]> andersk Git - openssh.git/commitdiff
- (stevesk) OpenBSD CVS updates:
authorstevesk <stevesk>
Thu, 21 Dec 2000 22:33:45 +0000 (22:33 +0000)
committerstevesk <stevesk>
Thu, 21 Dec 2000 22:33:45 +0000 (22:33 +0000)
   - markus@cvs.openbsd.org 2000/12/19 15:43:45
     [authfile.c channels.c sftp-server.c ssh-agent.c]
     remove() -> unlink() for consistency
   - markus@cvs.openbsd.org 2000/12/19 15:48:09
     [ssh-keyscan.c]
     replace <ssl/x.h> with <openssl/x.h>
   - markus@cvs.openbsd.org 2000/12/17 02:33:40
     [uidswap.c]
     typo; from wsanchez@apple.com

ChangeLog
authfile.c
channels.c
sftp-server.c
ssh-agent.c
ssh-keyscan.c
uidswap.c

index a99195e5de791d5ec2befde20fb919a95861f15d..16898e1929d7ce70d0828a119b1f001d6d3d6275 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -1,3 +1,15 @@
+20001221
+ - (stevesk) OpenBSD CVS updates:
+   - markus@cvs.openbsd.org 2000/12/19 15:43:45
+     [authfile.c channels.c sftp-server.c ssh-agent.c]
+     remove() -> unlink() for consistency
+   - markus@cvs.openbsd.org 2000/12/19 15:48:09
+     [ssh-keyscan.c]
+     replace <ssl/x.h> with <openssl/x.h>
+   - markus@cvs.openbsd.org 2000/12/17 02:33:40
+     [uidswap.c]
+     typo; from wsanchez@apple.com
+       
 20001220
  - (djm) Workaround PAM inconsistencies between Solaris derived PAM code 
    and Linux-PAM. Based on report and fix from Andrew Morgan
index 986b10f6b0ac61427f6247eca87c9d68ce0be7dc..86dcdee2881dac0b6fd9535c813398dcaab284a7 100644 (file)
@@ -36,7 +36,7 @@
  */
 
 #include "includes.h"
-RCSID("$OpenBSD: authfile.c,v 1.21 2000/11/12 19:50:37 markus Exp $");
+RCSID("$OpenBSD: authfile.c,v 1.22 2000/12/19 22:43:44 markus Exp $");
 
 #include <openssl/bn.h>
 #include <openssl/dsa.h>
index 49023a278b225e7d9489337e8a0d689430538e92..8c0a7a45587565db77c52d3a593c54fa0aac5681 100644 (file)
@@ -40,7 +40,7 @@
  */
 
 #include "includes.h"
-RCSID("$OpenBSD: channels.c,v 1.75 2000/12/05 20:34:09 markus Exp $");
+RCSID("$OpenBSD: channels.c,v 1.76 2000/12/19 22:43:44 markus Exp $");
 
 #include "ssh.h"
 #include "packet.h"
index 5be2d4db4365e7c4a3030f2d306ad075f08b6333..8a77e58c2442a8f7dba24b0769bcda9fcd82d886 100644 (file)
@@ -22,7 +22,7 @@
  * THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
  */
 #include "includes.h"
-RCSID("$OpenBSD: sftp-server.c,v 1.7 2000/12/09 14:08:27 markus Exp $");
+RCSID("$OpenBSD: sftp-server.c,v 1.8 2000/12/19 22:43:44 markus Exp $");
 
 #include "ssh.h"
 #include "buffer.h"
@@ -854,7 +854,7 @@ process_remove(void)
        id = get_int();
        name = get_string(NULL);
        TRACE("remove id %d name %s", id, name);
-       ret = remove(name);
+       ret = unlink(name);
        status = (ret == -1) ? errno_to_portable(errno) : SSH_FX_OK;
        send_status(id, status);
        xfree(name);
index c5e4447c4663339f79c6aa3c396c777fc914cfee..00e813218aab8ba37814ccb0d5851e4a40c90057 100644 (file)
@@ -1,4 +1,4 @@
-/*     $OpenBSD: ssh-agent.c,v 1.43 2000/12/13 23:25:44 markus Exp $   */
+/*     $OpenBSD: ssh-agent.c,v 1.44 2000/12/19 22:43:45 markus Exp $   */
 
 /*
  * Author: Tatu Ylonen <ylo@cs.hut.fi>
@@ -37,7 +37,7 @@
  */
 
 #include "includes.h"
-RCSID("$OpenBSD: ssh-agent.c,v 1.43 2000/12/13 23:25:44 markus Exp $");
+RCSID("$OpenBSD: ssh-agent.c,v 1.44 2000/12/19 22:43:45 markus Exp $");
 
 #include "ssh.h"
 #include "rsa.h"
index 81c8e0b1e5355147963a24fcd7c91c800c402a1b..bd20fea2dd402e18844f1828cece860c011ce02f 100644 (file)
@@ -8,7 +8,7 @@
  */
 
 #include "includes.h"
-RCSID("$OpenBSD: ssh-keyscan.c,v 1.4 2000/12/13 23:26:53 markus Exp $");
+RCSID("$OpenBSD: ssh-keyscan.c,v 1.5 2000/12/19 22:48:08 markus Exp $");
 
 #ifdef HAVE_SYS_QUEUE_H
 #include <sys/queue.h>
index 76cbd6c4064319bac79f203508b86adfaab5f20f..19fc11b9291e4e1ea14d870d232a70d567347748 100644 (file)
--- a/uidswap.c
+++ b/uidswap.c
@@ -12,7 +12,7 @@
  */
 
 #include "includes.h"
-RCSID("$OpenBSD: uidswap.c,v 1.9 2000/09/07 20:27:55 deraadt Exp $");
+RCSID("$OpenBSD: uidswap.c,v 1.10 2000/12/17 09:33:40 markus Exp $");
 
 #include "ssh.h"
 #include "uidswap.h"
@@ -50,7 +50,7 @@ temporarily_use_uid(uid_t uid)
        /* Set the effective uid to the given (unprivileged) uid. */
        if (seteuid(uid) == -1)
                debug("seteuid %u: %.100s", (u_int) uid, strerror(errno));
-#else /* SAVED_IDS_WORK_WITH_SETUID */
+#else /* SAVED_IDS_WORK_WITH_SETEUID */
        /* Propagate the privileged uid to all of our uids. */
        if (setuid(geteuid()) < 0)
                debug("setuid %u: %.100s", (u_int) geteuid(), strerror(errno));
This page took 0.129669 seconds and 5 git commands to generate.