]> andersk Git - openssh.git/log
openssh.git
15 years ago - dtucker@cvs.openbsd.org 2008/06/13 00:51:47
dtucker [Fri, 13 Jun 2008 00:58:50 +0000 (00:58 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/13 00:51:47
     [mac.c]
     upcast another size_t to u_long to match format

15 years ago - dtucker@cvs.openbsd.org 2008/06/13 00:47:53
dtucker [Fri, 13 Jun 2008 00:58:10 +0000 (00:58 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/13 00:47:53
     [mux.c]
     upcast size_t to u_long to match format arg; ok djm@

15 years ago - (dtucker) [defines.h] Bug #1112: __dead is, well dead. Based on a patch
dtucker [Fri, 13 Jun 2008 00:28:57 +0000 (00:28 +0000)] 
  - (dtucker) [defines.h] Bug #1112: __dead is, well dead. Based on a patch
    from Todd Vierling.

15 years ago - djm@cvs.openbsd.org 2008/06/13 00:16:49
dtucker [Fri, 13 Jun 2008 00:24:03 +0000 (00:24 +0000)] 
   - djm@cvs.openbsd.org 2008/06/13 00:16:49
     [mux.c]
     fall back to creating a new TCP connection on most multiplexing errors
     (socket connect fail, invalid version, refused permittion, corrupted
     messages, etc.); bz #1329 ok dtucker@

15 years ago - dtucker@cvs.openbsd.org 2008/06/13 00:12:02
dtucker [Fri, 13 Jun 2008 00:22:54 +0000 (00:22 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/13 00:12:02
     [sftp.h log.h]
     replace __dead with __attribute__((noreturn)), makes things
     a little easier to port.  Also, add it to sigdie().  ok djm@

15 years ago - ian@cvs.openbsd.org 2008/06/12 23:24:58
dtucker [Fri, 13 Jun 2008 00:21:51 +0000 (00:21 +0000)] 
   - ian@cvs.openbsd.org 2008/06/12 23:24:58
     [sshconnect.c]
     tweak wording in message, ok deraadt@ jmc@

15 years ago - grunk@cvs.openbsd.org 2008/06/12 22:03:36
dtucker [Thu, 12 Jun 2008 22:58:05 +0000 (22:58 +0000)] 
   - grunk@cvs.openbsd.org 2008/06/12 22:03:36
     [key.c]
     add my copyright, ok djm@

15 years ago - grunk@cvs.openbsd.org 2008/06/12 21:14:46
dtucker [Thu, 12 Jun 2008 22:57:27 +0000 (22:57 +0000)] 
   - grunk@cvs.openbsd.org 2008/06/12 21:14:46
     [ssh-keygen.c]
     make ssh-keygen -lf show the key type just as ssh-add -l would do it
     ok djm@ markus@

15 years ago - djm@cvs.openbsd.org 2008/06/12 21:06:25
dtucker [Thu, 12 Jun 2008 22:56:01 +0000 (22:56 +0000)] 
   - djm@cvs.openbsd.org 2008/06/12 21:06:25
     [clientloop.c]
     I was coalescing expected global request confirmation replies at
     the wrong end of the queue - fix; prompted by markus@

15 years ago - djm@cvs.openbsd.org 2008/06/12 20:47:04
dtucker [Thu, 12 Jun 2008 21:01:29 +0000 (21:01 +0000)] 
   - djm@cvs.openbsd.org 2008/06/12 20:47:04
     [sftp-client.c]
     print extension revisions for extensions that we understand

15 years ago - dtucker@cvs.openbsd.org 2008/06/12 20:38:28
dtucker [Thu, 12 Jun 2008 20:42:45 +0000 (20:42 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/12 20:38:28
     [sshd.c sshconnect.c packet.h misc.c misc.h packet.c]
     Make keepalive timeouts apply while waiting for a packet, particularly
     during key renegotiation (bz #1363).  With djm and Matt Day, ok djm@

15 years ago - jmc@cvs.openbsd.org 2008/06/12 19:10:09
dtucker [Thu, 12 Jun 2008 19:18:03 +0000 (19:18 +0000)] 
   - jmc@cvs.openbsd.org 2008/06/12 19:10:09
     [ssh_config.5 ssh-keygen.1]
     tweak the ascii art text; ok grunk

15 years ago - (dtucker) [clientloop.c serverloop.c] channel_register_filter now
dtucker [Thu, 12 Jun 2008 19:09:18 +0000 (19:09 +0000)] 
  - (dtucker) [clientloop.c serverloop.c]  channel_register_filter now
    takes 2 more args.  with djm@

15 years ago - dtucker@cvs.openbsd.org 2008/06/12 16:35:31
dtucker [Thu, 12 Jun 2008 18:56:37 +0000 (18:56 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/12 16:35:31
     [ssh_config.5 ssh.c]
     keyword expansion for localcommand.  ok djm@

15 years ago - djm@cvs.openbsd.org 2008/06/12 15:19:17
dtucker [Thu, 12 Jun 2008 18:55:46 +0000 (18:55 +0000)] 
   - djm@cvs.openbsd.org 2008/06/12 15:19:17
     [clientloop.h channels.h clientloop.c channels.c mux.c]
     The multiplexing escape char handler commit last night introduced a
     small memory leak per session; plug it.

15 years ago - grunk@cvs.openbsd.org 2008/06/12 06:32:59
dtucker [Thu, 12 Jun 2008 18:55:10 +0000 (18:55 +0000)] 
   - grunk@cvs.openbsd.org 2008/06/12 06:32:59
     [key.c]
     We already mark the start of the worm, now also mark the end of the worm
     in our random art drawings.
     ok djm@

15 years ago - grunk@cvs.openbsd.org 2008/06/12 05:42:46
dtucker [Thu, 12 Jun 2008 18:54:40 +0000 (18:54 +0000)] 
   - grunk@cvs.openbsd.org 2008/06/12 05:42:46
     [key.c]
     supply the key type (rsa1, rsa, dsa) as a caption in the frame of the
     random art.  while there, stress the fact that the field base should at
     least be 8 characters for the pictures to make sense.
     comment and ok djm@

15 years ago - djm@cvs.openbsd.org 2008/06/12 05:32:30
dtucker [Thu, 12 Jun 2008 18:54:05 +0000 (18:54 +0000)] 
   - djm@cvs.openbsd.org 2008/06/12 05:32:30
     [mux.c]
     some more TODO for me

15 years ago - djm@cvs.openbsd.org 2008/06/12 05:15:41
dtucker [Thu, 12 Jun 2008 18:53:27 +0000 (18:53 +0000)] 
   - djm@cvs.openbsd.org 2008/06/12 05:15:41
     [PROTOCOL]
     document tun@openssh.com forwarding method

15 years ago - djm@cvs.openbsd.org 2008/06/12 04:24:06
dtucker [Thu, 12 Jun 2008 18:52:53 +0000 (18:52 +0000)] 
   - djm@cvs.openbsd.org 2008/06/12 04:24:06
     [ssh.c]
     thal shalt not code past the eightieth column

15 years ago - djm@cvs.openbsd.org 2008/06/12 04:17:47
dtucker [Thu, 12 Jun 2008 18:51:14 +0000 (18:51 +0000)] 
   - djm@cvs.openbsd.org 2008/06/12 04:17:47
     [clientloop.c]
     thall shalt not code past the eightieth column

15 years ago - djm@cvs.openbsd.org 2008/06/12 04:06:00
dtucker [Thu, 12 Jun 2008 18:50:27 +0000 (18:50 +0000)] 
   - djm@cvs.openbsd.org 2008/06/12 04:06:00
     [clientloop.h ssh.c clientloop.c]
     maintain an ordered queue of outstanding global requests that we
     expect replies to, similar to the per-channel confirmation queue.
     Use this queue to verify success or failure for remote forward
     establishment in a race free way.
     ok dtucker@

15 years ago - djm@cvs.openbsd.org 2008/06/12 03:40:52
dtucker [Thu, 12 Jun 2008 18:49:33 +0000 (18:49 +0000)] 
   - djm@cvs.openbsd.org 2008/06/12 03:40:52
     [clientloop.h mux.c channels.c clientloop.c channels.h]
     Enable ~ escapes for multiplex slave sessions; give each channel
     its own escape state and hook the escape filters up to muxed
     channels. bz #1331
     Mux slaves do not currently support the ~^Z and ~& escapes.
     NB. this change cranks the mux protocol version, so a new ssh
     mux client will not be able to connect to a running old ssh
     mux master.
     ok dtucker@

15 years ago - otto@cvs.openbsd.org 2008/06/12 00:13:13
dtucker [Thu, 12 Jun 2008 18:48:11 +0000 (18:48 +0000)] 
   - otto@cvs.openbsd.org 2008/06/12 00:13:13
     [key.c]
     use an odd number of rows and columns and a separate start marker, looks
     better; ok grunk@

15 years ago - grunk@cvs.openbsd.org 2008/06/12 00:13:55
dtucker [Thu, 12 Jun 2008 18:47:34 +0000 (18:47 +0000)] 
   - grunk@cvs.openbsd.org 2008/06/12 00:13:55
     [sshconnect.c]
     Make ssh print the random art also when ssh'ing to a host using IP only.
     spotted by naddy@, ok and help djm@ dtucker@

15 years ago - dtucker@cvs.openbsd.org 2008/06/12 00:03:49
dtucker [Thu, 12 Jun 2008 18:46:45 +0000 (18:46 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/12 00:03:49
     [dns.c canohost.c sshconnect.c]
     Do not pass "0" strings as ports to getaddrinfo because the lookups
     can slow things down and we never use the service info anyway. bz
     #859, patch from YOSHIFUJI Hideaki and John Devitofranceschi.  ok
     deraadt@ djm@
     djm belives that the reason for the "0" strings is to ensure that
     it's not possible to call getaddrinfo with both host and port being
     NULL.  In the case of canohost.c host is a local array.  In the
     case of sshconnect.c, it's checked for null immediately before use.
     In dns.c it ultimately comes from ssh.c:main() and is guaranteed to
     be non-null but it's not obvious, so I added a warning message in
     case it is ever passed a null.

15 years ago - grunk@cvs.openbsd.org 2008/06/11 23:51:57
dtucker [Thu, 12 Jun 2008 18:45:50 +0000 (18:45 +0000)] 
   - grunk@cvs.openbsd.org 2008/06/11 23:51:57
     [key.c]
     #define statements that are not atoms need braces around them, else they
     will cause trouble in some cases.
     Also do a computation of -1 once, and not in a loop several times.
     spotted by otto@

15 years ago - grunk@cvs.openbsd.org 2008/06/11 23:03:56
dtucker [Thu, 12 Jun 2008 18:44:25 +0000 (18:44 +0000)] 
   - grunk@cvs.openbsd.org 2008/06/11 23:03:56
     [ssh_config.5]
     CheckHostIP set to ``fingerprint'' will display both hex and random art
     spotted by naddy@

15 years ago - otto@cvs.openbsd.org 2008/06/11 23:02:22
dtucker [Thu, 12 Jun 2008 18:43:51 +0000 (18:43 +0000)] 
   - otto@cvs.openbsd.org 2008/06/11 23:02:22
     [key.c]
     simpler way of computing the augmentations; ok grunk@

15 years ago - grunk@cvs.openbsd.org 2008/06/11 22:20:46
dtucker [Thu, 12 Jun 2008 18:43:15 +0000 (18:43 +0000)] 
   - grunk@cvs.openbsd.org 2008/06/11 22:20:46
     [ssh-keygen.c ssh-keygen.1]
     ssh-keygen would write fingerprints to STDOUT, and random art to STDERR,
     that is not how it was envisioned.
     Also correct manpage saying that -v is needed along with -l for it to work.
     spotted by naddy@

15 years ago - grunk@cvs.openbsd.org 2008/06/11 21:38:25
dtucker [Thu, 12 Jun 2008 18:42:14 +0000 (18:42 +0000)] 
   - grunk@cvs.openbsd.org 2008/06/11 21:38:25
     [ssh-keygen.c]
     ssh-keygen -lv -f /etc/ssh/ssh_host_rsa_key.pub
     would not display you the random art as intended, spotted by canacar@

15 years ago - grunk@cvs.openbsd.org 2008/06/11 21:01:35
dtucker [Thu, 12 Jun 2008 18:40:35 +0000 (18:40 +0000)] 
   - grunk@cvs.openbsd.org 2008/06/11 21:01:35
     [ssh_config.5 key.h readconf.c readconf.h ssh-keygen.1 ssh-keygen.c key.c
      sshconnect.c]
     Introduce SSH Fingerprint ASCII Visualization, a technique inspired by the
     graphical hash visualization schemes known as "random art", and by
     Dan Kaminsky's musings on the subject during a BlackOp talk at the
     23C3 in Berlin.
     Scientific publication (original paper):
     "Hash Visualization: a New Technique to improve Real-World Security",
     Perrig A. and Song D., 1999, International Workshop on Cryptographic
     Techniques and E-Commerce (CrypTEC '99)
     http://sparrow.ece.cmu.edu/~adrian/projects/validation/validation.pdf
     The algorithm used here is a worm crawling over a discrete plane,
     leaving a trace (augmenting the field) everywhere it goes.
     Movement is taken from dgst_raw 2bit-wise.  Bumping into walls
     makes the respective movement vector be ignored for this turn,
     thus switching to the other color of the chessboard.
     Graphs are not unambiguous for now, because circles in graphs can be
     walked in either direction.
     discussions with several people,
     help, corrections and ok markus@ djm@

15 years ago - jmc@cvs.openbsd.org 2008/06/11 07:30:37
dtucker [Thu, 12 Jun 2008 18:32:00 +0000 (18:32 +0000)] 
   - jmc@cvs.openbsd.org 2008/06/11 07:30:37
     [sshd.8]
     kill trailing whitespace;

15 years ago - (djm) [channels.c configure.ac]
djm [Wed, 11 Jun 2008 20:05:12 +0000 (20:05 +0000)] 
 - (djm) [channels.c configure.ac]
   Do not set SO_REUSEADDR on wildcard X11 listeners (X11UseLocalhost=no)
   bz#1464; ok dtucker

15 years ago - (dtucker) [Makefile.in] Move addrmatch.o to libssh.a where it's needed now.
dtucker [Tue, 10 Jun 2008 23:47:59 +0000 (23:47 +0000)] 
 - (dtucker) [Makefile.in] Move addrmatch.o to libssh.a where it's needed now.

15 years ago - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
dtucker [Tue, 10 Jun 2008 23:38:12 +0000 (23:38 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
     [Makefile regress/key-options.sh]
     Add regress test for key options.  ok djm@

15 years ago - dtucker@cvs.openbsd.org 2008/06/10 23:21:34
dtucker [Tue, 10 Jun 2008 23:35:37 +0000 (23:35 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/10 23:21:34
     [bufaux.c]
     Use '\0' for a nul byte rather than unadorned 0.  ok djm@

15 years ago - djm@cvs.openbsd.org 2008/06/10 23:06:19
dtucker [Tue, 10 Jun 2008 23:34:46 +0000 (23:34 +0000)] 
   - djm@cvs.openbsd.org 2008/06/10 23:06:19
     [auth-options.c match.c servconf.c addrmatch.c sshd.8]
     support CIDR address matching in .ssh/authorized_keys from="..." stanzas
     ok and extensive testing dtucker@

15 years ago - djm@cvs.openbsd.org 2008/06/10 22:15:23
dtucker [Tue, 10 Jun 2008 23:34:01 +0000 (23:34 +0000)] 
   - djm@cvs.openbsd.org 2008/06/10 22:15:23
     [PROTOCOL ssh.c serverloop.c]
     Add a no-more-sessions@openssh.com global request extension that the
     client sends when it knows that it will never request another session
     (i.e. when session multiplexing is disabled). This allows a server to
     disallow further session requests and terminate the session.
     Why would a non-multiplexing client ever issue additional session
     requests? It could have been attacked with something like SSH'jack:
     http://www.storm.net.nz/projects/7
     feedback & ok markus

15 years ago - dtucker@cvs.openbsd.org 2008/06/10 18:21:24
dtucker [Tue, 10 Jun 2008 23:33:01 +0000 (23:33 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/10 18:21:24
     [ssh_config.5]
     clarify that Host patterns are space-separated.  ok deraadt

15 years ago - (dtucker) [Makefile.in] Define TEST_SSH_IPV6 in make's arguments as well
dtucker [Tue, 10 Jun 2008 19:15:51 +0000 (19:15 +0000)] 
 - (dtucker) [Makefile.in] Define TEST_SSH_IPV6 in make's arguments as well
   as environment.

15 years ago - (dtucker) [Makefile.in configure.ac regress/addrmatch.sh] Skip IPv6
dtucker [Tue, 10 Jun 2008 18:15:05 +0000 (18:15 +0000)] 
 - (dtucker) [Makefile.in configure.ac regress/addrmatch.sh] Skip IPv6
   specific tests on platforms that don't do IPv6.

15 years ago - dtucker@cvs.openbsd.org 2008/06/10 15:28:49
dtucker [Tue, 10 Jun 2008 15:39:38 +0000 (15:39 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/10 15:28:49
     [test-exec.sh]
     Add quotes

15 years ago - dtucker@cvs.openbsd.org 2008/06/10 15:21:41
dtucker [Tue, 10 Jun 2008 15:38:52 +0000 (15:38 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/10 15:21:41
     [test-exec.sh]
     Use a more portable construct for checking if we're running a putty test

15 years agofix version tag
dtucker [Tue, 10 Jun 2008 15:33:21 +0000 (15:33 +0000)] 
fix version tag

15 years ago - (dtucker) [openbsd-compat/fake-rfc2553.h] Add sin6_scope_id to sockaddr_in6
dtucker [Tue, 10 Jun 2008 13:52:51 +0000 (13:52 +0000)] 
  - (dtucker) [openbsd-compat/fake-rfc2553.h] Add sin6_scope_id to sockaddr_in6
    since the new CIDR code in addmatch.c references it.

15 years ago - dtucker@cvs.openbsd.org 2008/06/10 05:23:32
dtucker [Tue, 10 Jun 2008 13:16:46 +0000 (13:16 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/10 05:23:32
     [addrmatch.sh Makefile]
     Regress test for Match CIDR rules.  ok djm@

15 years ago - dtucker@cvs.openbsd.org 2008/06/09 18:06:32
dtucker [Tue, 10 Jun 2008 13:15:54 +0000 (13:15 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/09 18:06:32
     [regress/test-exec.sh]
     Don't generate putty keys if we're not going to use them.  ok djm

15 years ago - jmc@cvs.openbsd.org 2008/06/10 08:17:40
dtucker [Tue, 10 Jun 2008 13:06:01 +0000 (13:06 +0000)] 
   - jmc@cvs.openbsd.org 2008/06/10 08:17:40
     [sshd.8 sshd.c]
     - update usage()
     - fix SYNOPSIS, and sort options
     - some minor additional fixes

15 years ago - jmc@cvs.openbsd.org 2008/06/10 07:12:00
dtucker [Tue, 10 Jun 2008 13:03:04 +0000 (13:03 +0000)] 
   - jmc@cvs.openbsd.org 2008/06/10 07:12:00
     [sshd_config.5]
     tweak previous;

15 years ago - dtucker@cvs.openbsd.org 2008/06/10 04:50:25
dtucker [Tue, 10 Jun 2008 13:01:51 +0000 (13:01 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/10 04:50:25
     [sshd.c channels.h channels.c log.c servconf.c log.h servconf.h sshd.8]
     Add extended test mode (-T) and connection parameters for test mode (-C).
     -T causes sshd to write its effective configuration to stdout and exit.
     -C causes any relevant Match rules to be applied before output.  The
     combination allows tesing of the parser and config files.  ok deraadt djm

15 years ago - djm@cvs.openbsd.org 2008/06/10 04:17:46
dtucker [Tue, 10 Jun 2008 12:59:53 +0000 (12:59 +0000)] 
   - djm@cvs.openbsd.org 2008/06/10 04:17:46
     [sshd_config.5]
     better reference for pattern-list

15 years ago - (dtucker) OpenBSD CVS Sync
dtucker [Tue, 10 Jun 2008 12:59:10 +0000 (12:59 +0000)] 
 - (dtucker) OpenBSD CVS Sync
   - djm@cvs.openbsd.org 2008/06/10 03:57:27
     [servconf.c match.h sshd_config.5]
     support CIDR address matching in sshd_config "Match address" blocks, with
     full support for negation and fall-back to classic wildcard matching.
     For example:
     Match address 192.0.2.0/24,3ffe:ffff::/32,!10.*
         PasswordAuthentication yes
     addrmatch.c code mostly lifted from flowd's addr.c
     feedback and ok dtucker@

15 years ago - dtucker@cvs.openbsd.org 2008/06/09 13:38:46
dtucker [Mon, 9 Jun 2008 13:52:22 +0000 (13:52 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/09 13:38:46
     [PROTOCOL]
     Use a $OpenBSD tag so our scripts will sync changes.

15 years ago - dtucker@cvs.openbsd.org 2008/06/08 20:15:29
dtucker [Mon, 9 Jun 2008 13:49:09 +0000 (13:49 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/08 20:15:29
     [PROTOCOL]
     Have the sftp client store the statvfs replies in wire format,
     which prevents problems when the server's native sizes exceed the
     client's.
     Also extends the sizes of the remaining 32bit wire format to 64bit,
     they're specified as unsigned long in the standard.

15 years ago - djm@cvs.openbsd.org 2008/06/07 21:52:46
dtucker [Mon, 9 Jun 2008 13:47:37 +0000 (13:47 +0000)] 
   - djm@cvs.openbsd.org 2008/06/07 21:52:46
     [PROTOCOL]
     statvfs member fsid needs to be wider, increase it to 64 bits and
     crank extension revision number to 2; prodded and ok dtucker@

15 years ago - dtucker@cvs.openbsd.org 2008/06/09 13:02:39
dtucker [Mon, 9 Jun 2008 13:06:55 +0000 (13:06 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/09 13:02:39
     Extend 32bit -> 64bit values for statvfs extension missed in previous
     commit.

15 years ago - dtucker@cvs.openbsd.org 2008/06/08 20:15:29
dtucker [Mon, 9 Jun 2008 12:49:36 +0000 (12:49 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/08 20:15:29
     [sftp.c sftp-client.c sftp-client.h]
     Have the sftp client store the statvfs replies in wire format,
     which prevents problems when the server's native sizes exceed the
     client's.
     Also extends the sizes of the remaining 32bit wire format to 64bit,
     they're specified as unsigned long in the standard.

15 years ago - dtucker@cvs.openbsd.org 2008/06/08 17:04:41
dtucker [Mon, 9 Jun 2008 12:48:31 +0000 (12:48 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/08 17:04:41
     [sftp-server.c]
     Add case for ENOSYS in errno_to_portable; ok deraadt

15 years ago - (dtucker) [configure.ac defines.h sftp-client.c M sftp-server.c] Add a
dtucker [Sun, 8 Jun 2008 20:17:53 +0000 (20:17 +0000)] 
 - (dtucker) [configure.ac defines.h sftp-client.c M sftp-server.c] Add a
   macro to convert fsid to unsigned long for platforms where fsid is a
   2-member array.

15 years ago - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c
dtucker [Sun, 8 Jun 2008 17:32:29 +0000 (17:32 +0000)] 
 - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c
   openbsd-compat/Makefile.in openbsd-compat/openbsd-compat.h
   openbsd-compat/bsd-statvfs.{c,h}] Add a null implementation of statvfs and
   fstatvfs and remove #defines around statvfs code.  ok djm@

15 years ago - djm@cvs.openbsd.org 2008/06/07 21:52:46
dtucker [Sun, 8 Jun 2008 02:57:08 +0000 (02:57 +0000)] 
   - djm@cvs.openbsd.org 2008/06/07 21:52:46
     [sftp-server.c sftp-client.c]
     statvfs member fsid needs to be wider, increase it to 64 bits and
     crank extension revision number to 2; prodded and ok dtucker@

15 years ago - djm@cvs.openbsd.org 2008/05/19 20:53:52
dtucker [Sun, 8 Jun 2008 02:55:32 +0000 (02:55 +0000)] 
   - djm@cvs.openbsd.org 2008/05/19 20:53:52
     [clientloop.c]
     unbreak tree by committing this bit that I missed from:
     Fix sending tty modes when stdin is not a tty (bz#1199). Previously
     we would send the modes corresponding to a zeroed struct termios,
     whereas we should have been sending an empty list of modes.
     Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@

15 years ago - djm@cvs.openbsd.org 2008/05/19 15:46:31
dtucker [Sun, 8 Jun 2008 02:54:29 +0000 (02:54 +0000)] 
   - djm@cvs.openbsd.org 2008/05/19 15:46:31
     [ssh-keygen.c]
     support -l (print fingerprint) in combination with -F (find host) to
     search for a host in ~/.ssh/known_hosts and display its fingerprint;
     ok markus@

15 years ago - djm@cvs.openbsd.org 2008/05/19 15:45:07
dtucker [Sun, 8 Jun 2008 02:53:20 +0000 (02:53 +0000)] 
   - djm@cvs.openbsd.org 2008/05/19 15:45:07
     [sshtty.c ttymodes.c sshpty.h]
     Fix sending tty modes when stdin is not a tty (bz#1199). Previously
     we would send the modes corresponding to a zeroed struct termios,
     whereas we should have been sending an empty list of modes.
     Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@

15 years ago - djm@cvs.openbsd.org 2008/05/19 06:14:02
dtucker [Sun, 8 Jun 2008 02:49:30 +0000 (02:49 +0000)] 
   - djm@cvs.openbsd.org 2008/05/19 06:14:02
     [packet.c] unbreak protocol keepalive timeouts bz#1465; ok dtucker@

15 years ago - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c] Do not ...
dtucker [Sat, 7 Jun 2008 23:25:28 +0000 (23:25 +0000)] 
 - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c] Do not    enable statvfs extensions on platforms that do not have statvfs.  ok djm@

15 years ago - (dtucker) [mux.c] Include paths.h inside ifdef HAVE_PATHS_H.
dtucker [Fri, 6 Jun 2008 20:25:15 +0000 (20:25 +0000)] 
 - (dtucker) [mux.c] Include paths.h inside ifdef HAVE_PATHS_H.

16 years ago - (djm) [openbsd-compat/bsd-arc4random.c] Fix math bug that caused bias
djm [Wed, 4 Jun 2008 00:54:00 +0000 (00:54 +0000)] 
 - (djm) [openbsd-compat/bsd-arc4random.c] Fix math bug that caused bias
   in arc4random_uniform with upper_bound in (2^30,2*31). Note that
   OpenSSH did not make requests with upper bounds in this range.

16 years ago - (djm) [configure.ac mux.c sftp.c openbsd-compat/Makefile.in]
djm [Mon, 19 May 2008 22:57:06 +0000 (22:57 +0000)] 
 - (djm) [configure.ac mux.c sftp.c openbsd-compat/Makefile.in]
   [openbsd-compat/fmt_scaled.c openbsd-compat/openbsd-compat.h]
   Fix compilation on Linux, including pulling in fmt_scaled(3)
   implementation from OpenBSD's libutil.

16 years ago - djm@cvs.openbsd.org 2008/05/16 08:30:42
djm [Mon, 19 May 2008 06:11:56 +0000 (06:11 +0000)] 
   - djm@cvs.openbsd.org 2008/05/16 08:30:42
     [PROTOCOL]
     document our protocol extensions and deviations; ok markus@
   - djm@cvs.openbsd.org 2008/05/17 01:31:56
     [PROTOCOL]
     grammar and correctness fixes from stevesk@

16 years ago - djm@cvs.openbsd.org 2008/05/18 21:29:05
djm [Mon, 19 May 2008 06:08:41 +0000 (06:08 +0000)] 
   - djm@cvs.openbsd.org 2008/05/18 21:29:05
     [sftp-server.c]
     comment extension announcement

16 years ago - djm@cvs.openbsd.org 2008/05/15 23:52:24
djm [Mon, 19 May 2008 06:08:20 +0000 (06:08 +0000)] 
   - djm@cvs.openbsd.org 2008/05/15 23:52:24
     [nchan2.ms]
     document eow message in ssh protocol 2 channel state machine;
     feedback and ok markus@

16 years ago - pvalchev@cvs.openbsd.org 2008/05/12 20:52:20
djm [Mon, 19 May 2008 06:07:45 +0000 (06:07 +0000)] 
   - pvalchev@cvs.openbsd.org 2008/05/12 20:52:20
     [umac.c]
     Ensure nh_result lies on a 64-bit boundary (fixes warnings observed
     on Itanium on Linux); from Dale Talcott (bug #1462); ok djm@

16 years ago - markus@cvs.openbsd.org 2008/05/09 16:21:13
djm [Mon, 19 May 2008 06:06:47 +0000 (06:06 +0000)] 
   - markus@cvs.openbsd.org 2008/05/09 16:21:13
     [channels.h clientloop.c nchan.c serverloop.c]
     unbreak
        ssh -2 localhost od /bin/ls | true
     ignoring SIGPIPE by adding a new channel message (EOW) that signals
     the peer that we're not interested in any data it might send.
     fixes bz #85; discussion, debugging and ok djm@

16 years ago - markus@cvs.openbsd.org 2008/05/09 16:17:51
djm [Mon, 19 May 2008 06:05:41 +0000 (06:05 +0000)] 
   - markus@cvs.openbsd.org 2008/05/09 16:17:51
     [channels.c]
     error-fd race: don't enable the error fd in the select bitmask
     for channels with both in- and output closed, since the channel
     will go away before we call select();
     report, lots of debugging help and ok djm@

16 years ago - markus@cvs.openbsd.org 2008/05/09 16:16:06
djm [Mon, 19 May 2008 06:04:56 +0000 (06:04 +0000)] 
   - markus@cvs.openbsd.org 2008/05/09 16:16:06
     [session.c]
     re-add the USE_PIPES code and enable it.
     without pipes shutdown-read from the sshd does not trigger
     a SIGPIPE when the forked program does a write.
     ok djm@
     (Id sync only, USE_PIPES never left portable OpenSSH)

16 years ago - djm@cvs.openbsd.org 2008/05/09 14:26:08
djm [Mon, 19 May 2008 06:02:37 +0000 (06:02 +0000)] 
   - djm@cvs.openbsd.org 2008/05/09 14:26:08
     [ssh.c]
     dingo stole my diff hunk

16 years ago - djm@cvs.openbsd.org 2008/05/09 14:18:44
djm [Mon, 19 May 2008 06:00:08 +0000 (06:00 +0000)] 
   - djm@cvs.openbsd.org 2008/05/09 14:18:44
     [clientloop.c clientloop.h ssh.c mux.c]
     tidy up session multiplexing code, moving it into its own file and
     making the function names more consistent - making ssh.c and
     clientloop.c a fair bit more readable.
     ok markus@

16 years ago - djm@cvs.openbsd.org 2008/05/09 04:55:56
djm [Mon, 19 May 2008 05:37:09 +0000 (05:37 +0000)] 
   - djm@cvs.openbsd.org 2008/05/09 04:55:56
     [channels.c channels.h clientloop.c serverloop.c]
     Try additional addresses when connecting to a port forward destination
     whose DNS name resolves to more than one address. The previous behaviour
     was to try the first address and give up.

     Reported by stig AT venaas.com in bz#343

     great feedback and ok markus@

16 years ago - djm@cvs.openbsd.org 2008/05/08 13:06:11
djm [Mon, 19 May 2008 05:35:33 +0000 (05:35 +0000)] 
   - djm@cvs.openbsd.org 2008/05/08 13:06:11
     [clientloop.c clientloop.h ssh.c]
     Use new channel status confirmation callback system to properly deal
     with "important" channel requests that fail, in particular command exec,
     shell and subsystem requests. Previously we would optimistically assume
     that the requests would always succeed, which could cause hangs if they
     did not (e.g. when the server runs out of fds) or were unimplemented by
     the server (bz #1384)
     Also, properly report failing multiplex channel requests via the mux
     client stderr (subject to LogLevel in the mux master) - better than
     silently failing.
     most bits ok markus@ (as part of a larger diff)

16 years ago - djm@cvs.openbsd.org 2008/05/08 12:21:16
djm [Mon, 19 May 2008 05:34:50 +0000 (05:34 +0000)] 
   - djm@cvs.openbsd.org 2008/05/08 12:21:16
     [monitor.c monitor_wrap.c session.h servconf.c servconf.h session.c]
     [sshd_config sshd_config.5]
     Make the maximum number of sessions run-time controllable via
     a sshd_config MaxSessions knob. This is useful for disabling
     login/shell/subsystem access while leaving port-forwarding working
     (MaxSessions 0), disabling connection multiplexing (MaxSessions 1) or
     simply increasing the number of allows multiplexed sessions.
     Because some bozos are sure to configure MaxSessions in excess of the
     number of available file descriptors in sshd (which, at peak, might be
     as many as 9*MaxSessions), audit sshd to ensure that it doesn't leak fds
     on error paths, and make it fail gracefully on out-of-fd conditions -
     sending channel errors instead of than exiting with fatal().
     bz#1090; MaxSessions config bits and manpage from junyer AT gmail.com
     ok markus@

16 years ago - (djm) [openbsd-compat/port-tun.c] needs sys/queue.h
djm [Mon, 19 May 2008 05:28:35 +0000 (05:28 +0000)] 
 - (djm) [openbsd-compat/port-tun.c] needs sys/queue.h

16 years ago- (djm) [openbsd-compat/bsd-arc4random.c] Warning fixes
djm [Mon, 19 May 2008 05:26:54 +0000 (05:26 +0000)] 
- (djm) [openbsd-compat/bsd-arc4random.c] Warning fixes

16 years ago - djm@cvs.openbsd.org 2008/05/08 12:02:23
djm [Mon, 19 May 2008 05:05:07 +0000 (05:05 +0000)] 
   - djm@cvs.openbsd.org 2008/05/08 12:02:23
     [auth-options.c auth1.c channels.c channels.h clientloop.c gss-serv.c]
     [monitor.c monitor_wrap.c nchan.c servconf.c serverloop.c session.c]
     [ssh.c sshd.c]
     Implement a channel success/failure status confirmation callback
     mechanism. Each channel maintains a queue of callbacks, which will
     be drained in order (RFC4253 guarantees confirm messages are not
     reordered within an channel).
     Also includes a abandonment callback to clean up if a channel is
     closed without sending confirmation messages. This probably
     shouldn't happen in compliant implementations, but it could be
     abused to leak memory.
     ok markus@ (as part of a larger diff)

16 years ago - markus@cvs.openbsd.org 2008/05/08 06:59:01
djm [Mon, 19 May 2008 04:59:37 +0000 (04:59 +0000)] 
   - markus@cvs.openbsd.org 2008/05/08 06:59:01
     [bufaux.c buffer.h channels.c packet.c packet.h]
     avoid extra malloc/copy/free when receiving data over the net;
     ~10% speedup for localhost-scp; ok djm@

16 years ago - jmc@cvs.openbsd.org 2008/05/07 08:00:14
djm [Mon, 19 May 2008 04:59:02 +0000 (04:59 +0000)] 
   - jmc@cvs.openbsd.org 2008/05/07 08:00:14
     [sshd_config.5]
     sort;

16 years ago - pyr@cvs.openbsd.org 2008/05/07 06:43:35
djm [Mon, 19 May 2008 04:58:22 +0000 (04:58 +0000)] 
   - pyr@cvs.openbsd.org 2008/05/07 06:43:35
     [sshd_config]
     push the sshd_config bits in, spotted by ajacoutot@

16 years ago - pyr@cvs.openbsd.org 2008/05/07 05:49:37
djm [Mon, 19 May 2008 04:57:41 +0000 (04:57 +0000)] 
   - pyr@cvs.openbsd.org 2008/05/07 05:49:37
     [servconf.c servconf.h session.c sshd_config.5]
     Enable the AllowAgentForwarding option in sshd_config (global and match
     context), to specify if agents should be permitted on the server.
     As the man page states:
     ``Note that disabling Agent forwarding does not improve security
     unless users are also denied shell access, as they can always install
     their own forwarders.''
     ok djm@, ok and a mild frown markus@

16 years ago - djm@cvs.openbsd.org 2008/04/30 10:14:03
djm [Mon, 19 May 2008 04:56:33 +0000 (04:56 +0000)] 
   - djm@cvs.openbsd.org 2008/04/30 10:14:03
     [ssh-keyscan.1 ssh-keyscan.c]
     default to rsa (protocol 2) keys, instead of rsa1 keys; spotted by
     larsnooden AT openoffice.org

16 years ago - otto@cvs.openbsd.org 2008/04/29 11:20:31
djm [Mon, 19 May 2008 04:55:29 +0000 (04:55 +0000)] 
   - otto@cvs.openbsd.org 2008/04/29 11:20:31
     [monitor_mm.h]
     garbage collect two unused fields in struct mm_master; ok markus@

16 years ago - djm@cvs.openbsd.org 2008/04/18 22:01:33
djm [Mon, 19 May 2008 04:55:02 +0000 (04:55 +0000)] 
   - djm@cvs.openbsd.org 2008/04/18 22:01:33
     [session.c]
     remove unneccessary parentheses

16 years ago - jmc@cvs.openbsd.org 2008/04/18 17:15:47
djm [Mon, 19 May 2008 04:54:25 +0000 (04:54 +0000)] 
   - jmc@cvs.openbsd.org 2008/04/18 17:15:47
     [sftp.1]
     macro fixage;

16 years ago - djm@cvs.openbsd.org 2008/04/18 12:32:11
djm [Mon, 19 May 2008 04:53:33 +0000 (04:53 +0000)] 
   - djm@cvs.openbsd.org 2008/04/18 12:32:11
     [sftp-client.c sftp-client.h sftp-server.c sftp.1 sftp.c sftp.h]
     introduce sftp extension methods statvfs@openssh.com and
     fstatvfs@openssh.com that implement statvfs(2)-like operations,
     based on a patch from miklos AT szeredi.hu (bz#1399)
     also add a "df" command to the sftp client that uses the
     statvfs@openssh.com to produce a df(1)-like display of filesystem
     space and inode utilisation
     ok markus@

16 years ago - (djm) OpenBSD CVS Sync
djm [Mon, 19 May 2008 04:50:00 +0000 (04:50 +0000)] 
 - (djm) OpenBSD CVS Sync
   - djm@cvs.openbsd.org 2008/04/13 00:22:17
     [dh.c sshd.c]
     Use arc4random_buf() when requesting more than a single word of output
     Use arc4random_uniform() when the desired random number upper bound
     is not a power of two
     ok deraadt@ millert@

16 years ago - (djm) [openbsd-compat/bsd-arc4random.c openbsd-compat/openbsd-compat.c]
djm [Mon, 19 May 2008 04:47:37 +0000 (04:47 +0000)] 
 - (djm) [openbsd-compat/bsd-arc4random.c openbsd-compat/openbsd-compat.c]
     [configure.ac] Implement arc4random_buf(), import implementation of
     arc4random_uniform() from OpenBSD

16 years ago - djm@cvs.openbsd.org 2008/04/05 02:46:02
djm [Mon, 19 May 2008 04:29:08 +0000 (04:29 +0000)] 
   - djm@cvs.openbsd.org 2008/04/05 02:46:02
     [sshd_config.5]
     HostbasedAuthentication is supported under Match too

16 years ago - djm@cvs.openbsd.org 2008/04/04 06:44:26
djm [Mon, 19 May 2008 04:28:19 +0000 (04:28 +0000)] 
   - djm@cvs.openbsd.org 2008/04/04 06:44:26
     [sshd_config.5]
     oops, some unrelated stuff crept into that commit - backout.
     spotted by jmc@

16 years ago - (djm) OpenBSD CVS Sync
djm [Mon, 19 May 2008 04:27:42 +0000 (04:27 +0000)] 
 - (djm) OpenBSD CVS Sync
   - djm@cvs.openbsd.org 2008/04/04 05:14:38
     [sshd_config.5]
     ChrootDirectory is supported in Match blocks (in fact, it is most useful
     there). Spotted by Minstrel AT minstrel.org.uk

16 years ago - (djm) Force string arguments to replacement setproctitle() though
djm [Fri, 16 May 2008 00:01:54 +0000 (00:01 +0000)] 
 - (djm) Force string arguments to replacement setproctitle() though
   strnvis first. Ok dtucker@

This page took 0.107896 seconds and 4 git commands to generate.