- djm@cvs.openbsd.org 2011/01/06 22:46:21
[openssh-git.git] / ChangeLog
blob4fc60881476c9397dc6ebc5fbd6adf2f5e4c4db7
1 20110107
2  - (djm) [regress/cert-hostkey.sh regress/cert-userkey.sh] fix shell test
3    for no-ECC case. Patch from cristian.ionescu-idbohrn AT axis.com
4    - djm@cvs.openbsd.org 2011/01/06 22:23:53
5      [ssh.c]
6      unbreak %n expansion in LocalCommand; patch from bert.wesarg AT
7      googlemail.com; ok markus@
8    - djm@cvs.openbsd.org 2011/01/06 22:23:02
9      [clientloop.c]
10      when exiting due to ServerAliveTimeout, mention the hostname that caused
11      it (useful with backgrounded controlmaster)
12    - djm@cvs.openbsd.org 2011/01/06 22:46:21
13      [regress/Makefile regress/host-expand.sh]
14      regress test for LocalCommand %n expansion from bert.wesarg AT
15      googlemail.com; ok markus@
17 20110106
18  - (djm) OpenBSD CVS Sync
19    - markus@cvs.openbsd.org 2010/12/08 22:46:03
20      [scp.1 scp.c]
21      add a new -3 option to scp: Copies between two remote hosts are
22      transferred through the local host.  Without this option the data
23      is copied directly between the two remote hosts. ok djm@ (bugzilla #1837)
24    - jmc@cvs.openbsd.org 2010/12/09 14:13:33
25      [scp.1 scp.c]
26      scp.1: grammer fix
27      scp.c: add -3 to usage()
28    - markus@cvs.openbsd.org 2010/12/14 11:59:06
29      [sshconnect.c]
30      don't mention key type in key-changed-warning, since we also print
31      this warning if a new key type appears. ok djm@
32    - djm@cvs.openbsd.org 2010/12/15 00:49:27
33      [readpass.c]
34      fix ControlMaster=ask regression
35      reset SIGCHLD handler before fork (and restore it after) so we don't miss
36      the the askpass child's exit status. Correct test for exit status/signal to
37      account for waitpid() failure; with claudio@ ok claudio@ markus@
38    - djm@cvs.openbsd.org 2010/12/24 21:41:48
39      [auth-options.c]
40      don't send the actual forced command in a debug message; ok markus deraadt
41    - otto@cvs.openbsd.org 2011/01/04 20:44:13
42      [ssh-keyscan.c]
43      handle ecdsa-sha2 with various key lengths; hint and ok djm@
45 20110104
46  - (djm) [configure.ac Makefile.in] Use mandoc as preferred manpage
47    formatter if it is present, followed by nroff and groff respectively.
48    Fixes distprep target on OpenBSD (which has bumped groff/nroff to ports
49    in favour of mandoc). feedback and ok tim
51 20110103
52  - (djm) [Makefile.in] revert local hack I didn't intend to commit
54 20110102
55  - (djm) [loginrec.c] Fix some fd leaks on error paths. ok dtucker
56  - (djm) [configure.ac] Check whether libdes is needed when building
57    with Heimdal krb5 support. On OpenBSD this library no longer exists,
58    so linking it unconditionally causes a build failure; ok dtucker
60 20101226
61  - (dtucker) OpenBSD CVS Sync
62    - djm@cvs.openbsd.org 2010/12/08 04:02:47
63      [ssh_config.5 sshd_config.5]
64      explain that IPQoS arguments are separated by whitespace; iirc requested
65      by jmc@ a while back
67 20101205
68  - (dtucker) openbsd-compat/openssl-compat.c] remove sleep leftover from
69    debugging.  Spotted by djm.
70  - (dtucker) OpenBSD CVS Sync
71    - djm@cvs.openbsd.org 2010/12/03 23:49:26
72      [schnorr.c]
73      check that g^x^q === 1 mod p; recommended by JPAKE author Feng Hao
74      (this code is still disabled, but apprently people are treating it as
75      a reference implementation)
76    - djm@cvs.openbsd.org 2010/12/03 23:55:27
77      [auth-rsa.c]
78      move check for revoked keys to run earlier (in auth_rsa_key_allowed)
79      bz#1829; patch from ldv AT altlinux.org; ok markus@
80    - djm@cvs.openbsd.org 2010/12/04 00:18:01
81      [sftp-server.c sftp.1 sftp-client.h sftp.c PROTOCOL sftp-client.c]
82      add a protocol extension to support a hard link operation. It is
83      available through the "ln" command in the client. The old "ln"
84      behaviour of creating a symlink is available using its "-s" option
85      or through the preexisting "symlink" command; based on a patch from
86      miklos AT szeredi.hu in bz#1555; ok markus@
87    - djm@cvs.openbsd.org 2010/12/04 13:31:37
88      [hostfile.c]
89      fix fd leak; spotted and ok dtucker
90    - djm@cvs.openbsd.org 2010/12/04 00:21:19
91      [regress/sftp-cmds.sh]
92      adjust for hard-link support
93  - (dtucker) [regress/Makefile] Id sync.
95 20101204
96  - (djm) [openbsd-compat/bindresvport.c] Use arc4random_uniform(range)
97    instead of (arc4random() % range)
98  - (dtucker) [configure.ac moduli.c openbsd-compat/openssl-compat.{c,h}]  Add
99    shims for the new, non-deprecated OpenSSL key generation functions for
100    platforms that don't have the new interfaces.
102 20101201
103  - OpenBSD CVS Sync
104    - deraadt@cvs.openbsd.org 2010/11/20 05:12:38
105      [auth2-pubkey.c]
106      clean up cases of ;;
107    - djm@cvs.openbsd.org 2010/11/21 01:01:13
108      [clientloop.c misc.c misc.h ssh-agent.1 ssh-agent.c]
109      honour $TMPDIR for client xauth and ssh-agent temporary directories;
110      feedback and ok markus@
111    - djm@cvs.openbsd.org 2010/11/21 10:57:07
112      [authfile.c]
113      Refactor internals of private key loading and saving to work on memory
114      buffers rather than directly on files. This will make a few things
115      easier to do in the future; ok markus@
116    - djm@cvs.openbsd.org 2010/11/23 02:35:50
117      [auth.c]
118      use strict_modes already passed as function argument over referencing
119      global options.strict_modes
120    - djm@cvs.openbsd.org 2010/11/23 23:57:24
121      [clientloop.c]
122      avoid NULL deref on receiving a channel request on an unknown or invalid
123      channel; report bz#1842 from jchadima AT redhat.com; ok dtucker@
124    - djm@cvs.openbsd.org 2010/11/24 01:24:14
125      [channels.c]
126      remove a debug() that pollutes stderr on client connecting to a server
127      in debug mode (channel_close_fds is called transitively from the session
128      code post-fork); bz#1719, ok dtucker
129    - djm@cvs.openbsd.org 2010/11/25 04:10:09
130      [session.c]
131      replace close() loop for fds 3->64 with closefrom();
132      ok markus deraadt dtucker
133    - djm@cvs.openbsd.org 2010/11/26 05:52:49
134      [scp.c]
135      Pass through ssh command-line flags and options when doing remote-remote
136      transfers, e.g. to enable agent forwarding which is particularly useful
137      in this case; bz#1837 ok dtucker@
138    - markus@cvs.openbsd.org 2010/11/29 18:57:04
139      [authfile.c]
140      correctly load comment for encrypted rsa1 keys;
141      report/fix Joachim Schipper; ok djm@
142    - djm@cvs.openbsd.org 2010/11/29 23:45:51
143      [auth.c hostfile.c hostfile.h ssh.c ssh_config.5 sshconnect.c]
144      [sshconnect.h sshconnect2.c]
145      automatically order the hostkeys requested by the client based on
146      which hostkeys are already recorded in known_hosts. This avoids
147      hostkey warnings when connecting to servers with new ECDSA keys
148      that are preferred by default; with markus@
150 20101124
151  - (dtucker) [platform.c session.c] Move the getluid call out of session.c and
152    into the platform-specific code  Only affects SCO, tested by and ok tim@.
153  - (djm) [loginrec.c] Relax permission requirement on btmp logs to allow
154    group read/write. ok dtucker@
155  - (dtucker) [packet.c] Remove redundant local declaration of "int tos".
156  - (djm) [defines.h] Add IP DSCP defines
158 20101122
159  - (dtucker) Bug #1840: fix warning when configuring --with-ssl-engine, patch
160    from vapier at gentoo org.
162 20101120
163  - OpenBSD CVS Sync
164    - djm@cvs.openbsd.org 2010/11/05 02:46:47
165      [packet.c]
166      whitespace KNF
167    - djm@cvs.openbsd.org 2010/11/10 01:33:07
168      [kexdhc.c kexdhs.c kexgexc.c kexgexs.c key.c moduli.c]
169      use only libcrypto APIs that are retained with OPENSSL_NO_DEPRECATED.
170      these have been around for years by this time. ok markus
171    - djm@cvs.openbsd.org 2010/11/13 23:27:51
172      [clientloop.c misc.c misc.h packet.c packet.h readconf.c readconf.h]
173      [servconf.c servconf.h session.c ssh.c ssh_config.5 sshd_config.5]
174      allow ssh and sshd to set arbitrary TOS/DSCP/QoS values instead of
175      hardcoding lowdelay/throughput.
176      
177      bz#1733 patch from philipp AT redfish-solutions.com; ok markus@ deraadt@
178    - jmc@cvs.openbsd.org 2010/11/15 07:40:14
179      [ssh_config.5]
180      libary -> library;
181    - jmc@cvs.openbsd.org 2010/11/18 15:01:00
182      [scp.1 sftp.1 ssh.1 sshd_config.5]
183      add IPQoS to the various -o lists, and zap some trailing whitespace;
185 20101111
186  - (djm) [servconf.c ssh-add.c ssh-keygen.c] don't look for ECDSA keys on
187    platforms that don't support ECC. Fixes some spurious warnings reported
188    by tim@
190 20101109
191  - (tim) [regress/kextype.sh] Not all platforms have time in /usr/bin.
192    Feedback from dtucker@
193  - (tim) [configure.ac openbsd-compat/bsd-misc.h openbsd-compat/bsd-misc.c] Add
194    support for platforms missing isblank(). ok djm@
196 20101108
197  - (tim) [regress/Makefile] Fixes to allow building/testing outside source
198    tree.
199  - (tim) [regress/kextype.sh] Shell portability fix.
201 20101107
202  - (dtucker) [platform.c] includes.h instead of defines.h so that we get
203    the correct typedefs.
205 20101105
206  - (djm) [loginrec.c loginrec.h] Use correct uid_t/pid_t types instead of
207    int. Should fix bz#1817 cleanly; ok dtucker@
208  - OpenBSD CVS Sync
209    - djm@cvs.openbsd.org 2010/09/22 12:26:05
210      [regress/Makefile regress/kextype.sh]
211      regress test for each of the key exchange algorithms that we support
212    - djm@cvs.openbsd.org 2010/10/28 11:22:09
213      [authfile.c key.c key.h ssh-keygen.c]
214      fix a possible NULL deref on loading a corrupt ECDH key
215      
216      store ECDH group information in private keys files as "named groups"
217      rather than as a set of explicit group parameters (by setting
218      the OPENSSL_EC_NAMED_CURVE flag). This makes for shorter key files and
219      retrieves the group's OpenSSL NID that we need for various things.
220    - jmc@cvs.openbsd.org 2010/10/28 18:33:28
221      [scp.1 ssh-add.1 ssh-keygen.1 ssh.1 ssh_config.5 sshd.8 sshd_config.5]
222      knock out some "-*- nroff -*-" lines;
223    - djm@cvs.openbsd.org 2010/11/04 02:45:34
224      [sftp-server.c]
225      umask should be parsed as octal. reported by candland AT xmission.com;
226      ok markus@
227  - (dtucker) [configure.ac platform.{c,h} session.c
228    openbsd-compat/port-solaris.{c,h}] Bug #1824: Add Solaris Project support.
229    Patch from cory.erickson at csu mnscu edu with a bit of rework from me.
230    ok djm@
231  - (dtucker) [platform.c platform.h session.c] Add a platform hook to run
232    after the user's groups are established and move the selinux calls into it.
233  - (dtucker) [platform.c session.c] Move the AIX setpcred+chroot hack into
234    platform.c
235  - (dtucker) [platform.c session.c] Move the BSDI setpgrp into platform.c.
236  - (dtucker) [platform.c] Only call setpgrp on BSDI if running as root to
237    retain previous behavior.
238  - (dtucker) [platform.c session.c] Move the PAM credential establishment for
239    the LOGIN_CAP case into platform.c.
240  - (dtucker) platform.c session.c] Move the USE_LIBIAF fragment into
241    platform.c
242  - (dtucker) [platform.c session.c] Move aix_usrinfo frament into platform.c.
243  - (dtucker) [platform.c session.c] Move irix setusercontext fragment into
244    platform.c.
245  - (dtucker) [platform.c session.c] Move PAM credential establishment for the
246    non-LOGIN_CAP case into platform.c.
247  - (dtucker) [platform.c platform.h session.c] Move the Cygwin special-case
248    check into platform.c
249  - (dtucker) [regress/keytype.sh] Import new test.
250  - (dtucker) [Makefile configure.ac regress/Makefile regress/keytype.sh]
251    Import recent changes to regress/Makefile, pass a flag to enable ECC tests
252    from configure through to regress/Makefile and use it in the tests.
253  - (dtucker) [regress/kextype.sh] Add missing "test".
254  - (dtucker) [regress/kextype.sh] Make sha256 test depend on ECC.  This is not
255    strictly correct since while ECC requires sha256 the reverse is not true
256    however it does prevent spurious test failures.
257  - (dtucker) [platform.c] Need servconf.h and extern options.
259 20101025
260  - (tim) [openbsd-compat/glob.h] Remove sys/cdefs.h include that came with
261    1.12 to unbreak Solaris build.
262    ok djm@
263  - (dtucker) [defines.h] Use SIZE_T_MAX for SIZE_MAX for platforms that have a
264    native one.
266 20101024
267  - (dtucker) [includes.h] Add missing ifdef GLOB_HAS_GL_STATV to fix build.
268  - (dtucker) [regress/cert-hostkey.sh] Disable ECC-based tests on platforms
269    which don't have ECC support in libcrypto.
270  - (dtucker) [regress/cert-userkey.sh] Disable ECC-based tests on platforms
271    which don't have ECC support in libcrypto.
272  - (dtucker) [defines.h] Add SIZE_MAX for the benefit of platforms that don't
273    have it.
274  - (dtucker) OpenBSD CVS Sync
275    - sthen@cvs.openbsd.org 2010/10/23 22:06:12
276      [sftp.c]
277      escape '[' in filename tab-completion; fix a type while there.
278      ok djm@
280 20101021
281  - OpenBSD CVS Sync
282    - dtucker@cvs.openbsd.org 2010/10/12 02:22:24
283      [mux.c]
284      Typo in confirmation message.  bz#1827, patch from imorgan at
285      nas nasa gov
286    - djm@cvs.openbsd.org 2010/08/31 12:24:09
287      [regress/cert-hostkey.sh regress/cert-userkey.sh]
288      tests for ECDSA certificates
290 20101011
291  - (djm) [canohost.c] Zero a4 instead of addr to better match type.
292    bz#1825, reported by foo AT mailinator.com
293  - (djm) [sshconnect.c] Need signal.h for prototype for kill(2)
295 20101011
296  - (djm) [configure.ac] Use = instead of == in shell tests. Patch from
297    dr AT vasco.com
299 20101007
300  - (djm) [ssh-agent.c] Fix type for curve name.
301  - (djm) OpenBSD CVS Sync
302    - matthew@cvs.openbsd.org 2010/09/24 13:33:00
303      [misc.c misc.h configure.ac openbsd-compat/openbsd-compat.h]
304      [openbsd-compat/timingsafe_bcmp.c]
305      Add timingsafe_bcmp(3) to libc, mention that it's already in the
306      kernel in kern(9), and remove it from OpenSSH.
307      ok deraadt@, djm@
308      NB. re-added under openbsd-compat/ for portable OpenSSH
309    - djm@cvs.openbsd.org 2010/09/25 09:30:16
310      [sftp.c configure.ac openbsd-compat/glob.c openbsd-compat/glob.h]
311      make use of new glob(3) GLOB_KEEPSTAT extension to save extra server
312      rountrips to fetch per-file stat(2) information.
313      NB. update openbsd-compat/ glob(3) implementation from OpenBSD libc to
314      match.
315    - djm@cvs.openbsd.org 2010/09/26 22:26:33
316      [sftp.c]
317      when performing an "ls" in columnated (short) mode, only call
318      ioctl(TIOCGWINSZ) once to get the window width instead of per-
319      filename
320    - djm@cvs.openbsd.org 2010/09/30 11:04:51
321      [servconf.c]
322      prevent free() of string in .rodata when overriding AuthorizedKeys in
323      a Match block; patch from rein AT basefarm.no
324    - djm@cvs.openbsd.org 2010/10/01 23:05:32
325      [cipher-3des1.c cipher-bf1.c cipher-ctr.c openbsd-compat/openssl-compat.h]
326      adapt to API changes in openssl-1.0.0a
327      NB. contains compat code to select correct API for older OpenSSL
328    - djm@cvs.openbsd.org 2010/10/05 05:13:18
329      [sftp.c sshconnect.c]
330      use default shell /bin/sh if $SHELL is ""; ok markus@
331    - djm@cvs.openbsd.org 2010/10/06 06:39:28
332      [clientloop.c ssh.c sshconnect.c sshconnect.h]
333      kill proxy command on fatal() (we already kill it on clean exit);
334      ok markus@
335    - djm@cvs.openbsd.org 2010/10/06 21:10:21
336      [sshconnect.c]
337      swapped args to kill(2)
338  - (djm) [openbsd-compat/glob.c] restore ARG_MAX compat code.
339  - (djm) [cipher-acss.c] Add missing header.
340  - (djm) [openbsd-compat/Makefile.in] Actually link timingsafe_bcmp
342 20100924
343  - (djm) OpenBSD CVS Sync
344    - naddy@cvs.openbsd.org 2010/09/10 15:19:29
345      [ssh-keygen.1]
346      * mention ECDSA in more places
347      * less repetition in FILES section
348      * SSHv1 keys are still encrypted with 3DES
349      help and ok jmc@
350    - djm@cvs.openbsd.org 2010/09/11 21:44:20
351      [ssh.1]
352      mention RFC 5656 for ECC stuff
353    - jmc@cvs.openbsd.org 2010/09/19 21:30:05
354      [sftp.1]
355      more wacky macro fixing;
356    - djm@cvs.openbsd.org 2010/09/20 04:41:47
357      [ssh.c]
358      install a SIGCHLD handler to reap expiried child process; ok markus@
359    - djm@cvs.openbsd.org 2010/09/20 04:50:53
360      [jpake.c schnorr.c]
361      check that received values are smaller than the group size in the
362      disabled and unfinished J-PAKE code.
363      avoids catastrophic security failure found by Sebastien Martini
364    - djm@cvs.openbsd.org 2010/09/20 04:54:07
365      [jpake.c]
366      missing #include
367    - djm@cvs.openbsd.org 2010/09/20 07:19:27
368      [mux.c]
369      "atomically" create the listening mux socket by binding it on a temorary
370      name and then linking it into position after listen() has succeeded.
371      this allows the mux clients to determine that the server socket is
372      either ready or stale without races. stale server sockets are now
373      automatically removed
374      ok deraadt
375    - djm@cvs.openbsd.org 2010/09/22 05:01:30
376      [kex.c kex.h kexecdh.c kexecdhc.c kexecdhs.c readconf.c readconf.h]
377      [servconf.c servconf.h ssh_config.5 sshconnect2.c sshd.c sshd_config.5]
378      add a KexAlgorithms knob to the client and server configuration to allow
379      selection of which key exchange methods are used by ssh(1) and sshd(8)
380      and their order of preference.
381      ok markus@
382    - jmc@cvs.openbsd.org 2010/09/22 08:30:08
383      [ssh.1 ssh_config.5]
384      ssh.1: add kexalgorithms to the -o list
385      ssh_config.5: format the kexalgorithms in a more consistent
386      (prettier!) way
387      ok djm
388    - djm@cvs.openbsd.org 2010/09/22 22:58:51
389      [atomicio.c atomicio.h misc.c misc.h scp.c sftp-client.c]
390      [sftp-client.h sftp.1 sftp.c]
391      add an option per-read/write callback to atomicio
393      factor out bandwidth limiting code from scp(1) into a generic bandwidth
394      limiter that can be attached using the atomicio callback mechanism
396      add a bandwidth limit option to sftp(1) using the above
397      "very nice" markus@
398    - jmc@cvs.openbsd.org 2010/09/23 13:34:43
399      [sftp.c]
400      add [-l limit] to usage();
401    - jmc@cvs.openbsd.org 2010/09/23 13:36:46
402      [scp.1 sftp.1]
403      add KexAlgorithms to the -o list;
405 20100910
406  - (dtucker) [openbsd-compat/port-linux.c] Check is_selinux_enabled for exact
407    return code since it can apparently return -1 under some conditions.  From
408    openssh bugs werbittewas de, ok djm@
409  - OpenBSD CVS Sync
410    - djm@cvs.openbsd.org 2010/08/31 12:33:38
411      [ssh-add.c ssh-agent.c ssh-keygen.c ssh-keysign.c ssh.c sshd.c]
412      reintroduce commit from tedu@, which I pulled out for release
413      engineering:
414        OpenSSL_add_all_algorithms is the name of the function we have a
415        man page for, so use that.  ok djm
416    - jmc@cvs.openbsd.org 2010/08/31 17:40:54
417      [ssh-agent.1]
418      fix some macro abuse;
419    - jmc@cvs.openbsd.org 2010/08/31 21:14:58
420      [ssh.1]
421      small text tweak to accommodate previous;
422    - naddy@cvs.openbsd.org 2010/09/01 15:21:35
423      [servconf.c]
424      pick up ECDSA host key by default; ok djm@
425    - markus@cvs.openbsd.org 2010/09/02 16:07:25
426      [ssh-keygen.c]
427      permit -b 256, 384 or 521 as key size for ECDSA; ok djm@
428    - markus@cvs.openbsd.org 2010/09/02 16:08:39
429      [ssh.c]
430      unbreak ControlPersist=yes for ControlMaster=yes; ok djm@
431    - naddy@cvs.openbsd.org 2010/09/02 17:21:50
432      [ssh-keygen.c]
433      Switch ECDSA default key size to 256 bits, which according to RFC5656
434      should still be better than our current RSA-2048 default.
435      ok djm@, markus@
436    - jmc@cvs.openbsd.org 2010/09/03 11:09:29
437      [scp.1]
438      add an EXIT STATUS section for /usr/bin;
439    - jmc@cvs.openbsd.org 2010/09/04 09:38:34
440      [ssh-add.1 ssh.1]
441      two more EXIT STATUS sections;
442    - naddy@cvs.openbsd.org 2010/09/06 17:10:19
443      [sshd_config]
444      add ssh_host_ecdsa_key to /etc; from Mattieu Baptiste
445      <mattieu.b@gmail.com>
446      ok deraadt@
447    - djm@cvs.openbsd.org 2010/09/08 03:54:36
448      [authfile.c]
449      typo
450    - deraadt@cvs.openbsd.org 2010/09/08 04:13:31
451      [compress.c]
452      work around name-space collisions some buggy compilers (looking at you
453      gcc, at least in earlier versions, but this does not forgive your current
454      transgressions) seen between zlib and openssl
455      ok djm
456    - djm@cvs.openbsd.org 2010/09/09 10:45:45
457      [kex.c kex.h kexecdh.c key.c key.h monitor.c ssh-ecdsa.c]
458      ECDH/ECDSA compliance fix: these methods vary the hash function they use
459      (SHA256/384/512) depending on the length of the curve in use. The previous
460      code incorrectly used SHA256 in all cases.
461      
462      This fix will cause authentication failure when using 384 or 521-bit curve
463      keys if one peer hasn't been upgraded and the other has. (256-bit curve
464      keys work ok). In particular you may need to specify HostkeyAlgorithms
465      when connecting to a server that has not been upgraded from an upgraded
466      client.
467      
468      ok naddy@
469  - (djm) [authfd.c authfile.c bufec.c buffer.h configure.ac kex.h kexecdh.c]
470    [kexecdhc.c kexecdhs.c key.c key.h myproposal.h packet.c readconf.c]
471    [ssh-agent.c ssh-ecdsa.c ssh-keygen.c ssh.c] Disable ECDH and ECDSA on
472    platforms that don't have the requisite OpenSSL support. ok dtucker@
473  - (dtucker) [kex.h key.c packet.h ssh-agent.c ssh.c] A few more ECC ifdefs
474    for missing headers and compiler warnings.
476 20100831
477  - OpenBSD CVS Sync
478    - jmc@cvs.openbsd.org 2010/08/08 19:36:30
479      [ssh-keysign.8 ssh.1 sshd.8]
480      use the same template for all FILES sections; i.e. -compact/.Pp where we
481      have multiple items, and .Pa for path names;
482    - tedu@cvs.openbsd.org 2010/08/12 23:34:39
483      [ssh-add.c ssh-agent.c ssh-keygen.c ssh-keysign.c ssh.c sshd.c]
484      OpenSSL_add_all_algorithms is the name of the function we have a man page
485      for, so use that.  ok djm
486    - djm@cvs.openbsd.org 2010/08/16 04:06:06
487      [ssh-add.c ssh-agent.c ssh-keygen.c ssh-keysign.c ssh.c sshd.c]
488      backout previous temporarily; discussed with deraadt@
489    - djm@cvs.openbsd.org 2010/08/31 09:58:37
490      [auth-options.c auth1.c auth2.c bufaux.c buffer.h kex.c key.c packet.c]
491      [packet.h ssh-dss.c ssh-rsa.c]
492      Add buffer_get_cstring() and related functions that verify that the
493      string extracted from the buffer contains no embedded \0 characters*
494      This prevents random (possibly malicious) crap from being appended to
495      strings where it would not be noticed if the string is used with
496      a string(3) function.
497      
498      Use the new API in a few sensitive places.
499      
500      * actually, we allow a single one at the end of the string for now because
501      we don't know how many deployed implementations get this wrong, but don't
502      count on this to remain indefinitely.
503    - djm@cvs.openbsd.org 2010/08/31 11:54:45
504      [PROTOCOL PROTOCOL.agent PROTOCOL.certkeys auth2-jpake.c authfd.c]
505      [authfile.c buffer.h dns.c kex.c kex.h key.c key.h monitor.c]
506      [monitor_wrap.c myproposal.h packet.c packet.h pathnames.h readconf.c]
507      [ssh-add.1 ssh-add.c ssh-agent.1 ssh-agent.c ssh-keygen.1 ssh-keygen.c]
508      [ssh-keyscan.1 ssh-keyscan.c ssh-keysign.8 ssh.1 ssh.c ssh2.h]
509      [ssh_config.5 sshconnect.c sshconnect2.c sshd.8 sshd.c sshd_config.5]
510      [uuencode.c uuencode.h bufec.c kexecdh.c kexecdhc.c kexecdhs.c ssh-ecdsa.c]
511      Implement Elliptic Curve Cryptography modes for key exchange (ECDH) and
512      host/user keys (ECDSA) as specified by RFC5656. ECDH and ECDSA offer
513      better performance than plain DH and DSA at the same equivalent symmetric
514      key length, as well as much shorter keys.
515      
516      Only the mandatory sections of RFC5656 are implemented, specifically the
517      three REQUIRED curves nistp256, nistp384 and nistp521 and only ECDH and
518      ECDSA. Point compression (optional in RFC5656 is NOT implemented).
519      
520      Certificate host and user keys using the new ECDSA key types are supported.
521      
522      Note that this code has not been tested for interoperability and may be
523      subject to change.
524      
525      feedback and ok markus@
526  - (djm) [Makefile.in] Add new ECC files
527  - (djm) [bufec.c kexecdh.c kexecdhc.c kexecdhs.c ssh-ecdsa.c] include
528    includes.h
530 20100827
531  - (dtucker) [contrib/redhat/sshd.init] Bug #1810: initlog is deprecated,
532    remove.  Patch from martynas at venck us 
534 20100823
535  - (djm) Release OpenSSH-5.6p1
537 20100816
538  - (dtucker) [configure.ac openbsd-compat/Makefile.in
539    openbsd-compat/openbsd-compat.h openbsd-compat/strptime.c] Add strptime to
540    the compat library which helps on platforms like old IRIX.  Based on work
541    by djm, tested by Tom Christensen.
542  - OpenBSD CVS Sync
543    - djm@cvs.openbsd.org 2010/08/12 21:49:44
544      [ssh.c]
545      close any extra file descriptors inherited from parent at start and
546      reopen stdin/stdout to /dev/null when forking for ControlPersist.
547      
548      prevents tools that fork and run a captive ssh for communication from
549      failing to exit when the ssh completes while they wait for these fds to
550      close. The inherited fds may persist arbitrarily long if a background
551      mux master has been started by ControlPersist. cvs and scp were effected
552      by this.
553      
554      "please commit" markus@
555  - (djm) [regress/README.regress] typo
557 20100812
558  - (tim) [regress/login-timeout.sh regress/reconfigure.sh regress/reexec.sh
559    regress/test-exec.sh] Under certain conditions when testing with sudo
560    tests would fail because the pidfile could not be read by a regular user.
561    "cat: cannot open ...../regress/pidfile: Permission denied (error 13)"
562    Make sure cat is run by $SUDO.  no objection from me. djm@
563  - (tim) [auth.c] add cast to quiet compiler. Change only affects SVR5 systems.
565 20100809
566  - (djm) bz#1561: don't bother setting IFF_UP on tun(4) device if it is
567    already set. Makes FreeBSD user openable tunnels useful; patch from
568    richard.burakowski+ossh AT mrburak.net, ok dtucker@
569  - (dtucker) bug #1530: strip trailing ":" from hostname in ssh-copy-id.
570    based in part on a patch from Colin Watson, ok djm@
572 20100809
573  - OpenBSD CVS Sync
574    - djm@cvs.openbsd.org 2010/08/08 16:26:42
575      [version.h]
576      crank to 5.6
577  - (djm) [README contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
578    [contrib/suse/openssh.spec] Crank version numbers
580 20100805
581  - OpenBSD CVS Sync
582    - djm@cvs.openbsd.org 2010/08/04 05:37:01
583      [ssh.1 ssh_config.5 sshd.8]
584      Remove mentions of weird "addr/port" alternate address format for IPv6
585      addresses combinations. It hasn't worked for ages and we have supported
586      the more commen "[addr]:port" format for a long time. ok jmc@ markus@
587    - djm@cvs.openbsd.org 2010/08/04 05:40:39
588      [PROTOCOL.certkeys ssh-keygen.c]
589      tighten the rules for certificate encoding by requiring that options
590      appear in lexical order and make our ssh-keygen comply. ok markus@
591    - djm@cvs.openbsd.org 2010/08/04 05:42:47
592      [auth.c auth2-hostbased.c authfile.c authfile.h ssh-keysign.8]
593      [ssh-keysign.c ssh.c]
594      enable certificates for hostbased authentication, from Iain Morgan;
595      "looks ok" markus@
596    - djm@cvs.openbsd.org 2010/08/04 05:49:22
597      [authfile.c]
598      commited the wrong version of the hostbased certificate diff; this
599      version replaces some strlc{py,at} verbosity with xasprintf() at
600      the request of markus@
601    - djm@cvs.openbsd.org 2010/08/04 06:07:11
602      [ssh-keygen.1 ssh-keygen.c]
603      Support CA keys in PKCS#11 tokens; feedback and ok markus@
604    - djm@cvs.openbsd.org 2010/08/04 06:08:40
605      [ssh-keysign.c]
606      clean for -Wuninitialized (Id sync only; portable had this change)
607    - djm@cvs.openbsd.org 2010/08/05 13:08:42
608      [channels.c]
609      Fix a trio of bugs in the local/remote window calculation for datagram
610      data channels (i.e. TunnelForward):
611      
612      Calculate local_consumed correctly in channel_handle_wfd() by measuring
613      the delta to buffer_len(c->output) from when we start to when we finish.
614      The proximal problem here is that the output_filter we use in portable
615      modified the length of the dequeued datagram (to futz with the headers
616      for !OpenBSD).
617      
618      In channel_output_poll(), don't enqueue datagrams that won't fit in the
619      peer's advertised packet size (highly unlikely to ever occur) or which
620      won't fit in the peer's remaining window (more likely).
621      
622      In channel_input_data(), account for the 4-byte string header in
623      datagram packets that we accept from the peer and enqueue in c->output.
624      
625      report, analysis and testing 2/3 cases from wierbows AT us.ibm.com;
626      "looks good" markus@
628 20100803
629  - (dtucker) [monitor.c] Bug #1795: Initialize the values to be returned from
630    PAM to sane values in case the PAM method doesn't write to them.  Spotted by
631    Bitman Zhou, ok djm@.
632  - OpenBSD CVS Sync
633    - djm@cvs.openbsd.org 2010/07/16 04:45:30
634      [ssh-keygen.c]
635      avoid bogus compiler warning
636    - djm@cvs.openbsd.org 2010/07/16 14:07:35
637      [ssh-rsa.c]
638      more timing paranoia - compare all parts of the expected decrypted
639      data before returning. AFAIK not exploitable in the SSH protocol.
640      "groovy" deraadt@
641    - djm@cvs.openbsd.org 2010/07/19 03:16:33
642      [sftp-client.c]
643      bz#1797: fix swapped args in upload_dir_internal(), breaking recursive
644      upload depth checks and causing verbose printing of transfers to always
645      be turned on; patch from imorgan AT nas.nasa.gov
646    - djm@cvs.openbsd.org 2010/07/19 09:15:12
647      [clientloop.c readconf.c readconf.h ssh.c ssh_config.5]
648      add a "ControlPersist" option that automatically starts a background
649      ssh(1) multiplex master when connecting. This connection can stay alive
650      indefinitely, or can be set to automatically close after a user-specified
651      duration of inactivity. bz#1330 - patch by dwmw2 AT infradead.org, but
652      further hacked on by wmertens AT cisco.com, apb AT cequrux.com,
653      martin-mindrot-bugzilla AT earth.li and myself; "looks ok" markus@
654    - djm@cvs.openbsd.org 2010/07/21 02:10:58
655      [misc.c]
656      sync timingsafe_bcmp() with the one dempsky@ committed to sys/lib/libkern
657    - dtucker@cvs.openbsd.org 2010/07/23 08:49:25
658      [ssh.1]
659      Ciphers is documented in ssh_config(5) these days
661 20100819
662  - (dtucker) [contrib/ssh-copy-ud.1] Bug #1786: update ssh-copy-id.1 with more
663    details about its behaviour WRT existing directories.  Patch from
664    asguthrie at gmail com, ok djm.
666 20100716
667  - (djm) OpenBSD CVS Sync
668    - djm@cvs.openbsd.org 2010/07/02 04:32:44
669      [misc.c]
670      unbreak strdelim() skipping past quoted strings, e.g.
671      AllowUsers "blah blah" blah
672      was broken; report and fix in bz#1757 from bitman.zhou AT centrify.com
673      ok dtucker;
674    - djm@cvs.openbsd.org 2010/07/12 22:38:52
675      [ssh.c]
676      Make ExitOnForwardFailure work with fork-after-authentication ("ssh -f")
677      for protocol 2. ok markus@
678    - djm@cvs.openbsd.org 2010/07/12 22:41:13
679      [ssh.c ssh_config.5]
680      expand %h to the hostname in ssh_config Hostname options. While this
681      sounds useless, it is actually handy for working with unqualified
682      hostnames:
683      
684      Host *.*
685         Hostname %h
686      Host *
687         Hostname %h.example.org
688      
689      "I like it" markus@
690    - djm@cvs.openbsd.org 2010/07/13 11:52:06
691      [auth-rsa.c channels.c jpake.c key.c misc.c misc.h monitor.c]
692      [packet.c ssh-rsa.c]
693      implement a timing_safe_cmp() function to compare memory without leaking
694      timing information by short-circuiting like memcmp() and use it for
695      some of the more sensitive comparisons (though nothing high-value was
696      readily attackable anyway); "looks ok" markus@
697    - djm@cvs.openbsd.org 2010/07/13 23:13:16
698      [auth-rsa.c channels.c jpake.c key.c misc.c misc.h monitor.c packet.c]
699      [ssh-rsa.c]
700      s/timing_safe_cmp/timingsafe_bcmp/g
701    - jmc@cvs.openbsd.org 2010/07/14 17:06:58
702      [ssh.1]
703      finally ssh synopsis looks nice again! this commit just removes a ton of
704      hacks we had in place to make it work with old groff;
705    - schwarze@cvs.openbsd.org 2010/07/15 21:20:38
706      [ssh-keygen.1]
707      repair incorrect block nesting, which screwed up indentation;
708      problem reported and fix OK by jmc@
710 20100714
711  - (tim) [contrib/redhat/openssh.spec] Bug 1796: Test for skip_x11_askpass
712    (line 77) should have been for no_x11_askpass. 
714 20100702
715  - (djm) OpenBSD CVS Sync
716    - jmc@cvs.openbsd.org 2010/06/26 00:57:07
717      [ssh_config.5]
718      tweak previous;
719    - djm@cvs.openbsd.org 2010/06/26 23:04:04
720      [ssh.c]
721      oops, forgot to #include <canohost.h>; spotted and patch from chl@
722    - djm@cvs.openbsd.org 2010/06/29 23:15:30
723      [ssh-keygen.1 ssh-keygen.c]
724      allow import (-i) and export (-e) of PEM and PKCS#8 encoded keys;
725      bz#1749; ok markus@
726    - djm@cvs.openbsd.org 2010/06/29 23:16:46
727      [auth2-pubkey.c sshd_config.5]
728      allow key options (command="..." and friends) in AuthorizedPrincipals;
729      ok markus@
730    - jmc@cvs.openbsd.org 2010/06/30 07:24:25
731      [ssh-keygen.1]
732      tweak previous;
733    - jmc@cvs.openbsd.org 2010/06/30 07:26:03
734      [ssh-keygen.c]
735      sort usage();
736    - jmc@cvs.openbsd.org 2010/06/30 07:28:34
737      [sshd_config.5]
738      tweak previous;
739    - millert@cvs.openbsd.org 2010/07/01 13:06:59
740      [scp.c]
741      Fix a longstanding problem where if you suspend scp at the
742      password/passphrase prompt the terminal mode is not restored.
743      OK djm@
744    - phessler@cvs.openbsd.org 2010/06/27 19:19:56
745      [regress/Makefile]
746      fix how we run the tests so we can successfully use SUDO='sudo -E'
747      in our env
748    - djm@cvs.openbsd.org 2010/06/29 23:59:54
749      [cert-userkey.sh]
750      regress tests for key options in AuthorizedPrincipals
752 20100627
753  - (tim) [openbsd-compat/port-uw.c] Reorder includes. auth-options.h now needs
754    key.h.
756 20100626
757  - (djm) OpenBSD CVS Sync
758    - djm@cvs.openbsd.org 2010/05/21 05:00:36
759      [misc.c]
760      colon() returns char*, so s/return (0)/return NULL/
761    - markus@cvs.openbsd.org 2010/06/08 21:32:19
762      [ssh-pkcs11.c]
763      check length of value returned  C_GetAttributValue for != 0
764      from mdrtbugzilla@codefive.co.uk; bugzilla #1773; ok dtucker@
765    - djm@cvs.openbsd.org 2010/06/17 07:07:30
766      [mux.c]
767      Correct sizing of object to be allocated by calloc(), replacing
768      sizeof(state) with sizeof(*state). This worked by accident since
769      the struct contained a single int at present, but could have broken
770      in the future. patch from hyc AT symas.com
771    - djm@cvs.openbsd.org 2010/06/18 00:58:39
772      [sftp.c]
773      unbreak ls in working directories that contains globbing characters in
774      their pathnames. bz#1655 reported by vgiffin AT apple.com
775    - djm@cvs.openbsd.org 2010/06/18 03:16:03
776      [session.c]
777      Missing check for chroot_director == "none" (we already checked against
778      NULL); bz#1564 from Jan.Pechanec AT Sun.COM
779    - djm@cvs.openbsd.org 2010/06/18 04:43:08
780      [sftp-client.c]
781      fix memory leak in do_realpath() error path; bz#1771, patch from
782      anicka AT suse.cz
783    - djm@cvs.openbsd.org 2010/06/22 04:22:59
784      [servconf.c sshd_config.5]
785      expose some more sshd_config options inside Match blocks:
786        AuthorizedKeysFile AuthorizedPrincipalsFile
787        HostbasedUsesNameFromPacketOnly PermitTunnel
788      bz#1764; feedback from imorgan AT nas.nasa.gov; ok dtucker@
789    - djm@cvs.openbsd.org 2010/06/22 04:32:06
790      [ssh-keygen.c]
791      standardise error messages when attempting to open private key
792      files to include "progname: filename: error reason"
793      bz#1783; ok dtucker@
794    - djm@cvs.openbsd.org 2010/06/22 04:49:47
795      [auth.c]
796      queue auth debug messages for bad ownership or permissions on the user's
797      keyfiles. These messages will be sent after the user has successfully
798      authenticated (where our client will display them with LogLevel=debug).
799      bz#1554; ok dtucker@
800    - djm@cvs.openbsd.org 2010/06/22 04:54:30
801      [ssh-keyscan.c]
802      replace verbose and overflow-prone Linebuf code with read_keyfile_line()
803      based on patch from joachim AT joachimschipper.nl; bz#1565; ok dtucker@
804    - djm@cvs.openbsd.org 2010/06/22 04:59:12
805      [session.c]
806      include the user name on "subsystem request for ..." log messages;
807      bz#1571; ok dtucker@
808    - djm@cvs.openbsd.org 2010/06/23 02:59:02
809      [ssh-keygen.c]
810      fix printing of extensions in v01 certificates that I broke in r1.190
811    - djm@cvs.openbsd.org 2010/06/25 07:14:46
812      [channels.c mux.c readconf.c readconf.h ssh.h]
813      bz#1327: remove hardcoded limit of 100 permitopen clauses and port
814      forwards per direction; ok markus@ stevesk@
815    - djm@cvs.openbsd.org 2010/06/25 07:20:04
816      [channels.c session.c]
817      bz#1750: fix requirement for /dev/null inside ChrootDirectory for
818      internal-sftp accidentally introduced in r1.253 by removing the code
819      that opens and dup /dev/null to stderr and modifying the channels code
820      to read stderr but discard it instead; ok markus@
821    - djm@cvs.openbsd.org 2010/06/25 08:46:17
822      [auth1.c auth2-none.c]
823      skip the initial check for access with an empty password when
824      PermitEmptyPasswords=no; bz#1638; ok markus@
825    - djm@cvs.openbsd.org 2010/06/25 23:10:30
826      [ssh.c]
827      log the hostname and address that we connected to at LogLevel=verbose
828      after authentication is successful to mitigate "phishing" attacks by
829      servers with trusted keys that accept authentication silently and
830      automatically before presenting fake password/passphrase prompts;
831      "nice!" markus@
832    - djm@cvs.openbsd.org 2010/06/25 23:10:30
833      [ssh.c]
834      log the hostname and address that we connected to at LogLevel=verbose
835      after authentication is successful to mitigate "phishing" attacks by
836      servers with trusted keys that accept authentication silently and
837      automatically before presenting fake password/passphrase prompts;
838      "nice!" markus@
840 20100622
841  - (djm) [loginrec.c] crank LINFO_NAMESIZE (username length) to 512
842    bz#1579; ok dtucker
844 20100618
845  - (djm) [contrib/ssh-copy-id] Update key file explicitly under ~
846    rather than assuming that $CWD == $HOME. bz#1500, patch from
847    timothy AT gelter.com
849 20100617
850  - (tim) [contrib/cygwin/README] Remove a reference to the obsolete
851    minires-devel package, and to add the reference to the libedit-devel
852    package since CYgwin now provides libedit. Patch from Corinna Vinschen.
854 20100521
855  - (djm) OpenBSD CVS Sync
856    - djm@cvs.openbsd.org 2010/05/07 11:31:26
857      [regress/Makefile regress/cert-userkey.sh]
858      regress tests for AuthorizedPrincipalsFile and "principals=" key option.
859      feedback and ok markus@
860    - djm@cvs.openbsd.org 2010/05/11 02:58:04
861      [auth-rsa.c]
862      don't accept certificates marked as "cert-authority" here; ok markus@
863    - djm@cvs.openbsd.org 2010/05/14 00:47:22
864      [ssh-add.c]
865      check that the certificate matches the corresponding private key before
866      grafting it on
867    - djm@cvs.openbsd.org 2010/05/14 23:29:23
868      [channels.c channels.h mux.c ssh.c]
869      Pause the mux channel while waiting for reply from aynch callbacks.
870      Prevents misordering of replies if new requests arrive while waiting.
871      
872      Extend channel open confirm callback to allow signalling failure
873      conditions as well as success. Use this to 1) fix a memory leak, 2)
874      start using the above pause mechanism and 3) delay sending a success/
875      failure message on mux slave session open until we receive a reply from
876      the server.
877      
878      motivated by and with feedback from markus@
879    - markus@cvs.openbsd.org 2010/05/16 12:55:51
880      [PROTOCOL.mux clientloop.h mux.c readconf.c readconf.h ssh.1 ssh.c]
881      mux support for remote forwarding with dynamic port allocation,
882      use with
883         LPORT=`ssh -S muxsocket -R0:localhost:25 -O forward somehost`
884      feedback and ok djm@
885    - djm@cvs.openbsd.org 2010/05/20 11:25:26
886      [auth2-pubkey.c]
887      fix logspam when key options (from="..." especially) deny non-matching
888      keys; reported by henning@ also bz#1765; ok markus@ dtucker@
889    - djm@cvs.openbsd.org 2010/05/20 23:46:02
890      [PROTOCOL.certkeys auth-options.c ssh-keygen.c]
891      Move the permit-* options to the non-critical "extensions" field for v01
892      certificates. The logic is that if another implementation fails to
893      implement them then the connection just loses features rather than fails
894      outright.
895      
896      ok markus@
898 20100511
899  - (dtucker) [Makefile.in] Bug #1770: Link libopenbsd-compat twice to solve
900    circular dependency problem on old or odd platforms.  From Tom Lane, ok
901    djm@.
902  - (djm) [openbsd-compat/openssl-compat.h] Fix build breakage on older
903    libcrypto by defining OPENSSL_[DR]SA_MAX_MODULUS_BITS if they aren't
904    already. ok dtucker@
906 20100510
907  - OpenBSD CVS Sync
908    - djm@cvs.openbsd.org 2010/04/23 01:47:41
909      [ssh-keygen.c]
910      bz#1740: display a more helpful error message when $HOME is
911      inaccessible while trying to create .ssh directory. Based on patch
912      from jchadima AT redhat.com; ok dtucker@
913    - djm@cvs.openbsd.org 2010/04/23 22:27:38
914      [mux.c]
915      set "detach_close" flag when registering channel cleanup callbacks.
916      This causes the channel to close normally when its fds close and
917      hangs when terminating a mux slave using ~. bz#1758; ok markus@
918    - djm@cvs.openbsd.org 2010/04/23 22:42:05
919      [session.c]
920      set stderr to /dev/null for subsystems rather than just closing it.
921      avoids hangs if a subsystem or shell initialisation writes to stderr.
922      bz#1750; ok markus@
923    - djm@cvs.openbsd.org 2010/04/23 22:48:31
924      [ssh-keygen.c]
925      refuse to generate keys longer than OPENSSL_[RD]SA_MAX_MODULUS_BITS,
926      since we would refuse to use them anyway. bz#1516; ok dtucker@
927    - djm@cvs.openbsd.org 2010/04/26 22:28:24
928      [sshconnect2.c]
929      bz#1502: authctxt.success is declared as an int, but passed by
930      reference to function that accepts sig_atomic_t*. Convert it to
931      the latter; ok markus@ dtucker@
932    - djm@cvs.openbsd.org 2010/05/01 02:50:50
933      [PROTOCOL.certkeys]
934      typo; jmeltzer@
935    - dtucker@cvs.openbsd.org 2010/05/05 04:22:09
936      [sftp.c]
937      restore mput and mget which got lost in the tab-completion changes.
938      found by Kenneth Whitaker, ok djm@
939    - djm@cvs.openbsd.org 2010/05/07 11:30:30
940      [auth-options.c auth-options.h auth.c auth.h auth2-pubkey.c]
941      [key.c servconf.c servconf.h sshd.8 sshd_config.5]
942      add some optional indirection to matching of principal names listed
943      in certificates. Currently, a certificate must include the a user's name
944      to be accepted for authentication. This change adds the ability to
945      specify a list of certificate principal names that are acceptable.
946      
947      When authenticating using a CA trusted through ~/.ssh/authorized_keys,
948      this adds a new principals="name1[,name2,...]" key option.
949      
950      For CAs listed through sshd_config's TrustedCAKeys option, a new config
951      option "AuthorizedPrincipalsFile" specifies a per-user file containing
952      the list of acceptable names.
953      
954      If either option is absent, the current behaviour of requiring the
955      username to appear in principals continues to apply.
956      
957      These options are useful for role accounts, disjoint account namespaces
958      and "user@realm"-style naming policies in certificates.
959      
960      feedback and ok markus@
961    - jmc@cvs.openbsd.org 2010/05/07 12:49:17
962      [sshd_config.5]
963      tweak previous;
965 20100423
966  - (dtucker) [configure.ac] Bug #1756: Check for the existence of a lib64 dir
967    in the openssl install directory (some newer openssl versions do this on at
968    least some amd64 platforms).
970 20100418
971  - OpenBSD CVS Sync
972    - jmc@cvs.openbsd.org 2010/04/16 06:45:01
973      [ssh_config.5]
974      tweak previous; ok djm
975    - jmc@cvs.openbsd.org 2010/04/16 06:47:04
976      [ssh-keygen.1 ssh-keygen.c]
977      tweak previous; ok djm
978    - djm@cvs.openbsd.org 2010/04/16 21:14:27
979      [sshconnect.c]
980      oops, %r => remote username, not %u
981    - djm@cvs.openbsd.org 2010/04/16 01:58:45
982      [regress/cert-hostkey.sh regress/cert-userkey.sh]
983      regression tests for v01 certificate format
984      includes interop tests for v00 certs
985  - (dtucker) [contrib/aix/buildbff.sh] Fix creation of ssh_prng_cmds.default
986    file.
988 20100416
989  - (djm) Release openssh-5.5p1
990  - OpenBSD CVS Sync
991    - djm@cvs.openbsd.org 2010/03/26 03:13:17
992      [bufaux.c]
993      allow buffer_get_int_ret/buffer_get_int64_ret to take a NULL pointer
994      argument to allow skipping past values in a buffer
995    - jmc@cvs.openbsd.org 2010/03/26 06:54:36
996      [ssh.1]
997      tweak previous;
998    - jmc@cvs.openbsd.org 2010/03/27 14:26:55
999      [ssh_config.5]
1000      tweak previous; ok dtucker
1001    - djm@cvs.openbsd.org 2010/04/10 00:00:16
1002      [ssh.c]
1003      bz#1746 - suppress spurious tty warning when using -O and stdin
1004      is not a tty; ok dtucker@ markus@
1005    - djm@cvs.openbsd.org 2010/04/10 00:04:30
1006      [sshconnect.c]
1007      fix terminology: we didn't find a certificate in known_hosts, we found
1008      a CA key
1009    - djm@cvs.openbsd.org 2010/04/10 02:08:44
1010      [clientloop.c]
1011      bz#1698: kill channel when pty allocation requests fail. Fixed
1012      stuck client if the server refuses pty allocation.
1013      ok dtucker@ "think so" markus@
1014    - djm@cvs.openbsd.org 2010/04/10 02:10:56
1015      [sshconnect2.c]
1016      show the key type that we are offering in debug(), helps distinguish
1017      between certs and plain keys as the path to the private key is usually
1018      the same.
1019    - djm@cvs.openbsd.org 2010/04/10 05:48:16
1020      [mux.c]
1021      fix NULL dereference; from matthew.haub AT alumni.adelaide.edu.au
1022    - djm@cvs.openbsd.org 2010/04/14 22:27:42
1023      [ssh_config.5 sshconnect.c]
1024      expand %r => remote username in ssh_config:ProxyCommand;
1025      ok deraadt markus
1026    - markus@cvs.openbsd.org 2010/04/15 20:32:55
1027      [ssh-pkcs11.c]
1028      retry lookup for private key if there's no matching key with CKA_SIGN
1029      attribute enabled; this fixes fixes MuscleCard support (bugzilla #1736)
1030      ok djm@
1031    - djm@cvs.openbsd.org 2010/04/16 01:47:26
1032      [PROTOCOL.certkeys auth-options.c auth-options.h auth-rsa.c]
1033      [auth2-pubkey.c authfd.c key.c key.h myproposal.h ssh-add.c]
1034      [ssh-agent.c ssh-dss.c ssh-keygen.1 ssh-keygen.c ssh-rsa.c]
1035      [sshconnect.c sshconnect2.c sshd.c]
1036      revised certificate format ssh-{dss,rsa}-cert-v01@openssh.com with the
1037      following changes:
1038      
1039      move the nonce field to the beginning of the certificate where it can
1040      better protect against chosen-prefix attacks on the signature hash
1041      
1042      Rename "constraints" field to "critical options"
1043      
1044      Add a new non-critical "extensions" field
1045      
1046      Add a serial number
1047      
1048      The older format is still support for authentication and cert generation
1049      (use "ssh-keygen -t v00 -s ca_key ..." to generate a v00 certificate)
1050      
1051      ok markus@
1053 20100410
1054  - (dtucker) [configure.ac] Put the check for the existence of getaddrinfo
1055    back so we disable the IPv6 tests if we don't have it.
1057 20100409
1058  - (dtucker) [contrib/cygwin/Makefile] Don't overwrite files with the wrong
1059    ones.  Based on a patch from Roumen Petrov.
1060  - (dtucker) [configure.ac] Bug #1744: use pkg-config for libedit flags if we
1061    have it and the path is not provided to --with-libedit.  Based on a patch
1062    from Iain Morgan.
1063  - (dtucker) [configure.ac defines.h loginrec.c logintest.c] Bug #1732: enable
1064    utmpx support on FreeBSD where possible.  Patch from Ed Schouten, ok djm@
1066 20100326
1067  - (djm) [openbsd-compat/bsd-arc4random.c] Fix preprocessor detection
1068    for arc4random_buf() and arc4random_uniform(); from Josh Gilkerson
1069  - (dtucker) [configure.ac] Bug #1741: Add section for Haiku, patch originally
1070    by Ingo Weinhold via Scott McCreary, ok djm@
1071  - (djm) OpenBSD CVS Sync
1072    - djm@cvs.openbsd.org 2010/03/25 23:38:28
1073      [servconf.c]
1074      from portable: getcwd(NULL, 0) doesn't work on all platforms, so
1075      use a stack buffer; ok dtucker@
1076    - djm@cvs.openbsd.org 2010/03/26 00:26:58
1077      [ssh.1]
1078      mention that -S none disables connection sharing; from Colin Watson
1079  - (djm) [session.c] Allow ChrootDirectory to work on SELinux platforms -
1080    set up SELinux execution context before chroot() call. From Russell
1081    Coker via Colin watson; bz#1726 ok dtucker@
1082  - (djm) [channels.c] Check for EPFNOSUPPORT as a socket() errno; bz#1721
1083    ok dtucker@
1084  - (dtucker) Bug #1725: explicitly link libX11 into gnome-ssh-askpass2 using
1085    pkg-config, patch from Colin Watson.  Needed for newer linkers (ie gold).
1086  - (djm) [contrib/ssh-copy-id] Don't blow up when the agent has no keys;
1087    bz#1723 patch from Adeodato Simóvia Colin Watson; ok dtucker@
1088  - (dtucker) OpenBSD CVS Sync
1089    - dtucker@cvs.openbsd.org 2010/03/26 01:06:13
1090      [ssh_config.5]
1091      Reformat default value of PreferredAuthentications entry (current
1092      formatting implies ", " is acceptable as a separator, which it's not.
1093      ok djm@
1095 20100324
1096  - (dtucker) [contrib/cygwin/ssh-host-config] Mount the Windows directory
1097    containing the services file explicitely case-insensitive.  This allows to
1098    tweak the Windows services file reliably.  Patch from vinschen at redhat.
1100 20100321
1101  - (djm) OpenBSD CVS Sync
1102    - jmc@cvs.openbsd.org 2010/03/08 09:41:27
1103      [ssh-keygen.1]
1104      sort the list of constraints (to -O); ok djm
1105    - jmc@cvs.openbsd.org 2010/03/10 07:40:35
1106      [ssh-keygen.1]
1107      typos; from Ross Richardson
1108      closes prs 6334 and 6335
1109    - djm@cvs.openbsd.org 2010/03/10 23:27:17
1110      [auth2-pubkey.c]
1111      correct certificate logging and make it more consistent between
1112      authorized_keys and TrustedCAKeys; ok markus@
1113    - djm@cvs.openbsd.org 2010/03/12 01:06:25
1114      [servconf.c]
1115      unbreak AuthorizedKeys option with a $HOME-relative path; reported by
1116      vinschen AT redhat.com, ok dtucker@
1117    - markus@cvs.openbsd.org 2010/03/12 11:37:40
1118      [servconf.c]
1119      do not prepend AuthorizedKeysFile with getcwd(), unbreaks relative paths
1120      free() (not xfree()) the buffer returned by getcwd()
1121    - djm@cvs.openbsd.org 2010/03/13 21:10:38
1122      [clientloop.c]
1123      protocol conformance fix: send language tag when disconnecting normally;
1124      spotted by 1.41421 AT gmail.com, ok markus@ deraadt@
1125    - djm@cvs.openbsd.org 2010/03/13 21:45:46
1126      [ssh-keygen.1]
1127      Certificates are named *-cert.pub, not *_cert.pub; committing a diff
1128      from stevesk@ ok me
1129    - jmc@cvs.openbsd.org 2010/03/13 23:38:13
1130      [ssh-keygen.1]
1131      fix a formatting error (args need quoted); noted by stevesk
1132    - stevesk@cvs.openbsd.org 2010/03/15 19:40:02
1133      [key.c key.h ssh-keygen.c]
1134      also print certificate type (user or host) for ssh-keygen -L
1135      ok djm kettenis
1136    - stevesk@cvs.openbsd.org 2010/03/16 15:46:52
1137      [auth-options.c]
1138      spelling in error message. ok djm kettenis
1139    - djm@cvs.openbsd.org 2010/03/16 16:36:49
1140      [version.h]
1141      crank version to openssh-5.5 since we have a few fixes since 5.4;
1142      requested deraadt@ kettenis@
1143  - (djm) [README contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1144    [contrib/suse/openssh.spec] Crank version numbers
1146 20100314
1147  - (djm) [ssh-pkcs11-helper.c] Move #ifdef to after #defines to fix
1148    compilation failure when !HAVE_DLOPEN. Reported by felix-mindrot
1149    AT fefe.de
1150  - (djm) [Makefile.in] Respecify -lssh after -lopenbsd-compat for
1151    ssh-pkcs11-helper to repair static builds (we do the same for
1152    ssh-keyscan). Reported by felix-mindrot AT fefe.de
1154 20100312
1155  - (tim) [Makefile.in] Now that scard is gone, no need to make $(datadir)
1156  - (tim) [Makefile.in] Add missing $(EXEEXT) to install targets.
1157    Patch from Corinna Vinschen.
1158  - (tim) [contrib/cygwin/Makefile] Fix list of documentation files to install
1159    on a Cygwin installation. Patch from Corinna Vinschen.
1161 20100311
1162  - (tim) [contrib/suse/openssh.spec] crank version number here too.
1163    report by imorgan AT nas.nasa.gov
1165 20100309
1166  - (dtucker) [configure.ac] Use a proper AC_CHECK_DECL for BROKEN_GETADDRINFO
1167    so setting it in CFLAGS correctly skips IPv6 tests.
1169 20100308
1170  - (djm) OpenBSD CVS Sync
1171    - djm@cvs.openbsd.org 2010/03/07 22:16:01
1172      [ssh-keygen.c]
1173      make internal strptime string match strftime format;
1174      suggested by vinschen AT redhat.com and markus@
1175    - djm@cvs.openbsd.org 2010/03/08 00:28:55
1176      [ssh-keygen.1]
1177      document permit-agent-forwarding certificate constraint; patch from
1178      stevesk@
1179    - djm@cvs.openbsd.org 2010/03/07 22:01:32
1180      [version.h]
1181      openssh-5.4
1182  - (djm) [README contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1183    crank version numbers
1184  - (djm) Release OpenSSH-5.4p1
1186 20100307
1187  - (dtucker) [auth.c] Bug #1710: call setauthdb on AIX before getpwuid so that
1188    it gets the passwd struct from the LAM that knows about the user which is
1189    not necessarily the default.  Patch from Alexandre Letourneau.
1190  - (dtucker) [session.c] Bug #1567: move setpcred call to before chroot and
1191    do not set real uid, since that's needed for the chroot, and will be set
1192    by permanently_set_uid.
1193  - (dtucker) [session.c] Also initialize creds to NULL for handing to
1194     setpcred.
1195  - (dtucker) OpenBSD CVS Sync
1196    - dtucker@cvs.openbsd.org 2010/03/07 11:57:13
1197      [auth-rhosts.c monitor.c monitor_wrap.c session.c auth-options.c sshd.c]
1198      Hold authentication debug messages until after successful authentication.
1199      Fixes an info leak of environment variables specified in authorized_keys,
1200      reported by Jacob Appelbaum.  ok djm@
1202 20100305
1203  - OpenBSD CVS Sync
1204    - jmc@cvs.openbsd.org 2010/03/04 12:51:25
1205      [ssh.1 sshd_config.5]
1206      tweak previous;
1207    - djm@cvs.openbsd.org 2010/03/04 20:35:08
1208      [ssh-keygen.1 ssh-keygen.c]
1209      Add a -L flag to print the contents of a certificate; ok markus@
1210    - jmc@cvs.openbsd.org 2010/03/04 22:52:40
1211      [ssh-keygen.1]
1212      fix Bk/Ek;
1213    - djm@cvs.openbsd.org 2010/03/04 23:17:25
1214      [sshd_config.5]
1215      missing word; spotted by jmc@
1216    - djm@cvs.openbsd.org 2010/03/04 23:19:29
1217      [ssh.1 sshd.8]
1218      move section on CA and revoked keys from ssh.1 to sshd.8's known hosts
1219      format section and rework it a bit; requested by jmc@
1220    - djm@cvs.openbsd.org 2010/03/04 23:27:25
1221      [auth-options.c ssh-keygen.c]
1222      "force-command" is not spelled "forced-command"; spotted by
1223      imorgan AT nas.nasa.gov
1224    - djm@cvs.openbsd.org 2010/03/05 02:58:11
1225      [auth.c]
1226      make the warning for a revoked key louder and more noticable
1227    - jmc@cvs.openbsd.org 2010/03/05 06:50:35
1228      [ssh.1 sshd.8]
1229      tweak previous;
1230    - jmc@cvs.openbsd.org 2010/03/05 08:31:20
1231      [ssh.1]
1232      document certificate authentication; help/ok djm
1233    - djm@cvs.openbsd.org 2010/03/05 10:28:21
1234      [ssh-add.1 ssh.1 ssh_config.5]
1235      mention loading of certificate files from [private]-cert.pub when
1236      they are present; feedback and ok jmc@
1237  - (tim) [ssh-pkcs11.c] Fix "non-constant initializer" errors in older
1238    compilers. OK djm@
1239  - (djm) [ssh-rand-helper.c] declare optind, avoiding compilation failure
1240    on some platforms
1241  - (djm) [configure.ac] set -fno-strict-aliasing for gcc4; ok dtucker@
1243 20100304
1244  - (djm) [ssh-keygen.c] Use correct local variable, instead of
1245    maybe-undefined global "optarg"
1246  - (djm) [contrib/redhat/openssh.spec] Replace obsolete BuildPreReq
1247    on XFree86-devel with neutral /usr/include/X11/Xlib.h;
1248    imorgan AT nas.nasa.gov in bz#1731
1249  - (djm) [.cvsignore] Ignore ssh-pkcs11-helper
1250  - (djm) [regress/Makefile] Cleanup sshd_proxy_orig
1251  - OpenBSD CVS Sync
1252    - djm@cvs.openbsd.org 2010/03/03 01:44:36
1253      [auth-options.c key.c]
1254      reject strings with embedded ASCII nul chars in certificate key IDs,
1255      principal names and constraints
1256    - djm@cvs.openbsd.org 2010/03/03 22:49:50
1257      [sshd.8]
1258      the authorized_keys option for CA keys is "cert-authority", not
1259      "from=cert-authority". spotted by imorgan AT nas.nasa.gov
1260    - djm@cvs.openbsd.org 2010/03/03 22:50:40
1261      [PROTOCOL.certkeys]
1262      s/similar same/similar/; from imorgan AT nas.nasa.gov
1263    - djm@cvs.openbsd.org 2010/03/04 01:44:57
1264      [key.c]
1265      use buffer_get_string_ptr_ret() where we are checking the return
1266      value explicitly instead of the fatal()-causing buffer_get_string_ptr()
1267    - djm@cvs.openbsd.org 2010/03/04 10:36:03
1268      [auth-rh-rsa.c auth-rsa.c auth.c auth.h auth2-hostbased.c auth2-pubkey.c]
1269      [authfile.c authfile.h hostfile.c hostfile.h servconf.c servconf.h]
1270      [ssh-keygen.c ssh.1 sshconnect.c sshd_config.5]
1271      Add a TrustedUserCAKeys option to sshd_config to specify CA keys that
1272      are trusted to authenticate users (in addition than doing it per-user
1273      in authorized_keys).
1274      
1275      Add a RevokedKeys option to sshd_config and a @revoked marker to
1276      known_hosts to allow keys to me revoked and banned for user or host
1277      authentication.
1278      
1279      feedback and ok markus@
1280    - djm@cvs.openbsd.org 2010/03/03 00:47:23
1281      [regress/cert-hostkey.sh regress/cert-userkey.sh]
1282      add an extra test to ensure that authentication with the wrong
1283      certificate fails as it should (and it does)
1284    - djm@cvs.openbsd.org 2010/03/04 10:38:23
1285      [regress/cert-hostkey.sh regress/cert-userkey.sh]
1286      additional regression tests for revoked keys and TrustedUserCAKeys
1288 20100303
1289  - (djm) [PROTOCOL.certkeys] Add RCS Ident
1290  - OpenBSD CVS Sync
1291    - jmc@cvs.openbsd.org 2010/02/26 22:09:28
1292      [ssh-keygen.1 ssh.1 sshd.8]
1293      tweak previous;
1294    - otto@cvs.openbsd.org 2010/03/01 11:07:06
1295      [ssh-add.c]
1296      zap what seems to be a left-over debug message; ok markus@
1297    - djm@cvs.openbsd.org 2010/03/02 23:20:57
1298      [ssh-keygen.c]
1299      POSIX strptime is stricter than OpenBSD's so do a little dance to
1300      appease it.
1301  - (djm) [regress/cert-userkey.sh] s/echo -n/echon/ here too
1303 20100302
1304  - (tim) [config.guess config.sub] Bug 1722: Update to latest versions from
1305    http://git.savannah.gnu.org/gitweb/ (2009-12-30 and 2010-01-22
1306    respectively).
1308 20100301
1309  - (dtucker) [regress/{cert-hostkey,cfgmatch,cipher-speed}.sh} Replace
1310    "echo -n" with "echon" for portability.
1311  - (dtucker) [openbsd-compat/port-linux.c] Make failure to write to the OOM
1312    adjust log at verbose only, since according to cjwatson in bug #1470
1313    some virtualization platforms don't allow writes.
1315 20100228
1316  - (djm) [auth.c] On Cygwin, refuse usernames that have differences in
1317    case from that matched in the system password database. On this
1318    platform, passwords are stored case-insensitively, but sshd requires
1319    exact case matching for Match blocks in sshd_config(5). Based on
1320    a patch from vinschen AT redhat.com.
1321  - (tim) [ssh-pkcs11-helper.c] Move declarations before calling functions
1322    to make older compilers (gcc 2.95) happy.
1324 20100227
1325  - (djm) [ssh-pkcs11-helper.c ] Ensure RNG is initialised and seeded
1326  - (djm) [openbsd-compat/bsd-cygwin_util.c] Reduce the set of environment
1327    variables copied into sshd child processes. From vinschen AT redhat.com
1329 20100226
1330  - OpenBSD CVS Sync
1331    - djm@cvs.openbsd.org 2010/02/26 20:29:54
1332      [PROTOCOL PROTOCOL.agent PROTOCOL.certkeys addrmatch.c auth-options.c]
1333      [auth-options.h auth.h auth2-pubkey.c authfd.c dns.c dns.h hostfile.c]
1334      [hostfile.h kex.h kexdhs.c kexgexs.c key.c key.h match.h monitor.c]
1335      [myproposal.h servconf.c servconf.h ssh-add.c ssh-agent.c ssh-dss.c]
1336      [ssh-keygen.1 ssh-keygen.c ssh-rsa.c ssh.1 ssh.c ssh2.h sshconnect.c]
1337      [sshconnect2.c sshd.8 sshd.c sshd_config.5]
1338      Add support for certificate key types for users and hosts.
1339      
1340      OpenSSH certificate key types are not X.509 certificates, but a much
1341      simpler format that encodes a public key, identity information and
1342      some validity constraints and signs it with a CA key. CA keys are
1343      regular SSH keys. This certificate style avoids the attack surface
1344      of X.509 certificates and is very easy to deploy.
1345      
1346      Certified host keys allow automatic acceptance of new host keys
1347      when a CA certificate is marked as trusted in ~/.ssh/known_hosts.
1348      see VERIFYING HOST KEYS in ssh(1) for details.
1349      
1350      Certified user keys allow authentication of users when the signing
1351      CA key is marked as trusted in authorized_keys. See "AUTHORIZED_KEYS
1352      FILE FORMAT" in sshd(8) for details.
1353      
1354      Certificates are minted using ssh-keygen(1), documentation is in
1355      the "CERTIFICATES" section of that manpage.
1356      
1357      Documentation on the format of certificates is in the file
1358      PROTOCOL.certkeys
1359      
1360      feedback and ok markus@
1361    - djm@cvs.openbsd.org 2010/02/26 20:33:21
1362      [Makefile regress/cert-hostkey.sh regress/cert-userkey.sh]
1363      regression tests for certified keys
1365 20100224
1366  - (djm) [pkcs11.h ssh-pkcs11-client.c ssh-pkcs11-helper.c ssh-pkcs11.c]
1367    [ssh-pkcs11.h] Add $OpenBSD$ RCS idents so we can sync portable
1368  - (djm) OpenBSD CVS Sync
1369    - djm@cvs.openbsd.org 2010/02/11 20:37:47
1370      [pathnames.h]
1371      correct comment
1372    - dtucker@cvs.openbsd.org 2009/11/09 04:20:04
1373      [regress/Makefile]
1374      add regression test for ssh-keygen pubkey conversions
1375    - dtucker@cvs.openbsd.org 2010/01/11 02:53:44
1376      [regress/forwarding.sh]
1377      regress test for stdio forwarding
1378    - djm@cvs.openbsd.org 2010/02/09 04:57:36
1379      [regress/addrmatch.sh]
1380      clean up droppings
1381    - djm@cvs.openbsd.org 2010/02/09 06:29:02
1382      [regress/Makefile]
1383      turn on all the malloc(3) checking options when running regression
1384      tests. this has caught a few bugs for me in the past; ok dtucker@
1385    - djm@cvs.openbsd.org 2010/02/24 06:21:56
1386      [regress/test-exec.sh]
1387      wait for sshd to fully stop in cleanup() function; avoids races in tests
1388      that do multiple start_sshd/cleanup cycles; "I hate pidfiles" deraadt@
1389    - markus@cvs.openbsd.org 2010/02/08 10:52:47
1390      [regress/agent-pkcs11.sh]
1391      test for PKCS#11 support (currently disabled)
1392  - (djm) [Makefile.in ssh-pkcs11-helper.8] Add manpage for PKCS#11 helper
1393  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1394    [contrib/suse/openssh.spec] Add PKCS#11 helper binary and manpage
1396 20100212
1397  - (djm) OpenBSD CVS Sync
1398    - djm@cvs.openbsd.org 2010/02/02 22:49:34
1399      [bufaux.c]
1400      make buffer_get_string_ret() really non-fatal in all cases (it was
1401      using buffer_get_int(), which could fatal() on buffer empty);
1402      ok markus dtucker
1403    - markus@cvs.openbsd.org 2010/02/08 10:50:20
1404      [pathnames.h readconf.c readconf.h scp.1 sftp.1 ssh-add.1 ssh-add.c]
1405      [ssh-agent.c ssh-keygen.1 ssh-keygen.c ssh.1 ssh.c ssh_config.5]
1406      replace our obsolete smartcard code with PKCS#11.
1407         ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs-11v2-20.pdf
1408      ssh(1) and ssh-keygen(1) use dlopen(3) directly to talk to a PKCS#11
1409      provider (shared library) while ssh-agent(1) delegates PKCS#11 to
1410      a forked a ssh-pkcs11-helper process.
1411      PKCS#11 is currently a compile time option.
1412      feedback and ok djm@; inspired by patches from Alon Bar-Lev
1413    - jmc@cvs.openbsd.org 2010/02/08 22:03:05
1414      [ssh-add.1 ssh-keygen.1 ssh.1 ssh.c]
1415      tweak previous; ok markus
1416    - djm@cvs.openbsd.org 2010/02/09 00:50:36
1417      [ssh-agent.c]
1418      fallout from PKCS#11: unbreak -D
1419    - djm@cvs.openbsd.org 2010/02/09 00:50:59
1420      [ssh-keygen.c]
1421      fix -Wall
1422    - djm@cvs.openbsd.org 2010/02/09 03:56:28
1423      [buffer.c buffer.h]
1424      constify the arguments to buffer_len, buffer_ptr and buffer_dump
1425    - djm@cvs.openbsd.org 2010/02/09 06:18:46
1426      [auth.c]
1427      unbreak ChrootDirectory+internal-sftp by skipping check for executable
1428      shell when chrooting; reported by danh AT wzrd.com; ok dtucker@
1429    - markus@cvs.openbsd.org 2010/02/10 23:20:38
1430      [ssh-add.1 ssh-keygen.1 ssh.1 ssh_config.5]
1431      pkcs#11 is no longer optional; improve wording; ok jmc@
1432    - jmc@cvs.openbsd.org 2010/02/11 13:23:29
1433      [ssh.1]
1434      libarary -> library;
1435  - (djm) [INSTALL Makefile.in README.smartcard configure.ac scard-opensc.c]
1436    [scard.c scard.h pkcs11.h scard/Makefile.in scard/Ssh.bin.uu scard/Ssh.java]
1437    Remove obsolete smartcard support
1438  - (djm) [ssh-pkcs11-client.c ssh-pkcs11-helper.c ssh-pkcs11.c]
1439    Make it compile on OSX
1440  - (djm) [ssh-pkcs11-client.c ssh-pkcs11-helper.c ssh-pkcs11.c]
1441    Use ssh_get_progname to fill __progname
1442  - (djm) [configure.ac] Enable PKCS#11 support only when we find a working
1443    dlopen()
1445 20100210
1446  - (djm) add -lselinux to LIBS before calling AC_CHECK_FUNCS for
1447    getseuserbyname; patch from calebcase AT gmail.com via
1448    cjwatson AT debian.org
1450 20100202
1451  - (djm) OpenBSD CVS Sync
1452    - djm@cvs.openbsd.org 2010/01/30 21:08:33
1453      [sshd.8]
1454      debug output goes to stderr, not "the system log"; ok markus dtucker
1455    - djm@cvs.openbsd.org 2010/01/30 21:12:08
1456      [channels.c]
1457      fake local addr:port when stdio fowarding as some servers (Tectia at
1458      least) validate that they are well-formed;
1459      reported by imorgan AT nas.nasa.gov
1460      ok dtucker
1462 20100130
1463  - (djm) OpenBSD CVS Sync
1464    - djm@cvs.openbsd.org 2010/01/28 00:21:18
1465      [clientloop.c]
1466      downgrade an error() to a debug() - this particular case can be hit in
1467      normal operation for certain sequences of mux slave vs session closure
1468      and is harmless
1469    - djm@cvs.openbsd.org 2010/01/29 00:20:41
1470      [sshd.c]
1471      set FD_CLOEXEC on sock_in/sock_out; bz#1706 from jchadima AT redhat.com
1472      ok dtucker@
1473    - djm@cvs.openbsd.org 2010/01/29 20:16:17
1474      [mux.c]
1475      kill correct channel (was killing already-dead mux channel, not
1476      its session channel)
1477    - djm@cvs.openbsd.org 2010/01/30 02:54:53
1478      [mux.c]
1479      don't mark channel as read failed if it is already closing; suppresses
1480      harmless error messages when connecting to SSH.COM Tectia server
1481      report by imorgan AT nas.nasa.gov
1483 20100129
1484  - (dtucker) [openbsd-compat/openssl-compat.c] Bug #1707: Call OPENSSL_config()
1485    after registering the hardware engines, which causes the openssl.cnf file to
1486    be processed.  See OpenSSL's man page for OPENSSL_config(3) for details.
1487    Patch from Solomon Peachy, ok djm@.
1489 20100128
1490  - (djm) OpenBSD CVS Sync
1491    - djm@cvs.openbsd.org 2010/01/26 02:15:20
1492      [mux.c]
1493      -Wuninitialized and remove a // comment; from portable
1494      (Id sync only)
1495    - djm@cvs.openbsd.org 2010/01/27 13:26:17
1496      [mux.c]
1497      fix bug introduced in mux rewrite:
1498      
1499      In a mux master, when a socket to a mux slave closes before its server
1500      session (as may occur when the slave has been signalled), gracefully
1501      close the server session rather than deleting its channel immediately.
1502      A server may have more messages on that channel to send (e.g. an exit
1503      message) that will fatal() the client if they are sent to a channel that
1504      has been prematurely deleted.
1505      
1506      spotted by imorgan AT nas.nasa.gov
1507    - djm@cvs.openbsd.org 2010/01/27 19:21:39
1508      [sftp.c]
1509      add missing "p" flag to getopt optstring;
1510      bz#1704 from imorgan AT nas.nasa.gov
1512 20100126
1513  - (djm) OpenBSD CVS Sync
1514    - tedu@cvs.openbsd.org 2010/01/17 21:49:09
1515      [ssh-agent.1]
1516      Correct and clarify ssh-add's password asking behavior.
1517      Improved text dtucker and ok jmc
1518    - dtucker@cvs.openbsd.org 2010/01/18 01:50:27
1519      [roaming_client.c]
1520      s/long long unsigned/unsigned long long/, from tim via portable
1521      (Id sync only, change already in portable)
1522    - djm@cvs.openbsd.org 2010/01/26 01:28:35
1523      [channels.c channels.h clientloop.c clientloop.h mux.c nchan.c ssh.c]
1524      rewrite ssh(1) multiplexing code to a more sensible protocol.
1525      
1526      The new multiplexing code uses channels for the listener and
1527      accepted control sockets to make the mux master non-blocking, so
1528      no stalls when processing messages from a slave.
1529      
1530      avoid use of fatal() in mux master protocol parsing so an errant slave
1531      process cannot take down a running master.
1532      
1533      implement requesting of port-forwards over multiplexed sessions. Any
1534      port forwards requested by the slave are added to those the master has
1535      established.
1536      
1537      add support for stdio forwarding ("ssh -W host:port ...") in mux slaves.
1538      
1539      document master/slave mux protocol so that other tools can use it to
1540      control a running ssh(1). Note: there are no guarantees that this
1541      protocol won't be incompatibly changed (though it is versioned).
1542      
1543      feedback Salvador Fandino, dtucker@
1544      channel changes ok markus@
1546 20100122
1547  - (tim) [configure.ac] Due to constraints in Windows Sockets in terms of
1548    socket inheritance, reduce the default SO_RCVBUF/SO_SNDBUF buffer size
1549    in Cygwin to 65535. Patch from Corinna Vinschen.
1551 20100117
1552  - (tim) [configure.ac] OpenServer 5 needs BROKEN_GETADDRINFO too.
1553  - (tim) [configure.ac] On SVR5 systems, use the C99-conforming functions
1554    snprintf() and vsnprintf() named _xsnprintf() and _xvsnprintf().
1556 20100116
1557  - (dtucker) [openbsd-compat/pwcache.c] Pull in includes.h and thus defines.h
1558    so we correctly detect whether or not we have a native user_from_uid.
1559  - (dtucker) [openbsd-compat/openbsd-compat.h] Prototypes for user_from_uid
1560    and group_from_gid.
1561  - (dtucker) [openbsd-compat/openbsd-compat.h] Fix prototypes, spotted by
1562    Tim.
1563  - (dtucker) OpenBSD CVS Sync
1564    - markus@cvs.openbsd.org 2010/01/15 09:24:23
1565      [sftp-common.c]
1566      unused
1567  - (dtucker) [openbsd-compat/pwcache.c] Shrink ifdef area to prevent unused
1568    variable warnings.
1569  - (dtucker) [openbsd-compat/openbsd-compat.h] Typo.
1570  - (tim) [regress/portnum.sh] Shell portability fix.
1571  - (tim) [configure.ac] Define BROKEN_GETADDRINFO on SVR5 systems. The native
1572    getaddrinfo() is too old and limited for addr_pton() in addrmatch.c.
1573  - (tim) [roaming_client.c] Use of <sys/queue.h> is not really portable so we
1574    use "openbsd-compat/sys-queue.h". s/long long unsigned/unsigned long long/
1575    to keep USL compilers happy.
1577 20100115
1578  - (dtucker) OpenBSD CVS Sync
1579    - jmc@cvs.openbsd.org 2010/01/13 12:48:34
1580      [sftp.1 sftp.c]
1581      sftp.1: put ls -h in the right place
1582      sftp.c: as above, plus add -p to get/put, and shorten their arg names
1583      to keep the help usage nicely aligned
1584      ok djm
1585    - djm@cvs.openbsd.org 2010/01/13 23:47:26
1586      [auth.c]
1587      when using ChrootDirectory, make sure we test for the existence of the
1588      user's shell inside the chroot; bz #1679, patch from alex AT rtfs.hu;
1589      ok dtucker
1590    - dtucker@cvs.openbsd.org 2010/01/14 23:41:49
1591      [sftp-common.c]
1592      use user_from{uid,gid} to lookup up ids since it keeps a small cache.
1593      ok djm
1594    - guenther@cvs.openbsd.org 2010/01/15 00:05:22
1595      [sftp.c]
1596      Reset SIGTERM to SIG_DFL before executing ssh, so that even if sftp
1597      inherited SIGTERM as ignored it will still be able to kill the ssh it
1598      starts.
1599      ok dtucker@
1600  - (dtucker) [openbsd-compat/pwcache.c] Pull in pwcache.c from OpenBSD (no
1601    changes yet but there will be some to come).
1602  - (dtucker) [configure.ac openbsd-compat/{Makefile.in,pwcache.c} Portability
1603    for pwcache.  Also, added caching of negative hits.
1605 20100114
1606  - (djm) [platform.h] Add missing prototype for
1607    platform_krb5_get_principal_name
1609 20100113
1610  - (dtucker) [monitor_fdpass.c] Wrap poll.h include in ifdefs.
1611  - (dtucker) [openbsd-compat/readpassphrase.c] Resync against OpenBSD's r1.18:
1612    missing restore of SIGTTOU and some whitespace.
1613  - (dtucker) [openbsd-compat/readpassphrase.c] Update to OpenBSD's r1.21.
1614  - (dtucker) [openbsd-compat/readpassphrase.c] Update to OpenBSD's r1.22.
1615    Fixes bz #1590, where sometimes you could not interrupt a connection while
1616    ssh was prompting for a passphrase or password.
1617  - (dtucker) OpenBSD CVS Sync
1618    - dtucker@cvs.openbsd.org 2010/01/13 00:19:04
1619      [sshconnect.c auth.c]
1620      Fix a couple of typos/mispellings in comments
1621    - dtucker@cvs.openbsd.org 2010/01/13 01:10:56
1622      [key.c]
1623      Ignore and log any Protocol 1 keys where the claimed size is not equal to
1624      the actual size.  Noted by Derek Martin, ok djm@
1625    - dtucker@cvs.openbsd.org 2010/01/13 01:20:20
1626      [canohost.c ssh-keysign.c sshconnect2.c]
1627      Make HostBased authentication work with a ProxyCommand.  bz #1569, patch
1628      from imorgan at nas nasa gov, ok djm@
1629    - djm@cvs.openbsd.org 2010/01/13 01:40:16
1630      [sftp.c sftp-server.c sftp.1 sftp-common.c sftp-common.h]
1631      support '-h' (human-readable units) for sftp's ls command, just like
1632      ls(1); ok dtucker@
1633    - djm@cvs.openbsd.org 2010/01/13 03:48:13
1634      [servconf.c servconf.h sshd.c]
1635      avoid run-time failures when specifying hostkeys via a relative
1636      path by prepending the cwd in these cases; bz#1290; ok dtucker@
1637    - djm@cvs.openbsd.org 2010/01/13 04:10:50
1638      [sftp.c]
1639      don't append a space after inserting a completion of a directory (i.e.
1640      a path ending in '/') for a slightly better user experience; ok dtucker@
1641  - (dtucker) [sftp-common.c] Wrap include of util.h in an ifdef.
1642  - (tim) [defines.h] openbsd-compat/readpassphrase.c now needs _NSIG. 
1643    feedback and ok dtucker@
1645 20100112
1646  - (dtucker) OpenBSD CVS Sync
1647    - dtucker@cvs.openbsd.org 2010/01/11 01:39:46
1648      [ssh_config channels.c ssh.1 channels.h ssh.c]
1649      Add a 'netcat mode' (ssh -W).  This connects stdio on the client to a
1650      single port forward on the server.  This allows, for example, using ssh as
1651      a ProxyCommand to route connections via intermediate servers.
1652      bz #1618, man page help from jmc@, ok markus@
1653    - dtucker@cvs.openbsd.org 2010/01/11 04:46:45
1654      [authfile.c sshconnect2.c]
1655      Do not prompt for a passphrase if we fail to open a keyfile, and log the
1656      reason the open failed to debug.
1657      bz #1693, found by tj AT castaglia org, ok djm@
1658    - djm@cvs.openbsd.org 2010/01/11 10:51:07
1659      [ssh-keygen.c]
1660      when converting keys, truncate key comments at 72 chars as per RFC4716;
1661      bz#1630 reported by tj AT castaglia.org; ok markus@
1662    - dtucker@cvs.openbsd.org 2010/01/12 00:16:47
1663      [authfile.c]
1664      Fix bug introduced in r1.78 (incorrect brace location) that broke key auth.
1665      Patch from joachim joachimschipper nl.
1666    - djm@cvs.openbsd.org 2010/01/12 00:58:25
1667      [monitor_fdpass.c]
1668      avoid spinning when fd passing on nonblocking sockets by calling poll()
1669      in the EINTR/EAGAIN path, much like we do in atomicio; ok dtucker@
1670    - djm@cvs.openbsd.org 2010/01/12 00:59:29
1671      [roaming_common.c]
1672      delete with extreme prejudice a debug() that fired with every keypress;
1673      ok dtucker deraadt
1674    - dtucker@cvs.openbsd.org 2010/01/12 01:31:05
1675      [session.c]
1676      Do not allow logins if /etc/nologin exists but is not readable by the user
1677      logging in.  Noted by Jan.Pechanec at Sun, ok djm@ deraadt@
1678    - djm@cvs.openbsd.org 2010/01/12 01:36:08
1679      [buffer.h bufaux.c]
1680      add a buffer_get_string_ptr_ret() that does the same as
1681      buffer_get_string_ptr() but does not fatal() on error; ok dtucker@
1682    - dtucker@cvs.openbsd.org 2010/01/12 08:33:17
1683      [session.c]
1684      Add explicit stat so we reliably detect nologin with bad perms.
1685      ok djm markus
1687 20100110
1688  - (dtucker) [configure.ac misc.c readconf.c servconf.c ssh-keyscan.c]
1689    Remove hacks add for RoutingDomain in preparation for its removal.
1690  - (dtucker) OpenBSD CVS Sync
1691    - dtucker@cvs.openbsd.org 2010/01/09 23:04:13
1692      [channels.c ssh.1 servconf.c sshd_config.5 sshd.c channels.h servconf.h
1693      ssh-keyscan.1 ssh-keyscan.c readconf.c sshconnect.c misc.c ssh.c
1694      readconf.h scp.1 sftp.1 ssh_config.5 misc.h]
1695      Remove RoutingDomain from ssh since it's now not needed.  It can be
1696      replaced with "route exec" or "nc -V" as a proxycommand.  "route exec"
1697      also ensures that trafic such as DNS lookups stays withing the specified
1698      routingdomain.  For example (from reyk):
1699      # route -T 2 exec /usr/sbin/sshd
1700      or inherited from the parent process
1701      $ route -T 2 exec sh
1702      $ ssh 10.1.2.3
1703      ok deraadt@ markus@ stevesk@ reyk@
1704    - dtucker@cvs.openbsd.org 2010/01/10 03:51:17
1705      [servconf.c]
1706      Add ChrootDirectory to sshd.c test-mode output
1707    - dtucker@cvs.openbsd.org 2010/01/10 07:15:56
1708      [auth.c]
1709      Output a debug if we can't open an existing keyfile.  bz#1694, ok djm@
1711 20100109
1712  - (dtucker) Wrap use of IPPROTO_IPV6 in an ifdef for platforms that don't
1713    have it.
1714  - (dtucker) [defines.h] define PRIu64 for platforms that don't have it.
1715  - (dtucker) [roaming_client.c] Wrap inttypes.h in an ifdef.
1716  - (dtucker) [loginrec.c] Use the SUSv3 specified name for the user name
1717    when using utmpx.  Patch from Ed Schouten.
1718  - (dtucker) OpenBSD CVS Sync
1719    - djm@cvs.openbsd.org 2010/01/09 00:20:26
1720      [sftp-server.c sftp-server.8]
1721      add a 'read-only' mode to sftp-server(8) that disables open in write mode
1722      and all other fs-modifying protocol methods. bz#430 ok dtucker@
1723    - djm@cvs.openbsd.org 2010/01/09 00:57:10
1724      [PROTOCOL]
1725      tweak language
1726    - jmc@cvs.openbsd.org 2010/01/09 03:36:00
1727      [sftp-server.8]
1728      bad place to forget a comma...
1729    - djm@cvs.openbsd.org 2010/01/09 05:04:24
1730      [mux.c sshpty.h clientloop.c sshtty.c]
1731      quell tc[gs]etattr warnings when forcing a tty (ssh -tt), since we
1732      usually don't actually have a tty to read/set; bz#1686 ok dtucker@
1733    - dtucker@cvs.openbsd.org 2010/01/09 05:17:00
1734      [roaming_client.c]
1735      Remove a PRIu64 format string that snuck in with roaming.  ok djm@
1736    - dtucker@cvs.openbsd.org 2010/01/09 11:13:02
1737      [sftp.c]
1738      Prevent sftp from derefing a null pointer when given a "-" without a
1739      command.  Also, allow whitespace to follow a "-".  bz#1691, path from
1740      Colin Watson via Debian.  ok djm@ deraadt@
1741    - dtucker@cvs.openbsd.org 2010/01/09 11:17:56
1742      [sshd.c]
1743      Afer sshd receives a SIGHUP, ignore subsequent HUPs while sshd re-execs
1744      itself.  Prevents two HUPs in quick succession from resulting in sshd
1745      dying.  bz#1692, patch from Colin Watson via Ubuntu.
1746  - (dtucker) [defines.h] Remove now-undeeded PRIu64 define.
1748 20100108
1749  - (dtucker) OpenBSD CVS Sync
1750    - andreas@cvs.openbsd.org 2009/10/24 11:11:58
1751      [roaming.h]
1752      Declarations needed for upcoming changes.
1753      ok markus@
1754    - andreas@cvs.openbsd.org 2009/10/24 11:13:54
1755      [sshconnect2.c kex.h kex.c]
1756      Let the client detect if the server supports roaming by looking
1757      for the resume@appgate.com kex algorithm.
1758      ok markus@
1759    - andreas@cvs.openbsd.org 2009/10/24 11:15:29
1760      [clientloop.c]
1761      client_loop() must detect if the session has been suspended and resumed,
1762      and take appropriate action in that case.
1763      From Martin Forssen, maf at appgate dot com
1764    - andreas@cvs.openbsd.org 2009/10/24 11:19:17
1765      [ssh2.h]
1766      Define the KEX messages used when resuming a suspended connection.
1767      ok markus@
1768    - andreas@cvs.openbsd.org 2009/10/24 11:22:37
1769      [roaming_common.c]
1770      Do the actual suspend/resume in the client. This won't be useful until
1771      the server side supports roaming.
1772      Most code from Martin Forssen, maf at appgate dot com. Some changes by
1773      me and markus@
1774      ok markus@
1775    - andreas@cvs.openbsd.org 2009/10/24 11:23:42
1776      [ssh.c]
1777      Request roaming to be enabled if UseRoaming is true and the server
1778      supports it.
1779      ok markus@
1780    - reyk@cvs.openbsd.org 2009/10/28 16:38:18
1781      [ssh_config.5 sshd.c misc.h ssh-keyscan.1 readconf.h sshconnect.c
1782      channels.c channels.h servconf.h servconf.c ssh.1 ssh-keyscan.c scp.1
1783      sftp.1 sshd_config.5 readconf.c ssh.c misc.c]
1784      Allow to set the rdomain in ssh/sftp/scp/sshd and ssh-keyscan.
1785      ok markus@
1786    - jmc@cvs.openbsd.org 2009/10/28 21:45:08
1787      [sshd_config.5 sftp.1]
1788      tweak previous;
1789    - djm@cvs.openbsd.org 2009/11/10 02:56:22
1790      [ssh_config.5]
1791      explain the constraints on LocalCommand some more so people don't
1792      try to abuse it.
1793    - djm@cvs.openbsd.org 2009/11/10 02:58:56
1794      [sshd_config.5]
1795      clarify that StrictModes does not apply to ChrootDirectory. Permissions
1796      and ownership are always checked when chrooting. bz#1532
1797    - dtucker@cvs.openbsd.org 2009/11/10 04:30:45
1798      [sshconnect2.c channels.c sshconnect.c]
1799      Set close-on-exec on various descriptors so they don't get leaked to
1800      child processes.  bz #1643, patch from jchadima at redhat, ok deraadt.
1801    - markus@cvs.openbsd.org 2009/11/11 21:37:03
1802      [channels.c channels.h]
1803      fix race condition in x11/agent channel allocation: don't read after
1804      the end of the select read/write fdset and make sure a reused FD
1805      is not touched before the pre-handlers are called.
1806      with and ok djm@
1807    - djm@cvs.openbsd.org 2009/11/17 05:31:44
1808      [clientloop.c]
1809      fix incorrect exit status when multiplexing and channel ID 0 is recycled
1810      bz#1570 reported by peter.oliver AT eon-is.co.uk; ok dtucker
1811    - djm@cvs.openbsd.org 2009/11/19 23:39:50
1812      [session.c]
1813      bz#1606: error when an attempt is made to connect to a server
1814      with ForceCommand=internal-sftp with a shell session (i.e. not a
1815      subsystem session). Avoids stuck client when attempting to ssh to such a
1816      service. ok dtucker@
1817    - dtucker@cvs.openbsd.org 2009/11/20 00:15:41
1818      [session.c]
1819      Warn but do not fail if stat()ing the subsystem binary fails.  This helps
1820      with chrootdirectory+forcecommand=sftp-server and restricted shells.
1821      bz #1599, ok djm.
1822    - djm@cvs.openbsd.org 2009/11/20 00:54:01
1823      [sftp.c]
1824      bz#1588 change "Connecting to host..." message to "Connected to host."
1825      and delay it until after the sftp protocol connection has been established.
1826      Avoids confusing sequence of messages when the underlying ssh connection
1827      experiences problems. ok dtucker@
1828    - dtucker@cvs.openbsd.org 2009/11/20 00:59:36
1829      [sshconnect2.c]
1830      Use the HostKeyAlias when prompting for passwords.  bz#1039, ok djm@
1831    - djm@cvs.openbsd.org 2009/11/20 03:24:07
1832      [misc.c]
1833      correct off-by-one in percent_expand(): we would fatal() when trying
1834      to expand EXPAND_MAX_KEYS, allowing only EXPAND_MAX_KEYS-1 to actually
1835      work.  Note that nothing in OpenSSH actually uses close to this limit at
1836      present.  bz#1607 from Jan.Pechanec AT Sun.COM
1837    - halex@cvs.openbsd.org 2009/11/22 13:18:00
1838      [sftp.c]
1839      make passing of zero-length arguments to ssh safe by
1840      passing "-<switch>" "<value>" rather than "-<switch><value>"
1841      ok dtucker@, guenther@, djm@
1842    - dtucker@cvs.openbsd.org 2009/12/06 23:41:15
1843      [sshconnect2.c]
1844      zap unused variable and strlen; from Steve McClellan, ok djm
1845    - djm@cvs.openbsd.org 2009/12/06 23:53:45
1846      [roaming_common.c]
1847      use socklen_t for getsockopt optlen parameter; reported by
1848      Steve.McClellan AT radisys.com, ok dtucker@
1849    - dtucker@cvs.openbsd.org 2009/12/06 23:53:54
1850      [sftp.c]
1851      fix potential divide-by-zero in sftp's "df" output when talking to a server
1852      that reports zero files on the filesystem (Unix filesystems always have at
1853      least the root inode).  From Steve McClellan at radisys, ok djm@
1854    - markus@cvs.openbsd.org 2009/12/11 18:16:33
1855      [key.c]
1856      switch from 35 to the more common value of RSA_F4 == (2**16)+1 == 65537
1857      for the RSA public exponent; discussed with provos; ok djm@
1858    - guenther@cvs.openbsd.org 2009/12/20 07:28:36
1859      [ssh.c sftp.c scp.c]
1860      When passing user-controlled options with arguments to other programs,
1861      pass the option and option argument as separate argv entries and
1862      not smashed into one (e.g., as -l foo and not -lfoo).  Also, always
1863      pass a "--" argument to stop option parsing, so that a positional
1864      argument that starts with a '-' isn't treated as an option.  This
1865      fixes some error cases as well as the handling of hostnames and
1866      filenames that start with a '-'.
1867      Based on a diff by halex@
1868      ok halex@ djm@ deraadt@
1869    - djm@cvs.openbsd.org 2009/12/20 23:20:40
1870      [PROTOCOL]
1871      fix an incorrect magic number and typo in PROTOCOL; bz#1688
1872      report and fix from ueno AT unixuser.org
1873    - stevesk@cvs.openbsd.org 2009/12/25 19:40:21
1874      [readconf.c servconf.c misc.h ssh-keyscan.c misc.c]
1875      validate routing domain is in range 0-RT_TABLEID_MAX.
1876      'Looks right' deraadt@
1877    - stevesk@cvs.openbsd.org 2009/12/29 16:38:41
1878      [sshd_config.5 readconf.c ssh_config.5 scp.1 servconf.c sftp.1 ssh.1]
1879      Rename RDomain config option to RoutingDomain to be more clear and
1880      consistent with other options.
1881      NOTE: if you currently use RDomain in the ssh client or server config,
1882      or ssh/sshd -o, you must update to use RoutingDomain.
1883      ok markus@ djm@
1884    - jmc@cvs.openbsd.org 2009/12/29 18:03:32
1885      [sshd_config.5 ssh_config.5]
1886      sort previous;
1887    - dtucker@cvs.openbsd.org 2010/01/04 01:45:30
1888      [sshconnect2.c]
1889      Don't escape backslashes in the SSH2 banner.  bz#1533, patch from
1890      Michal Gorny via Gentoo.
1891    - djm@cvs.openbsd.org 2010/01/04 02:03:57
1892      [sftp.c]
1893      Implement tab-completion of commands, local and remote filenames for sftp.
1894      Hacked on and off for some time by myself, mouring, Carlos Silva (via 2009
1895      Google Summer of Code) and polished to a fine sheen by myself again.
1896      It should deal more-or-less correctly with the ikky corner-cases presented
1897      by quoted filenames, but the UI could still be slightly improved.
1898      In particular, it is quite slow for remote completion on large directories.
1899      bz#200; ok markus@
1900    - djm@cvs.openbsd.org 2010/01/04 02:25:15
1901      [sftp-server.c]
1902      bz#1566 don't unnecessarily dup() in and out fds for sftp-server;
1903      ok markus@
1904    - dtucker@cvs.openbsd.org 2010/01/08 21:50:49
1905      [sftp.c]
1906      Fix two warnings: possibly used unitialized and use a nul byte instead of
1907      NULL pointer.  ok djm@
1908  - (dtucker) [Makefile.in added roaming_client.c roaming_serv.c] Import new
1909    files for roaming and add to Makefile.
1910  - (dtucker) [Makefile.in] .c files do not belong in the OBJ lines.
1911  - (dtucker) [sftp.c] ifdef out the sftp completion bits for platforms that
1912    don't have libedit.
1913  - (dtucker) [configure.ac misc.c readconf.c servconf.c ssh-keyscan.c] Make
1914    RoutingDomain an unsupported option on platforms that don't have it.
1915  - (dtucker) [sftp.c] Expand ifdef for libedit to cover complete_is_remote
1916    too.
1917  - (dtucker) [misc.c] Move the routingdomain ifdef to allow the socket to
1918    be created.
1919  - (dtucker] [misc.c] Shrink the area covered by USE_ROUTINGDOMAIN more
1920    to eliminate an unused variable warning.
1921  - (dtucker) [roaming_serv.c] Include includes.h for u_intXX_t types.
1923 20091226
1924  - (tim) [contrib/cygwin/Makefile] Install ssh-copy-id and ssh-copy-id.1
1925    Gzip all man pages. Patch from Corinna Vinschen.
1927 20091221
1928  - (dtucker) [auth-krb5.c platform.{c,h} openbsd-compat/port-aix.{c,h}]
1929    Bug #1583: Use system's kerberos principal name on AIX if it's available.
1930    Based on a patch from and tested by Miguel Sanders 
1932 20091208
1933  - (dtucker) Bug #1470: Disable OOM-killing of the listening sshd on Linux,
1934    based on a patch from Vaclav Ovsik and Colin Watson.  ok djm.
1936 20091207
1937  - (dtucker) Bug #1160: use pkg-config for opensc config if it's available.
1938    Tested by Martin Paljak.
1939  - (dtucker) Bug #1677: add conditionals around the source for ssh-askpass.
1941 20091121
1942  - (tim) [opensshd.init.in] If PidFile is set in sshd_config, use it.
1943    Bug 1628. OK dtucker@
1945 20091120
1946  - (djm) [ssh-rand-helper.c] Print error and usage() when passed command-
1947    line arguments as none are supported. Exit when passed unrecognised
1948    commandline flags. bz#1568 from gson AT araneus.fi
1950 20091118
1951  - (djm) [channels.c misc.c misc.h sshd.c] add missing setsockopt() to
1952    set IPV6_V6ONLY for local forwarding with GatwayPorts=yes. Unify
1953    setting IPV6_V6ONLY behind a new function misc.c:sock_set_v6only()
1954    bz#1648, report and fix from jan.kratochvil AT redhat.com
1955  - (djm) [contrib/gnome-ssh-askpass2.c] Make askpass dialog desktop-modal.
1956    bz#1645, patch from jchadima AT redhat.com
1958 20091107
1959  - (dtucker) [authfile.c] Fall back to 3DES for the encryption of private
1960     keys when built with OpenSSL versions that don't do AES.
1962 20091105
1963  - (dtucker) [authfile.c] Add OpenSSL compat header so this still builds with
1964    older versions of OpenSSL.
1966 20091024
1967  - (dtucker) OpenBSD CVS Sync
1968    - djm@cvs.openbsd.org 2009/10/11 23:03:15
1969      [hostfile.c]
1970      mention the host name that we are looking for in check_host_in_hostfile()
1971    - sobrado@cvs.openbsd.org 2009/10/17 12:10:39
1972      [sftp-server.c]
1973      sort flags.
1974    - sobrado@cvs.openbsd.org 2009/10/22 12:35:53
1975      [ssh.1 ssh-agent.1 ssh-add.1]
1976      use the UNIX-related macros (.At and .Ux) where appropriate.
1977      ok jmc@
1978    - sobrado@cvs.openbsd.org 2009/10/22 15:02:12
1979      [ssh-agent.1 ssh-add.1 ssh.1]
1980      write UNIX-domain in a more consistent way; while here, replace a
1981      few remaining ".Tn UNIX" macros with ".Ux" ones.
1982      pointed out by ratchov@, thanks!
1983      ok jmc@
1984    - djm@cvs.openbsd.org 2009/10/22 22:26:13
1985      [authfile.c]
1986      switch from 3DES to AES-128 for encryption of passphrase-protected
1987      SSH protocol 2 private keys; ok several
1988    - djm@cvs.openbsd.org 2009/10/23 01:57:11
1989      [sshconnect2.c]
1990      disallow a hostile server from checking jpake auth by sending an
1991      out-of-sequence success message. (doesn't affect code enabled by default)
1992    - dtucker@cvs.openbsd.org 2009/10/24 00:48:34
1993      [ssh-keygen.1]
1994      ssh-keygen now uses AES-128 for private keys
1995  - (dtucker) [mdoc2man.awk] Teach it to understand the .Ux macro.
1996  - (dtucker) [session.c openbsd-compat/port-linux.{c,h}] Bug #1637: if selinux
1997    is enabled set the security context to "sftpd_t" before running the
1998    internal sftp server   Based on a patch from jchadima at redhat.
2000 20091011
2001  - (dtucker) [configure.ac sftp-client.c] Remove the gyrations required for
2002    dirent d_type and DTTOIF as we've switched OpenBSD to the more portable
2003    lstat.
2004  - (dtucker) OpenBSD CVS Sync
2005    - markus@cvs.openbsd.org 2009/10/08 14:03:41
2006      [sshd_config readconf.c ssh_config.5 servconf.c sshd_config.5]
2007      disable protocol 1 by default (after a transition period of about 10 years)
2008      ok deraadt
2009    - jmc@cvs.openbsd.org 2009/10/08 20:42:12
2010      [sshd_config.5 ssh_config.5 sshd.8 ssh.1]
2011      some tweaks now that protocol 1 is not offered by default; ok markus
2012    - dtucker@cvs.openbsd.org 2009/10/11 10:41:26
2013      [sftp-client.c]
2014      d_type isn't portable so use lstat to get dirent modes.  Suggested by and
2015      "looks sane" deraadt@
2016    - markus@cvs.openbsd.org 2009/10/08 18:04:27
2017      [regress/test-exec.sh]
2018      re-enable protocol v1 for the tests.
2020 20091007
2021  - (dtucker) OpenBSD CVS Sync
2022    - djm@cvs.openbsd.org 2009/08/12 00:13:00
2023      [sftp.c sftp.1]
2024      support most of scp(1)'s commandline arguments in sftp(1), as a first
2025      step towards making sftp(1) a drop-in replacement for scp(1).
2026      One conflicting option (-P) has not been changed, pending further
2027      discussion.
2028      Patch from carlosvsilvapt@gmail.com as part of his work in the
2029      Google Summer of Code
2030   - jmc@cvs.openbsd.org 2009/08/12 06:31:42
2031      [sftp.1]
2032      sort options;
2033    - djm@cvs.openbsd.org 2009/08/13 01:11:19
2034      [sftp.1 sftp.c]
2035      Swizzle options: "-P sftp_server_path" moves to "-D sftp_server_path",
2036      add "-P port" to match scp(1). Fortunately, the -P option is only really
2037      used by our regression scripts.
2038      part of larger patch from carlosvsilvapt@gmail.com for his Google Summer
2039      of Code work; ok deraadt markus
2040    - jmc@cvs.openbsd.org 2009/08/13 13:39:54
2041      [sftp.1 sftp.c]
2042      sync synopsis and usage();
2043    - djm@cvs.openbsd.org 2009/08/14 18:17:49
2044      [sftp-client.c]
2045      make the "get_handle: ..." error messages vaguely useful by allowing
2046      callers to specify their own error message strings.
2047    - fgsch@cvs.openbsd.org 2009/08/15 18:56:34
2048      [auth.h]
2049      remove unused define. markus@ ok.
2050      (Id sync only, Portable still uses this.)
2051    - dtucker@cvs.openbsd.org 2009/08/16 23:29:26
2052      [sshd_config.5]
2053      Add PubkeyAuthentication to the list allowed in a Match block (bz #1577)
2054    - djm@cvs.openbsd.org 2009/08/18 18:36:21
2055      [sftp-client.h sftp.1 sftp-client.c sftp.c]
2056      recursive transfer support for get/put and on the commandline
2057      work mostly by carlosvsilvapt@gmail.com for the Google Summer of Code
2058      with some tweaks by me; "go for it" deraadt@
2059   - djm@cvs.openbsd.org 2009/08/18 21:15:59
2060      [sftp.1]
2061      fix "get" command usage, spotted by jmc@
2062    - jmc@cvs.openbsd.org 2009/08/19 04:56:03
2063      [sftp.1]
2064      ether -> either;
2065    - dtucker@cvs.openbsd.org 2009/08/20 23:54:28
2066      [mux.c]
2067      subsystem_flag is defined in ssh.c so it's extern; ok djm
2068    - djm@cvs.openbsd.org 2009/08/27 17:28:52
2069      [sftp-server.c]
2070      allow setting an explicit umask on the commandline to override whatever
2071      default the user has. bz#1229; ok dtucker@ deraadt@ markus@
2072    - djm@cvs.openbsd.org 2009/08/27 17:33:49
2073      [ssh-keygen.c]
2074      force use of correct hash function for random-art signature display
2075      as it was inheriting the wrong one when bubblebabble signatures were
2076      activated; bz#1611 report and patch from fwojcik+openssh AT besh.com;
2077      ok markus@
2078    - djm@cvs.openbsd.org 2009/08/27 17:43:00
2079      [sftp-server.8]
2080      allow setting an explicit umask on the commandline to override whatever
2081      default the user has. bz#1229; ok dtucker@ deraadt@ markus@
2082    - djm@cvs.openbsd.org 2009/08/27 17:44:52
2083      [authfd.c ssh-add.c authfd.h]
2084      Do not fall back to adding keys without contraints (ssh-add -c / -t ...)
2085      when the agent refuses the constrained add request. This was a useful
2086      migration measure back in 2002 when constraints were new, but just
2087      adds risk now.
2088      bz #1612, report and patch from dkg AT fifthhorseman.net; ok markus@
2089    - djm@cvs.openbsd.org 2009/08/31 20:56:02
2090      [sftp-server.c]
2091      check correct variable for error message, spotted by martynas@
2092    - djm@cvs.openbsd.org 2009/08/31 21:01:29
2093      [sftp-server.8]
2094      document -e and -h; prodded by jmc@
2095    - djm@cvs.openbsd.org 2009/09/01 14:43:17
2096      [ssh-agent.c]
2097      fix a race condition in ssh-agent that could result in a wedged or
2098      spinning agent: don't read off the end of the allocated fd_sets, and
2099      don't issue blocking read/write on agent sockets - just fall back to
2100      select() on retriable read/write errors. bz#1633 reported and tested
2101      by "noodle10000 AT googlemail.com"; ok dtucker@ markus@
2102    - grunk@cvs.openbsd.org 2009/10/01 11:37:33
2103      [dh.c]
2104      fix a cast
2105      ok djm@ markus@
2106    - djm@cvs.openbsd.org 2009/10/06 04:46:40
2107      [session.c]
2108      bz#1596: fflush(NULL) before exec() to ensure that everying (motd
2109      in particular) has made it out before the streams go away.
2110    - djm@cvs.openbsd.org 2008/12/07 22:17:48
2111      [regress/addrmatch.sh]
2112      match string "passwordauthentication" only at start of line, not anywhere
2113      in sshd -T output
2114    - dtucker@cvs.openbsd.org 2009/05/05 07:51:36
2115      [regress/multiplex.sh]
2116      Always specify ssh_config for multiplex tests: prevents breakage caused
2117      by options in ~/.ssh/config.  From Dan Peterson.
2118    - djm@cvs.openbsd.org 2009/08/13 00:57:17
2119      [regress/Makefile]
2120      regression test for port number parsing. written as part of the a2port
2121      change that went into 5.2 but I forgot to commit it at the time...
2122    - djm@cvs.openbsd.org 2009/08/13 01:11:55
2123      [regress/sftp-batch.sh regress/sftp-badcmds.sh regress/sftp.sh
2124      regress/sftp-cmds.sh regres/sftp-glob.sh]
2125      date: 2009/08/13 01:11:19;  author: djm;  state: Exp;  lines: +10 -7
2126      Swizzle options: "-P sftp_server_path" moves to "-D sftp_server_path",
2127      add "-P port" to match scp(1). Fortunately, the -P option is only really
2128      used by our regression scripts.
2129      part of larger patch from carlosvsilvapt@gmail.com for his Google Summer
2130      of Code work; ok deraadt markus
2131    - djm@cvs.openbsd.org 2009/08/20 18:43:07
2132      [regress/ssh-com-sftp.sh]
2133      fix one sftp -D ... => sftp -P ... conversion that I missed; from Carlos
2134      Silva for Google Summer of Code
2135    - dtucker@cvs.openbsd.org 2009/10/06 23:51:49
2136      [regress/ssh2putty.sh]
2137      Add OpenBSD tag to make syncs easier
2138  - (dtucker) [regress/portnum.sh] Import new test.
2139  - (dtucker) [configure.ac sftp-client.c] DTOTIF is in fs/ffs/dir.h on at
2140    least dragonflybsd.
2141  - (dtucker) d_type is not mandated by POSIX, so add fallback code using
2142     stat(), needed on at least cygwin.
2144 20091002
2145  - (djm) [Makefile.in] Mention readconf.o in ssh-keysign's make deps.
2146    spotted by des AT des.no
2148 20090926
2149  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
2150          [contrib/suse/openssh.spec] Update for release
2151  - (djm) [README] update relnotes URL
2152  - (djm) [packet.c] Restore EWOULDBLOCK handling that got lost somewhere
2153  - (djm) Release 5.3p1
2155 20090911
2156  - (dtucker) [configure.ac] Change the -lresolv check so it works on Mac OS X
2157    10.6 (which doesn't have BIND8_COMPAT and thus uses res_9_query).  Patch
2158    from jbasney at ncsa uiuc edu.
2160 20090908
2161  - (djm) [serverloop.c] Fix test for server-assigned remote forwarding port
2162    (-R 0:...); bz#1578, spotted and fix by gavin AT emf.net; ok dtucker@
2164 20090901
2165  - (dtucker) [configure.ac] Bug #1639: use AC_PATH_PROG to search the path for
2166    krb5-config if it's not in the location specified by --with-kerberos5.
2167    Patch from jchadima at redhat.
2169 20090829
2170  - (dtucker) [README.platform] Add text about development packages, based on
2171    text from Chris Pepper in bug #1631.
2173 20090828
2174  - dtucker [auth-sia.c] Roll back the change for bug #1241 as it apparently
2175    causes problems in some Tru64 configurations.
2176  - (djm) [sshd_config.5] downgrade mention of login.conf to be an example
2177    and mention PAM as another provider for ChallengeResponseAuthentication;
2178    bz#1408; ok dtucker@
2179  - (djm) [sftp-server.c] bz#1535: accept ENOSYS as a fallback error when
2180    attempting atomic rename(); ok dtucker@
2181  - (djm) [Makefile.in] bz#1505: Solaris make(1) doesn't accept make variables
2182    in argv, so pass them in the environment; ok dtucker@
2183  - (dtucker) [channels.c configure.ac] Bug #1528: skip the tcgetattr call on
2184     the pty master on Solaris, since it never succeeds and can hang if large
2185     amounts of data is sent to the slave (eg a copy-paste).  Based on a patch
2186     originally from Doke Scott, ok djm@
2187  - (dtucker) [clientloop.c configure.ac defines.h] Make the client's IO buffer
2188    size a compile-time option and set it to 64k on Cygwin, since Corinna
2189    reports that it makes a significant difference to performance.  ok djm@
2190  - (dtucker) [configure.ac] Fix the syntax of the Solaris tcgetattr entry.
2192 20090820
2193  - (dtucker) [includes.h] Bug #1634: do not include system glob.h if we're not
2194    using it since the type conflicts can cause problems on FreeBSD.  Patch
2195    from Jonathan Chen.
2196  - (dtucker) [session.c openbsd-compat/port-aix.h] Bugs #1249 and #1567: move
2197    the setpcred call on AIX to immediately before the permanently_set_uid().
2198    Ensures that we still have privileges when we call chroot and
2199    pam_open_sesson.  Based on a patch from David Leonard.
2201 20090817
2202  - (dtucker) [configure.ac] Check for headers before libraries for openssl an
2203    zlib, which should make the errors slightly more meaningful on platforms
2204    where there's separate "-devel" packages for those.
2205  - (dtucker) [sshlogin.c openbsd-compat/port-aix.{c,h}] Bug #1595: make
2206    PrintLastLog work on AIX.  Based in part on a patch from Miguel Sanders.
2208 20090729
2209  - (tim) [contrib/cygwin/ssh-user-config] Change script to call correct error
2210    function. Patch from Corinna Vinschen.
2212 20090713
2213  - (dtucker) [openbsd-compat/getrrsetbyname.c] Reduce answer buffer size so it
2214    fits into 16 bits to work around a bug in glibc's resolver where it masks
2215    off the buffer size at 16 bits.  Patch from Hauke Lampe, ok djm jakob.
2217 20090712
2218  - (dtucker) [configure.ac] Include sys/param.h for the sys/mount.h test,
2219    prevents configure complaining on older BSDs.
2220  - (dtucker [contrib/cygwin/ssh-{host,user}-config] Add license text. Patch
2221    from Corinna Vinschen.
2222  - (dtucker) [auth-pam.c] Bug #1534: move the deletion of PAM credentials on
2223    logout to after the session close.  Patch from Anicka Bernathova,
2224    originally from Andreas Schwab via Novelll ok djm.
2226 20090707
2227  - (dtucker) [contrib/cygwin/ssh-host-config] better support for automated
2228    scripts and fix usage of eval.  Patch from Corinna Vinschen.
2230 20090705
2231  - (dtucker) OpenBSD CVS Sync
2232    - andreas@cvs.openbsd.org 2009/06/27 09:29:06
2233      [packet.h packet.c]
2234      packet_bacup_state() and packet_restore_state() will be used to
2235      temporarily save the current state ren resuming a suspended connection.
2236      ok markus@
2237    - andreas@cvs.openbsd.org 2009/06/27 09:32:43
2238      [roaming_common.c roaming.h]
2239      It may be necessary to retransmit some data when resuming, so add it
2240      to a buffer when roaming is enabled.
2241      Most of this code was written by Martin Forssen, maf at appgate dot com.
2242      ok markus@
2243    - andreas@cvs.openbsd.org 2009/06/27 09:35:06
2244      [readconf.h readconf.c]
2245      Add client option UseRoaming. It doesn't do anything yet but will
2246      control whether the client tries to use roaming if enabled on the
2247      server. From Martin Forssen.
2248      ok markus@
2249    - markus@cvs.openbsd.org 2009/06/30 14:54:40
2250      [version.h]
2251      crank version; ok deraadt
2252    - dtucker@cvs.openbsd.org 2009/07/02 02:11:47
2253      [ssh.c]
2254      allow for long home dir paths (bz #1615).  ok deraadt
2255      (based in part on a patch from jchadima at redhat)
2256    - stevesk@cvs.openbsd.org 2009/07/05 19:28:33
2257      [clientloop.c]
2258      only send SSH2_MSG_DISCONNECT if we're in compat20; from dtucker@
2259      ok deraadt@ markus@
2261 20090622
2262  - (dtucker) OpenBSD CVS Sync
2263    - dtucker@cvs.openbsd.org 2009/06/22 05:39:28
2264      [monitor_wrap.c monitor_mm.c ssh-keygen.c auth2.c gss-genr.c sftp-client.c]
2265      alphabetize includes; reduces diff vs portable and style(9).
2266      ok stevesk djm
2267      (Id sync only; these were already in order in -portable)
2269 20090621
2270  - (dtucker) OpenBSD CVS Sync
2271    - markus@cvs.openbsd.org 2009/03/17 21:37:00
2272      [ssh.c]
2273      pass correct argv[0] to openlog(); ok djm@
2274   - jmc@cvs.openbsd.org 2009/03/19 15:15:09
2275      [ssh.1]
2276      for "Ciphers", just point the reader to the keyword in ssh_config(5), just
2277      as we do for "MACs": this stops us getting out of sync when the lists
2278      change;
2279      fixes documentation/6102, submitted by Peter J. Philipp
2280      alternative fix proposed by djm
2281      ok markus
2282    - tobias@cvs.openbsd.org 2009/03/23 08:31:19
2283      [ssh-agent.c]
2284      Fixed a possible out-of-bounds memory access if the environment variable
2285      SHELL is shorter than 3 characters.
2286      with input by and ok dtucker
2287    - tobias@cvs.openbsd.org 2009/03/23 19:38:04
2288      [ssh-agent.c]
2289      My previous commit didn't fix the problem at all, so stick at my first
2290      version of the fix presented to dtucker.
2291      Issue notified by Matthias Barkhoff (matthias dot barkhoff at gmx dot de).
2292      ok dtucker
2293    - sobrado@cvs.openbsd.org 2009/03/26 08:38:39
2294      [sftp-server.8 sshd.8 ssh-agent.1]
2295      fix a few typographical errors found by spell(1).
2296      ok dtucker@, jmc@
2297    - stevesk@cvs.openbsd.org 2009/04/13 19:07:44
2298      [sshd_config.5]
2299      fix possessive; ok djm@
2300    - stevesk@cvs.openbsd.org 2009/04/14 16:33:42
2301      [sftp-server.c]
2302      remove unused option character from getopt() optstring; ok markus@
2303    - jj@cvs.openbsd.org 2009/04/14 21:10:54
2304      [servconf.c]
2305      Fixed a few the-the misspellings in comments. Skipped a bunch in
2306      binutils,gcc and so on. ok jmc@
2307    - stevesk@cvs.openbsd.org 2009/04/17 19:23:06
2308      [session.c]
2309      use INTERNAL_SFTP_NAME for setproctitle() of in-process sftp-server;
2310      ok djm@ markus@
2311    - stevesk@cvs.openbsd.org 2009/04/17 19:40:17
2312      [sshd_config.5]
2313      clarify that even internal-sftp needs /dev/log for logging to work; ok
2314      markus@
2315    - jmc@cvs.openbsd.org 2009/04/18 18:39:10
2316      [sshd_config.5]
2317      tweak previous; ok stevesk
2318    - stevesk@cvs.openbsd.org 2009/04/21 15:13:17
2319      [sshd_config.5]
2320      clarify we cd to user's home after chroot; ok markus@ on
2321      earlier version; tweaks and ok jmc@
2322    - andreas@cvs.openbsd.org 2009/05/25 06:48:01
2323      [channels.c packet.c clientloop.c packet.h serverloop.c monitor_wrap.c
2324      monitor.c]
2325      Put the globals in packet.c into a struct and don't access it directly
2326      from other files. No functional changes.
2327      ok markus@ djm@
2328    - andreas@cvs.openbsd.org 2009/05/27 06:31:25
2329      [canohost.h canohost.c]
2330      Add clear_cached_addr(), needed for upcoming changes allowing the peer
2331      address to change.
2332      ok markus@
2333    - andreas@cvs.openbsd.org 2009/05/27 06:33:39
2334      [clientloop.c]
2335      Send SSH2_MSG_DISCONNECT when the client disconnects. From a larger
2336      change from Martin Forssen, maf at appgate dot com.
2337      ok markus@
2338    - andreas@cvs.openbsd.org 2009/05/27 06:34:36
2339      [kex.c kex.h]
2340      Move the KEX_COOKIE_LEN define to kex.h
2341      ok markus@
2342    - andreas@cvs.openbsd.org 2009/05/27 06:36:07
2343      [packet.h packet.c]
2344      Add packet_put_int64() and packet_get_int64(), part of a larger change
2345      from Martin Forssen.
2346      ok markus@
2347    - andreas@cvs.openbsd.org 2009/05/27 06:38:16
2348      [sshconnect.h sshconnect.c]
2349      Un-static ssh_exchange_identification(), part of a larger change from
2350      Martin Forssen and needed for upcoming changes.
2351      ok markus@
2352    - andreas@cvs.openbsd.org 2009/05/28 16:50:16
2353      [sshd.c packet.c serverloop.c monitor_wrap.c clientloop.c sshconnect.c
2354      monitor.c Added roaming.h roaming_common.c roaming_dummy.c]
2355      Keep track of number of bytes read and written. Needed for upcoming
2356      changes. Most code from Martin Forssen, maf at appgate dot com.
2357      ok markus@
2358      Also, applied appropriate changes to Makefile.in
2359    - andreas@cvs.openbsd.org 2009/06/12 20:43:22
2360      [monitor.c packet.c]
2361      Fix warnings found by chl@ and djm@ and change roaming_atomicio's
2362      return type to match atomicio's
2363      Diff from djm@, ok markus@
2364    - andreas@cvs.openbsd.org 2009/06/12 20:58:32
2365      [packet.c]
2366      Move some more statics into session_state
2367      ok markus@ djm@
2368    - dtucker@cvs.openbsd.org 2009/06/21 07:37:15
2369      [kexdhs.c kexgexs.c]
2370      abort if key_sign fails, preventing possible null deref.  Based on report
2371      from Paolo Ganci, ok markus@ djm@
2372    - dtucker@cvs.openbsd.org 2009/06/21 09:04:03
2373      [roaming.h roaming_common.c roaming_dummy.c]
2374      Add  tags for the benefit of the sync scripts
2375      Also: pull in the changes for 1.1->1.2 missed in the previous sync.
2376  - (dtucker) [auth2-jpake.c auth2.c canohost.h session.c] Whitespace and
2377    header-order changes to reduce diff vs OpenBSD.
2378  - (dtucker) [servconf.c sshd.c] More whitespace sync.
2379  - (dtucker) [roaming_common.c roaming_dummy.c] Wrap #include <inttypes.h> in
2380    ifdef.
2382 20090616
2383  - (dtucker) [configure.ac defines.h] Bug #1607: handle the case where fsid_t
2384    is a struct with a __val member.  Fixes build on, eg, Redhat 6.2.
2386 20090504
2387  - (dtucker) [sshlogin.c] Move the NO_SSH_LASTLOG #ifndef line to include
2388    variable declarations.  Should prevent unused warnings anywhere it's set
2389    (only Crays as far as I can tell) and be a no-op everywhere else.
2391 20090318
2392  - (tim) [configure.ac] Remove setting IP_TOS_IS_BROKEN for Cygwin. The problem
2393    that setsockopt(IP_TOS) doesn't work on Cygwin has been fixed since 2005.
2394    Based on patch from vinschen at redhat com.
2396 20090308
2397  - (dtucker) [auth-passwd.c auth1.c auth2-kbdint.c auth2-none.c auth2-passwd.c
2398    auth2-pubkey.c session.c openbsd-compat/bsd-cygwin_util.{c,h}
2399    openbsd-compat/daemon.c] Remove support for Windows 95/98/ME and very old
2400    version of Cygwin.  Patch from vinschen at redhat com.
2402 20090307
2403  - (dtucker) [contrib/aix/buildbff.sh] Only try to rename ssh_prng_cmds if it
2404    exists (it's not created if OpenSSL's PRNG is self-seeded, eg if the OS
2405    has a /dev/random).
2406  - (dtucker) [schnorr.c openbsd-compat/openssl-compat.{c,h}] Add
2407    EVP_DigestUpdate to the OLD_EVP compatibility functions and tell schnorr.c
2408    to use them.  Allows building with older OpenSSL versions.
2409  - (dtucker) [configure.ac defines.h] Check for in_port_t and typedef if needed.
2410  - (dtucker) [configure.ac] Missing comma in type list.
2411  - (dtucker) [configure.ac openbsd-compat/openssl-compat.{c,h}]
2412    EVP_DigestUpdate does not exactly match the other OLD_EVP functions (eg
2413    in openssl 0.9.6) so add an explicit test for it.
2415 20090306
2416  - (djm) OpenBSD CVS Sync
2417    - djm@cvs.openbsd.org 2009/03/05 07:18:19
2418      [auth2-jpake.c jpake.c jpake.h monitor_wrap.c monitor_wrap.h schnorr.c]
2419      [sshconnect2.c]
2420      refactor the (disabled) Schnorr proof code to make it a little more
2421      generally useful
2422    - djm@cvs.openbsd.org 2009/03/05 11:30:50
2423      [uuencode.c]
2424      document what these functions do so I don't ever have to recuse into
2425      b64_pton/ntop to remember their return values
2427 20090223
2428  - (djm) OpenBSD CVS Sync
2429    - djm@cvs.openbsd.org 2009/02/22 23:50:57
2430      [ssh_config.5 sshd_config.5]
2431      don't advertise experimental options
2432    - djm@cvs.openbsd.org 2009/02/22 23:59:25
2433      [sshd_config.5]
2434      missing period
2435    - djm@cvs.openbsd.org 2009/02/23 00:06:15
2436      [version.h]
2437      openssh-5.2
2438  - (djm) [README] update for 5.2
2439  - (djm) Release openssh-5.2p1
2441 20090222
2442  - (djm) OpenBSD CVS Sync
2443    - tobias@cvs.openbsd.org 2009/02/21 19:32:04
2444      [misc.c sftp-server-main.c ssh-keygen.c]
2445      Added missing newlines in error messages.
2446      ok dtucker
2448 20090221
2449  - (djm) OpenBSD CVS Sync
2450    - djm@cvs.openbsd.org 2009/02/17 01:28:32
2451      [ssh_config]
2452      sync with revised default ciphers; pointed out by dkrause@
2453    - djm@cvs.openbsd.org 2009/02/18 04:31:21
2454      [schnorr.c]
2455      signature should hash over the entire group, not just the generator
2456      (this is still disabled code)
2457  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
2458    [contrib/suse/openssh.spec] Prepare for 5.2p1
2460 20090216
2461  - (djm) [regress/conch-ciphers.sh regress/putty-ciphers.sh]
2462    [regress/putty-kex.sh regress/putty-transfer.sh] Downgrade disabled
2463    interop tests from FATAL error to a warning. Allows some interop
2464    tests to proceed if others are missing necessary prerequisites.
2465  - (djm) [configure.ac] support GNU/kFreeBSD and GNU/kOpensolaris
2466    systems; patch from Aurelien Jarno via rmh AT aybabtu.com
2468 20090214
2469  - (djm) OpenBSD CVS Sync
2470    - dtucker@cvs.openbsd.org 2009/02/02 11:15:14
2471      [sftp.c]
2472      Initialize a few variables to prevent spurious "may be used
2473      uninitialized" warnings from newer gcc's.  ok djm@
2474    - djm@cvs.openbsd.org 2009/02/12 03:00:56
2475      [canohost.c canohost.h channels.c channels.h clientloop.c readconf.c]
2476      [readconf.h serverloop.c ssh.c]
2477      support remote port forwarding with a zero listen port (-R0:...) to
2478      dyamically allocate a listen port at runtime (this is actually
2479      specified in rfc4254); bz#1003 ok markus@
2480    - djm@cvs.openbsd.org 2009/02/12 03:16:01
2481      [serverloop.c]
2482      tighten check for -R0:... forwarding: only allow dynamic allocation
2483      if want_reply is set in the packet
2484    - djm@cvs.openbsd.org 2009/02/12 03:26:22
2485      [monitor.c]
2486      some paranoia: check that the serialised key is really KEY_RSA before
2487      diddling its internals
2488    - djm@cvs.openbsd.org 2009/02/12 03:42:09
2489      [ssh.1]
2490      document -R0:... usage
2491    - djm@cvs.openbsd.org 2009/02/12 03:44:25
2492      [ssh.1]
2493      consistency: Dq => Ql
2494    - djm@cvs.openbsd.org 2009/02/12 03:46:17
2495      [ssh_config.5]
2496      document RemoteForward usage with 0 listen port
2497    - jmc@cvs.openbsd.org 2009/02/12 07:34:20
2498      [ssh_config.5]
2499      kill trailing whitespace;
2500    - markus@cvs.openbsd.org 2009/02/13 11:50:21
2501      [packet.c]
2502      check for enc !=NULL in packet_start_discard
2503    - djm@cvs.openbsd.org 2009/02/14 06:35:49
2504      [PROTOCOL]
2505      mention that eow and no-more-sessions extensions are sent only to
2506      OpenSSH peers
2508 20090212
2509  - (djm) [sshpty.c] bz#1419: OSX uses cloning ptys that automagically
2510    set ownership and modes, so avoid explicitly setting them
2511  - (djm) [configure.ac loginrec.c] bz#1421: fix lastlog support for OSX.
2512    OSX provides a getlastlogxbyname function that automates the reading of
2513    a lastlog file. Also, the pututxline function will update lastlog so
2514    there is no need for loginrec.c to do it explicitly. Collapse some
2515    overly verbose code while I'm in there.
2517 20090201
2518  - (dtucker) [defines.h sshconnect.c] INET6_ADDRSTRLEN is now needed in
2519    channels.c too, so move the definition for non-IP6 platforms to defines.h
2520    where it can be shared.
2522 20090129
2523  - (tim) [contrib/cygwin/ssh-host-config] Patch from Corinna Vinschen.
2524    If the CYGWIN environment variable is empty, the installer script
2525    should not install the service with an empty CYGWIN variable, but
2526    rather without setting CYGWNI entirely.
2527  - (tim) [contrib/cygwin/ssh-host-config] Whitespace cleanup. No code changes.
2529 20090128
2530  - (tim) [contrib/cygwin/ssh-host-config] Patch from Corinna Vinschen.
2531    Changes to work on Cygwin 1.5.x as well as on the new Cygwin 1.7.x.
2532    The information given for the setting of the CYGWIN environment variable
2533    is wrong for both releases so I just removed it, together with the
2534    unnecessary (Cygwin 1.5.x) or wrong (Cygwin 1.7.x) default setting.
2536 20081228
2537  - (djm) OpenBSD CVS Sync
2538    - stevesk@cvs.openbsd.org 2008/12/09 03:20:42
2539      [channels.c servconf.c]
2540      channel_print_adm_permitted_opens() should deal with all the printing
2541      for that config option.  suggested by markus@; ok markus@ djm@
2542      dtucker@
2543    - djm@cvs.openbsd.org 2008/12/09 04:32:22
2544      [auth2-chall.c]
2545      replace by-hand string building with xasprinf(); ok deraadt@
2546    - sobrado@cvs.openbsd.org 2008/12/09 15:35:00
2547      [sftp.1 sftp.c]
2548      update for the synopses displayed by the 'help' command, there are a
2549      few missing flags; add 'bye' to the output of 'help'; sorting and spacing.
2550      jmc@ suggested replacing .Oo/.Oc with a single .Op macro.
2551      ok jmc@
2552    - stevesk@cvs.openbsd.org 2008/12/09 22:37:33
2553      [clientloop.c]
2554      fix typo in error message
2555    - stevesk@cvs.openbsd.org 2008/12/10 03:55:20
2556      [addrmatch.c]
2557      o cannot be NULL here but use xfree() to be consistent; ok djm@
2558    - stevesk@cvs.openbsd.org 2008/12/29 01:12:36
2559      [ssh-keyscan.1]
2560      fix example, default key type is rsa for 3+ years; from
2561      frederic.perrin@resel.fr
2562    - stevesk@cvs.openbsd.org 2008/12/29 02:23:26
2563      [pathnames.h]
2564      no need to escape single quotes in comments
2565    - okan@cvs.openbsd.org 2008/12/30 00:46:56
2566      [sshd_config.5]
2567      add AllowAgentForwarding to available Match keywords list
2568      ok djm
2569    - djm@cvs.openbsd.org 2009/01/01 21:14:35
2570      [channels.c]
2571      call channel destroy callbacks on receipt of open failure messages.
2572      fixes client hangs when connecting to a server that has MaxSessions=0
2573      set spotted by imorgan AT nas.nasa.gov; ok markus@
2574    - djm@cvs.openbsd.org 2009/01/01 21:17:36
2575      [kexgexs.c]
2576      fix hash calculation for KEXGEX: hash over the original client-supplied
2577      values and not the sanity checked versions that we acutally use;
2578      bz#1540 reported by john.smith AT arrows.demon.co.uk
2579      ok markus@
2580    - djm@cvs.openbsd.org 2009/01/14 01:38:06
2581      [channels.c]
2582      support SOCKS4A protocol, from dwmw2 AT infradead.org via bz#1482;
2583      "looks ok" markus@
2584    - stevesk@cvs.openbsd.org 2009/01/15 17:38:43
2585      [readconf.c]
2586      1) use obsolete instead of alias for consistency
2587      2) oUserKnownHostsFile not obsolete but oGlobalKnownHostsFile2 is
2588         so move the comment.
2589      3) reorder so like options are together
2590      ok djm@
2591    - djm@cvs.openbsd.org 2009/01/22 09:46:01
2592      [channels.c channels.h session.c]
2593      make Channel->path an allocated string, saving a few bytes here and
2594      there and fixing bz#1380 in the process; ok markus@
2595    - djm@cvs.openbsd.org 2009/01/22 09:49:57
2596      [channels.c]
2597      oops! I committed the wrong version of the Channel->path diff,
2598      it was missing some tweaks suggested by stevesk@
2599    - djm@cvs.openbsd.org 2009/01/22 10:02:34
2600      [clientloop.c misc.c readconf.c readconf.h servconf.c servconf.h]
2601      [serverloop.c ssh-keyscan.c ssh.c sshd.c]
2602      make a2port() return -1 when it encounters an invalid port number
2603      rather than 0, which it will now treat as valid (needed for future work)
2604      adjust current consumers of a2port() to check its return value is <= 0,
2605      which in turn required some things to be converted from u_short => int
2606      make use of int vs. u_short consistent in some other places too
2607      feedback & ok markus@
2608    - djm@cvs.openbsd.org 2009/01/22 10:09:16
2609      [auth-options.c]
2610      another chunk of a2port() diff that got away. wtfdjm??
2611    - djm@cvs.openbsd.org 2009/01/23 07:58:11
2612      [myproposal.h]
2613      prefer CTR modes and revised arcfour (i.e w/ discard) modes to CBC
2614      modes; ok markus@
2615    - naddy@cvs.openbsd.org 2009/01/24 17:10:22
2616      [ssh_config.5 sshd_config.5]
2617      sync list of preferred ciphers; ok djm@
2618    - markus@cvs.openbsd.org 2009/01/26 09:58:15
2619      [cipher.c cipher.h packet.c]
2620      Work around the CPNI-957037 Plaintext Recovery Attack by always
2621      reading 256K of data on packet size or HMAC errors (in CBC mode only).
2622      Help, feedback and ok djm@
2623      Feedback from Martin Albrecht and Paterson Kenny
2625 20090107
2626  - (djm) [uidswap.c] bz#1412: Support >16 supplemental groups in OS X.
2627    Patch based on one from vgiffin AT apple.com; ok dtucker@
2628  - (djm) [channels.c] bz#1419: support "on demand" X11 forwarding via
2629    launchd on OS X; patch from vgiffin AT apple.com, slightly tweaked;
2630    ok dtucker@
2631  - (djm) [contrib/ssh-copy-id.1 contrib/ssh-copy-id] bz#1492: Make
2632    ssh-copy-id copy id_rsa.pub by default (instead of the legacy "identity"
2633    key). Patch from cjwatson AT debian.org
2635 20090107
2636  - (tim) [configure.ac defines.h openbsd-compat/port-uw.c
2637    openbsd-compat/xcrypt.c] Add SECUREWARE support to OpenServer 6 SVR5 ABI.
2638    OK djm@ dtucker@
2639  - (tim) [configure.ac] Move check_for_libcrypt_later=1 in *-*-sysv5*) section.
2640    OpenServer 6 doesn't need libcrypt.
2642 20081209
2643  - (djm) OpenBSD CVS Sync
2644    - djm@cvs.openbsd.org 2008/12/09 02:38:18
2645      [clientloop.c]
2646      The ~C escape handler does not work correctly for multiplexed sessions -
2647      it opens a commandline on the master session, instead of on the slave
2648      that requested it. Disable it on slave sessions until such time as it
2649      is fixed; bz#1543 report from Adrian Bridgett via Colin Watson
2650      ok markus@
2651    - djm@cvs.openbsd.org 2008/12/09 02:39:59
2652      [sftp.c]
2653      Deal correctly with failures in remote stat() operation in sftp,
2654      correcting fail-on-error behaviour in batchmode. bz#1541 report and
2655      fix from anedvedicky AT gmail.com; ok markus@
2656    - djm@cvs.openbsd.org 2008/12/09 02:58:16
2657      [readconf.c]
2658      don't leave junk (free'd) pointers around in Forward *fwd argument on
2659      failure; avoids double-free in ~C -L handler when given an invalid
2660      forwarding specification; bz#1539 report from adejong AT debian.org
2661      via Colin Watson; ok markus@ dtucker@
2662    - djm@cvs.openbsd.org 2008/12/09 03:02:37
2663      [sftp.1 sftp.c]
2664      correct sftp(1) and corresponding usage syntax;
2665      bz#1518 patch from imorgan AT nas.nasa.gov; ok deraadt@ improved diff jmc@
2667 20081208
2668  - (djm) [configure.ac] bz#1538: better test for ProPolice/SSP: actually
2669    use some stack in main().
2670    Report and suggested fix from vapier AT gentoo.org
2671  - (djm) OpenBSD CVS Sync
2672    - markus@cvs.openbsd.org 2008/12/02 19:01:07
2673      [clientloop.c]
2674      we have to use the recipient's channel number (RFC 4254) for
2675      SSH2_MSG_CHANNEL_SUCCESS/SSH2_MSG_CHANNEL_FAILURE messages,
2676      otherwise we trigger 'Non-public channel' error messages on sshd
2677      systems with clientkeepalive enabled; noticed by sturm; ok djm;
2678    - markus@cvs.openbsd.org 2008/12/02 19:08:59
2679      [serverloop.c]
2680      backout 1.149, since it's not necessary and openssh clients send
2681      broken CHANNEL_FAILURE/SUCCESS messages since about 2004; ok djm@
2682    - markus@cvs.openbsd.org 2008/12/02 19:09:38
2683      [channels.c]
2684      s/remote_id/id/ to be more consistent with other code; ok djm@
2686 20081201
2687  - (dtucker) [contrib/cygwin/{Makefile,ssh-host-config}]  Add new doc files
2688    and tweak the is-sshd-running check in ssh-host-config.  Patch from
2689    vinschen at redhat com.
2690  - (dtucker) OpenBSD CVS Sync
2691    - markus@cvs.openbsd.org 2008/11/21 15:47:38
2692      [packet.c]
2693      packet_disconnect() on padding error, too.  should reduce the success
2694      probability for the CPNI-957037 Plaintext Recovery Attack to 2^-18
2695      ok djm@
2696    - dtucker@cvs.openbsd.org 2008/11/30 11:59:26
2697      [monitor_fdpass.c]
2698      Retry sendmsg/recvmsg on EAGAIN and EINTR; ok djm@
2700 20081123
2701  - (dtucker) [monitor_fdpass.c] Reduce diff vs OpenBSD by moving some
2702     declarations, removing an unnecessary union member and adding whitespace.
2703     cmsgbuf.tmp thing spotted by des at des no, ok djm some time ago.
2705 20081118
2706  - (tim) [addrmatch.c configure.ac] Some platforms do not have sin6_scope_id
2707    member of sockaddr_in6. Also reported in Bug 1491 by David Leonard. OK and
2708    feedback by djm@
2710 20081111
2711  - (dtucker) OpenBSD CVS Sync
2712    - jmc@cvs.openbsd.org 2008/11/05 11:22:54
2713      [servconf.c]
2714      passord -> password;
2715      fixes user/5975 from Rene Maroufi
2716    - stevesk@cvs.openbsd.org 2008/11/07 00:42:12
2717      [ssh-keygen.c]
2718      spelling/typo in comment
2719    - stevesk@cvs.openbsd.org 2008/11/07 18:50:18
2720      [nchan.c]
2721      add space to some log/debug messages for readability; ok djm@ markus@
2722    - dtucker@cvs.openbsd.org 2008/11/07 23:34:48
2723      [auth2-jpake.c]
2724      Move JPAKE define to make life easier for portable.  ok djm@
2725    - tobias@cvs.openbsd.org 2008/11/09 12:34:47
2726      [session.c ssh.1]
2727      typo fixed (overriden -> overridden)
2728      ok espie, jmc
2729    - stevesk@cvs.openbsd.org 2008/11/11 02:58:09
2730      [servconf.c]
2731      USE_AFS not referenced so remove #ifdef.  fixes sshd -T not printing
2732      kerberosgetafstoken. ok dtucker@
2733      (Id sync only, we still want the ifdef in portable)
2734    - stevesk@cvs.openbsd.org 2008/11/11 03:55:11
2735      [channels.c]
2736      for sshd -T print 'permitopen any' vs. 'permitopen' for case of no
2737      permitopen's; ok and input dtucker@
2738    - djm@cvs.openbsd.org 2008/11/10 02:06:35
2739      [regress/putty-ciphers.sh]
2740      PuTTY supports AES CTR modes, so interop test against them too
2742 20081105
2743  - OpenBSD CVS Sync
2744    - djm@cvs.openbsd.org 2008/11/03 08:59:41
2745      [servconf.c]
2746      include MaxSessions in sshd -T output; patch from imorgan AT nas.nasa.gov
2747    - djm@cvs.openbsd.org 2008/11/04 07:58:09
2748      [auth.c]
2749      need unistd.h for close() prototype
2750      (ID sync only)
2751    - djm@cvs.openbsd.org 2008/11/04 08:22:13
2752      [auth.h auth2.c monitor.c monitor.h monitor_wrap.c monitor_wrap.h]
2753      [readconf.c readconf.h servconf.c servconf.h ssh2.h ssh_config.5]
2754      [sshconnect2.c sshd_config.5 jpake.c jpake.h schnorr.c auth2-jpake.c]
2755      [Makefile.in]
2756      Add support for an experimental zero-knowledge password authentication
2757      method using the J-PAKE protocol described in F. Hao, P. Ryan,
2758      "Password Authenticated Key Exchange by Juggling", 16th Workshop on
2759      Security Protocols, Cambridge, April 2008.
2760      
2761      This method allows password-based authentication without exposing
2762      the password to the server. Instead, the client and server exchange
2763      cryptographic proofs to demonstrate of knowledge of the password while
2764      revealing nothing useful to an attacker or compromised endpoint.
2765      
2766      This is experimental, work-in-progress code and is presently
2767      compiled-time disabled (turn on -DJPAKE in Makefile.inc).
2768      
2769      "just commit it.  It isn't too intrusive." deraadt@
2770    - stevesk@cvs.openbsd.org 2008/11/04 19:18:00
2771      [readconf.c]
2772      because parse_forward() is now used to parse all forward types (DLR),
2773      and it malloc's space for host variables, we don't need to malloc
2774      here.  fixes small memory leaks.
2775      
2776      previously dynamic forwards were not parsed in parse_forward() and
2777      space was not malloc'd in that case.
2778      
2779      ok djm@
2780    - stevesk@cvs.openbsd.org 2008/11/05 03:23:09
2781      [clientloop.c ssh.1]
2782      add dynamic forward escape command line; ok djm@
2784 20081103
2785  - OpenBSD CVS Sync
2786    - sthen@cvs.openbsd.org 2008/07/24 23:55:30
2787      [ssh-keygen.1]
2788      Add "ssh-keygen -F -l" to synopsis (displays fingerprint from
2789      known_hosts).  ok djm@
2790    - grunk@cvs.openbsd.org 2008/07/25 06:56:35
2791      [ssh_config]
2792      Add VisualHostKey to example file, ok djm@
2793    - grunk@cvs.openbsd.org 2008/07/25 07:05:16
2794      [key.c]
2795      In random art visualization, make sure to use the end marker only at the
2796      end.  Initial diff by Dirk Loss, tweaks and ok djm@
2797   - markus@cvs.openbsd.org 2008/07/31 14:48:28
2798      [sshconnect2.c]
2799      don't allocate space for empty banners; report t8m at centrum.cz;
2800      ok deraadt
2801    - krw@cvs.openbsd.org 2008/08/02 04:29:51
2802      [ssh_config.5]
2803      whitepsace -> whitespace. From Matthew Clarke via bugs@.
2804    - djm@cvs.openbsd.org 2008/08/21 04:09:57
2805      [session.c]
2806      allow ForceCommand internal-sftp with arguments. based on patch from
2807      michael.barabanov AT gmail.com; ok markus@
2808    - djm@cvs.openbsd.org 2008/09/06 12:24:13
2809      [kex.c]
2810      OpenSSL 0.9.8h supplies a real EVP_sha256 so we do not need our
2811      replacement anymore
2812      (ID sync only for portable - we still need this)
2813    - markus@cvs.openbsd.org 2008/09/11 14:22:37
2814      [compat.c compat.h nchan.c ssh.c]
2815      only send eow and no-more-sessions requests to openssh 5 and newer;
2816      fixes interop problems with broken ssh v2 implementations; ok djm@
2817    - millert@cvs.openbsd.org 2008/10/02 14:39:35
2818      [session.c]
2819      Convert an unchecked strdup to xstrdup.  OK deraadt@
2820   - jmc@cvs.openbsd.org 2008/10/03 13:08:12
2821      [sshd.8]
2822      do not give an example of how to chmod files: we can presume the user
2823      knows that. removes an ambiguity in the permission of authorized_keys;
2824      ok deraadt
2825    - deraadt@cvs.openbsd.org 2008/10/03 23:56:28
2826      [sshconnect2.c]
2827      Repair strnvis() buffersize of 4*n+1, with termination gauranteed by the
2828      function.
2829      spotted by des@freebsd, who commited an incorrect fix to the freebsd tree
2830      and (as is fairly typical) did not report the problem to us.  But this fix
2831      is correct.
2832      ok djm
2833    - djm@cvs.openbsd.org 2008/10/08 23:34:03
2834      [ssh.1 ssh.c]
2835      Add -y option to force logging via syslog rather than stderr.
2836      Useful for daemonised ssh connection (ssh -f). Patch originally from
2837      and ok'd by markus@
2838    - djm@cvs.openbsd.org 2008/10/09 03:50:54
2839      [servconf.c sshd_config.5]
2840      support setting PermitEmptyPasswords in a Match block
2841      requested in PR3891; ok dtucker@
2842    - jmc@cvs.openbsd.org 2008/10/09 06:54:22
2843      [ssh.c]
2844      add -y to usage();
2845    - stevesk@cvs.openbsd.org 2008/10/10 04:55:16
2846      [scp.c]
2847      spelling in comment; ok djm@
2848    - stevesk@cvs.openbsd.org 2008/10/10 05:00:12
2849      [key.c]
2850      typo in error message; ok djm@
2851    - stevesk@cvs.openbsd.org 2008/10/10 16:43:27
2852      [ssh_config.5]
2853      use 'Privileged ports can be forwarded only when logging in as root on
2854      the remote machine.' for RemoteForward just like ssh.1 -R.
2855      ok djm@ jmc@
2856    - stevesk@cvs.openbsd.org 2008/10/14 18:11:33
2857      [sshconnect.c]
2858      use #define ROQUIET here; no binary change. ok dtucker@
2859    - stevesk@cvs.openbsd.org 2008/10/17 18:36:24
2860      [ssh_config.5]
2861      correct and clarify VisualHostKey; ok jmc@
2862    - stevesk@cvs.openbsd.org 2008/10/30 19:31:16
2863      [clientloop.c sshd.c]
2864      don't need to #include "monitor_fdpass.h"
2865    - stevesk@cvs.openbsd.org 2008/10/31 15:05:34
2866      [dispatch.c]
2867      remove unused #define DISPATCH_MIN; ok markus@
2868    - djm@cvs.openbsd.org 2008/11/01 04:50:08
2869      [sshconnect2.c]
2870      sprinkle ARGSUSED on dispatch handlers
2871      nuke stale unusued prototype
2872    - stevesk@cvs.openbsd.org 2008/11/01 06:43:33
2873      [channels.c]
2874      fix some typos in log messages; ok djm@
2875    - sobrado@cvs.openbsd.org 2008/11/01 11:14:36
2876      [ssh-keyscan.1 ssh-keyscan.c]
2877      the ellipsis is not an optional argument; while here, improve spacing.
2878    - stevesk@cvs.openbsd.org 2008/11/01 17:40:33
2879      [clientloop.c readconf.c readconf.h ssh.c]
2880      merge dynamic forward parsing into parse_forward();
2881      'i think this is OK' djm@
2882    - stevesk@cvs.openbsd.org 2008/11/02 00:16:16
2883      [ttymodes.c]
2884      protocol 2 tty modes support is now 7.5 years old so remove these
2885      debug3()s; ok deraadt@
2886    - stevesk@cvs.openbsd.org 2008/11/03 01:07:02
2887      [readconf.c]
2888      remove valueless comment
2889    - stevesk@cvs.openbsd.org 2008/11/03 02:44:41
2890      [readconf.c]
2891      fix comment
2892  - (djm) [contrib/caldera/ssh-host-keygen contrib/suse/rc.sshd]
2893    Make example scripts generate keys with default sizes rather than fixed,
2894    non-default 1024 bits; patch from imorgan AT nas.nasa.gov
2895  - (djm) [contrib/sshd.pam.generic contrib/caldera/sshd.pam]
2896    [contrib/redhat/sshd.pam] Move pam_nologin to account group from
2897    incorrect auth group in example files;
2898    patch from imorgan AT nas.nasa.gov
2900 20080906
2901  - (dtucker) [config.guess config.sub] Update to latest versions from
2902    http://git.savannah.gnu.org/gitweb/ (2008-04-14 and 2008-06-16
2903    respectively).
2905 20080830
2906  - (dtucker) [openbsd-compat/bsd-poll.c] correctly check for number of FDs
2907    larger than FD_SETSIZE (OpenSSH only ever uses poll with one fd).  Patch
2908    from Nicholas Marriott.
2910 20080721
2911  - (djm) OpenBSD CVS Sync
2912    - djm@cvs.openbsd.org 2008/07/23 07:36:55
2913      [servconf.c]
2914      do not try to print options that have been compile-time disabled
2915      in config test mode (sshd -T); report from nix-corp AT esperi.org.uk
2916      ok dtucker@
2917  - (djm) [servconf.c] Print UsePAM option in config test mode (when it
2918    has been compiled in); report from nix-corp AT esperi.org.uk
2919    ok dtucker@
2921 20080721
2922  - (djm) OpenBSD CVS Sync
2923    - jmc@cvs.openbsd.org 2008/07/18 22:51:01
2924      [sftp-server.8]
2925      no need for .Pp before or after .Sh;
2926    - djm@cvs.openbsd.org 2008/07/21 08:19:07
2927      [version.h]
2928      openssh-5.1
2929  - (djm) [README contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
2930    [contrib/suse/openssh.spec] Update version number in README and RPM specs
2931  - (djm) Release OpenSSH-5.1
2933 20080717
2934  - (djm) OpenBSD CVS Sync
2935    - djm@cvs.openbsd.org 2008/07/17 08:48:00
2936      [sshconnect2.c]
2937      strnvis preauth banner; pointed out by mpf@ ok markus@
2938    - djm@cvs.openbsd.org 2008/07/17 08:51:07
2939      [auth2-hostbased.c]
2940      strip trailing '.' from hostname when HostbasedUsesNameFromPacketOnly=yes
2941      report and patch from res AT qoxp.net (bz#1200); ok markus@
2942  - (dtucker) [openbsd-compat/bsd-cygwin_util.c]  Remove long-unneeded compat
2943    code, replace with equivalent cygwin library call.  Patch from vinschen
2944    at redhat.com, ok djm@.
2945  - (djm) [sshconnect2.c] vis.h isn't available everywhere
2947 20080716
2948  - OpenBSD CVS Sync
2949    - djm@cvs.openbsd.org 2008/07/15 02:23:14
2950      [sftp.1]
2951      number of pipelined requests is now 64;
2952      prodded by Iain.Morgan AT nasa.gov
2953    - djm@cvs.openbsd.org 2008/07/16 11:51:14
2954      [clientloop.c]
2955      rename variable first_gc -> last_gc (since it is actually the last
2956      in the list).
2957    - djm@cvs.openbsd.org 2008/07/16 11:52:19
2958      [channels.c]
2959      this loop index should be automatic, not static
2961 20080714
2962  - (djm) OpenBSD CVS Sync
2963    - sthen@cvs.openbsd.org 2008/07/13 21:22:52
2964      [ssh-keygen.c]
2965      Change "ssh-keygen -F [host] -l" to not display random art unless
2966      -v is also specified, making it consistent with the manual and other
2967      uses of -l.
2968      ok grunk@
2969    - djm@cvs.openbsd.org 2008/07/13 22:13:07
2970      [channels.c]
2971      use struct sockaddr_storage instead of struct sockaddr for accept(2)
2972      address argument. from visibilis AT yahoo.com in bz#1485; ok markus@
2973    - djm@cvs.openbsd.org 2008/07/13 22:16:03
2974      [sftp.c]
2975      increase number of piplelined requests so they properly fill the
2976      (recently increased) channel window. prompted by rapier AT psc.edu;
2977      ok markus@
2978    - djm@cvs.openbsd.org 2008/07/14 01:55:56
2979      [sftp-server.8]
2980      mention requirement for /dev/log inside chroot when using sftp-server
2981      with ChrootDirectory
2982  - (djm) [openbsd-compat/bindresvport.c] Rename variables s/sin/in/ to
2983    avoid clash with sin(3) function; reported by
2984    cristian.ionescu-idbohrn AT axis.com
2985  - (djm) [openbsd-compat/rresvport.c] Add unistd.h for missing close()
2986    prototype; reported by cristian.ionescu-idbohrn AT axis.com
2987  - (djm) [umac.c] Rename variable s/buffer_ptr/bufp/ to avoid clash;
2988    reported by cristian.ionescu-idbohrn AT axis.com
2989  - (djm) [contrib/cygwin/Makefile contrib/cygwin/ssh-host-config]
2990    [contrib/cygwin/ssh-user-config contrib/cygwin/sshd-inetd]
2991    Revamped and simplified Cygwin ssh-host-config script that uses
2992    unified csih configuration tool. Requires recent Cygwin.
2993    Patch from vinschen AT redhat.com
2995 20080712
2996  - (djm) OpenBSD CVS Sync
2997    - djm@cvs.openbsd.org 2008/07/12 04:52:50
2998      [channels.c]
2999      unbreak; move clearing of cctx struct to before first use
3000      reported by dkrause@
3001    - djm@cvs.openbsd.org 2008/07/12 05:33:41
3002      [scp.1]
3003      better description for -i flag:
3004      s/RSA authentication/public key authentication/
3005  - (djm) [openbsd-compat/fake-rfc2553.c openbsd-compat/fake-rfc2553.h]
3006    return EAI_FAMILY when trying to lookup unsupported address family;
3007    from vinschen AT redhat.com
3009 20080711
3010  - (djm) OpenBSD CVS Sync
3011    - stevesk@cvs.openbsd.org 2008/07/07 00:31:41
3012      [ttymodes.c]
3013      we don't need arg after the debug3() was removed.  from lint.
3014      ok djm@
3015    - stevesk@cvs.openbsd.org 2008/07/07 23:32:51
3016      [key.c]
3017      /*NOTREACHED*/ for lint warning:
3018        warning: function key_equal falls off bottom without returning value
3019      ok djm@
3020    - markus@cvs.openbsd.org 2008/07/10 18:05:58
3021      [channels.c]
3022      missing bzero; from mickey; ok djm@
3023    - markus@cvs.openbsd.org 2008/07/10 18:08:11
3024      [clientloop.c monitor.c monitor_wrap.c packet.c packet.h sshd.c]
3025      sync v1 and v2 traffic accounting; add it to sshd, too;
3026      ok djm@, dtucker@
3028 20080709
3029  - (djm) [Makefile.in] Print "all tests passed" when all regress tests pass
3030  - (djm) [auth1.c] Fix format string vulnerability in protocol 1 PAM
3031    account check failure path. The vulnerable format buffer is supplied
3032    from PAM and should not contain attacker-supplied data.
3033  - (djm) [auth.c] Missing unistd.h for close()
3034  - (djm) [configure.ac] Add -Wformat-security to CFLAGS for gcc 3.x and 4.x
3036 20080705
3037  - (djm) [auth.c] Fixed test for locked account on HP/UX with shadowed
3038    passwords disabled. bz#1083 report & patch from senthilkumar_sen AT
3039    hotpop.com, w/ dtucker@
3040  - (djm) [atomicio.c configure.ac] Disable poll() fallback in atomiciov for
3041    Tru64. readv doesn't seem to be a comparable object there.
3042    bz#1386, patch from dtucker@ ok me
3043  - (djm) [Makefile.in] Pass though pass to conch for interop tests
3044  - (djm) [configure.ac] unbreak: remove extra closing brace
3045  - (djm) OpenBSD CVS Sync
3046    - djm@cvs.openbsd.org 2008/07/04 23:08:25
3047      [packet.c]
3048      handle EINTR in packet_write_poll()l ok dtucker@
3049    - djm@cvs.openbsd.org 2008/07/04 23:30:16
3050      [auth1.c auth2.c]
3051      Make protocol 1 MaxAuthTries logic match protocol 2's.
3052      Do not treat the first protocol 2 authentication attempt as
3053      a failure IFF it is for method "none".
3054      Makes MaxAuthTries' user-visible behaviour identical for
3055      protocol 1 vs 2.
3056      ok dtucker@
3057    - djm@cvs.openbsd.org 2008/07/05 05:16:01
3058      [PROTOCOL]
3059      grammar
3061 20080704
3062  - (dtucker) OpenBSD CVS Sync
3063    - djm@cvs.openbsd.org 2008/07/02 13:30:34
3064      [auth2.c]
3065      really really remove the freebie "none" auth try for protocol 2
3066    - djm@cvs.openbsd.org 2008/07/02 13:47:39
3067      [ssh.1 ssh.c]
3068      When forking after authentication ("ssh -f") with ExitOnForwardFailure
3069      enabled, delay the fork until after replies for any -R forwards have
3070      been seen. Allows for robust detection of -R forward failure when
3071      using -f (similar to bz#92); ok dtucker@
3072    - otto@cvs.openbsd.org 2008/07/03 21:46:58
3073      [auth2-pubkey.c]
3074      avoid nasty double free; ok dtucker@ djm@
3075    - djm@cvs.openbsd.org 2008/07/04 03:44:59
3076      [servconf.c groupaccess.h groupaccess.c]
3077      support negation of groups in "Match group" block (bz#1315); ok dtucker@
3078    - dtucker@cvs.openbsd.org 2008/07/04 03:47:02
3079      [monitor.c]
3080      Make debug a little clearer.  ok djm@
3081    - djm@cvs.openbsd.org 2008/06/30 08:07:34
3082      [regress/key-options.sh]
3083      shell portability: use "=" instead of "==" in test(1) expressions,
3084      double-quote string with backslash escaped /
3085    - djm@cvs.openbsd.org 2008/06/30 10:31:11
3086      [regress/{putty-transfer,putty-kex,putty-ciphers}.sh]
3087      remove "set -e" left over from debugging
3088    - djm@cvs.openbsd.org 2008/06/30 10:43:03
3089      [regress/conch-ciphers.sh]
3090      explicitly disable conch options that could interfere with the test
3091  - (dtucker) [sftp-server.c] Bug #1447: fall back to racy rename if link
3092    returns EXDEV.  Patch from Mike Garrison, ok djm@
3093  - (djm) [atomicio.c channels.c clientloop.c defines.h includes.h]
3094    [packet.c scp.c serverloop.c sftp-client.c ssh-agent.c ssh-keyscan.c]
3095    [sshd.c] Explicitly handle EWOULDBLOCK wherever we handle EAGAIN, on
3096    some platforms (HP nonstop) it is a distinct errno;
3097    bz#1467 reported by sconeu AT yahoo.com; ok dtucker@
3099 20080702
3100  - (dtucker) OpenBSD CVS Sync
3101     - djm@cvs.openbsd.org 2008/06/30 08:05:59
3102       [PROTOCOL.agent]
3103       typo: s/constraint_date/constraint_data/
3104    - djm@cvs.openbsd.org 2008/06/30 12:15:39
3105      [serverloop.c]
3106      only pass channel requests on session channels through to the session
3107      channel handler, avoiding spurious log messages; ok! markus@
3108    - djm@cvs.openbsd.org 2008/06/30 12:16:02
3109      [nchan.c]
3110      only send eow@openssh.com notifications for session channels; ok! markus@
3111    - djm@cvs.openbsd.org 2008/06/30 12:18:34
3112      [PROTOCOL]
3113      clarify that eow@openssh.com is only sent on session channels
3114    - dtucker@cvs.openbsd.org 2008/07/01 07:20:52
3115      [sshconnect.c]
3116      Check ExitOnForwardFailure if forwardings are disabled due to a failed
3117      host key check.  ok djm@
3118    - dtucker@cvs.openbsd.org 2008/07/01 07:24:22
3119      [sshconnect.c sshd.c]
3120      Send CR LF during protocol banner exchanges, but only for Protocol 2 only,
3121      in order to comply with RFC 4253.  bz #1443, ok djm@
3122    - stevesk@cvs.openbsd.org 2008/07/01 23:12:47
3123      [PROTOCOL.agent]
3124      fix some typos; ok djm@
3125    - djm@cvs.openbsd.org 2008/07/02 02:24:18
3126      [sshd_config sshd_config.5 sshd.8 servconf.c]
3127      increase default size of ssh protocol 1 ephemeral key from 768 to 1024
3128      bits; prodded by & ok dtucker@ ok deraadt@
3129    - dtucker@cvs.openbsd.org 2008/07/02 12:03:51
3130      [auth-rsa.c auth.c auth2-pubkey.c auth.h]
3131      Merge duplicate host key file checks, based in part on a patch from Rob
3132      Holland via bz #1348 .  Also checks for non-regular files during protocol
3133      1 RSA auth.  ok djm@
3134    - djm@cvs.openbsd.org 2008/07/02 12:36:39
3135      [auth2-none.c auth2.c]
3136      Make protocol 2 MaxAuthTries behaviour a little more sensible:
3137      Check whether client has exceeded MaxAuthTries before running
3138      an authentication method and skip it if they have, previously it
3139      would always allow one try (for "none" auth).
3140      Preincrement failure count before post-auth test - previously this
3141      checked and postincremented, also to allow one "none" try.
3142      Together, these two changes always count the "none" auth method
3143      which could be skipped by a malicious client (e.g. an SSH worm)
3144      to get an extra attempt at a real auth method. They also make
3145      MaxAuthTries=0 a useful way to block users entirely (esp. in a
3146      sshd_config Match block).
3147      Also, move sending of any preauth banner from "none" auth method
3148      to the first call to input_userauth_request(), so worms that skip
3149      the "none" method get to see it too.
3151 20080630
3152  - (djm) OpenBSD CVS Sync
3153    - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
3154      [regress/Makefile regress/key-options.sh]
3155      Add regress test for key options.  ok djm@
3156    - dtucker@cvs.openbsd.org 2008/06/11 23:11:40
3157      [regress/Makefile]
3158      Don't run cipher-speed test by default; mistakenly enabled by me
3159    - djm@cvs.openbsd.org 2008/06/28 13:57:25
3160      [regress/Makefile regress/test-exec.sh regress/conch-ciphers.sh]
3161      very basic regress test against Twisted Conch in "make interop"
3162      target (conch is available in ports/devel/py-twisted/conch);
3163      ok markus@
3164  - (djm) [regress/Makefile] search for conch by path, like we do putty
3166 20080629
3167  - (djm) OpenBSD CVS Sync
3168    - martynas@cvs.openbsd.org 2008/06/21 07:46:46
3169      [sftp.c]
3170      use optopt to get invalid flag, instead of return value of getopt,
3171      which is always '?';  ok djm@
3172    - otto@cvs.openbsd.org 2008/06/25 11:13:43
3173      [key.c]
3174      add key length to visual fingerprint; zap magical constants;
3175      ok grunk@ djm@
3176    - djm@cvs.openbsd.org 2008/06/26 06:10:09
3177      [sftp-client.c sftp-server.c]
3178      allow the sftp chmod(2)-equivalent operation to set set[ug]id/sticky
3179      bits. Note that this only affects explicit setting of modes (e.g. via
3180      sftp(1)'s chmod command) and not file transfers. (bz#1310)
3181      ok deraadt@ at c2k8
3182    - djm@cvs.openbsd.org 2008/06/26 09:19:40
3183      [dh.c dh.h moduli.c]
3184      when loading moduli from /etc/moduli in sshd(8), check that they
3185      are of the expected "safe prime" structure and have had
3186      appropriate primality tests performed;
3187      feedback and ok dtucker@
3188    - grunk@cvs.openbsd.org 2008/06/26 11:46:31
3189      [readconf.c readconf.h ssh.1 ssh_config.5 sshconnect.c]
3190      Move SSH Fingerprint Visualization away from sharing the config option
3191      CheckHostIP to an own config option named VisualHostKey.
3192      While there, fix the behaviour that ssh would draw a random art picture
3193      on every newly seen host even when the option was not enabled.
3194      prodded by deraadt@, discussions,
3195      help and ok markus@ djm@ dtucker@
3196    - jmc@cvs.openbsd.org 2008/06/26 21:11:46
3197      [ssh.1]
3198      add VisualHostKey to the list of options listed in -o;
3199    - djm@cvs.openbsd.org 2008/06/28 07:25:07
3200      [PROTOCOL]
3201      spelling fixes
3202    - djm@cvs.openbsd.org 2008/06/28 13:58:23
3203      [ssh-agent.c]
3204      refuse to add a key that has unknown constraints specified;
3205      ok markus
3206    - djm@cvs.openbsd.org 2008/06/28 14:05:15
3207      [ssh-agent.c]
3208      reset global compat flag after processing a protocol 2 signature
3209      request with the legacy DSA encoding flag set; ok markus
3210    - djm@cvs.openbsd.org 2008/06/28 14:08:30
3211      [PROTOCOL PROTOCOL.agent]
3212      document the protocol used by ssh-agent; "looks ok" markus@
3214 20080628
3215  - (djm) [RFC.nroff contrib/cygwin/Makefile contrib/suse/openssh.spec]
3216    RFC.nroff lacks a license, remove it (it is long gone in OpenBSD).
3218 20080626
3219  - (djm) [Makefile.in moduli.5] Include moduli(5) manpage from OpenBSD.
3220    (bz#1372)
3221  - (djm) [ contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
3222    [contrib/suse/openssh.spec] Include moduli.5 in RPM spec files.
3224 20080616
3225  - (dtucker) OpenBSD CVS Sync
3226    - dtucker@cvs.openbsd.org 2008/06/16 13:22:53
3227      [session.c channels.c]
3228      Rename the isatty argument to is_tty so we don't shadow
3229      isatty(3).  ok markus@
3230  - (dtucker) [channels.c] isatty -> is_tty here too.
3232 20080615
3233  - (dtucker) [configure.ac] Enable -fno-builtin-memset when using gcc.
3234  - OpenBSD CVS Sync
3235    - dtucker@cvs.openbsd.org 2008/06/14 15:49:48
3236      [sshd.c]
3237      wrap long line at 80 chars
3238    - dtucker@cvs.openbsd.org 2008/06/14 17:07:11
3239      [sshd.c]
3240      ensure default umask disallows at least group and world write; ok djm@
3241    - djm@cvs.openbsd.org 2008/06/14 18:33:43
3242      [session.c]
3243      suppress the warning message from chdir(homedir) failures
3244      when chrooted (bz#1461); ok dtucker
3245    - dtucker@cvs.openbsd.org 2008/06/14 19:42:10
3246      [scp.1]
3247      Mention that scp follows symlinks during -r.  bz #1466,
3248      from nectar at apple
3249    - dtucker@cvs.openbsd.org 2008/06/15 16:55:38
3250      [sshd_config.5]
3251      MaxSessions is allowed in a Match block too
3252    - dtucker@cvs.openbsd.org 2008/06/15 16:58:40
3253      [servconf.c sshd_config.5]
3254      Allow MaxAuthTries within a Match block.  ok djm@
3255    - djm@cvs.openbsd.org 2008/06/15 20:06:26
3256      [channels.c channels.h session.c]
3257      don't call isatty() on a pty master, instead pass a flag down to
3258      channel_set_fds() indicating that te fds refer to a tty. Fixes a
3259      hang on exit on Solaris (bz#1463) in portable but is actually
3260      a generic bug; ok dtucker deraadt markus
3262 20080614
3263  - (djm) [openbsd-compat/sigact.c] Avoid NULL derefs in ancient sigaction
3264    replacement code; patch from ighighi AT gmail.com in bz#1240;
3265    ok dtucker
3267 20080613
3268  - (dtucker) OpenBSD CVS Sync
3269    - deraadt@cvs.openbsd.org 2008/06/13 09:44:36
3270      [packet.c]
3271      compile on older gcc; no decl after code
3272    - dtucker@cvs.openbsd.org 2008/06/13 13:56:59
3273      [monitor.c]
3274      Clear key options in the monitor on failed authentication, prevents
3275      applying additional restrictions to non-pubkey authentications in
3276      the case where pubkey fails but another method subsequently succeeds.
3277      bz #1472, found by Colin Watson, ok markus@ djm@
3278    - dtucker@cvs.openbsd.org 2008/06/13 14:18:51
3279      [auth2-pubkey.c auth-rhosts.c]
3280      Include unistd.h for close(), prevents warnings in -portable
3281    - dtucker@cvs.openbsd.org 2008/06/13 17:21:20
3282      [mux.c]
3283      Friendlier error messages for mux fallback.  ok djm@
3284    - dtucker@cvs.openbsd.org 2008/06/13 18:55:22
3285      [scp.c]
3286      Prevent -Wsign-compare warnings on LP64 systems.  bz #1192, ok deraadt@
3287    - grunk@cvs.openbsd.org 2008/06/13 20:13:26
3288      [ssh.1]
3289      Explain the use of SSH fpr visualization using random art, and cite the
3290      original scientific paper inspiring that technique.
3291      Much help with English and nroff by jmc@, thanks.
3292  - (dtucker) [configure.ac] Bug #1276: avoid linking against libgssapi, which
3293    despite its name doesn't seem to implement all of GSSAPI.  Patch from
3294    Jan Engelhardt, sanity checked by Simon Wilkinson.
3296 20080612
3297  - (dtucker) OpenBSD CVS Sync
3298    - jmc@cvs.openbsd.org 2008/06/11 07:30:37
3299      [sshd.8]
3300      kill trailing whitespace;
3301    - grunk@cvs.openbsd.org 2008/06/11 21:01:35
3302      [ssh_config.5 key.h readconf.c readconf.h ssh-keygen.1 ssh-keygen.c key.c
3303       sshconnect.c]
3304      Introduce SSH Fingerprint ASCII Visualization, a technique inspired by the
3305      graphical hash visualization schemes known as "random art", and by
3306      Dan Kaminsky's musings on the subject during a BlackOp talk at the
3307      23C3 in Berlin.
3308      Scientific publication (original paper):
3309      "Hash Visualization: a New Technique to improve Real-World Security",
3310      Perrig A. and Song D., 1999, International Workshop on Cryptographic
3311      Techniques and E-Commerce (CrypTEC '99)
3312      http://sparrow.ece.cmu.edu/~adrian/projects/validation/validation.pdf
3313      The algorithm used here is a worm crawling over a discrete plane,
3314      leaving a trace (augmenting the field) everywhere it goes.
3315      Movement is taken from dgst_raw 2bit-wise.  Bumping into walls
3316      makes the respective movement vector be ignored for this turn,
3317      thus switching to the other color of the chessboard.
3318      Graphs are not unambiguous for now, because circles in graphs can be
3319      walked in either direction.
3320      discussions with several people,
3321      help, corrections and ok markus@ djm@
3322    - grunk@cvs.openbsd.org 2008/06/11 21:38:25
3323      [ssh-keygen.c]
3324      ssh-keygen -lv -f /etc/ssh/ssh_host_rsa_key.pub
3325      would not display you the random art as intended, spotted by canacar@
3326    - grunk@cvs.openbsd.org 2008/06/11 22:20:46
3327      [ssh-keygen.c ssh-keygen.1]
3328      ssh-keygen would write fingerprints to STDOUT, and random art to STDERR,
3329      that is not how it was envisioned.
3330      Also correct manpage saying that -v is needed along with -l for it to work.
3331      spotted by naddy@
3332    - otto@cvs.openbsd.org 2008/06/11 23:02:22
3333      [key.c]
3334      simpler way of computing the augmentations; ok grunk@
3335    - grunk@cvs.openbsd.org 2008/06/11 23:03:56
3336      [ssh_config.5]
3337      CheckHostIP set to ``fingerprint'' will display both hex and random art
3338      spotted by naddy@
3339    - grunk@cvs.openbsd.org 2008/06/11 23:51:57
3340      [key.c]
3341      #define statements that are not atoms need braces around them, else they
3342      will cause trouble in some cases.
3343      Also do a computation of -1 once, and not in a loop several times.
3344      spotted by otto@
3345    - dtucker@cvs.openbsd.org 2008/06/12 00:03:49
3346      [dns.c canohost.c sshconnect.c]
3347      Do not pass "0" strings as ports to getaddrinfo because the lookups
3348      can slow things down and we never use the service info anyway. bz
3349      #859, patch from YOSHIFUJI Hideaki and John Devitofranceschi.  ok
3350      deraadt@ djm@
3351      djm belives that the reason for the "0" strings is to ensure that
3352      it's not possible to call getaddrinfo with both host and port being
3353      NULL.  In the case of canohost.c host is a local array.  In the
3354      case of sshconnect.c, it's checked for null immediately before use.
3355      In dns.c it ultimately comes from ssh.c:main() and is guaranteed to
3356      be non-null but it's not obvious, so I added a warning message in
3357      case it is ever passed a null.
3358    - grunk@cvs.openbsd.org 2008/06/12 00:13:55
3359      [sshconnect.c]
3360      Make ssh print the random art also when ssh'ing to a host using IP only.
3361      spotted by naddy@, ok and help djm@ dtucker@
3362    - otto@cvs.openbsd.org 2008/06/12 00:13:13
3363      [key.c]
3364      use an odd number of rows and columns and a separate start marker, looks
3365      better; ok grunk@
3366    - djm@cvs.openbsd.org 2008/06/12 03:40:52
3367      [clientloop.h mux.c channels.c clientloop.c channels.h]
3368      Enable ~ escapes for multiplex slave sessions; give each channel
3369      its own escape state and hook the escape filters up to muxed
3370      channels. bz #1331
3371      Mux slaves do not currently support the ~^Z and ~& escapes.
3372      NB. this change cranks the mux protocol version, so a new ssh
3373      mux client will not be able to connect to a running old ssh
3374      mux master.
3375      ok dtucker@
3376    - djm@cvs.openbsd.org 2008/06/12 04:06:00
3377      [clientloop.h ssh.c clientloop.c]
3378      maintain an ordered queue of outstanding global requests that we
3379      expect replies to, similar to the per-channel confirmation queue.
3380      Use this queue to verify success or failure for remote forward
3381      establishment in a race free way.
3382      ok dtucker@
3383    - djm@cvs.openbsd.org 2008/06/12 04:17:47
3384      [clientloop.c]
3385      thall shalt not code past the eightieth column
3386    - djm@cvs.openbsd.org 2008/06/12 04:24:06
3387      [ssh.c]
3388      thal shalt not code past the eightieth column
3389    - djm@cvs.openbsd.org 2008/06/12 05:15:41
3390      [PROTOCOL]
3391      document tun@openssh.com forwarding method
3392    - djm@cvs.openbsd.org 2008/06/12 05:32:30
3393      [mux.c]
3394      some more TODO for me
3395    - grunk@cvs.openbsd.org 2008/06/12 05:42:46
3396      [key.c]
3397      supply the key type (rsa1, rsa, dsa) as a caption in the frame of the
3398      random art.  while there, stress the fact that the field base should at
3399      least be 8 characters for the pictures to make sense.
3400      comment and ok djm@
3401    - grunk@cvs.openbsd.org 2008/06/12 06:32:59
3402      [key.c]
3403      We already mark the start of the worm, now also mark the end of the worm
3404      in our random art drawings.
3405      ok djm@
3406    - djm@cvs.openbsd.org 2008/06/12 15:19:17
3407      [clientloop.h channels.h clientloop.c channels.c mux.c]
3408      The multiplexing escape char handler commit last night introduced a
3409      small memory leak per session; plug it.
3410    - dtucker@cvs.openbsd.org 2008/06/12 16:35:31
3411      [ssh_config.5 ssh.c]
3412      keyword expansion for localcommand.  ok djm@
3413    - jmc@cvs.openbsd.org 2008/06/12 19:10:09
3414      [ssh_config.5 ssh-keygen.1]
3415      tweak the ascii art text; ok grunk
3416    - dtucker@cvs.openbsd.org 2008/06/12 20:38:28
3417      [sshd.c sshconnect.c packet.h misc.c misc.h packet.c]
3418      Make keepalive timeouts apply while waiting for a packet, particularly
3419      during key renegotiation (bz #1363).  With djm and Matt Day, ok djm@
3420    - djm@cvs.openbsd.org 2008/06/12 20:47:04
3421      [sftp-client.c]
3422      print extension revisions for extensions that we understand
3423    - djm@cvs.openbsd.org 2008/06/12 21:06:25
3424      [clientloop.c]
3425      I was coalescing expected global request confirmation replies at
3426      the wrong end of the queue - fix; prompted by markus@
3427    - grunk@cvs.openbsd.org 2008/06/12 21:14:46
3428      [ssh-keygen.c]
3429      make ssh-keygen -lf show the key type just as ssh-add -l would do it
3430      ok djm@ markus@
3431    - grunk@cvs.openbsd.org 2008/06/12 22:03:36
3432      [key.c]
3433      add my copyright, ok djm@
3434    - ian@cvs.openbsd.org 2008/06/12 23:24:58
3435      [sshconnect.c]
3436      tweak wording in message, ok deraadt@ jmc@
3437    - dtucker@cvs.openbsd.org 2008/06/13 00:12:02
3438      [sftp.h log.h]
3439      replace __dead with __attribute__((noreturn)), makes things
3440      a little easier to port.  Also, add it to sigdie().  ok djm@
3441    - djm@cvs.openbsd.org 2008/06/13 00:16:49
3442      [mux.c]
3443      fall back to creating a new TCP connection on most multiplexing errors
3444      (socket connect fail, invalid version, refused permittion, corrupted
3445      messages, etc.); bz #1329 ok dtucker@
3446    - dtucker@cvs.openbsd.org 2008/06/13 00:47:53
3447      [mux.c]
3448      upcast size_t to u_long to match format arg; ok djm@
3449    - dtucker@cvs.openbsd.org 2008/06/13 00:51:47
3450      [mac.c]
3451      upcast another size_t to u_long to match format
3452    - dtucker@cvs.openbsd.org 2008/06/13 01:38:23
3453      [misc.c]
3454      upcast uid to long with matching %ld, prevents warnings in portable
3455    - djm@cvs.openbsd.org 2008/06/13 04:40:22
3456      [auth2-pubkey.c auth-rhosts.c]
3457      refuse to read ~/.shosts or ~/.ssh/authorized_keys that are not
3458      regular files; report from Solar Designer via Colin Watson in bz#1471
3459      ok dtucker@ deraadt
3460   - (dtucker) [clientloop.c serverloop.c]  channel_register_filter now
3461     takes 2 more args.  with djm@
3462   - (dtucker) [defines.h] Bug #1112: __dead is, well dead. Based on a patch
3463     from Todd Vierling.
3464   - (dtucker) [auth-sia.c] Bug #1241: support password expiry on Tru64 SIA
3465     systems.  Patch from R. Scott Bailey.
3466   - (dtucker) [umac.c] STORE_UINT32_REVERSED and endian_convert are never used
3467     on big endian machines, so ifdef them for little-endian only to prevent
3468     unused function warnings on big-endians.
3469   - (dtucker) [openbsd-compat/setenv.c] Make offsets size_t to prevent
3470     compiler warnings on some platforms.  Based on a discussion with otto@
3472 20080611
3473  - (djm) [channels.c configure.ac]
3474    Do not set SO_REUSEADDR on wildcard X11 listeners (X11UseLocalhost=no)
3475    bz#1464; ok dtucker 
3477 20080610
3478  - (dtucker) OpenBSD CVS Sync
3479    - djm@cvs.openbsd.org 2008/06/10 03:57:27
3480      [servconf.c match.h sshd_config.5]
3481      support CIDR address matching in sshd_config "Match address" blocks, with
3482      full support for negation and fall-back to classic wildcard matching.
3483      For example:
3484      Match address 192.0.2.0/24,3ffe:ffff::/32,!10.*
3485          PasswordAuthentication yes
3486      addrmatch.c code mostly lifted from flowd's addr.c
3487      feedback and ok dtucker@
3488    - djm@cvs.openbsd.org 2008/06/10 04:17:46
3489      [sshd_config.5]
3490      better reference for pattern-list
3491    - dtucker@cvs.openbsd.org 2008/06/10 04:50:25
3492      [sshd.c channels.h channels.c log.c servconf.c log.h servconf.h sshd.8]
3493      Add extended test mode (-T) and connection parameters for test mode (-C).
3494      -T causes sshd to write its effective configuration to stdout and exit.
3495      -C causes any relevant Match rules to be applied before output.  The
3496      combination allows tesing of the parser and config files.  ok deraadt djm
3497    - jmc@cvs.openbsd.org 2008/06/10 07:12:00
3498      [sshd_config.5]
3499      tweak previous;
3500    - jmc@cvs.openbsd.org 2008/06/10 08:17:40
3501      [sshd.8 sshd.c]
3502      - update usage()
3503      - fix SYNOPSIS, and sort options
3504      - some minor additional fixes
3505    - dtucker@cvs.openbsd.org 2008/06/09 18:06:32
3506      [regress/test-exec.sh]
3507      Don't generate putty keys if we're not going to use them.  ok djm
3508    - dtucker@cvs.openbsd.org 2008/06/10 05:23:32
3509      [regress/addrmatch.sh regress/Makefile]
3510      Regress test for Match CIDR rules.  ok djm@
3511    - dtucker@cvs.openbsd.org 2008/06/10 15:21:41
3512      [test-exec.sh]
3513      Use a more portable construct for checking if we're running a putty test
3514    - dtucker@cvs.openbsd.org 2008/06/10 15:28:49
3515      [test-exec.sh]
3516      Add quotes
3517    - dtucker@cvs.openbsd.org 2008/06/10 18:21:24
3518      [ssh_config.5]
3519      clarify that Host patterns are space-separated.  ok deraadt
3520    - djm@cvs.openbsd.org 2008/06/10 22:15:23
3521      [PROTOCOL ssh.c serverloop.c]
3522      Add a no-more-sessions@openssh.com global request extension that the
3523      client sends when it knows that it will never request another session
3524      (i.e. when session multiplexing is disabled). This allows a server to
3525      disallow further session requests and terminate the session.
3526      Why would a non-multiplexing client ever issue additional session
3527      requests? It could have been attacked with something like SSH'jack:
3528      http://www.storm.net.nz/projects/7
3529      feedback & ok markus
3530    - djm@cvs.openbsd.org 2008/06/10 23:06:19
3531      [auth-options.c match.c servconf.c addrmatch.c sshd.8]
3532      support CIDR address matching in .ssh/authorized_keys from="..." stanzas
3533      ok and extensive testing dtucker@
3534    - dtucker@cvs.openbsd.org 2008/06/10 23:21:34
3535      [bufaux.c]
3536      Use '\0' for a nul byte rather than unadorned 0.  ok djm@
3537    - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
3538      [Makefile regress/key-options.sh]
3539      Add regress test for key options.  ok djm@
3540  - (dtucker) [openbsd-compat/fake-rfc2553.h] Add sin6_scope_id to sockaddr_in6
3541    since the new CIDR code in addmatch.c references it.
3542  - (dtucker) [Makefile.in configure.ac regress/addrmatch.sh] Skip IPv6
3543    specific tests on platforms that don't do IPv6.
3544  - (dtucker) [Makefile.in] Define TEST_SSH_IPV6 in make's arguments as well
3545    as environment.
3546  - (dtucker) [Makefile.in] Move addrmatch.o to libssh.a where it's needed now.
3548 20080609
3549  - (dtucker) OpenBSD CVS Sync
3550    - dtucker@cvs.openbsd.org 2008/06/08 17:04:41
3551      [sftp-server.c]
3552      Add case for ENOSYS in errno_to_portable; ok deraadt
3553    - dtucker@cvs.openbsd.org 2008/06/08 20:15:29
3554      [sftp.c sftp-client.c sftp-client.h]
3555      Have the sftp client store the statvfs replies in wire format,
3556      which prevents problems when the server's native sizes exceed the
3557      client's.
3558      Also extends the sizes of the remaining 32bit wire format to 64bit,
3559      they're specified as unsigned long in the standard.
3560    - dtucker@cvs.openbsd.org 2008/06/09 13:02:39
3561      [sftp-server.c]
3562      Extend 32bit -> 64bit values for statvfs extension missed in previous
3563      commit.
3564    - dtucker@cvs.openbsd.org 2008/06/09 13:38:46
3565      [PROTOCOL]
3566      Use a $OpenBSD tag so our scripts will sync changes.
3568 20080608
3569  - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c
3570    openbsd-compat/Makefile.in openbsd-compat/openbsd-compat.h
3571    openbsd-compat/bsd-statvfs.{c,h}] Add a null implementation of statvfs and
3572    fstatvfs and remove #defines around statvfs code.  ok djm@
3573  - (dtucker) [configure.ac defines.h sftp-client.c M sftp-server.c] Add a
3574    macro to convert fsid to unsigned long for platforms where fsid is a
3575    2-member array.
3577 20080607
3578  - (dtucker) [mux.c] Include paths.h inside ifdef HAVE_PATHS_H.
3579  - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c]
3580    Do not enable statvfs extensions on platforms that do not have statvfs.
3581  - (dtucker) OpenBSD CVS Sync
3582    - djm@cvs.openbsd.org 2008/05/19 06:14:02
3583      [packet.c] unbreak protocol keepalive timeouts bz#1465; ok dtucker@
3584    - djm@cvs.openbsd.org 2008/05/19 15:45:07
3585      [sshtty.c ttymodes.c sshpty.h]
3586      Fix sending tty modes when stdin is not a tty (bz#1199). Previously
3587      we would send the modes corresponding to a zeroed struct termios,
3588      whereas we should have been sending an empty list of modes.
3589      Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@
3590    - djm@cvs.openbsd.org 2008/05/19 15:46:31
3591      [ssh-keygen.c]
3592      support -l (print fingerprint) in combination with -F (find host) to
3593      search for a host in ~/.ssh/known_hosts and display its fingerprint;
3594      ok markus@
3595    - djm@cvs.openbsd.org 2008/05/19 20:53:52
3596      [clientloop.c]
3597      unbreak tree by committing this bit that I missed from:
3598      Fix sending tty modes when stdin is not a tty (bz#1199). Previously
3599      we would send the modes corresponding to a zeroed struct termios,
3600      whereas we should have been sending an empty list of modes.
3601      Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@ 
3603 20080604
3604  - (djm) [openbsd-compat/bsd-arc4random.c] Fix math bug that caused bias
3605    in arc4random_uniform with upper_bound in (2^30,2*31). Note that 
3606    OpenSSH did not make requests with upper bounds in this range.
3608 20080519
3609  - (djm) [configure.ac mux.c sftp.c openbsd-compat/Makefile.in]
3610    [openbsd-compat/fmt_scaled.c openbsd-compat/openbsd-compat.h]
3611    Fix compilation on Linux, including pulling in fmt_scaled(3)
3612    implementation from OpenBSD's libutil.
3614 20080518
3615  - (djm) OpenBSD CVS Sync
3616    - djm@cvs.openbsd.org 2008/04/04 05:14:38
3617      [sshd_config.5]
3618      ChrootDirectory is supported in Match blocks (in fact, it is most useful
3619      there). Spotted by Minstrel AT minstrel.org.uk
3620    - djm@cvs.openbsd.org 2008/04/04 06:44:26
3621      [sshd_config.5]
3622      oops, some unrelated stuff crept into that commit - backout.
3623      spotted by jmc@
3624    - djm@cvs.openbsd.org 2008/04/05 02:46:02
3625      [sshd_config.5]
3626      HostbasedAuthentication is supported under Match too
3627  - (djm) [openbsd-compat/bsd-arc4random.c openbsd-compat/openbsd-compat.c]
3628      [configure.ac] Implement arc4random_buf(), import implementation of
3629      arc4random_uniform() from OpenBSD
3630  - (djm) [openbsd-compat/bsd-arc4random.c] Warning fixes
3631  - (djm) [openbsd-compat/port-tun.c] needs sys/queue.h
3632  - (djm) OpenBSD CVS Sync
3633    - djm@cvs.openbsd.org 2008/04/13 00:22:17
3634      [dh.c sshd.c]
3635      Use arc4random_buf() when requesting more than a single word of output
3636      Use arc4random_uniform() when the desired random number upper bound
3637      is not a power of two
3638      ok deraadt@ millert@
3639    - djm@cvs.openbsd.org 2008/04/18 12:32:11
3640      [sftp-client.c sftp-client.h sftp-server.c sftp.1 sftp.c sftp.h]
3641      introduce sftp extension methods statvfs@openssh.com and
3642      fstatvfs@openssh.com that implement statvfs(2)-like operations,
3643      based on a patch from miklos AT szeredi.hu (bz#1399)
3644      also add a "df" command to the sftp client that uses the
3645      statvfs@openssh.com to produce a df(1)-like display of filesystem
3646      space and inode utilisation
3647      ok markus@
3648    - jmc@cvs.openbsd.org 2008/04/18 17:15:47
3649      [sftp.1]
3650      macro fixage;
3651    - djm@cvs.openbsd.org 2008/04/18 22:01:33
3652      [session.c]
3653      remove unneccessary parentheses
3654    - otto@cvs.openbsd.org 2008/04/29 11:20:31
3655      [monitor_mm.h]
3656      garbage collect two unused fields in struct mm_master; ok markus@
3657    - djm@cvs.openbsd.org 2008/04/30 10:14:03
3658      [ssh-keyscan.1 ssh-keyscan.c]
3659      default to rsa (protocol 2) keys, instead of rsa1 keys; spotted by
3660      larsnooden AT openoffice.org
3661    - pyr@cvs.openbsd.org 2008/05/07 05:49:37
3662      [servconf.c servconf.h session.c sshd_config.5]
3663      Enable the AllowAgentForwarding option in sshd_config (global and match
3664      context), to specify if agents should be permitted on the server.
3665      As the man page states:
3666      ``Note that disabling Agent forwarding does not improve security
3667      unless users are also denied shell access, as they can always install
3668      their own forwarders.''
3669      ok djm@, ok and a mild frown markus@
3670    - pyr@cvs.openbsd.org 2008/05/07 06:43:35
3671      [sshd_config]
3672      push the sshd_config bits in, spotted by ajacoutot@
3673    - jmc@cvs.openbsd.org 2008/05/07 08:00:14
3674      [sshd_config.5]
3675      sort;
3676    - markus@cvs.openbsd.org 2008/05/08 06:59:01
3677      [bufaux.c buffer.h channels.c packet.c packet.h]
3678      avoid extra malloc/copy/free when receiving data over the net;
3679      ~10% speedup for localhost-scp; ok djm@
3680    - djm@cvs.openbsd.org 2008/05/08 12:02:23
3681      [auth-options.c auth1.c channels.c channels.h clientloop.c gss-serv.c]
3682      [monitor.c monitor_wrap.c nchan.c servconf.c serverloop.c session.c]
3683      [ssh.c sshd.c]
3684      Implement a channel success/failure status confirmation callback
3685      mechanism. Each channel maintains a queue of callbacks, which will
3686      be drained in order (RFC4253 guarantees confirm messages are not
3687      reordered within an channel).
3688      Also includes a abandonment callback to clean up if a channel is
3689      closed without sending confirmation messages. This probably
3690      shouldn't happen in compliant implementations, but it could be
3691      abused to leak memory.
3692      ok markus@ (as part of a larger diff)
3693    - djm@cvs.openbsd.org 2008/05/08 12:21:16
3694      [monitor.c monitor_wrap.c session.h servconf.c servconf.h session.c]
3695      [sshd_config sshd_config.5]
3696      Make the maximum number of sessions run-time controllable via
3697      a sshd_config MaxSessions knob. This is useful for disabling
3698      login/shell/subsystem access while leaving port-forwarding working
3699      (MaxSessions 0), disabling connection multiplexing (MaxSessions 1) or
3700      simply increasing the number of allows multiplexed sessions.
3701      Because some bozos are sure to configure MaxSessions in excess of the
3702      number of available file descriptors in sshd (which, at peak, might be
3703      as many as 9*MaxSessions), audit sshd to ensure that it doesn't leak fds
3704      on error paths, and make it fail gracefully on out-of-fd conditions -
3705      sending channel errors instead of than exiting with fatal().
3706      bz#1090; MaxSessions config bits and manpage from junyer AT gmail.com
3707      ok markus@
3708    - djm@cvs.openbsd.org 2008/05/08 13:06:11
3709      [clientloop.c clientloop.h ssh.c]
3710      Use new channel status confirmation callback system to properly deal
3711      with "important" channel requests that fail, in particular command exec,
3712      shell and subsystem requests. Previously we would optimistically assume
3713      that the requests would always succeed, which could cause hangs if they
3714      did not (e.g. when the server runs out of fds) or were unimplemented by
3715      the server (bz #1384)
3716      Also, properly report failing multiplex channel requests via the mux
3717      client stderr (subject to LogLevel in the mux master) - better than
3718      silently failing.
3719      most bits ok markus@ (as part of a larger diff)
3720    - djm@cvs.openbsd.org 2008/05/09 04:55:56
3721      [channels.c channels.h clientloop.c serverloop.c]
3722      Try additional addresses when connecting to a port forward destination
3723      whose DNS name resolves to more than one address. The previous behaviour
3724      was to try the first address and give up.
3725      Reported by stig AT venaas.com in bz#343
3726      great feedback and ok markus@
3727    - djm@cvs.openbsd.org 2008/05/09 14:18:44
3728      [clientloop.c clientloop.h ssh.c mux.c]
3729      tidy up session multiplexing code, moving it into its own file and
3730      making the function names more consistent - making ssh.c and
3731      clientloop.c a fair bit more readable.
3732      ok markus@
3733    - djm@cvs.openbsd.org 2008/05/09 14:26:08
3734      [ssh.c]
3735      dingo stole my diff hunk
3736    - markus@cvs.openbsd.org 2008/05/09 16:16:06
3737      [session.c]
3738      re-add the USE_PIPES code and enable it.
3739      without pipes shutdown-read from the sshd does not trigger
3740      a SIGPIPE when the forked program does a write.
3741      ok djm@
3742      (Id sync only, USE_PIPES never left portable OpenSSH)
3743    - markus@cvs.openbsd.org 2008/05/09 16:17:51
3744      [channels.c]
3745      error-fd race: don't enable the error fd in the select bitmask
3746      for channels with both in- and output closed, since the channel
3747      will go away before we call select();
3748      report, lots of debugging help and ok djm@
3749    - markus@cvs.openbsd.org 2008/05/09 16:21:13
3750      [channels.h clientloop.c nchan.c serverloop.c]
3751      unbreak
3752         ssh -2 localhost od /bin/ls | true
3753      ignoring SIGPIPE by adding a new channel message (EOW) that signals
3754      the peer that we're not interested in any data it might send.
3755      fixes bz #85; discussion, debugging and ok djm@
3756    - pvalchev@cvs.openbsd.org 2008/05/12 20:52:20
3757      [umac.c]
3758      Ensure nh_result lies on a 64-bit boundary (fixes warnings observed
3759      on Itanium on Linux); from Dale Talcott (bug #1462); ok djm@
3760    - djm@cvs.openbsd.org 2008/05/15 23:52:24
3761      [nchan2.ms]
3762      document eow message in ssh protocol 2 channel state machine;
3763      feedback and ok markus@
3764    - djm@cvs.openbsd.org 2008/05/18 21:29:05
3765      [sftp-server.c]
3766      comment extension announcement
3767    - djm@cvs.openbsd.org 2008/05/16 08:30:42
3768      [PROTOCOL]
3769      document our protocol extensions and deviations; ok markus@
3770    - djm@cvs.openbsd.org 2008/05/17 01:31:56
3771      [PROTOCOL]
3772      grammar and correctness fixes from stevesk@
3774 20080403
3775  - (djm) [openbsd-compat/bsd-poll.c] Include stdlib.h to avoid compile-
3776    time warnings on LynxOS. Patch from ops AT iki.fi
3777  - (djm) Force string arguments to replacement setproctitle() though
3778    strnvis first. Ok dtucker@
3780 20080403
3781  - (djm) OpenBSD CVS sync:
3782    - markus@cvs.openbsd.org 2008/04/02 15:36:51
3783      [channels.c]
3784      avoid possible hijacking of x11-forwarded connections (back out 1.183)
3785      CVE-2008-1483; ok djm@
3786    - jmc@cvs.openbsd.org 2008/03/27 22:37:57
3787      [sshd.8]
3788      remove trailing whitespace;
3789    - djm@cvs.openbsd.org 2008/04/03 09:50:14
3790      [version.h]
3791      openssh-5.0
3792  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
3793    [contrib/suse/openssh.spec] Crank version numbers in RPM spec files
3794  - (djm) [README] Update link to release notes
3795  - (djm) Release 5.0p1