]> andersk Git - openssh.git/blobdiff - ChangeLog
- markus@cvs.openbsd.org 2002/05/15 21:56:38
[openssh.git] / ChangeLog
index 1f976b76911163519b6d9fbdaaac112528ec8a46..52b3aa22035ed42b08d7a9857b1622545fc6f672 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
+20020606
+ - (bal) OpenBSD CVS Sync
+   - markus@cvs.openbsd.org 2002/05/15 21:56:38
+     [servconf.c sshd.8 sshd_config]
+     re-enable privsep and disable setuid for post-3.2.2
+
+20020604
+ - (stevesk) [channels.c] bug #164 patch from YOSHIFUJI Hideaki (changed
+   setsockopt from debug to error for now).
+
+20020527
+ - (tim) [configure.ac.orig monitor_fdpass.c] Enahnce msghdr tests to address
+   build problem on Irix reported by Dave Love <d.love@dl.ac.uk>. Back out
+   last monitor_fdpass.c changes that are no longer needed with new tests.
+   Patch tested on Irix by Jan-Frode Myklebust <janfrode@parallab.uib.no>
+
+20020522
+ - (djm) Fix spelling mistakes, spotted by Solar Designer i
+   <solar@openwall.com>
+ - Sync scard/ (not sure when it drifted)
+ - (djm) OpenBSD CVS Sync:
+   [auth.c]
+   Fix typo/thinko.  Pass in as to auth_approval(), not NULL.
+   Closes PR 2659.
+ - Crank version
+ - Crank RPM spec versions
+
+20020521
+ - (stevesk) [sshd.c] bug 245; disable setsid() for now
+ - (stevesk) [sshd.c] #ifndef HAVE_CYGWIN for setgroups()
+
+20020517
+ - (tim) [configure.ac] remove extra MD5_MSG="no" line.
+
+20020515
+ - (bal) CVS ID fix up on auth-passwd.c
+ - (bal) OpenBSD CVS Sync
+   - deraadt@cvs.openbsd.org 2002/05/07 19:54:36
+     [ssh.h]
+     use ssh uid
+   - deraadt@cvs.openbsd.org 2002/05/08 21:06:34
+     [ssh.h]
+     move to sshd.sshd instead
+   - stevesk@cvs.openbsd.org 2002/05/11 20:24:48
+     [ssh.h]
+     typo in comment
+   - itojun@cvs.openbsd.org 2002/05/13 02:37:39
+     [auth-skey.c auth2.c]
+     less warnings.  skey_{respond,query} are public (in auth.h)
+   - markus@cvs.openbsd.org 2002/05/13 20:44:58
+     [auth-options.c auth.c auth.h]
+     move the packet_send_debug handling from auth-options.c to auth.c; 
+     ok provos@
+   - millert@cvs.openbsd.org 2002/05/13 15:53:19
+     [sshd.c]
+     Call setsid() in the child after sshd accepts the connection and forks.
+     This is needed for privsep which calls setlogin() when it changes uids.
+     Without this, there is a race where the login name of an existing 
+     connection, as returned by getlogin(), may be changed to the privsep 
+     user (sshd).  markus@ OK
+   - markus@cvs.openbsd.org 2002/05/13 21:26:49
+     [auth-rhosts.c]
+     handle debug messages during rhosts-rsa and hostbased authentication; 
+     ok provos@
+   - mouring@cvs.openbsd.org 2002/05/15 15:47:49
+     [kex.c monitor.c monitor_wrap.c sshd.c]
+     'monitor' variable clashes with at least one lame platform (NeXT).  i
+     Renamed to 'pmonitor'.  provos@
+   - deraadt@cvs.openbsd.org 2002/05/04 02:39:35
+     [servconf.c sshd.8 sshd_config]
+     enable privsep by default; provos ok
+   - millert@cvs.openbsd.org 2002/05/06 23:34:33
+     [ssh.1 sshd.8]
+     Kill/adjust r(login|exec)d? references now that those are no longer in
+     the tree.
+   - markus@cvs.openbsd.org 2002/05/15 21:02:53
+     [servconf.c sshd.8 sshd_config]
+     disable privsep and enable setuid for the 3.2.2 release
+ - (bal) Fixed up PAM case.  I think.
+ - (bal) Clarified openbsd-compat/*-cray.* Licence provided by Wendy
+ - (bal) OpenBSD CVS Sync
+   - markus@cvs.openbsd.org 2002/05/15 21:05:29
+     [version.h]
+     enter OpenSSH_3.2.2
+ - (bal) Caldara, Suse, and Redhat openssh.specs updated.
+
+20020514
+ - (stevesk) [README.privsep] PAM+privsep works with Solaris 8.
+ - (tim) [sshpty.c] set tty modes when allocating old style bsd ptys to
+   match what newer style ptys have when allocated. Based on a patch by
+   Roger Cornelius <rac@tenzing.org>
+ - (tim) [README.privsep] UnixWare 7 and OpenUNIX 8 work.
+ - (tim) [README.privsep] remove reference to UnixWare 7 and OpenUNIX 8
+   from PAM-enabled pragraph. UnixWare has no PAM.
+ - (tim) [contrib/caldera/openssh.spec] update version.
+
 20020513
- - (djm) Add --with-superuser-path=xxx configure option to specify what $PATH
-   the superuser receives.
+ - (stevesk) add initial README.privsep
+ - (stevesk) [configure.ac] nicer message: --with-privsep-user=user
+ - (djm) Add --with-superuser-path=xxx configure option to specify 
+   what $PATH the superuser receives.
  - (djm) Bug #231: UsePrivilegeSeparation turns off Banner.
  - (djm) Add --with-privsep-path configure option
+ - (djm) Update RPM spec file: different superuser path, use
+   /var/empty/sshd for privsep
+ - (djm) Bug #234: missing readpassphrase declaration and defines
+ - (djm) Add INSTALL warning about SSH protocol 1 blowfish w/ 
+    OpenSSL < 0.9.6
 
 20020511
  - (tim) [configure.ac] applied a rework of djm's OpenSSL search cleanup patch.
    Now only searches system and /usr/local/ssl (OpenSSL's default install path)
    Others must use --with-ssl-dir=....
  - (tim) [monitor_fdpass.c] fix for systems that have both
-   HAVE_ACCRIGHTS_IN_MSGHDR and HAVE_CONTROL_IN_MSGHDR. Ie. sys/socket.h has
-   #define msg_accrights msg_control
+   HAVE_ACCRIGHTS_IN_MSGHDR and HAVE_CONTROL_IN_MSGHDR. Ie. sys/socket.h 
+   has #define msg_accrights msg_control
 
 20020510
  - (stevesk) [auth.c] Shadow account and expiration cleanup.  Now
 20020426
  - (djm) Bug #137, #209: fix make problems for scard/Ssh.bin, do uudecode
    during distprep only
- - (djm) Disable PAM password expiry until a complete fix for bug #188 exists
+ - (djm) Disable PAM password expiry until a complete fix for bug #188 
+   exists
  - (djm) Bug #180: Set ToS bits on IPv4-in-IPv6 mapped addresses. Based on 
    patch from openssh@misc.tecq.org
 
 
 20020421
  - (tim) [entropy.c.] Portability fix for SCO Unix 3.2v4.x (SCO OSR 3.0).
-   entropy.c needs seteuid(getuid()) for the setuid(original_uid) to succeed.
-   Patch by gert@greenie.muc.de. This fixes one part of Bug 208
+   entropy.c needs seteuid(getuid()) for the setuid(original_uid) to 
+   succeed. Patch by gert@greenie.muc.de. This fixes one part of Bug 208
 
 20020418
  - (djm) Avoid SIGCHLD breakage when run from rsync. Fix from 
    Sturle Sunde <sturle.sunde@usit.uio.no>
 
 20020417
- - (djm) Tell users to configure /dev/random support into OpenSSL in INSTALL
+ - (djm) Tell users to configure /dev/random support into OpenSSL in 
+   INSTALL
  - (djm) Fix .Nm in mdoc2man.pl from pspencer@fields.utoronto.ca
  - (tim) [configure.ac] Issue warning on --with-default-path=/some_path
    if LOGIN_CAP is enabled. Report & testing by Tuc <tuc@ttsg.com>
 
 20020415
- - (djm) Unbreak "make install". Fix from Darren Tucker <dtucker@zip.com.au>
+ - (djm) Unbreak "make install". Fix from Darren Tucker 
+   <dtucker@zip.com.au>
  - (stevesk) bsd-cygwin_util.[ch] BSD license from Corinna Vinschen
  - (tim) [configure.ac] add tests for recvmsg and sendmsg.
    [monitor_fdpass.c] add checks for HAVE_SENDMSG and HAVE_RECVMSG for
  - (bal) OpenBSD CVS Sync
    - markus@cvs.openbsd.org 2002/04/10 08:21:47
      [auth1.c compat.c compat.h]
-     strip '@' from username only for KerbV and known broken clients, bug #204
+     strip '@' from username only for KerbV and known broken clients, 
+     bug #204
    - markus@cvs.openbsd.org 2002/04/10 08:56:01
      [version.h]
      OpenSSH_3.2
  - (bal) OpenBSD CVS Sync (now for the real sync)
    - markus@cvs.openbsd.org 2002/03/27 22:21:45
      [ssh-keygen.c]
-     try to import keys with extra trailing === (seen with ssh.com < 2.0.12)
+     try to import keys with extra trailing === (seen with ssh.com < 
+     2.0.12)
    - markus@cvs.openbsd.org 2002/03/28 15:34:51
      [session.c]
      do not call record_login twice (for use_privsep)
    - markus@cvs.openbsd.org 2002/03/29 18:59:32
      [session.c session.h]
-     retrieve last login time before the pty is allocated, store per session
+     retrieve last login time before the pty is allocated, store per 
+     session
    - stevesk@cvs.openbsd.org 2002/03/29 19:16:22
      [sshd.8]
      RSA key modulus size minimum 768; ok markus@
      do not talk about packets in bufaux
    - rees@cvs.openbsd.org 2002/03/26 18:46:59
      [scard.c]
-     try_AUT0 in read_pubkey too, for those paranoid few who want to acl 'sh'
+     try_AUT0 in read_pubkey too, for those paranoid few who want to 
+     acl 'sh'
    - markus@cvs.openbsd.org 2002/03/26 22:50:39
      [channels.h]
      CHANNEL_EFD_OUTPUT_ACTIVE is false for CHAN_CLOSE_RCVD, too
      simplify num_identity_files handling
    - markus@cvs.openbsd.org 2002/03/25 21:13:51
      [channels.c channels.h compat.c compat.h nchan.c]
-     don't send stderr data after EOF, accept this from older known (broken)
-     sshd servers only, fixes http://bugzilla.mindrot.org/show_bug.cgi?id=179
+     don't send stderr data after EOF, accept this from older known 
+     (broken) sshd servers only, fixes
+     http://bugzilla.mindrot.org/show_bug.cgi?id=179
    - stevesk@cvs.openbsd.org 2002/03/26 03:24:01
      [monitor.h monitor_fdpass.h monitor_mm.h monitor_wrap.h]
      $OpenBSD$
      indent
    - markus@cvs.openbsd.org 2002/03/14 15:24:27
      [sshconnect1.c]
-     don't trust size sent by (rogue) server; noted by s.esser@e-matters.de
+     don't trust size sent by (rogue) server; noted by 
+     s.esser@e-matters.de
    - markus@cvs.openbsd.org 2002/03/14 16:38:26
      [sshd.c]
      split out ssh1 session key decryption; ok provos@
      BSD license.  from Daniel Kouril via Dug Song.  ok markus@
    - provos@cvs.openbsd.org 2002/03/17 20:25:56
      [auth.c auth.h auth1.c auth2.c]
-     getpwnamallow returns struct passwd * only if user valid; okay markus@
+     getpwnamallow returns struct passwd * only if user valid; 
+     okay markus@
    - provos@cvs.openbsd.org 2002/03/18 01:12:14
      [auth.h auth1.c auth2.c sshd.c]
      have the authentication functions return the authentication context
      [compress.c]
      export compression streams for ssh-privsep
    - provos@cvs.openbsd.org 2002/03/18 17:50:31
-     [auth-bsdauth.c auth-options.c auth-rh-rsa.c auth-rsa.c auth-skey.c auth.h
-      auth1.c auth2-chall.c auth2.c kex.c kex.h kexdh.c kexgex.c servconf.c
-      session.h servconf.h serverloop.c session.c sshd.c]
-     integrate privilege separated openssh; its turned off by default for now.
-     work done by me and markus@
+     [auth-bsdauth.c auth-options.c auth-rh-rsa.c auth-rsa.c]
+     [auth-skey.c auth.h auth1.c auth2-chall.c auth2.c kex.c kex.h kexdh.c]
+     [kexgex.c servconf.c]
+     [session.h servconf.h serverloop.c session.c sshd.c]
+     integrate privilege separated openssh; its turned off by default 
+     for now. work done by me and markus@
    - provos@cvs.openbsd.org 2002/03/18 17:53:08
      [sshd.8]
      credits for privsep
      [auth-options.c auth.h session.c session.h sshd.c]
      clean up prototypes
    - markus@cvs.openbsd.org 2002/03/19 10:49:35
-     [auth-krb5.c auth-rh-rsa.c auth.c cipher.c key.c misc.h packet.c session.c
-      sftp-client.c sftp-glob.h sftp.c ssh-add.c ssh.c sshconnect2.c sshd.c
-      ttymodes.c]
+     [auth-krb5.c auth-rh-rsa.c auth.c cipher.c key.c misc.h]
+     [packet.c session.c sftp-client.c sftp-glob.h sftp.c ssh-add.c ssh.c]
+     [sshconnect2.c sshd.c ttymodes.c]
      KNF whitespace
    - markus@cvs.openbsd.org 2002/03/19 14:27:39
      [auth.c auth1.c auth2.c]
      remove unused, sync w/ cmdline patch in my tree.
 
 20020317
- - (tim) [configure.ac] Assume path given with --with-pid-dir=PATH is wanted,
-   warn if directory does not exist. Put system directories in front of
-   PATH for finding entorpy commands.
+ - (tim) [configure.ac] Assume path given with --with-pid-dir=PATH is 
+   wanted, warn if directory does not exist. Put system directories in 
+   front of PATH for finding entorpy commands.
  - (tim) [contrib/aix/buildbff.sh contrib/aix/inventory.sh] AIX package
    build fixes.  Patch by Darren Tucker <dtucker@zip.com.au>
    [contrib/solaris/buildpkg.sh] add missing dirs to SYSTEM_DIR. Have
This page took 0.046501 seconds and 4 git commands to generate.