631    out by stevesk@
632  - (tim) [README.privsep] UnixWare tip no longer needed.
633  - (bal) fixed NeXTStep missing munmap() issue. It defines HAVE_MMAP,
634    but it all damned lies.
635  - (stevesk) [README.privsep] more for sshd pseudo-account.
636  - (tim) [contrib/caldera/openssh.spec] add support for privsep
637  - (djm) setlogin needs pgid==pid on BSD/OS; from itojun@
638  - (djm) OpenBSD CVS Sync
639    - markus@cvs.openbsd.org 2002/06/26 08:53:12
640      [bufaux.c]
641      limit size of BNs to 8KB; ok provos/deraadt
642    - markus@cvs.openbsd.org 2002/06/26 08:54:18
643      [buffer.c]
644      limit append to 1MB and buffers to 10MB
645    - markus@cvs.openbsd.org 2002/06/26 08:55:02
646      [channels.c]
647      limit # of channels to 10000
648    - markus@cvs.openbsd.org 2002/06/26 08:58:26
649      [session.c]
650      limit # of env vars to 1000; ok deraadt/djm
651    - deraadt@cvs.openbsd.org 2002/06/26 13:20:57
652      [monitor.c]
653      be careful in mm_zalloc
654    - deraadt@cvs.openbsd.org 2002/06/26 13:49:26
655      [session.c]
656      disclose less information from environment files; based on input 
657      from djm, and dschultz@uclink.Berkeley.EDU
658    - markus@cvs.openbsd.org 2002/06/26 13:55:37
659      [auth2-chall.c]
660      make sure # of response matches # of queries, fixes int overflow; 
661      from ISS
662    - markus@cvs.openbsd.org 2002/06/26 13:56:27
663      [version.h]
664      3.4
665  - (djm) Require krb5 devel for RPM build w/ KrbV 
666  - (djm) Improve PAMAuthenticationViaKbdInt text from Nalin Dahyabhai 
667    <nalin@redhat.com>
668  - (djm) Update spec files for release 
669  - (djm) Fix int overflow in auth2-pam.c, similar to one discovered by ISS
670  - (djm) Release 3.4p1
671  - (tim) [contrib/caldera/openssh.spec] remove 2 configure options I put in
672    by mistake
673
674 20020625
675  - (stevesk) [INSTALL acconfig.h configure.ac defines.h] remove --with-rsh
676  - (stevesk) [README.privsep] minor updates
677  - (djm) Create privsep directory and warn if privsep user is missing 
678    during make install
679  - (bal) Started list of PrivSep issues in TODO
680  - (bal) if mmap() is substandard, don't allow compression on server side.
681    Post 'event' we will add more options.
682  - (tim) [contrib/caldera/openssh.spec] Sync with Caldera
683  - (bal) moved aix_usrinfo() and noted not setting real TTY.  Patch by
684    dtucker@zip.com.au
685  - (tim) [acconfig.h configure.ac sshd.c] BROKEN_FD_PASSING fix from Markus
686    for Cygwin, Cray, & SCO
687
688 20020624
689  - OpenBSD CVS Sync
690    - deraadt@cvs.openbsd.org 2002/06/23 03:25:50
691      [tildexpand.c]
692      KNF
693    - deraadt@cvs.openbsd.org 2002/06/23 03:26:19
694      [cipher.c key.c]
695      KNF
696    - deraadt@cvs.openbsd.org 2002/06/23 03:30:58
697      [scard.c ssh-dss.c ssh-rsa.c sshconnect.c sshconnect2.c sshd.c sshlogin.c
698       sshpty.c]
699      various KNF and %d for unsigned
700    - deraadt@cvs.openbsd.org 2002/06/23 09:30:14
701      [sftp-client.c sftp-client.h sftp-common.c sftp-int.c sftp-server.c
702       sftp.c]
703      bunch of u_int vs int stuff
704    - deraadt@cvs.openbsd.org 2002/06/23 09:39:55
705      [ssh-keygen.c]
706      u_int stuff
707    - deraadt@cvs.openbsd.org 2002/06/23 09:46:51
708      [bufaux.c servconf.c]
709      minor KNF.  things the fingers do while you read
710    - deraadt@cvs.openbsd.org 2002/06/23 10:29:52
711      [ssh-agent.c sshd.c]
712      some minor KNF and %u
713    - deraadt@cvs.openbsd.org 2002/06/23 20:39:45
714      [session.c]
715      compression_level is u_int
716    - deraadt@cvs.openbsd.org 2002/06/23 21:06:13
717      [sshpty.c]
718      KNF
719    - deraadt@cvs.openbsd.org 2002/06/23 21:06:41
720      [channels.c channels.h session.c session.h]
721      display, screen, row, col, xpixel, ypixel are u_int; markus ok
722    - deraadt@cvs.openbsd.org 2002/06/23 21:10:02
723      [packet.c]
724      packet_get_int() returns unsigned for reason & seqnr
725   - (bal) Also fixed IPADDR_IN_DISPLAY case where display, screen, row, col,
726     xpixel are u_int.
727
728
729 20020623
730  - (stevesk) [configure.ac] bug #255 LOGIN_NEEDS_UTMPX for AIX.
731  - (bal) removed GNUism for getops in ssh-agent since glibc lacks optreset.
732  - (bal) add extern char *getopt.  Based on report by dtucker@zip.com.au 
733  - OpenBSD CVS Sync
734    - stevesk@cvs.openbsd.org 2002/06/22 02:00:29
735      [ssh.h]
736      correct comment
737    - stevesk@cvs.openbsd.org 2002/06/22 02:40:23
738      [ssh.1]
739      section 5 not 4 for ssh_config
740    - naddy@cvs.openbsd.org 2002/06/22 11:51:39
741      [ssh.1]
742      typo
743    - stevesk@cvs.openbsd.org 2002/06/22 16:32:54
744      [sshd.8]
745      add /var/empty in FILES section
746    - stevesk@cvs.openbsd.org 2002/06/22 16:40:19
747      [sshd.c]
748      check /var/empty owner mode; ok provos@
749    - stevesk@cvs.openbsd.org 2002/06/22 16:41:57
750      [scp.1]
751      typo
752    - stevesk@cvs.openbsd.org 2002/06/22 16:45:29
753      [ssh-agent.1 sshd.8 sshd_config.5]
754      use process ID vs. pid/PID/process identifier
755    - stevesk@cvs.openbsd.org 2002/06/22 20:05:27
756      [sshd.c]
757      don't call setsid() if debugging or run from inetd; no "Operation not
758      permitted" errors now; ok millert@ markus@
759    - stevesk@cvs.openbsd.org 2002/06/22 23:09:51
760      [monitor.c]
761      save auth method before monitor_reset_key_state(); bugzilla bug #284;
762      ok provos@
763
764 $Id$
This page took 0.107216 seconds and 3 git commands to generate.