]> andersk Git - openssh.git/log
openssh.git
15 years ago - (dtucker) [configure.ac] Enable -fno-builtin-memset when using gcc.
dtucker [Sun, 15 Jun 2008 16:27:48 +0000 (16:27 +0000)] 
 - (dtucker) [configure.ac] Enable -fno-builtin-memset when using gcc.

15 years ago - (djm) [openbsd-compat/sigact.c] Avoid NULL derefs in ancient sigaction
djm [Sun, 15 Jun 2008 00:55:34 +0000 (00:55 +0000)] 
 - (djm) [openbsd-compat/sigact.c] Avoid NULL derefs in ancient sigaction
   replacement code; patch from ighighi AT gmail.com in bz#1240;
   ok dtucker

15 years ago - (dtucker) [configure.ac] Bug #1276: avoid linking against libgssapi, which
dtucker [Fri, 13 Jun 2008 23:14:46 +0000 (23:14 +0000)] 
 - (dtucker) [configure.ac] Bug #1276: avoid linking against libgssapi, which
   despite its name doesn't seem to implement all of GSSAPI.  Patch from
   Jan Engelhardt, sanity checked by Simon Wilkinson.

15 years ago - grunk@cvs.openbsd.org 2008/06/13 20:13:26
dtucker [Fri, 13 Jun 2008 23:04:26 +0000 (23:04 +0000)] 
   - grunk@cvs.openbsd.org 2008/06/13 20:13:26
     [ssh.1]
     Explain the use of SSH fpr visualization using random art, and cite the
     original scientific paper inspiring that technique.
     Much help with English and nroff by jmc@, thanks.

15 years ago - dtucker@cvs.openbsd.org 2008/06/13 18:55:22
dtucker [Fri, 13 Jun 2008 23:02:25 +0000 (23:02 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/13 18:55:22
     [scp.c]
     Prevent -Wsign-compare warnings on LP64 systems.  bz #1192, ok deraadt@

15 years ago - dtucker@cvs.openbsd.org 2008/06/13 17:21:20
dtucker [Fri, 13 Jun 2008 23:01:54 +0000 (23:01 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/13 17:21:20
     [mux.c]
     Friendlier error messages for mux fallback.  ok djm@

15 years ago - dtucker@cvs.openbsd.org 2008/06/13 14:18:51
dtucker [Fri, 13 Jun 2008 23:01:24 +0000 (23:01 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/13 14:18:51
     [auth2-pubkey.c auth-rhosts.c]
     Include unistd.h for close(), prevents warnings in -portable

15 years ago - dtucker@cvs.openbsd.org 2008/06/13 13:56:59
dtucker [Fri, 13 Jun 2008 22:59:49 +0000 (22:59 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/13 13:56:59
     [monitor.c]
     Clear key options in the monitor on failed authentication, prevents
     applying additional restrictions to non-pubkey authentications in
     the case where pubkey fails but another method subsequently succeeds.
     bz #1472, found by Colin Watson, ok markus@ djm

15 years ago - deraadt@cvs.openbsd.org 2008/06/13 09:44:36
dtucker [Fri, 13 Jun 2008 12:02:50 +0000 (12:02 +0000)] 
   - deraadt@cvs.openbsd.org 2008/06/13 09:44:36
     [packet.c]
     compile on older gcc; no decl after code

15 years ago - (dtucker) [openbsd-compat/setenv.c] Make offsets size_t to prevent
dtucker [Fri, 13 Jun 2008 05:03:14 +0000 (05:03 +0000)] 
  - (dtucker) [openbsd-compat/setenv.c] Make offsets size_t to prevent
    compiler warnings on some platforms.  Based on a discussion with otto@

15 years ago - djm@cvs.openbsd.org 2008/06/13 04:40:22
dtucker [Fri, 13 Jun 2008 04:51:28 +0000 (04:51 +0000)] 
   - djm@cvs.openbsd.org 2008/06/13 04:40:22
     [auth2-pubkey.c auth-rhosts.c]
     refuse to read ~/.shosts or ~/.ssh/authorized_keys that are not
     regular files; report from Solar Designer via Colin Watson in bz#1471
     ok dtucker@ deraadt@

15 years ago - dtucker@cvs.openbsd.org 2008/06/13 01:38:23
dtucker [Fri, 13 Jun 2008 04:48:59 +0000 (04:48 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/13 01:38:23
     [misc.c]
     upcast uid to long with matching %ld, prevents warnings in portable

15 years ago - (dtucker) [umac.c] STORE_UINT32_REVERSED and endian_convert are never used
dtucker [Fri, 13 Jun 2008 02:40:55 +0000 (02:40 +0000)] 
  - (dtucker) [umac.c] STORE_UINT32_REVERSED and endian_convert are never used
    on big endian machines, so ifdef them for little endian only to prevent
    unused function warnings.

15 years ago - (dtucker) [auth-sia.c] Bug #1241: support password expiry on Tru64 SIA
dtucker [Fri, 13 Jun 2008 01:13:13 +0000 (01:13 +0000)] 
  - (dtucker) [auth-sia.c] Bug #1241: support password expiry on Tru64 SIA
    systems.  Patch from R. Scott Bailey.

15 years ago - dtucker@cvs.openbsd.org 2008/06/13 00:51:47
dtucker [Fri, 13 Jun 2008 00:58:50 +0000 (00:58 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/13 00:51:47
     [mac.c]
     upcast another size_t to u_long to match format

15 years ago - dtucker@cvs.openbsd.org 2008/06/13 00:47:53
dtucker [Fri, 13 Jun 2008 00:58:10 +0000 (00:58 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/13 00:47:53
     [mux.c]
     upcast size_t to u_long to match format arg; ok djm@

15 years ago - (dtucker) [defines.h] Bug #1112: __dead is, well dead. Based on a patch
dtucker [Fri, 13 Jun 2008 00:28:57 +0000 (00:28 +0000)] 
  - (dtucker) [defines.h] Bug #1112: __dead is, well dead. Based on a patch
    from Todd Vierling.

15 years ago - djm@cvs.openbsd.org 2008/06/13 00:16:49
dtucker [Fri, 13 Jun 2008 00:24:03 +0000 (00:24 +0000)] 
   - djm@cvs.openbsd.org 2008/06/13 00:16:49
     [mux.c]
     fall back to creating a new TCP connection on most multiplexing errors
     (socket connect fail, invalid version, refused permittion, corrupted
     messages, etc.); bz #1329 ok dtucker@

15 years ago - dtucker@cvs.openbsd.org 2008/06/13 00:12:02
dtucker [Fri, 13 Jun 2008 00:22:54 +0000 (00:22 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/13 00:12:02
     [sftp.h log.h]
     replace __dead with __attribute__((noreturn)), makes things
     a little easier to port.  Also, add it to sigdie().  ok djm@

15 years ago - ian@cvs.openbsd.org 2008/06/12 23:24:58
dtucker [Fri, 13 Jun 2008 00:21:51 +0000 (00:21 +0000)] 
   - ian@cvs.openbsd.org 2008/06/12 23:24:58
     [sshconnect.c]
     tweak wording in message, ok deraadt@ jmc@

15 years ago - grunk@cvs.openbsd.org 2008/06/12 22:03:36
dtucker [Thu, 12 Jun 2008 22:58:05 +0000 (22:58 +0000)] 
   - grunk@cvs.openbsd.org 2008/06/12 22:03:36
     [key.c]
     add my copyright, ok djm@

15 years ago - grunk@cvs.openbsd.org 2008/06/12 21:14:46
dtucker [Thu, 12 Jun 2008 22:57:27 +0000 (22:57 +0000)] 
   - grunk@cvs.openbsd.org 2008/06/12 21:14:46
     [ssh-keygen.c]
     make ssh-keygen -lf show the key type just as ssh-add -l would do it
     ok djm@ markus@

15 years ago - djm@cvs.openbsd.org 2008/06/12 21:06:25
dtucker [Thu, 12 Jun 2008 22:56:01 +0000 (22:56 +0000)] 
   - djm@cvs.openbsd.org 2008/06/12 21:06:25
     [clientloop.c]
     I was coalescing expected global request confirmation replies at
     the wrong end of the queue - fix; prompted by markus@

15 years ago - djm@cvs.openbsd.org 2008/06/12 20:47:04
dtucker [Thu, 12 Jun 2008 21:01:29 +0000 (21:01 +0000)] 
   - djm@cvs.openbsd.org 2008/06/12 20:47:04
     [sftp-client.c]
     print extension revisions for extensions that we understand

15 years ago - dtucker@cvs.openbsd.org 2008/06/12 20:38:28
dtucker [Thu, 12 Jun 2008 20:42:45 +0000 (20:42 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/12 20:38:28
     [sshd.c sshconnect.c packet.h misc.c misc.h packet.c]
     Make keepalive timeouts apply while waiting for a packet, particularly
     during key renegotiation (bz #1363).  With djm and Matt Day, ok djm@

15 years ago - jmc@cvs.openbsd.org 2008/06/12 19:10:09
dtucker [Thu, 12 Jun 2008 19:18:03 +0000 (19:18 +0000)] 
   - jmc@cvs.openbsd.org 2008/06/12 19:10:09
     [ssh_config.5 ssh-keygen.1]
     tweak the ascii art text; ok grunk

15 years ago - (dtucker) [clientloop.c serverloop.c] channel_register_filter now
dtucker [Thu, 12 Jun 2008 19:09:18 +0000 (19:09 +0000)] 
  - (dtucker) [clientloop.c serverloop.c]  channel_register_filter now
    takes 2 more args.  with djm@

15 years ago - dtucker@cvs.openbsd.org 2008/06/12 16:35:31
dtucker [Thu, 12 Jun 2008 18:56:37 +0000 (18:56 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/12 16:35:31
     [ssh_config.5 ssh.c]
     keyword expansion for localcommand.  ok djm@

15 years ago - djm@cvs.openbsd.org 2008/06/12 15:19:17
dtucker [Thu, 12 Jun 2008 18:55:46 +0000 (18:55 +0000)] 
   - djm@cvs.openbsd.org 2008/06/12 15:19:17
     [clientloop.h channels.h clientloop.c channels.c mux.c]
     The multiplexing escape char handler commit last night introduced a
     small memory leak per session; plug it.

15 years ago - grunk@cvs.openbsd.org 2008/06/12 06:32:59
dtucker [Thu, 12 Jun 2008 18:55:10 +0000 (18:55 +0000)] 
   - grunk@cvs.openbsd.org 2008/06/12 06:32:59
     [key.c]
     We already mark the start of the worm, now also mark the end of the worm
     in our random art drawings.
     ok djm@

15 years ago - grunk@cvs.openbsd.org 2008/06/12 05:42:46
dtucker [Thu, 12 Jun 2008 18:54:40 +0000 (18:54 +0000)] 
   - grunk@cvs.openbsd.org 2008/06/12 05:42:46
     [key.c]
     supply the key type (rsa1, rsa, dsa) as a caption in the frame of the
     random art.  while there, stress the fact that the field base should at
     least be 8 characters for the pictures to make sense.
     comment and ok djm@

15 years ago - djm@cvs.openbsd.org 2008/06/12 05:32:30
dtucker [Thu, 12 Jun 2008 18:54:05 +0000 (18:54 +0000)] 
   - djm@cvs.openbsd.org 2008/06/12 05:32:30
     [mux.c]
     some more TODO for me

15 years ago - djm@cvs.openbsd.org 2008/06/12 05:15:41
dtucker [Thu, 12 Jun 2008 18:53:27 +0000 (18:53 +0000)] 
   - djm@cvs.openbsd.org 2008/06/12 05:15:41
     [PROTOCOL]
     document tun@openssh.com forwarding method

15 years ago - djm@cvs.openbsd.org 2008/06/12 04:24:06
dtucker [Thu, 12 Jun 2008 18:52:53 +0000 (18:52 +0000)] 
   - djm@cvs.openbsd.org 2008/06/12 04:24:06
     [ssh.c]
     thal shalt not code past the eightieth column

15 years ago - djm@cvs.openbsd.org 2008/06/12 04:17:47
dtucker [Thu, 12 Jun 2008 18:51:14 +0000 (18:51 +0000)] 
   - djm@cvs.openbsd.org 2008/06/12 04:17:47
     [clientloop.c]
     thall shalt not code past the eightieth column

15 years ago - djm@cvs.openbsd.org 2008/06/12 04:06:00
dtucker [Thu, 12 Jun 2008 18:50:27 +0000 (18:50 +0000)] 
   - djm@cvs.openbsd.org 2008/06/12 04:06:00
     [clientloop.h ssh.c clientloop.c]
     maintain an ordered queue of outstanding global requests that we
     expect replies to, similar to the per-channel confirmation queue.
     Use this queue to verify success or failure for remote forward
     establishment in a race free way.
     ok dtucker@

15 years ago - djm@cvs.openbsd.org 2008/06/12 03:40:52
dtucker [Thu, 12 Jun 2008 18:49:33 +0000 (18:49 +0000)] 
   - djm@cvs.openbsd.org 2008/06/12 03:40:52
     [clientloop.h mux.c channels.c clientloop.c channels.h]
     Enable ~ escapes for multiplex slave sessions; give each channel
     its own escape state and hook the escape filters up to muxed
     channels. bz #1331
     Mux slaves do not currently support the ~^Z and ~& escapes.
     NB. this change cranks the mux protocol version, so a new ssh
     mux client will not be able to connect to a running old ssh
     mux master.
     ok dtucker@

15 years ago - otto@cvs.openbsd.org 2008/06/12 00:13:13
dtucker [Thu, 12 Jun 2008 18:48:11 +0000 (18:48 +0000)] 
   - otto@cvs.openbsd.org 2008/06/12 00:13:13
     [key.c]
     use an odd number of rows and columns and a separate start marker, looks
     better; ok grunk@

15 years ago - grunk@cvs.openbsd.org 2008/06/12 00:13:55
dtucker [Thu, 12 Jun 2008 18:47:34 +0000 (18:47 +0000)] 
   - grunk@cvs.openbsd.org 2008/06/12 00:13:55
     [sshconnect.c]
     Make ssh print the random art also when ssh'ing to a host using IP only.
     spotted by naddy@, ok and help djm@ dtucker@

15 years ago - dtucker@cvs.openbsd.org 2008/06/12 00:03:49
dtucker [Thu, 12 Jun 2008 18:46:45 +0000 (18:46 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/12 00:03:49
     [dns.c canohost.c sshconnect.c]
     Do not pass "0" strings as ports to getaddrinfo because the lookups
     can slow things down and we never use the service info anyway. bz
     #859, patch from YOSHIFUJI Hideaki and John Devitofranceschi.  ok
     deraadt@ djm@
     djm belives that the reason for the "0" strings is to ensure that
     it's not possible to call getaddrinfo with both host and port being
     NULL.  In the case of canohost.c host is a local array.  In the
     case of sshconnect.c, it's checked for null immediately before use.
     In dns.c it ultimately comes from ssh.c:main() and is guaranteed to
     be non-null but it's not obvious, so I added a warning message in
     case it is ever passed a null.

15 years ago - grunk@cvs.openbsd.org 2008/06/11 23:51:57
dtucker [Thu, 12 Jun 2008 18:45:50 +0000 (18:45 +0000)] 
   - grunk@cvs.openbsd.org 2008/06/11 23:51:57
     [key.c]
     #define statements that are not atoms need braces around them, else they
     will cause trouble in some cases.
     Also do a computation of -1 once, and not in a loop several times.
     spotted by otto@

15 years ago - grunk@cvs.openbsd.org 2008/06/11 23:03:56
dtucker [Thu, 12 Jun 2008 18:44:25 +0000 (18:44 +0000)] 
   - grunk@cvs.openbsd.org 2008/06/11 23:03:56
     [ssh_config.5]
     CheckHostIP set to ``fingerprint'' will display both hex and random art
     spotted by naddy@

15 years ago - otto@cvs.openbsd.org 2008/06/11 23:02:22
dtucker [Thu, 12 Jun 2008 18:43:51 +0000 (18:43 +0000)] 
   - otto@cvs.openbsd.org 2008/06/11 23:02:22
     [key.c]
     simpler way of computing the augmentations; ok grunk@

15 years ago - grunk@cvs.openbsd.org 2008/06/11 22:20:46
dtucker [Thu, 12 Jun 2008 18:43:15 +0000 (18:43 +0000)] 
   - grunk@cvs.openbsd.org 2008/06/11 22:20:46
     [ssh-keygen.c ssh-keygen.1]
     ssh-keygen would write fingerprints to STDOUT, and random art to STDERR,
     that is not how it was envisioned.
     Also correct manpage saying that -v is needed along with -l for it to work.
     spotted by naddy@

15 years ago - grunk@cvs.openbsd.org 2008/06/11 21:38:25
dtucker [Thu, 12 Jun 2008 18:42:14 +0000 (18:42 +0000)] 
   - grunk@cvs.openbsd.org 2008/06/11 21:38:25
     [ssh-keygen.c]
     ssh-keygen -lv -f /etc/ssh/ssh_host_rsa_key.pub
     would not display you the random art as intended, spotted by canacar@

15 years ago - grunk@cvs.openbsd.org 2008/06/11 21:01:35
dtucker [Thu, 12 Jun 2008 18:40:35 +0000 (18:40 +0000)] 
   - grunk@cvs.openbsd.org 2008/06/11 21:01:35
     [ssh_config.5 key.h readconf.c readconf.h ssh-keygen.1 ssh-keygen.c key.c
      sshconnect.c]
     Introduce SSH Fingerprint ASCII Visualization, a technique inspired by the
     graphical hash visualization schemes known as "random art", and by
     Dan Kaminsky's musings on the subject during a BlackOp talk at the
     23C3 in Berlin.
     Scientific publication (original paper):
     "Hash Visualization: a New Technique to improve Real-World Security",
     Perrig A. and Song D., 1999, International Workshop on Cryptographic
     Techniques and E-Commerce (CrypTEC '99)
     http://sparrow.ece.cmu.edu/~adrian/projects/validation/validation.pdf
     The algorithm used here is a worm crawling over a discrete plane,
     leaving a trace (augmenting the field) everywhere it goes.
     Movement is taken from dgst_raw 2bit-wise.  Bumping into walls
     makes the respective movement vector be ignored for this turn,
     thus switching to the other color of the chessboard.
     Graphs are not unambiguous for now, because circles in graphs can be
     walked in either direction.
     discussions with several people,
     help, corrections and ok markus@ djm@

15 years ago - jmc@cvs.openbsd.org 2008/06/11 07:30:37
dtucker [Thu, 12 Jun 2008 18:32:00 +0000 (18:32 +0000)] 
   - jmc@cvs.openbsd.org 2008/06/11 07:30:37
     [sshd.8]
     kill trailing whitespace;

15 years ago - (djm) [channels.c configure.ac]
djm [Wed, 11 Jun 2008 20:05:12 +0000 (20:05 +0000)] 
 - (djm) [channels.c configure.ac]
   Do not set SO_REUSEADDR on wildcard X11 listeners (X11UseLocalhost=no)
   bz#1464; ok dtucker

15 years ago - (dtucker) [Makefile.in] Move addrmatch.o to libssh.a where it's needed now.
dtucker [Tue, 10 Jun 2008 23:47:59 +0000 (23:47 +0000)] 
 - (dtucker) [Makefile.in] Move addrmatch.o to libssh.a where it's needed now.

15 years ago - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
dtucker [Tue, 10 Jun 2008 23:38:12 +0000 (23:38 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
     [Makefile regress/key-options.sh]
     Add regress test for key options.  ok djm@

15 years ago - dtucker@cvs.openbsd.org 2008/06/10 23:21:34
dtucker [Tue, 10 Jun 2008 23:35:37 +0000 (23:35 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/10 23:21:34
     [bufaux.c]
     Use '\0' for a nul byte rather than unadorned 0.  ok djm@

15 years ago - djm@cvs.openbsd.org 2008/06/10 23:06:19
dtucker [Tue, 10 Jun 2008 23:34:46 +0000 (23:34 +0000)] 
   - djm@cvs.openbsd.org 2008/06/10 23:06:19
     [auth-options.c match.c servconf.c addrmatch.c sshd.8]
     support CIDR address matching in .ssh/authorized_keys from="..." stanzas
     ok and extensive testing dtucker@

15 years ago - djm@cvs.openbsd.org 2008/06/10 22:15:23
dtucker [Tue, 10 Jun 2008 23:34:01 +0000 (23:34 +0000)] 
   - djm@cvs.openbsd.org 2008/06/10 22:15:23
     [PROTOCOL ssh.c serverloop.c]
     Add a no-more-sessions@openssh.com global request extension that the
     client sends when it knows that it will never request another session
     (i.e. when session multiplexing is disabled). This allows a server to
     disallow further session requests and terminate the session.
     Why would a non-multiplexing client ever issue additional session
     requests? It could have been attacked with something like SSH'jack:
     http://www.storm.net.nz/projects/7
     feedback & ok markus

15 years ago - dtucker@cvs.openbsd.org 2008/06/10 18:21:24
dtucker [Tue, 10 Jun 2008 23:33:01 +0000 (23:33 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/10 18:21:24
     [ssh_config.5]
     clarify that Host patterns are space-separated.  ok deraadt

15 years ago - (dtucker) [Makefile.in] Define TEST_SSH_IPV6 in make's arguments as well
dtucker [Tue, 10 Jun 2008 19:15:51 +0000 (19:15 +0000)] 
 - (dtucker) [Makefile.in] Define TEST_SSH_IPV6 in make's arguments as well
   as environment.

15 years ago - (dtucker) [Makefile.in configure.ac regress/addrmatch.sh] Skip IPv6
dtucker [Tue, 10 Jun 2008 18:15:05 +0000 (18:15 +0000)] 
 - (dtucker) [Makefile.in configure.ac regress/addrmatch.sh] Skip IPv6
   specific tests on platforms that don't do IPv6.

15 years ago - dtucker@cvs.openbsd.org 2008/06/10 15:28:49
dtucker [Tue, 10 Jun 2008 15:39:38 +0000 (15:39 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/10 15:28:49
     [test-exec.sh]
     Add quotes

15 years ago - dtucker@cvs.openbsd.org 2008/06/10 15:21:41
dtucker [Tue, 10 Jun 2008 15:38:52 +0000 (15:38 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/10 15:21:41
     [test-exec.sh]
     Use a more portable construct for checking if we're running a putty test

15 years agofix version tag
dtucker [Tue, 10 Jun 2008 15:33:21 +0000 (15:33 +0000)] 
fix version tag

15 years ago - (dtucker) [openbsd-compat/fake-rfc2553.h] Add sin6_scope_id to sockaddr_in6
dtucker [Tue, 10 Jun 2008 13:52:51 +0000 (13:52 +0000)] 
  - (dtucker) [openbsd-compat/fake-rfc2553.h] Add sin6_scope_id to sockaddr_in6
    since the new CIDR code in addmatch.c references it.

15 years ago - dtucker@cvs.openbsd.org 2008/06/10 05:23:32
dtucker [Tue, 10 Jun 2008 13:16:46 +0000 (13:16 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/10 05:23:32
     [addrmatch.sh Makefile]
     Regress test for Match CIDR rules.  ok djm@

15 years ago - dtucker@cvs.openbsd.org 2008/06/09 18:06:32
dtucker [Tue, 10 Jun 2008 13:15:54 +0000 (13:15 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/09 18:06:32
     [regress/test-exec.sh]
     Don't generate putty keys if we're not going to use them.  ok djm

15 years ago - jmc@cvs.openbsd.org 2008/06/10 08:17:40
dtucker [Tue, 10 Jun 2008 13:06:01 +0000 (13:06 +0000)] 
   - jmc@cvs.openbsd.org 2008/06/10 08:17:40
     [sshd.8 sshd.c]
     - update usage()
     - fix SYNOPSIS, and sort options
     - some minor additional fixes

15 years ago - jmc@cvs.openbsd.org 2008/06/10 07:12:00
dtucker [Tue, 10 Jun 2008 13:03:04 +0000 (13:03 +0000)] 
   - jmc@cvs.openbsd.org 2008/06/10 07:12:00
     [sshd_config.5]
     tweak previous;

15 years ago - dtucker@cvs.openbsd.org 2008/06/10 04:50:25
dtucker [Tue, 10 Jun 2008 13:01:51 +0000 (13:01 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/10 04:50:25
     [sshd.c channels.h channels.c log.c servconf.c log.h servconf.h sshd.8]
     Add extended test mode (-T) and connection parameters for test mode (-C).
     -T causes sshd to write its effective configuration to stdout and exit.
     -C causes any relevant Match rules to be applied before output.  The
     combination allows tesing of the parser and config files.  ok deraadt djm

15 years ago - djm@cvs.openbsd.org 2008/06/10 04:17:46
dtucker [Tue, 10 Jun 2008 12:59:53 +0000 (12:59 +0000)] 
   - djm@cvs.openbsd.org 2008/06/10 04:17:46
     [sshd_config.5]
     better reference for pattern-list

15 years ago - (dtucker) OpenBSD CVS Sync
dtucker [Tue, 10 Jun 2008 12:59:10 +0000 (12:59 +0000)] 
 - (dtucker) OpenBSD CVS Sync
   - djm@cvs.openbsd.org 2008/06/10 03:57:27
     [servconf.c match.h sshd_config.5]
     support CIDR address matching in sshd_config "Match address" blocks, with
     full support for negation and fall-back to classic wildcard matching.
     For example:
     Match address 192.0.2.0/24,3ffe:ffff::/32,!10.*
         PasswordAuthentication yes
     addrmatch.c code mostly lifted from flowd's addr.c
     feedback and ok dtucker@

15 years ago - dtucker@cvs.openbsd.org 2008/06/09 13:38:46
dtucker [Mon, 9 Jun 2008 13:52:22 +0000 (13:52 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/09 13:38:46
     [PROTOCOL]
     Use a $OpenBSD tag so our scripts will sync changes.

15 years ago - dtucker@cvs.openbsd.org 2008/06/08 20:15:29
dtucker [Mon, 9 Jun 2008 13:49:09 +0000 (13:49 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/08 20:15:29
     [PROTOCOL]
     Have the sftp client store the statvfs replies in wire format,
     which prevents problems when the server's native sizes exceed the
     client's.
     Also extends the sizes of the remaining 32bit wire format to 64bit,
     they're specified as unsigned long in the standard.

15 years ago - djm@cvs.openbsd.org 2008/06/07 21:52:46
dtucker [Mon, 9 Jun 2008 13:47:37 +0000 (13:47 +0000)] 
   - djm@cvs.openbsd.org 2008/06/07 21:52:46
     [PROTOCOL]
     statvfs member fsid needs to be wider, increase it to 64 bits and
     crank extension revision number to 2; prodded and ok dtucker@

15 years ago - dtucker@cvs.openbsd.org 2008/06/09 13:02:39
dtucker [Mon, 9 Jun 2008 13:06:55 +0000 (13:06 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/09 13:02:39
     Extend 32bit -> 64bit values for statvfs extension missed in previous
     commit.

15 years ago - dtucker@cvs.openbsd.org 2008/06/08 20:15:29
dtucker [Mon, 9 Jun 2008 12:49:36 +0000 (12:49 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/08 20:15:29
     [sftp.c sftp-client.c sftp-client.h]
     Have the sftp client store the statvfs replies in wire format,
     which prevents problems when the server's native sizes exceed the
     client's.
     Also extends the sizes of the remaining 32bit wire format to 64bit,
     they're specified as unsigned long in the standard.

15 years ago - dtucker@cvs.openbsd.org 2008/06/08 17:04:41
dtucker [Mon, 9 Jun 2008 12:48:31 +0000 (12:48 +0000)] 
   - dtucker@cvs.openbsd.org 2008/06/08 17:04:41
     [sftp-server.c]
     Add case for ENOSYS in errno_to_portable; ok deraadt

15 years ago - (dtucker) [configure.ac defines.h sftp-client.c M sftp-server.c] Add a
dtucker [Sun, 8 Jun 2008 20:17:53 +0000 (20:17 +0000)] 
 - (dtucker) [configure.ac defines.h sftp-client.c M sftp-server.c] Add a
   macro to convert fsid to unsigned long for platforms where fsid is a
   2-member array.

15 years ago - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c
dtucker [Sun, 8 Jun 2008 17:32:29 +0000 (17:32 +0000)] 
 - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c
   openbsd-compat/Makefile.in openbsd-compat/openbsd-compat.h
   openbsd-compat/bsd-statvfs.{c,h}] Add a null implementation of statvfs and
   fstatvfs and remove #defines around statvfs code.  ok djm@

15 years ago - djm@cvs.openbsd.org 2008/06/07 21:52:46
dtucker [Sun, 8 Jun 2008 02:57:08 +0000 (02:57 +0000)] 
   - djm@cvs.openbsd.org 2008/06/07 21:52:46
     [sftp-server.c sftp-client.c]
     statvfs member fsid needs to be wider, increase it to 64 bits and
     crank extension revision number to 2; prodded and ok dtucker@

15 years ago - djm@cvs.openbsd.org 2008/05/19 20:53:52
dtucker [Sun, 8 Jun 2008 02:55:32 +0000 (02:55 +0000)] 
   - djm@cvs.openbsd.org 2008/05/19 20:53:52
     [clientloop.c]
     unbreak tree by committing this bit that I missed from:
     Fix sending tty modes when stdin is not a tty (bz#1199). Previously
     we would send the modes corresponding to a zeroed struct termios,
     whereas we should have been sending an empty list of modes.
     Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@

15 years ago - djm@cvs.openbsd.org 2008/05/19 15:46:31
dtucker [Sun, 8 Jun 2008 02:54:29 +0000 (02:54 +0000)] 
   - djm@cvs.openbsd.org 2008/05/19 15:46:31
     [ssh-keygen.c]
     support -l (print fingerprint) in combination with -F (find host) to
     search for a host in ~/.ssh/known_hosts and display its fingerprint;
     ok markus@

15 years ago - djm@cvs.openbsd.org 2008/05/19 15:45:07
dtucker [Sun, 8 Jun 2008 02:53:20 +0000 (02:53 +0000)] 
   - djm@cvs.openbsd.org 2008/05/19 15:45:07
     [sshtty.c ttymodes.c sshpty.h]
     Fix sending tty modes when stdin is not a tty (bz#1199). Previously
     we would send the modes corresponding to a zeroed struct termios,
     whereas we should have been sending an empty list of modes.
     Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@

15 years ago - djm@cvs.openbsd.org 2008/05/19 06:14:02
dtucker [Sun, 8 Jun 2008 02:49:30 +0000 (02:49 +0000)] 
   - djm@cvs.openbsd.org 2008/05/19 06:14:02
     [packet.c] unbreak protocol keepalive timeouts bz#1465; ok dtucker@

15 years ago - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c] Do not ...
dtucker [Sat, 7 Jun 2008 23:25:28 +0000 (23:25 +0000)] 
 - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c] Do not    enable statvfs extensions on platforms that do not have statvfs.  ok djm@

15 years ago - (dtucker) [mux.c] Include paths.h inside ifdef HAVE_PATHS_H.
dtucker [Fri, 6 Jun 2008 20:25:15 +0000 (20:25 +0000)] 
 - (dtucker) [mux.c] Include paths.h inside ifdef HAVE_PATHS_H.

16 years ago - (djm) [openbsd-compat/bsd-arc4random.c] Fix math bug that caused bias
djm [Wed, 4 Jun 2008 00:54:00 +0000 (00:54 +0000)] 
 - (djm) [openbsd-compat/bsd-arc4random.c] Fix math bug that caused bias
   in arc4random_uniform with upper_bound in (2^30,2*31). Note that
   OpenSSH did not make requests with upper bounds in this range.

16 years ago - (djm) [configure.ac mux.c sftp.c openbsd-compat/Makefile.in]
djm [Mon, 19 May 2008 22:57:06 +0000 (22:57 +0000)] 
 - (djm) [configure.ac mux.c sftp.c openbsd-compat/Makefile.in]
   [openbsd-compat/fmt_scaled.c openbsd-compat/openbsd-compat.h]
   Fix compilation on Linux, including pulling in fmt_scaled(3)
   implementation from OpenBSD's libutil.

16 years ago - djm@cvs.openbsd.org 2008/05/16 08:30:42
djm [Mon, 19 May 2008 06:11:56 +0000 (06:11 +0000)] 
   - djm@cvs.openbsd.org 2008/05/16 08:30:42
     [PROTOCOL]
     document our protocol extensions and deviations; ok markus@
   - djm@cvs.openbsd.org 2008/05/17 01:31:56
     [PROTOCOL]
     grammar and correctness fixes from stevesk@

16 years ago - djm@cvs.openbsd.org 2008/05/18 21:29:05
djm [Mon, 19 May 2008 06:08:41 +0000 (06:08 +0000)] 
   - djm@cvs.openbsd.org 2008/05/18 21:29:05
     [sftp-server.c]
     comment extension announcement

16 years ago - djm@cvs.openbsd.org 2008/05/15 23:52:24
djm [Mon, 19 May 2008 06:08:20 +0000 (06:08 +0000)] 
   - djm@cvs.openbsd.org 2008/05/15 23:52:24
     [nchan2.ms]
     document eow message in ssh protocol 2 channel state machine;
     feedback and ok markus@

16 years ago - pvalchev@cvs.openbsd.org 2008/05/12 20:52:20
djm [Mon, 19 May 2008 06:07:45 +0000 (06:07 +0000)] 
   - pvalchev@cvs.openbsd.org 2008/05/12 20:52:20
     [umac.c]
     Ensure nh_result lies on a 64-bit boundary (fixes warnings observed
     on Itanium on Linux); from Dale Talcott (bug #1462); ok djm@

16 years ago - markus@cvs.openbsd.org 2008/05/09 16:21:13
djm [Mon, 19 May 2008 06:06:47 +0000 (06:06 +0000)] 
   - markus@cvs.openbsd.org 2008/05/09 16:21:13
     [channels.h clientloop.c nchan.c serverloop.c]
     unbreak
        ssh -2 localhost od /bin/ls | true
     ignoring SIGPIPE by adding a new channel message (EOW) that signals
     the peer that we're not interested in any data it might send.
     fixes bz #85; discussion, debugging and ok djm@

16 years ago - markus@cvs.openbsd.org 2008/05/09 16:17:51
djm [Mon, 19 May 2008 06:05:41 +0000 (06:05 +0000)] 
   - markus@cvs.openbsd.org 2008/05/09 16:17:51
     [channels.c]
     error-fd race: don't enable the error fd in the select bitmask
     for channels with both in- and output closed, since the channel
     will go away before we call select();
     report, lots of debugging help and ok djm@

16 years ago - markus@cvs.openbsd.org 2008/05/09 16:16:06
djm [Mon, 19 May 2008 06:04:56 +0000 (06:04 +0000)] 
   - markus@cvs.openbsd.org 2008/05/09 16:16:06
     [session.c]
     re-add the USE_PIPES code and enable it.
     without pipes shutdown-read from the sshd does not trigger
     a SIGPIPE when the forked program does a write.
     ok djm@
     (Id sync only, USE_PIPES never left portable OpenSSH)

16 years ago - djm@cvs.openbsd.org 2008/05/09 14:26:08
djm [Mon, 19 May 2008 06:02:37 +0000 (06:02 +0000)] 
   - djm@cvs.openbsd.org 2008/05/09 14:26:08
     [ssh.c]
     dingo stole my diff hunk

16 years ago - djm@cvs.openbsd.org 2008/05/09 14:18:44
djm [Mon, 19 May 2008 06:00:08 +0000 (06:00 +0000)] 
   - djm@cvs.openbsd.org 2008/05/09 14:18:44
     [clientloop.c clientloop.h ssh.c mux.c]
     tidy up session multiplexing code, moving it into its own file and
     making the function names more consistent - making ssh.c and
     clientloop.c a fair bit more readable.
     ok markus@

16 years ago - djm@cvs.openbsd.org 2008/05/09 04:55:56
djm [Mon, 19 May 2008 05:37:09 +0000 (05:37 +0000)] 
   - djm@cvs.openbsd.org 2008/05/09 04:55:56
     [channels.c channels.h clientloop.c serverloop.c]
     Try additional addresses when connecting to a port forward destination
     whose DNS name resolves to more than one address. The previous behaviour
     was to try the first address and give up.

     Reported by stig AT venaas.com in bz#343

     great feedback and ok markus@

16 years ago - djm@cvs.openbsd.org 2008/05/08 13:06:11
djm [Mon, 19 May 2008 05:35:33 +0000 (05:35 +0000)] 
   - djm@cvs.openbsd.org 2008/05/08 13:06:11
     [clientloop.c clientloop.h ssh.c]
     Use new channel status confirmation callback system to properly deal
     with "important" channel requests that fail, in particular command exec,
     shell and subsystem requests. Previously we would optimistically assume
     that the requests would always succeed, which could cause hangs if they
     did not (e.g. when the server runs out of fds) or were unimplemented by
     the server (bz #1384)
     Also, properly report failing multiplex channel requests via the mux
     client stderr (subject to LogLevel in the mux master) - better than
     silently failing.
     most bits ok markus@ (as part of a larger diff)

16 years ago - djm@cvs.openbsd.org 2008/05/08 12:21:16
djm [Mon, 19 May 2008 05:34:50 +0000 (05:34 +0000)] 
   - djm@cvs.openbsd.org 2008/05/08 12:21:16
     [monitor.c monitor_wrap.c session.h servconf.c servconf.h session.c]
     [sshd_config sshd_config.5]
     Make the maximum number of sessions run-time controllable via
     a sshd_config MaxSessions knob. This is useful for disabling
     login/shell/subsystem access while leaving port-forwarding working
     (MaxSessions 0), disabling connection multiplexing (MaxSessions 1) or
     simply increasing the number of allows multiplexed sessions.
     Because some bozos are sure to configure MaxSessions in excess of the
     number of available file descriptors in sshd (which, at peak, might be
     as many as 9*MaxSessions), audit sshd to ensure that it doesn't leak fds
     on error paths, and make it fail gracefully on out-of-fd conditions -
     sending channel errors instead of than exiting with fatal().
     bz#1090; MaxSessions config bits and manpage from junyer AT gmail.com
     ok markus@

16 years ago - (djm) [openbsd-compat/port-tun.c] needs sys/queue.h
djm [Mon, 19 May 2008 05:28:35 +0000 (05:28 +0000)] 
 - (djm) [openbsd-compat/port-tun.c] needs sys/queue.h

16 years ago- (djm) [openbsd-compat/bsd-arc4random.c] Warning fixes
djm [Mon, 19 May 2008 05:26:54 +0000 (05:26 +0000)] 
- (djm) [openbsd-compat/bsd-arc4random.c] Warning fixes

16 years ago - djm@cvs.openbsd.org 2008/05/08 12:02:23
djm [Mon, 19 May 2008 05:05:07 +0000 (05:05 +0000)] 
   - djm@cvs.openbsd.org 2008/05/08 12:02:23
     [auth-options.c auth1.c channels.c channels.h clientloop.c gss-serv.c]
     [monitor.c monitor_wrap.c nchan.c servconf.c serverloop.c session.c]
     [ssh.c sshd.c]
     Implement a channel success/failure status confirmation callback
     mechanism. Each channel maintains a queue of callbacks, which will
     be drained in order (RFC4253 guarantees confirm messages are not
     reordered within an channel).
     Also includes a abandonment callback to clean up if a channel is
     closed without sending confirmation messages. This probably
     shouldn't happen in compliant implementations, but it could be
     abused to leak memory.
     ok markus@ (as part of a larger diff)

16 years ago - markus@cvs.openbsd.org 2008/05/08 06:59:01
djm [Mon, 19 May 2008 04:59:37 +0000 (04:59 +0000)] 
   - markus@cvs.openbsd.org 2008/05/08 06:59:01
     [bufaux.c buffer.h channels.c packet.c packet.h]
     avoid extra malloc/copy/free when receiving data over the net;
     ~10% speedup for localhost-scp; ok djm@

This page took 2.661096 seconds and 4 git commands to generate.