]> andersk Git - openssh.git/commitdiff
Merged latest OpenBSD changes:
authordamien <damien>
Sat, 30 Oct 1999 01:39:56 +0000 (01:39 +0000)
committerdamien <damien>
Sat, 30 Oct 1999 01:39:56 +0000 (01:39 +0000)
nchan.ms -\
channels.[ch] - remove broken x11 fix and document istate/ostate
ssh-agent.c - call setsid() regardless of argv[]
ssh.c - save a few lines when disabling rhosts-{rsa-}auth

ChangeLog
README
channels.c
channels.h
nchan.ms
ssh-agent.c
ssh.c

index 0ab1152030c32b21f20a0a07f8887bfe1fdd3ba4..bc0115e9a01b74f250df5c75297ff870bbf1acc7 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -1,5 +1,12 @@
 19991030
  - Integrated debian package support from Dan Brosemer <odin@linuxfreak.com>
+ - Merged latest updates for OpenBSD CVS:
+   - channels.[ch] - remove broken x11 fix and document istate/ostate
+   - ssh-agent.c - call setsid() regardless of argv[]
+   - ssh.c - save a few lines when disabling rhosts-{rsa-}auth
+ - Documentation cleanups
+ - Renamed README -> README.Ylonen
+ - Renamed README.openssh ->README
 
 19991029
  - Renamed openssh* back to ssh* at request of Theo de Raadt
diff --git a/README b/README
index 94de3da128956e7af2f9a726560bd47d66cd451d..7c351d13afaca185c68561cbbfebe6b08655e498 100644 (file)
--- a/README
+++ b/README
@@ -6,7 +6,8 @@ fixed, new features reintroduced and many other clean-ups.
 
 This Linux port basically consists of a few fixes to deal with the way
 that OpenSSL is usually installed on Linux systems, a few replacements
-for OpenBSD library functions and the introduction of PAM support.
+for OpenBSD library functions and the introduction of PAM support. This
+version tracks changes made to the OpenBSD CVS version.
 
 The PAM support is now more functional than the popular packages of
 commercial ssh-1.2.x. It checks "account" and "session" modules for
@@ -40,7 +41,7 @@ Nalin Dahyabhai <nalin.dahyabhai@pobox.com> - PAM environment patch
 Miscellania - 
 
 This version of SSH is based upon code retrieved from the OpenBSD CVS
-repository on 1999-10-29 patched by Damien Miller <djm@ibs.com.au>,
+repository on 1999-10-30 patched by Damien Miller <djm@ibs.com.au>,
 which in turn was based on the last free version of SSH released by
 Tatu Ylonen.
 
index 8ffe8816a532fddac9bb2af19a3d0ef5de681b8c..891d6030987730fdda4c1f23ff6c5fd735bee21c 100644 (file)
@@ -155,7 +155,6 @@ int channel_allocate(int type, int sock, char *remote_name)
   chan_init_iostates(c);
   c->self = found;
   c->type = type;
-  c->x11 = 0;
   c->sock = sock;
   c->remote_id = -1;
   c->remote_name = remote_name;
@@ -316,8 +315,6 @@ void channel_prepare_select(fd_set *readset, fd_set *writeset)
 
          /* Start normal processing for the channel. */
          ch->type = SSH_CHANNEL_OPEN;
-         /* Enable X11 Problem FIX */
-         ch->x11 = 1;
          goto redo;
          
        reject:
index c0b4a93411c434657f3185d53677aaeae1470a4a..d30f1635e6835e773e541b1822f340cb7449b3b8 100644 (file)
@@ -26,9 +26,8 @@ typedef struct Channel
   int self;            /* my own channel identifier */
   int remote_id;       /* channel identifier for remote peer */
                        /* peer can be reached over encrypted connection, via packet-sent */
-  int istate;
-  int ostate;
-  int x11;
+  int istate;          /* input from channel (state of receive half) */
+  int ostate;          /* output to channel  (state of transmit half) */
   int sock;            /* data socket, linked to this channel */
   Buffer input;                /* data read from socket, to be sent over encrypted connection */
   Buffer output;       /* data received over encrypted connection for send on socket */
index b01512f780d8324d2a5247ee0d3525c876776e33..18e7e9a9a89770f7bdd70f851f72aa6610b179ac 100644 (file)
--- a/nchan.ms
+++ b/nchan.ms
@@ -50,9 +50,9 @@ Notes
 The input buffer is filled with data from the socket
 (the socket represents the local comsumer/producer of the
 forwarded channel).
-The data is then sent over the INPUT-end of the channel to the
+The data is then sent over the INPUT-end (transmit-end) of the channel to the
 remote peer.
-Data sent by the peer is received on the OUTPUT-end,
+Data sent by the peer is received on the OUTPUT-end (receive-end),
 saved in the output buffer and written to the socket.
 .PP
 If the local protocol instance has forwarded all data on the
index a9d2a1426b27c5b388336f216099b86d0f4f3f1e..4f7f57f034127cecf4309a4334ade323147bcbab 100644 (file)
@@ -1,4 +1,4 @@
-/*     $OpenBSD: ssh-agent.c,v 1.15 1999/10/28 08:43:10 markus Exp $   */
+/*     $OpenBSD: ssh-agent.c,v 1.16 1999/10/28 20:41:23 markus Exp $   */
 
 /*
 
@@ -15,9 +15,8 @@ The authentication agent program.
 
 */
 
-#include "config.h"
 #include "includes.h"
-RCSID("$OpenBSD: ssh-agent.c,v 1.15 1999/10/28 08:43:10 markus Exp $");
+RCSID("$OpenBSD: ssh-agent.c,v 1.16 1999/10/28 20:41:23 markus Exp $");
 
 #include "ssh.h"
 #include "rsa.h"
@@ -656,11 +655,17 @@ main(int ac, char **av)
   close(1);
   close(2);
 
-  if (ac == 0 && setsid() == -1)
-    cleanup_exit(1);
+  if (setsid() == -1)
+    {
+      perror("setsid");
+      cleanup_exit(1);
+    }
 
   if (atexit(cleanup_socket) < 0)
-    cleanup_exit(1);
+    {
+      perror("atexit");
+      cleanup_exit(1);
+    }
 
   new_socket(AUTH_SOCKET, sock);
   if (ac > 0)
diff --git a/ssh.c b/ssh.c
index 33c12484db6bc4dac0d171d4477f3e7cb72626d5..a16c5199491d644e6fc9facead1e4e12dbc96209 100644 (file)
--- a/ssh.c
+++ b/ssh.c
@@ -213,7 +213,6 @@ main(int ac, char **av)
   else
     cp = av0;
   if (strcmp(cp, "rsh") != 0 && strcmp(cp, "ssh") != 0 &&
-      strcmp(cp, "openssh") != 0 && strcmp(cp, "openlogin") != 0 &&
       strcmp(cp, "rlogin") != 0 && strcmp(cp, "slogin") != 0)
     host = cp;
   
@@ -500,7 +499,7 @@ main(int ac, char **av)
     }
 
   /* Disable rhosts authentication if not running as root. */
-  if (original_effective_uid != 0)
+  if (original_effective_uid != 0 || !options.use_privileged_port)
     {
       options.rhosts_authentication = 0;
       options.rhosts_rsa_authentication = 0;
@@ -526,13 +525,7 @@ main(int ac, char **av)
   restore_uid();
 
   /* Open a connection to the remote host.  This needs root privileges if
-     rhosts_{rsa_}authentication is true. */
-
-  if (!options.use_privileged_port)
-    {
-       options.rhosts_authentication = 0;
-       options.rhosts_rsa_authentication = 0;
-    }
+     rhosts_{rsa_}authentication is enabled. */
 
   ok = ssh_connect(host, &hostaddr, options.port, options.connection_attempts,
                   !options.rhosts_authentication &&
This page took 0.056491 seconds and 5 git commands to generate.