- (dtucker) [configure.ac moduli.c openbsd-compat/openssl-compat.{c,h}] Add
[openssh-git.git] / ChangeLog
blob7b94b59e54df511bac82080a593ab95d74517c69
1 20101204
2  - (djm) [openbsd-compat/bindresvport.c] Use arc4random_uniform(range)
3    instead of (arc4random() % range)
4  - (dtucker) [configure.ac moduli.c openbsd-compat/openssl-compat.{c,h}]  Add
5    shims for the new, non-deprecated OpenSSL key generation functions for
6    platforms that don't have the new interfaces.
8 20101201
9  - OpenBSD CVS Sync
10    - deraadt@cvs.openbsd.org 2010/11/20 05:12:38
11      [auth2-pubkey.c]
12      clean up cases of ;;
13    - djm@cvs.openbsd.org 2010/11/21 01:01:13
14      [clientloop.c misc.c misc.h ssh-agent.1 ssh-agent.c]
15      honour $TMPDIR for client xauth and ssh-agent temporary directories;
16      feedback and ok markus@
17    - djm@cvs.openbsd.org 2010/11/21 10:57:07
18      [authfile.c]
19      Refactor internals of private key loading and saving to work on memory
20      buffers rather than directly on files. This will make a few things
21      easier to do in the future; ok markus@
22    - djm@cvs.openbsd.org 2010/11/23 02:35:50
23      [auth.c]
24      use strict_modes already passed as function argument over referencing
25      global options.strict_modes
26    - djm@cvs.openbsd.org 2010/11/23 23:57:24
27      [clientloop.c]
28      avoid NULL deref on receiving a channel request on an unknown or invalid
29      channel; report bz#1842 from jchadima AT redhat.com; ok dtucker@
30    - djm@cvs.openbsd.org 2010/11/24 01:24:14
31      [channels.c]
32      remove a debug() that pollutes stderr on client connecting to a server
33      in debug mode (channel_close_fds is called transitively from the session
34      code post-fork); bz#1719, ok dtucker
35    - djm@cvs.openbsd.org 2010/11/25 04:10:09
36      [session.c]
37      replace close() loop for fds 3->64 with closefrom();
38      ok markus deraadt dtucker
39    - djm@cvs.openbsd.org 2010/11/26 05:52:49
40      [scp.c]
41      Pass through ssh command-line flags and options when doing remote-remote
42      transfers, e.g. to enable agent forwarding which is particularly useful
43      in this case; bz#1837 ok dtucker@
44    - markus@cvs.openbsd.org 2010/11/29 18:57:04
45      [authfile.c]
46      correctly load comment for encrypted rsa1 keys;
47      report/fix Joachim Schipper; ok djm@
48    - djm@cvs.openbsd.org 2010/11/29 23:45:51
49      [auth.c hostfile.c hostfile.h ssh.c ssh_config.5 sshconnect.c]
50      [sshconnect.h sshconnect2.c]
51      automatically order the hostkeys requested by the client based on
52      which hostkeys are already recorded in known_hosts. This avoids
53      hostkey warnings when connecting to servers with new ECDSA keys
54      that are preferred by default; with markus@
56 20101124
57  - (dtucker) [platform.c session.c] Move the getluid call out of session.c and
58    into the platform-specific code  Only affects SCO, tested by and ok tim@.
59  - (djm) [loginrec.c] Relax permission requirement on btmp logs to allow
60    group read/write. ok dtucker@
61  - (dtucker) [packet.c] Remove redundant local declaration of "int tos".
62  - (djm) [defines.h] Add IP DSCP defines
64 20101122
65  - (dtucker) Bug #1840: fix warning when configuring --with-ssl-engine, patch
66    from vapier at gentoo org.
68 20101120
69  - OpenBSD CVS Sync
70    - djm@cvs.openbsd.org 2010/11/05 02:46:47
71      [packet.c]
72      whitespace KNF
73    - djm@cvs.openbsd.org 2010/11/10 01:33:07
74      [kexdhc.c kexdhs.c kexgexc.c kexgexs.c key.c moduli.c]
75      use only libcrypto APIs that are retained with OPENSSL_NO_DEPRECATED.
76      these have been around for years by this time. ok markus
77    - djm@cvs.openbsd.org 2010/11/13 23:27:51
78      [clientloop.c misc.c misc.h packet.c packet.h readconf.c readconf.h]
79      [servconf.c servconf.h session.c ssh.c ssh_config.5 sshd_config.5]
80      allow ssh and sshd to set arbitrary TOS/DSCP/QoS values instead of
81      hardcoding lowdelay/throughput.
82      
83      bz#1733 patch from philipp AT redfish-solutions.com; ok markus@ deraadt@
84    - jmc@cvs.openbsd.org 2010/11/15 07:40:14
85      [ssh_config.5]
86      libary -> library;
87    - jmc@cvs.openbsd.org 2010/11/18 15:01:00
88      [scp.1 sftp.1 ssh.1 sshd_config.5]
89      add IPQoS to the various -o lists, and zap some trailing whitespace;
91 20101111
92  - (djm) [servconf.c ssh-add.c ssh-keygen.c] don't look for ECDSA keys on
93    platforms that don't support ECC. Fixes some spurious warnings reported
94    by tim@
96 20101109
97  - (tim) [regress/kextype.sh] Not all platforms have time in /usr/bin.
98    Feedback from dtucker@
99  - (tim) [configure.ac openbsd-compat/bsd-misc.h openbsd-compat/bsd-misc.c] Add
100    support for platforms missing isblank(). ok djm@
102 20101108
103  - (tim) [regress/Makefile] Fixes to allow building/testing outside source
104    tree.
105  - (tim) [regress/kextype.sh] Shell portability fix.
107 20101107
108  - (dtucker) [platform.c] includes.h instead of defines.h so that we get
109    the correct typedefs.
111 20101105
112  - (djm) [loginrec.c loginrec.h] Use correct uid_t/pid_t types instead of
113    int. Should fix bz#1817 cleanly; ok dtucker@
114  - OpenBSD CVS Sync
115    - djm@cvs.openbsd.org 2010/09/22 12:26:05
116      [regress/Makefile regress/kextype.sh]
117      regress test for each of the key exchange algorithms that we support
118    - djm@cvs.openbsd.org 2010/10/28 11:22:09
119      [authfile.c key.c key.h ssh-keygen.c]
120      fix a possible NULL deref on loading a corrupt ECDH key
121      
122      store ECDH group information in private keys files as "named groups"
123      rather than as a set of explicit group parameters (by setting
124      the OPENSSL_EC_NAMED_CURVE flag). This makes for shorter key files and
125      retrieves the group's OpenSSL NID that we need for various things.
126    - jmc@cvs.openbsd.org 2010/10/28 18:33:28
127      [scp.1 ssh-add.1 ssh-keygen.1 ssh.1 ssh_config.5 sshd.8 sshd_config.5]
128      knock out some "-*- nroff -*-" lines;
129    - djm@cvs.openbsd.org 2010/11/04 02:45:34
130      [sftp-server.c]
131      umask should be parsed as octal. reported by candland AT xmission.com;
132      ok markus@
133  - (dtucker) [configure.ac platform.{c,h} session.c
134    openbsd-compat/port-solaris.{c,h}] Bug #1824: Add Solaris Project support.
135    Patch from cory.erickson at csu mnscu edu with a bit of rework from me.
136    ok djm@
137  - (dtucker) [platform.c platform.h session.c] Add a platform hook to run
138    after the user's groups are established and move the selinux calls into it.
139  - (dtucker) [platform.c session.c] Move the AIX setpcred+chroot hack into
140    platform.c
141  - (dtucker) [platform.c session.c] Move the BSDI setpgrp into platform.c.
142  - (dtucker) [platform.c] Only call setpgrp on BSDI if running as root to
143    retain previous behavior.
144  - (dtucker) [platform.c session.c] Move the PAM credential establishment for
145    the LOGIN_CAP case into platform.c.
146  - (dtucker) platform.c session.c] Move the USE_LIBIAF fragment into
147    platform.c
148  - (dtucker) [platform.c session.c] Move aix_usrinfo frament into platform.c.
149  - (dtucker) [platform.c session.c] Move irix setusercontext fragment into
150    platform.c.
151  - (dtucker) [platform.c session.c] Move PAM credential establishment for the
152    non-LOGIN_CAP case into platform.c.
153  - (dtucker) [platform.c platform.h session.c] Move the Cygwin special-case
154    check into platform.c
155  - (dtucker) [regress/keytype.sh] Import new test.
156  - (dtucker) [Makefile configure.ac regress/Makefile regress/keytype.sh]
157    Import recent changes to regress/Makefile, pass a flag to enable ECC tests
158    from configure through to regress/Makefile and use it in the tests.
159  - (dtucker) [regress/kextype.sh] Add missing "test".
160  - (dtucker) [regress/kextype.sh] Make sha256 test depend on ECC.  This is not
161    strictly correct since while ECC requires sha256 the reverse is not true
162    however it does prevent spurious test failures.
163  - (dtucker) [platform.c] Need servconf.h and extern options.
165 20101025
166  - (tim) [openbsd-compat/glob.h] Remove sys/cdefs.h include that came with
167    1.12 to unbreak Solaris build.
168    ok djm@
169  - (dtucker) [defines.h] Use SIZE_T_MAX for SIZE_MAX for platforms that have a
170    native one.
172 20101024
173  - (dtucker) [includes.h] Add missing ifdef GLOB_HAS_GL_STATV to fix build.
174  - (dtucker) [regress/cert-hostkey.sh] Disable ECC-based tests on platforms
175    which don't have ECC support in libcrypto.
176  - (dtucker) [regress/cert-userkey.sh] Disable ECC-based tests on platforms
177    which don't have ECC support in libcrypto.
178  - (dtucker) [defines.h] Add SIZE_MAX for the benefit of platforms that don't
179    have it.
180  - (dtucker) OpenBSD CVS Sync
181    - sthen@cvs.openbsd.org 2010/10/23 22:06:12
182      [sftp.c]
183      escape '[' in filename tab-completion; fix a type while there.
184      ok djm@
186 20101021
187  - OpenBSD CVS Sync
188    - dtucker@cvs.openbsd.org 2010/10/12 02:22:24
189      [mux.c]
190      Typo in confirmation message.  bz#1827, patch from imorgan at
191      nas nasa gov
192    - djm@cvs.openbsd.org 2010/08/31 12:24:09
193      [regress/cert-hostkey.sh regress/cert-userkey.sh]
194      tests for ECDSA certificates
196 20101011
197  - (djm) [canohost.c] Zero a4 instead of addr to better match type.
198    bz#1825, reported by foo AT mailinator.com
199  - (djm) [sshconnect.c] Need signal.h for prototype for kill(2)
201 20101011
202  - (djm) [configure.ac] Use = instead of == in shell tests. Patch from
203    dr AT vasco.com
205 20101007
206  - (djm) [ssh-agent.c] Fix type for curve name.
207  - (djm) OpenBSD CVS Sync
208    - matthew@cvs.openbsd.org 2010/09/24 13:33:00
209      [misc.c misc.h configure.ac openbsd-compat/openbsd-compat.h]
210      [openbsd-compat/timingsafe_bcmp.c]
211      Add timingsafe_bcmp(3) to libc, mention that it's already in the
212      kernel in kern(9), and remove it from OpenSSH.
213      ok deraadt@, djm@
214      NB. re-added under openbsd-compat/ for portable OpenSSH
215    - djm@cvs.openbsd.org 2010/09/25 09:30:16
216      [sftp.c configure.ac openbsd-compat/glob.c openbsd-compat/glob.h]
217      make use of new glob(3) GLOB_KEEPSTAT extension to save extra server
218      rountrips to fetch per-file stat(2) information.
219      NB. update openbsd-compat/ glob(3) implementation from OpenBSD libc to
220      match.
221    - djm@cvs.openbsd.org 2010/09/26 22:26:33
222      [sftp.c]
223      when performing an "ls" in columnated (short) mode, only call
224      ioctl(TIOCGWINSZ) once to get the window width instead of per-
225      filename
226    - djm@cvs.openbsd.org 2010/09/30 11:04:51
227      [servconf.c]
228      prevent free() of string in .rodata when overriding AuthorizedKeys in
229      a Match block; patch from rein AT basefarm.no
230    - djm@cvs.openbsd.org 2010/10/01 23:05:32
231      [cipher-3des1.c cipher-bf1.c cipher-ctr.c openbsd-compat/openssl-compat.h]
232      adapt to API changes in openssl-1.0.0a
233      NB. contains compat code to select correct API for older OpenSSL
234    - djm@cvs.openbsd.org 2010/10/05 05:13:18
235      [sftp.c sshconnect.c]
236      use default shell /bin/sh if $SHELL is ""; ok markus@
237    - djm@cvs.openbsd.org 2010/10/06 06:39:28
238      [clientloop.c ssh.c sshconnect.c sshconnect.h]
239      kill proxy command on fatal() (we already kill it on clean exit);
240      ok markus@
241    - djm@cvs.openbsd.org 2010/10/06 21:10:21
242      [sshconnect.c]
243      swapped args to kill(2)
244  - (djm) [openbsd-compat/glob.c] restore ARG_MAX compat code.
245  - (djm) [cipher-acss.c] Add missing header.
246  - (djm) [openbsd-compat/Makefile.in] Actually link timingsafe_bcmp
248 20100924
249  - (djm) OpenBSD CVS Sync
250    - naddy@cvs.openbsd.org 2010/09/10 15:19:29
251      [ssh-keygen.1]
252      * mention ECDSA in more places
253      * less repetition in FILES section
254      * SSHv1 keys are still encrypted with 3DES
255      help and ok jmc@
256    - djm@cvs.openbsd.org 2010/09/11 21:44:20
257      [ssh.1]
258      mention RFC 5656 for ECC stuff
259    - jmc@cvs.openbsd.org 2010/09/19 21:30:05
260      [sftp.1]
261      more wacky macro fixing;
262    - djm@cvs.openbsd.org 2010/09/20 04:41:47
263      [ssh.c]
264      install a SIGCHLD handler to reap expiried child process; ok markus@
265    - djm@cvs.openbsd.org 2010/09/20 04:50:53
266      [jpake.c schnorr.c]
267      check that received values are smaller than the group size in the
268      disabled and unfinished J-PAKE code.
269      avoids catastrophic security failure found by Sebastien Martini
270    - djm@cvs.openbsd.org 2010/09/20 04:54:07
271      [jpake.c]
272      missing #include
273    - djm@cvs.openbsd.org 2010/09/20 07:19:27
274      [mux.c]
275      "atomically" create the listening mux socket by binding it on a temorary
276      name and then linking it into position after listen() has succeeded.
277      this allows the mux clients to determine that the server socket is
278      either ready or stale without races. stale server sockets are now
279      automatically removed
280      ok deraadt
281    - djm@cvs.openbsd.org 2010/09/22 05:01:30
282      [kex.c kex.h kexecdh.c kexecdhc.c kexecdhs.c readconf.c readconf.h]
283      [servconf.c servconf.h ssh_config.5 sshconnect2.c sshd.c sshd_config.5]
284      add a KexAlgorithms knob to the client and server configuration to allow
285      selection of which key exchange methods are used by ssh(1) and sshd(8)
286      and their order of preference.
287      ok markus@
288    - jmc@cvs.openbsd.org 2010/09/22 08:30:08
289      [ssh.1 ssh_config.5]
290      ssh.1: add kexalgorithms to the -o list
291      ssh_config.5: format the kexalgorithms in a more consistent
292      (prettier!) way
293      ok djm
294    - djm@cvs.openbsd.org 2010/09/22 22:58:51
295      [atomicio.c atomicio.h misc.c misc.h scp.c sftp-client.c]
296      [sftp-client.h sftp.1 sftp.c]
297      add an option per-read/write callback to atomicio
299      factor out bandwidth limiting code from scp(1) into a generic bandwidth
300      limiter that can be attached using the atomicio callback mechanism
302      add a bandwidth limit option to sftp(1) using the above
303      "very nice" markus@
304    - jmc@cvs.openbsd.org 2010/09/23 13:34:43
305      [sftp.c]
306      add [-l limit] to usage();
307    - jmc@cvs.openbsd.org 2010/09/23 13:36:46
308      [scp.1 sftp.1]
309      add KexAlgorithms to the -o list;
311 20100910
312  - (dtucker) [openbsd-compat/port-linux.c] Check is_selinux_enabled for exact
313    return code since it can apparently return -1 under some conditions.  From
314    openssh bugs werbittewas de, ok djm@
315  - OpenBSD CVS Sync
316    - djm@cvs.openbsd.org 2010/08/31 12:33:38
317      [ssh-add.c ssh-agent.c ssh-keygen.c ssh-keysign.c ssh.c sshd.c]
318      reintroduce commit from tedu@, which I pulled out for release
319      engineering:
320        OpenSSL_add_all_algorithms is the name of the function we have a
321        man page for, so use that.  ok djm
322    - jmc@cvs.openbsd.org 2010/08/31 17:40:54
323      [ssh-agent.1]
324      fix some macro abuse;
325    - jmc@cvs.openbsd.org 2010/08/31 21:14:58
326      [ssh.1]
327      small text tweak to accommodate previous;
328    - naddy@cvs.openbsd.org 2010/09/01 15:21:35
329      [servconf.c]
330      pick up ECDSA host key by default; ok djm@
331    - markus@cvs.openbsd.org 2010/09/02 16:07:25
332      [ssh-keygen.c]
333      permit -b 256, 384 or 521 as key size for ECDSA; ok djm@
334    - markus@cvs.openbsd.org 2010/09/02 16:08:39
335      [ssh.c]
336      unbreak ControlPersist=yes for ControlMaster=yes; ok djm@
337    - naddy@cvs.openbsd.org 2010/09/02 17:21:50
338      [ssh-keygen.c]
339      Switch ECDSA default key size to 256 bits, which according to RFC5656
340      should still be better than our current RSA-2048 default.
341      ok djm@, markus@
342    - jmc@cvs.openbsd.org 2010/09/03 11:09:29
343      [scp.1]
344      add an EXIT STATUS section for /usr/bin;
345    - jmc@cvs.openbsd.org 2010/09/04 09:38:34
346      [ssh-add.1 ssh.1]
347      two more EXIT STATUS sections;
348    - naddy@cvs.openbsd.org 2010/09/06 17:10:19
349      [sshd_config]
350      add ssh_host_ecdsa_key to /etc; from Mattieu Baptiste
351      <mattieu.b@gmail.com>
352      ok deraadt@
353    - djm@cvs.openbsd.org 2010/09/08 03:54:36
354      [authfile.c]
355      typo
356    - deraadt@cvs.openbsd.org 2010/09/08 04:13:31
357      [compress.c]
358      work around name-space collisions some buggy compilers (looking at you
359      gcc, at least in earlier versions, but this does not forgive your current
360      transgressions) seen between zlib and openssl
361      ok djm
362    - djm@cvs.openbsd.org 2010/09/09 10:45:45
363      [kex.c kex.h kexecdh.c key.c key.h monitor.c ssh-ecdsa.c]
364      ECDH/ECDSA compliance fix: these methods vary the hash function they use
365      (SHA256/384/512) depending on the length of the curve in use. The previous
366      code incorrectly used SHA256 in all cases.
367      
368      This fix will cause authentication failure when using 384 or 521-bit curve
369      keys if one peer hasn't been upgraded and the other has. (256-bit curve
370      keys work ok). In particular you may need to specify HostkeyAlgorithms
371      when connecting to a server that has not been upgraded from an upgraded
372      client.
373      
374      ok naddy@
375  - (djm) [authfd.c authfile.c bufec.c buffer.h configure.ac kex.h kexecdh.c]
376    [kexecdhc.c kexecdhs.c key.c key.h myproposal.h packet.c readconf.c]
377    [ssh-agent.c ssh-ecdsa.c ssh-keygen.c ssh.c] Disable ECDH and ECDSA on
378    platforms that don't have the requisite OpenSSL support. ok dtucker@
379  - (dtucker) [kex.h key.c packet.h ssh-agent.c ssh.c] A few more ECC ifdefs
380    for missing headers and compiler warnings.
382 20100831
383  - OpenBSD CVS Sync
384    - jmc@cvs.openbsd.org 2010/08/08 19:36:30
385      [ssh-keysign.8 ssh.1 sshd.8]
386      use the same template for all FILES sections; i.e. -compact/.Pp where we
387      have multiple items, and .Pa for path names;
388    - tedu@cvs.openbsd.org 2010/08/12 23:34:39
389      [ssh-add.c ssh-agent.c ssh-keygen.c ssh-keysign.c ssh.c sshd.c]
390      OpenSSL_add_all_algorithms is the name of the function we have a man page
391      for, so use that.  ok djm
392    - djm@cvs.openbsd.org 2010/08/16 04:06:06
393      [ssh-add.c ssh-agent.c ssh-keygen.c ssh-keysign.c ssh.c sshd.c]
394      backout previous temporarily; discussed with deraadt@
395    - djm@cvs.openbsd.org 2010/08/31 09:58:37
396      [auth-options.c auth1.c auth2.c bufaux.c buffer.h kex.c key.c packet.c]
397      [packet.h ssh-dss.c ssh-rsa.c]
398      Add buffer_get_cstring() and related functions that verify that the
399      string extracted from the buffer contains no embedded \0 characters*
400      This prevents random (possibly malicious) crap from being appended to
401      strings where it would not be noticed if the string is used with
402      a string(3) function.
403      
404      Use the new API in a few sensitive places.
405      
406      * actually, we allow a single one at the end of the string for now because
407      we don't know how many deployed implementations get this wrong, but don't
408      count on this to remain indefinitely.
409    - djm@cvs.openbsd.org 2010/08/31 11:54:45
410      [PROTOCOL PROTOCOL.agent PROTOCOL.certkeys auth2-jpake.c authfd.c]
411      [authfile.c buffer.h dns.c kex.c kex.h key.c key.h monitor.c]
412      [monitor_wrap.c myproposal.h packet.c packet.h pathnames.h readconf.c]
413      [ssh-add.1 ssh-add.c ssh-agent.1 ssh-agent.c ssh-keygen.1 ssh-keygen.c]
414      [ssh-keyscan.1 ssh-keyscan.c ssh-keysign.8 ssh.1 ssh.c ssh2.h]
415      [ssh_config.5 sshconnect.c sshconnect2.c sshd.8 sshd.c sshd_config.5]
416      [uuencode.c uuencode.h bufec.c kexecdh.c kexecdhc.c kexecdhs.c ssh-ecdsa.c]
417      Implement Elliptic Curve Cryptography modes for key exchange (ECDH) and
418      host/user keys (ECDSA) as specified by RFC5656. ECDH and ECDSA offer
419      better performance than plain DH and DSA at the same equivalent symmetric
420      key length, as well as much shorter keys.
421      
422      Only the mandatory sections of RFC5656 are implemented, specifically the
423      three REQUIRED curves nistp256, nistp384 and nistp521 and only ECDH and
424      ECDSA. Point compression (optional in RFC5656 is NOT implemented).
425      
426      Certificate host and user keys using the new ECDSA key types are supported.
427      
428      Note that this code has not been tested for interoperability and may be
429      subject to change.
430      
431      feedback and ok markus@
432  - (djm) [Makefile.in] Add new ECC files
433  - (djm) [bufec.c kexecdh.c kexecdhc.c kexecdhs.c ssh-ecdsa.c] include
434    includes.h
436 20100827
437  - (dtucker) [contrib/redhat/sshd.init] Bug #1810: initlog is deprecated,
438    remove.  Patch from martynas at venck us 
440 20100823
441  - (djm) Release OpenSSH-5.6p1
443 20100816
444  - (dtucker) [configure.ac openbsd-compat/Makefile.in
445    openbsd-compat/openbsd-compat.h openbsd-compat/strptime.c] Add strptime to
446    the compat library which helps on platforms like old IRIX.  Based on work
447    by djm, tested by Tom Christensen.
448  - OpenBSD CVS Sync
449    - djm@cvs.openbsd.org 2010/08/12 21:49:44
450      [ssh.c]
451      close any extra file descriptors inherited from parent at start and
452      reopen stdin/stdout to /dev/null when forking for ControlPersist.
453      
454      prevents tools that fork and run a captive ssh for communication from
455      failing to exit when the ssh completes while they wait for these fds to
456      close. The inherited fds may persist arbitrarily long if a background
457      mux master has been started by ControlPersist. cvs and scp were effected
458      by this.
459      
460      "please commit" markus@
461  - (djm) [regress/README.regress] typo
463 20100812
464  - (tim) [regress/login-timeout.sh regress/reconfigure.sh regress/reexec.sh
465    regress/test-exec.sh] Under certain conditions when testing with sudo
466    tests would fail because the pidfile could not be read by a regular user.
467    "cat: cannot open ...../regress/pidfile: Permission denied (error 13)"
468    Make sure cat is run by $SUDO.  no objection from me. djm@
469  - (tim) [auth.c] add cast to quiet compiler. Change only affects SVR5 systems.
471 20100809
472  - (djm) bz#1561: don't bother setting IFF_UP on tun(4) device if it is
473    already set. Makes FreeBSD user openable tunnels useful; patch from
474    richard.burakowski+ossh AT mrburak.net, ok dtucker@
475  - (dtucker) bug #1530: strip trailing ":" from hostname in ssh-copy-id.
476    based in part on a patch from Colin Watson, ok djm@
478 20100809
479  - OpenBSD CVS Sync
480    - djm@cvs.openbsd.org 2010/08/08 16:26:42
481      [version.h]
482      crank to 5.6
483  - (djm) [README contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
484    [contrib/suse/openssh.spec] Crank version numbers
486 20100805
487  - OpenBSD CVS Sync
488    - djm@cvs.openbsd.org 2010/08/04 05:37:01
489      [ssh.1 ssh_config.5 sshd.8]
490      Remove mentions of weird "addr/port" alternate address format for IPv6
491      addresses combinations. It hasn't worked for ages and we have supported
492      the more commen "[addr]:port" format for a long time. ok jmc@ markus@
493    - djm@cvs.openbsd.org 2010/08/04 05:40:39
494      [PROTOCOL.certkeys ssh-keygen.c]
495      tighten the rules for certificate encoding by requiring that options
496      appear in lexical order and make our ssh-keygen comply. ok markus@
497    - djm@cvs.openbsd.org 2010/08/04 05:42:47
498      [auth.c auth2-hostbased.c authfile.c authfile.h ssh-keysign.8]
499      [ssh-keysign.c ssh.c]
500      enable certificates for hostbased authentication, from Iain Morgan;
501      "looks ok" markus@
502    - djm@cvs.openbsd.org 2010/08/04 05:49:22
503      [authfile.c]
504      commited the wrong version of the hostbased certificate diff; this
505      version replaces some strlc{py,at} verbosity with xasprintf() at
506      the request of markus@
507    - djm@cvs.openbsd.org 2010/08/04 06:07:11
508      [ssh-keygen.1 ssh-keygen.c]
509      Support CA keys in PKCS#11 tokens; feedback and ok markus@
510    - djm@cvs.openbsd.org 2010/08/04 06:08:40
511      [ssh-keysign.c]
512      clean for -Wuninitialized (Id sync only; portable had this change)
513    - djm@cvs.openbsd.org 2010/08/05 13:08:42
514      [channels.c]
515      Fix a trio of bugs in the local/remote window calculation for datagram
516      data channels (i.e. TunnelForward):
517      
518      Calculate local_consumed correctly in channel_handle_wfd() by measuring
519      the delta to buffer_len(c->output) from when we start to when we finish.
520      The proximal problem here is that the output_filter we use in portable
521      modified the length of the dequeued datagram (to futz with the headers
522      for !OpenBSD).
523      
524      In channel_output_poll(), don't enqueue datagrams that won't fit in the
525      peer's advertised packet size (highly unlikely to ever occur) or which
526      won't fit in the peer's remaining window (more likely).
527      
528      In channel_input_data(), account for the 4-byte string header in
529      datagram packets that we accept from the peer and enqueue in c->output.
530      
531      report, analysis and testing 2/3 cases from wierbows AT us.ibm.com;
532      "looks good" markus@
534 20100803
535  - (dtucker) [monitor.c] Bug #1795: Initialize the values to be returned from
536    PAM to sane values in case the PAM method doesn't write to them.  Spotted by
537    Bitman Zhou, ok djm@.
538  - OpenBSD CVS Sync
539    - djm@cvs.openbsd.org 2010/07/16 04:45:30
540      [ssh-keygen.c]
541      avoid bogus compiler warning
542    - djm@cvs.openbsd.org 2010/07/16 14:07:35
543      [ssh-rsa.c]
544      more timing paranoia - compare all parts of the expected decrypted
545      data before returning. AFAIK not exploitable in the SSH protocol.
546      "groovy" deraadt@
547    - djm@cvs.openbsd.org 2010/07/19 03:16:33
548      [sftp-client.c]
549      bz#1797: fix swapped args in upload_dir_internal(), breaking recursive
550      upload depth checks and causing verbose printing of transfers to always
551      be turned on; patch from imorgan AT nas.nasa.gov
552    - djm@cvs.openbsd.org 2010/07/19 09:15:12
553      [clientloop.c readconf.c readconf.h ssh.c ssh_config.5]
554      add a "ControlPersist" option that automatically starts a background
555      ssh(1) multiplex master when connecting. This connection can stay alive
556      indefinitely, or can be set to automatically close after a user-specified
557      duration of inactivity. bz#1330 - patch by dwmw2 AT infradead.org, but
558      further hacked on by wmertens AT cisco.com, apb AT cequrux.com,
559      martin-mindrot-bugzilla AT earth.li and myself; "looks ok" markus@
560    - djm@cvs.openbsd.org 2010/07/21 02:10:58
561      [misc.c]
562      sync timingsafe_bcmp() with the one dempsky@ committed to sys/lib/libkern
563    - dtucker@cvs.openbsd.org 2010/07/23 08:49:25
564      [ssh.1]
565      Ciphers is documented in ssh_config(5) these days
567 20100819
568  - (dtucker) [contrib/ssh-copy-ud.1] Bug #1786: update ssh-copy-id.1 with more
569    details about its behaviour WRT existing directories.  Patch from
570    asguthrie at gmail com, ok djm.
572 20100716
573  - (djm) OpenBSD CVS Sync
574    - djm@cvs.openbsd.org 2010/07/02 04:32:44
575      [misc.c]
576      unbreak strdelim() skipping past quoted strings, e.g.
577      AllowUsers "blah blah" blah
578      was broken; report and fix in bz#1757 from bitman.zhou AT centrify.com
579      ok dtucker;
580    - djm@cvs.openbsd.org 2010/07/12 22:38:52
581      [ssh.c]
582      Make ExitOnForwardFailure work with fork-after-authentication ("ssh -f")
583      for protocol 2. ok markus@
584    - djm@cvs.openbsd.org 2010/07/12 22:41:13
585      [ssh.c ssh_config.5]
586      expand %h to the hostname in ssh_config Hostname options. While this
587      sounds useless, it is actually handy for working with unqualified
588      hostnames:
589      
590      Host *.*
591         Hostname %h
592      Host *
593         Hostname %h.example.org
594      
595      "I like it" markus@
596    - djm@cvs.openbsd.org 2010/07/13 11:52:06
597      [auth-rsa.c channels.c jpake.c key.c misc.c misc.h monitor.c]
598      [packet.c ssh-rsa.c]
599      implement a timing_safe_cmp() function to compare memory without leaking
600      timing information by short-circuiting like memcmp() and use it for
601      some of the more sensitive comparisons (though nothing high-value was
602      readily attackable anyway); "looks ok" markus@
603    - djm@cvs.openbsd.org 2010/07/13 23:13:16
604      [auth-rsa.c channels.c jpake.c key.c misc.c misc.h monitor.c packet.c]
605      [ssh-rsa.c]
606      s/timing_safe_cmp/timingsafe_bcmp/g
607    - jmc@cvs.openbsd.org 2010/07/14 17:06:58
608      [ssh.1]
609      finally ssh synopsis looks nice again! this commit just removes a ton of
610      hacks we had in place to make it work with old groff;
611    - schwarze@cvs.openbsd.org 2010/07/15 21:20:38
612      [ssh-keygen.1]
613      repair incorrect block nesting, which screwed up indentation;
614      problem reported and fix OK by jmc@
616 20100714
617  - (tim) [contrib/redhat/openssh.spec] Bug 1796: Test for skip_x11_askpass
618    (line 77) should have been for no_x11_askpass. 
620 20100702
621  - (djm) OpenBSD CVS Sync
622    - jmc@cvs.openbsd.org 2010/06/26 00:57:07
623      [ssh_config.5]
624      tweak previous;
625    - djm@cvs.openbsd.org 2010/06/26 23:04:04
626      [ssh.c]
627      oops, forgot to #include <canohost.h>; spotted and patch from chl@
628    - djm@cvs.openbsd.org 2010/06/29 23:15:30
629      [ssh-keygen.1 ssh-keygen.c]
630      allow import (-i) and export (-e) of PEM and PKCS#8 encoded keys;
631      bz#1749; ok markus@
632    - djm@cvs.openbsd.org 2010/06/29 23:16:46
633      [auth2-pubkey.c sshd_config.5]
634      allow key options (command="..." and friends) in AuthorizedPrincipals;
635      ok markus@
636    - jmc@cvs.openbsd.org 2010/06/30 07:24:25
637      [ssh-keygen.1]
638      tweak previous;
639    - jmc@cvs.openbsd.org 2010/06/30 07:26:03
640      [ssh-keygen.c]
641      sort usage();
642    - jmc@cvs.openbsd.org 2010/06/30 07:28:34
643      [sshd_config.5]
644      tweak previous;
645    - millert@cvs.openbsd.org 2010/07/01 13:06:59
646      [scp.c]
647      Fix a longstanding problem where if you suspend scp at the
648      password/passphrase prompt the terminal mode is not restored.
649      OK djm@
650    - phessler@cvs.openbsd.org 2010/06/27 19:19:56
651      [regress/Makefile]
652      fix how we run the tests so we can successfully use SUDO='sudo -E'
653      in our env
654    - djm@cvs.openbsd.org 2010/06/29 23:59:54
655      [cert-userkey.sh]
656      regress tests for key options in AuthorizedPrincipals
658 20100627
659  - (tim) [openbsd-compat/port-uw.c] Reorder includes. auth-options.h now needs
660    key.h.
662 20100626
663  - (djm) OpenBSD CVS Sync
664    - djm@cvs.openbsd.org 2010/05/21 05:00:36
665      [misc.c]
666      colon() returns char*, so s/return (0)/return NULL/
667    - markus@cvs.openbsd.org 2010/06/08 21:32:19
668      [ssh-pkcs11.c]
669      check length of value returned  C_GetAttributValue for != 0
670      from mdrtbugzilla@codefive.co.uk; bugzilla #1773; ok dtucker@
671    - djm@cvs.openbsd.org 2010/06/17 07:07:30
672      [mux.c]
673      Correct sizing of object to be allocated by calloc(), replacing
674      sizeof(state) with sizeof(*state). This worked by accident since
675      the struct contained a single int at present, but could have broken
676      in the future. patch from hyc AT symas.com
677    - djm@cvs.openbsd.org 2010/06/18 00:58:39
678      [sftp.c]
679      unbreak ls in working directories that contains globbing characters in
680      their pathnames. bz#1655 reported by vgiffin AT apple.com
681    - djm@cvs.openbsd.org 2010/06/18 03:16:03
682      [session.c]
683      Missing check for chroot_director == "none" (we already checked against
684      NULL); bz#1564 from Jan.Pechanec AT Sun.COM
685    - djm@cvs.openbsd.org 2010/06/18 04:43:08
686      [sftp-client.c]
687      fix memory leak in do_realpath() error path; bz#1771, patch from
688      anicka AT suse.cz
689    - djm@cvs.openbsd.org 2010/06/22 04:22:59
690      [servconf.c sshd_config.5]
691      expose some more sshd_config options inside Match blocks:
692        AuthorizedKeysFile AuthorizedPrincipalsFile
693        HostbasedUsesNameFromPacketOnly PermitTunnel
694      bz#1764; feedback from imorgan AT nas.nasa.gov; ok dtucker@
695    - djm@cvs.openbsd.org 2010/06/22 04:32:06
696      [ssh-keygen.c]
697      standardise error messages when attempting to open private key
698      files to include "progname: filename: error reason"
699      bz#1783; ok dtucker@
700    - djm@cvs.openbsd.org 2010/06/22 04:49:47
701      [auth.c]
702      queue auth debug messages for bad ownership or permissions on the user's
703      keyfiles. These messages will be sent after the user has successfully
704      authenticated (where our client will display them with LogLevel=debug).
705      bz#1554; ok dtucker@
706    - djm@cvs.openbsd.org 2010/06/22 04:54:30
707      [ssh-keyscan.c]
708      replace verbose and overflow-prone Linebuf code with read_keyfile_line()
709      based on patch from joachim AT joachimschipper.nl; bz#1565; ok dtucker@
710    - djm@cvs.openbsd.org 2010/06/22 04:59:12
711      [session.c]
712      include the user name on "subsystem request for ..." log messages;
713      bz#1571; ok dtucker@
714    - djm@cvs.openbsd.org 2010/06/23 02:59:02
715      [ssh-keygen.c]
716      fix printing of extensions in v01 certificates that I broke in r1.190
717    - djm@cvs.openbsd.org 2010/06/25 07:14:46
718      [channels.c mux.c readconf.c readconf.h ssh.h]
719      bz#1327: remove hardcoded limit of 100 permitopen clauses and port
720      forwards per direction; ok markus@ stevesk@
721    - djm@cvs.openbsd.org 2010/06/25 07:20:04
722      [channels.c session.c]
723      bz#1750: fix requirement for /dev/null inside ChrootDirectory for
724      internal-sftp accidentally introduced in r1.253 by removing the code
725      that opens and dup /dev/null to stderr and modifying the channels code
726      to read stderr but discard it instead; ok markus@
727    - djm@cvs.openbsd.org 2010/06/25 08:46:17
728      [auth1.c auth2-none.c]
729      skip the initial check for access with an empty password when
730      PermitEmptyPasswords=no; bz#1638; ok markus@
731    - djm@cvs.openbsd.org 2010/06/25 23:10:30
732      [ssh.c]
733      log the hostname and address that we connected to at LogLevel=verbose
734      after authentication is successful to mitigate "phishing" attacks by
735      servers with trusted keys that accept authentication silently and
736      automatically before presenting fake password/passphrase prompts;
737      "nice!" markus@
738    - djm@cvs.openbsd.org 2010/06/25 23:10:30
739      [ssh.c]
740      log the hostname and address that we connected to at LogLevel=verbose
741      after authentication is successful to mitigate "phishing" attacks by
742      servers with trusted keys that accept authentication silently and
743      automatically before presenting fake password/passphrase prompts;
744      "nice!" markus@
746 20100622
747  - (djm) [loginrec.c] crank LINFO_NAMESIZE (username length) to 512
748    bz#1579; ok dtucker
750 20100618
751  - (djm) [contrib/ssh-copy-id] Update key file explicitly under ~
752    rather than assuming that $CWD == $HOME. bz#1500, patch from
753    timothy AT gelter.com
755 20100617
756  - (tim) [contrib/cygwin/README] Remove a reference to the obsolete
757    minires-devel package, and to add the reference to the libedit-devel
758    package since CYgwin now provides libedit. Patch from Corinna Vinschen.
760 20100521
761  - (djm) OpenBSD CVS Sync
762    - djm@cvs.openbsd.org 2010/05/07 11:31:26
763      [regress/Makefile regress/cert-userkey.sh]
764      regress tests for AuthorizedPrincipalsFile and "principals=" key option.
765      feedback and ok markus@
766    - djm@cvs.openbsd.org 2010/05/11 02:58:04
767      [auth-rsa.c]
768      don't accept certificates marked as "cert-authority" here; ok markus@
769    - djm@cvs.openbsd.org 2010/05/14 00:47:22
770      [ssh-add.c]
771      check that the certificate matches the corresponding private key before
772      grafting it on
773    - djm@cvs.openbsd.org 2010/05/14 23:29:23
774      [channels.c channels.h mux.c ssh.c]
775      Pause the mux channel while waiting for reply from aynch callbacks.
776      Prevents misordering of replies if new requests arrive while waiting.
777      
778      Extend channel open confirm callback to allow signalling failure
779      conditions as well as success. Use this to 1) fix a memory leak, 2)
780      start using the above pause mechanism and 3) delay sending a success/
781      failure message on mux slave session open until we receive a reply from
782      the server.
783      
784      motivated by and with feedback from markus@
785    - markus@cvs.openbsd.org 2010/05/16 12:55:51
786      [PROTOCOL.mux clientloop.h mux.c readconf.c readconf.h ssh.1 ssh.c]
787      mux support for remote forwarding with dynamic port allocation,
788      use with
789         LPORT=`ssh -S muxsocket -R0:localhost:25 -O forward somehost`
790      feedback and ok djm@
791    - djm@cvs.openbsd.org 2010/05/20 11:25:26
792      [auth2-pubkey.c]
793      fix logspam when key options (from="..." especially) deny non-matching
794      keys; reported by henning@ also bz#1765; ok markus@ dtucker@
795    - djm@cvs.openbsd.org 2010/05/20 23:46:02
796      [PROTOCOL.certkeys auth-options.c ssh-keygen.c]
797      Move the permit-* options to the non-critical "extensions" field for v01
798      certificates. The logic is that if another implementation fails to
799      implement them then the connection just loses features rather than fails
800      outright.
801      
802      ok markus@
804 20100511
805  - (dtucker) [Makefile.in] Bug #1770: Link libopenbsd-compat twice to solve
806    circular dependency problem on old or odd platforms.  From Tom Lane, ok
807    djm@.
808  - (djm) [openbsd-compat/openssl-compat.h] Fix build breakage on older
809    libcrypto by defining OPENSSL_[DR]SA_MAX_MODULUS_BITS if they aren't
810    already. ok dtucker@
812 20100510
813  - OpenBSD CVS Sync
814    - djm@cvs.openbsd.org 2010/04/23 01:47:41
815      [ssh-keygen.c]
816      bz#1740: display a more helpful error message when $HOME is
817      inaccessible while trying to create .ssh directory. Based on patch
818      from jchadima AT redhat.com; ok dtucker@
819    - djm@cvs.openbsd.org 2010/04/23 22:27:38
820      [mux.c]
821      set "detach_close" flag when registering channel cleanup callbacks.
822      This causes the channel to close normally when its fds close and
823      hangs when terminating a mux slave using ~. bz#1758; ok markus@
824    - djm@cvs.openbsd.org 2010/04/23 22:42:05
825      [session.c]
826      set stderr to /dev/null for subsystems rather than just closing it.
827      avoids hangs if a subsystem or shell initialisation writes to stderr.
828      bz#1750; ok markus@
829    - djm@cvs.openbsd.org 2010/04/23 22:48:31
830      [ssh-keygen.c]
831      refuse to generate keys longer than OPENSSL_[RD]SA_MAX_MODULUS_BITS,
832      since we would refuse to use them anyway. bz#1516; ok dtucker@
833    - djm@cvs.openbsd.org 2010/04/26 22:28:24
834      [sshconnect2.c]
835      bz#1502: authctxt.success is declared as an int, but passed by
836      reference to function that accepts sig_atomic_t*. Convert it to
837      the latter; ok markus@ dtucker@
838    - djm@cvs.openbsd.org 2010/05/01 02:50:50
839      [PROTOCOL.certkeys]
840      typo; jmeltzer@
841    - dtucker@cvs.openbsd.org 2010/05/05 04:22:09
842      [sftp.c]
843      restore mput and mget which got lost in the tab-completion changes.
844      found by Kenneth Whitaker, ok djm@
845    - djm@cvs.openbsd.org 2010/05/07 11:30:30
846      [auth-options.c auth-options.h auth.c auth.h auth2-pubkey.c]
847      [key.c servconf.c servconf.h sshd.8 sshd_config.5]
848      add some optional indirection to matching of principal names listed
849      in certificates. Currently, a certificate must include the a user's name
850      to be accepted for authentication. This change adds the ability to
851      specify a list of certificate principal names that are acceptable.
852      
853      When authenticating using a CA trusted through ~/.ssh/authorized_keys,
854      this adds a new principals="name1[,name2,...]" key option.
855      
856      For CAs listed through sshd_config's TrustedCAKeys option, a new config
857      option "AuthorizedPrincipalsFile" specifies a per-user file containing
858      the list of acceptable names.
859      
860      If either option is absent, the current behaviour of requiring the
861      username to appear in principals continues to apply.
862      
863      These options are useful for role accounts, disjoint account namespaces
864      and "user@realm"-style naming policies in certificates.
865      
866      feedback and ok markus@
867    - jmc@cvs.openbsd.org 2010/05/07 12:49:17
868      [sshd_config.5]
869      tweak previous;
871 20100423
872  - (dtucker) [configure.ac] Bug #1756: Check for the existence of a lib64 dir
873    in the openssl install directory (some newer openssl versions do this on at
874    least some amd64 platforms).
876 20100418
877  - OpenBSD CVS Sync
878    - jmc@cvs.openbsd.org 2010/04/16 06:45:01
879      [ssh_config.5]
880      tweak previous; ok djm
881    - jmc@cvs.openbsd.org 2010/04/16 06:47:04
882      [ssh-keygen.1 ssh-keygen.c]
883      tweak previous; ok djm
884    - djm@cvs.openbsd.org 2010/04/16 21:14:27
885      [sshconnect.c]
886      oops, %r => remote username, not %u
887    - djm@cvs.openbsd.org 2010/04/16 01:58:45
888      [regress/cert-hostkey.sh regress/cert-userkey.sh]
889      regression tests for v01 certificate format
890      includes interop tests for v00 certs
891  - (dtucker) [contrib/aix/buildbff.sh] Fix creation of ssh_prng_cmds.default
892    file.
894 20100416
895  - (djm) Release openssh-5.5p1
896  - OpenBSD CVS Sync
897    - djm@cvs.openbsd.org 2010/03/26 03:13:17
898      [bufaux.c]
899      allow buffer_get_int_ret/buffer_get_int64_ret to take a NULL pointer
900      argument to allow skipping past values in a buffer
901    - jmc@cvs.openbsd.org 2010/03/26 06:54:36
902      [ssh.1]
903      tweak previous;
904    - jmc@cvs.openbsd.org 2010/03/27 14:26:55
905      [ssh_config.5]
906      tweak previous; ok dtucker
907    - djm@cvs.openbsd.org 2010/04/10 00:00:16
908      [ssh.c]
909      bz#1746 - suppress spurious tty warning when using -O and stdin
910      is not a tty; ok dtucker@ markus@
911    - djm@cvs.openbsd.org 2010/04/10 00:04:30
912      [sshconnect.c]
913      fix terminology: we didn't find a certificate in known_hosts, we found
914      a CA key
915    - djm@cvs.openbsd.org 2010/04/10 02:08:44
916      [clientloop.c]
917      bz#1698: kill channel when pty allocation requests fail. Fixed
918      stuck client if the server refuses pty allocation.
919      ok dtucker@ "think so" markus@
920    - djm@cvs.openbsd.org 2010/04/10 02:10:56
921      [sshconnect2.c]
922      show the key type that we are offering in debug(), helps distinguish
923      between certs and plain keys as the path to the private key is usually
924      the same.
925    - djm@cvs.openbsd.org 2010/04/10 05:48:16
926      [mux.c]
927      fix NULL dereference; from matthew.haub AT alumni.adelaide.edu.au
928    - djm@cvs.openbsd.org 2010/04/14 22:27:42
929      [ssh_config.5 sshconnect.c]
930      expand %r => remote username in ssh_config:ProxyCommand;
931      ok deraadt markus
932    - markus@cvs.openbsd.org 2010/04/15 20:32:55
933      [ssh-pkcs11.c]
934      retry lookup for private key if there's no matching key with CKA_SIGN
935      attribute enabled; this fixes fixes MuscleCard support (bugzilla #1736)
936      ok djm@
937    - djm@cvs.openbsd.org 2010/04/16 01:47:26
938      [PROTOCOL.certkeys auth-options.c auth-options.h auth-rsa.c]
939      [auth2-pubkey.c authfd.c key.c key.h myproposal.h ssh-add.c]
940      [ssh-agent.c ssh-dss.c ssh-keygen.1 ssh-keygen.c ssh-rsa.c]
941      [sshconnect.c sshconnect2.c sshd.c]
942      revised certificate format ssh-{dss,rsa}-cert-v01@openssh.com with the
943      following changes:
944      
945      move the nonce field to the beginning of the certificate where it can
946      better protect against chosen-prefix attacks on the signature hash
947      
948      Rename "constraints" field to "critical options"
949      
950      Add a new non-critical "extensions" field
951      
952      Add a serial number
953      
954      The older format is still support for authentication and cert generation
955      (use "ssh-keygen -t v00 -s ca_key ..." to generate a v00 certificate)
956      
957      ok markus@
959 20100410
960  - (dtucker) [configure.ac] Put the check for the existence of getaddrinfo
961    back so we disable the IPv6 tests if we don't have it.
963 20100409
964  - (dtucker) [contrib/cygwin/Makefile] Don't overwrite files with the wrong
965    ones.  Based on a patch from Roumen Petrov.
966  - (dtucker) [configure.ac] Bug #1744: use pkg-config for libedit flags if we
967    have it and the path is not provided to --with-libedit.  Based on a patch
968    from Iain Morgan.
969  - (dtucker) [configure.ac defines.h loginrec.c logintest.c] Bug #1732: enable
970    utmpx support on FreeBSD where possible.  Patch from Ed Schouten, ok djm@
972 20100326
973  - (djm) [openbsd-compat/bsd-arc4random.c] Fix preprocessor detection
974    for arc4random_buf() and arc4random_uniform(); from Josh Gilkerson
975  - (dtucker) [configure.ac] Bug #1741: Add section for Haiku, patch originally
976    by Ingo Weinhold via Scott McCreary, ok djm@
977  - (djm) OpenBSD CVS Sync
978    - djm@cvs.openbsd.org 2010/03/25 23:38:28
979      [servconf.c]
980      from portable: getcwd(NULL, 0) doesn't work on all platforms, so
981      use a stack buffer; ok dtucker@
982    - djm@cvs.openbsd.org 2010/03/26 00:26:58
983      [ssh.1]
984      mention that -S none disables connection sharing; from Colin Watson
985  - (djm) [session.c] Allow ChrootDirectory to work on SELinux platforms -
986    set up SELinux execution context before chroot() call. From Russell
987    Coker via Colin watson; bz#1726 ok dtucker@
988  - (djm) [channels.c] Check for EPFNOSUPPORT as a socket() errno; bz#1721
989    ok dtucker@
990  - (dtucker) Bug #1725: explicitly link libX11 into gnome-ssh-askpass2 using
991    pkg-config, patch from Colin Watson.  Needed for newer linkers (ie gold).
992  - (djm) [contrib/ssh-copy-id] Don't blow up when the agent has no keys;
993    bz#1723 patch from Adeodato Simóvia Colin Watson; ok dtucker@
994  - (dtucker) OpenBSD CVS Sync
995    - dtucker@cvs.openbsd.org 2010/03/26 01:06:13
996      [ssh_config.5]
997      Reformat default value of PreferredAuthentications entry (current
998      formatting implies ", " is acceptable as a separator, which it's not.
999      ok djm@
1001 20100324
1002  - (dtucker) [contrib/cygwin/ssh-host-config] Mount the Windows directory
1003    containing the services file explicitely case-insensitive.  This allows to
1004    tweak the Windows services file reliably.  Patch from vinschen at redhat.
1006 20100321
1007  - (djm) OpenBSD CVS Sync
1008    - jmc@cvs.openbsd.org 2010/03/08 09:41:27
1009      [ssh-keygen.1]
1010      sort the list of constraints (to -O); ok djm
1011    - jmc@cvs.openbsd.org 2010/03/10 07:40:35
1012      [ssh-keygen.1]
1013      typos; from Ross Richardson
1014      closes prs 6334 and 6335
1015    - djm@cvs.openbsd.org 2010/03/10 23:27:17
1016      [auth2-pubkey.c]
1017      correct certificate logging and make it more consistent between
1018      authorized_keys and TrustedCAKeys; ok markus@
1019    - djm@cvs.openbsd.org 2010/03/12 01:06:25
1020      [servconf.c]
1021      unbreak AuthorizedKeys option with a $HOME-relative path; reported by
1022      vinschen AT redhat.com, ok dtucker@
1023    - markus@cvs.openbsd.org 2010/03/12 11:37:40
1024      [servconf.c]
1025      do not prepend AuthorizedKeysFile with getcwd(), unbreaks relative paths
1026      free() (not xfree()) the buffer returned by getcwd()
1027    - djm@cvs.openbsd.org 2010/03/13 21:10:38
1028      [clientloop.c]
1029      protocol conformance fix: send language tag when disconnecting normally;
1030      spotted by 1.41421 AT gmail.com, ok markus@ deraadt@
1031    - djm@cvs.openbsd.org 2010/03/13 21:45:46
1032      [ssh-keygen.1]
1033      Certificates are named *-cert.pub, not *_cert.pub; committing a diff
1034      from stevesk@ ok me
1035    - jmc@cvs.openbsd.org 2010/03/13 23:38:13
1036      [ssh-keygen.1]
1037      fix a formatting error (args need quoted); noted by stevesk
1038    - stevesk@cvs.openbsd.org 2010/03/15 19:40:02
1039      [key.c key.h ssh-keygen.c]
1040      also print certificate type (user or host) for ssh-keygen -L
1041      ok djm kettenis
1042    - stevesk@cvs.openbsd.org 2010/03/16 15:46:52
1043      [auth-options.c]
1044      spelling in error message. ok djm kettenis
1045    - djm@cvs.openbsd.org 2010/03/16 16:36:49
1046      [version.h]
1047      crank version to openssh-5.5 since we have a few fixes since 5.4;
1048      requested deraadt@ kettenis@
1049  - (djm) [README contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1050    [contrib/suse/openssh.spec] Crank version numbers
1052 20100314
1053  - (djm) [ssh-pkcs11-helper.c] Move #ifdef to after #defines to fix
1054    compilation failure when !HAVE_DLOPEN. Reported by felix-mindrot
1055    AT fefe.de
1056  - (djm) [Makefile.in] Respecify -lssh after -lopenbsd-compat for
1057    ssh-pkcs11-helper to repair static builds (we do the same for
1058    ssh-keyscan). Reported by felix-mindrot AT fefe.de
1060 20100312
1061  - (tim) [Makefile.in] Now that scard is gone, no need to make $(datadir)
1062  - (tim) [Makefile.in] Add missing $(EXEEXT) to install targets.
1063    Patch from Corinna Vinschen.
1064  - (tim) [contrib/cygwin/Makefile] Fix list of documentation files to install
1065    on a Cygwin installation. Patch from Corinna Vinschen.
1067 20100311
1068  - (tim) [contrib/suse/openssh.spec] crank version number here too.
1069    report by imorgan AT nas.nasa.gov
1071 20100309
1072  - (dtucker) [configure.ac] Use a proper AC_CHECK_DECL for BROKEN_GETADDRINFO
1073    so setting it in CFLAGS correctly skips IPv6 tests.
1075 20100308
1076  - (djm) OpenBSD CVS Sync
1077    - djm@cvs.openbsd.org 2010/03/07 22:16:01
1078      [ssh-keygen.c]
1079      make internal strptime string match strftime format;
1080      suggested by vinschen AT redhat.com and markus@
1081    - djm@cvs.openbsd.org 2010/03/08 00:28:55
1082      [ssh-keygen.1]
1083      document permit-agent-forwarding certificate constraint; patch from
1084      stevesk@
1085    - djm@cvs.openbsd.org 2010/03/07 22:01:32
1086      [version.h]
1087      openssh-5.4
1088  - (djm) [README contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1089    crank version numbers
1090  - (djm) Release OpenSSH-5.4p1
1092 20100307
1093  - (dtucker) [auth.c] Bug #1710: call setauthdb on AIX before getpwuid so that
1094    it gets the passwd struct from the LAM that knows about the user which is
1095    not necessarily the default.  Patch from Alexandre Letourneau.
1096  - (dtucker) [session.c] Bug #1567: move setpcred call to before chroot and
1097    do not set real uid, since that's needed for the chroot, and will be set
1098    by permanently_set_uid.
1099  - (dtucker) [session.c] Also initialize creds to NULL for handing to
1100     setpcred.
1101  - (dtucker) OpenBSD CVS Sync
1102    - dtucker@cvs.openbsd.org 2010/03/07 11:57:13
1103      [auth-rhosts.c monitor.c monitor_wrap.c session.c auth-options.c sshd.c]
1104      Hold authentication debug messages until after successful authentication.
1105      Fixes an info leak of environment variables specified in authorized_keys,
1106      reported by Jacob Appelbaum.  ok djm@
1108 20100305
1109  - OpenBSD CVS Sync
1110    - jmc@cvs.openbsd.org 2010/03/04 12:51:25
1111      [ssh.1 sshd_config.5]
1112      tweak previous;
1113    - djm@cvs.openbsd.org 2010/03/04 20:35:08
1114      [ssh-keygen.1 ssh-keygen.c]
1115      Add a -L flag to print the contents of a certificate; ok markus@
1116    - jmc@cvs.openbsd.org 2010/03/04 22:52:40
1117      [ssh-keygen.1]
1118      fix Bk/Ek;
1119    - djm@cvs.openbsd.org 2010/03/04 23:17:25
1120      [sshd_config.5]
1121      missing word; spotted by jmc@
1122    - djm@cvs.openbsd.org 2010/03/04 23:19:29
1123      [ssh.1 sshd.8]
1124      move section on CA and revoked keys from ssh.1 to sshd.8's known hosts
1125      format section and rework it a bit; requested by jmc@
1126    - djm@cvs.openbsd.org 2010/03/04 23:27:25
1127      [auth-options.c ssh-keygen.c]
1128      "force-command" is not spelled "forced-command"; spotted by
1129      imorgan AT nas.nasa.gov
1130    - djm@cvs.openbsd.org 2010/03/05 02:58:11
1131      [auth.c]
1132      make the warning for a revoked key louder and more noticable
1133    - jmc@cvs.openbsd.org 2010/03/05 06:50:35
1134      [ssh.1 sshd.8]
1135      tweak previous;
1136    - jmc@cvs.openbsd.org 2010/03/05 08:31:20
1137      [ssh.1]
1138      document certificate authentication; help/ok djm
1139    - djm@cvs.openbsd.org 2010/03/05 10:28:21
1140      [ssh-add.1 ssh.1 ssh_config.5]
1141      mention loading of certificate files from [private]-cert.pub when
1142      they are present; feedback and ok jmc@
1143  - (tim) [ssh-pkcs11.c] Fix "non-constant initializer" errors in older
1144    compilers. OK djm@
1145  - (djm) [ssh-rand-helper.c] declare optind, avoiding compilation failure
1146    on some platforms
1147  - (djm) [configure.ac] set -fno-strict-aliasing for gcc4; ok dtucker@
1149 20100304
1150  - (djm) [ssh-keygen.c] Use correct local variable, instead of
1151    maybe-undefined global "optarg"
1152  - (djm) [contrib/redhat/openssh.spec] Replace obsolete BuildPreReq
1153    on XFree86-devel with neutral /usr/include/X11/Xlib.h;
1154    imorgan AT nas.nasa.gov in bz#1731
1155  - (djm) [.cvsignore] Ignore ssh-pkcs11-helper
1156  - (djm) [regress/Makefile] Cleanup sshd_proxy_orig
1157  - OpenBSD CVS Sync
1158    - djm@cvs.openbsd.org 2010/03/03 01:44:36
1159      [auth-options.c key.c]
1160      reject strings with embedded ASCII nul chars in certificate key IDs,
1161      principal names and constraints
1162    - djm@cvs.openbsd.org 2010/03/03 22:49:50
1163      [sshd.8]
1164      the authorized_keys option for CA keys is "cert-authority", not
1165      "from=cert-authority". spotted by imorgan AT nas.nasa.gov
1166    - djm@cvs.openbsd.org 2010/03/03 22:50:40
1167      [PROTOCOL.certkeys]
1168      s/similar same/similar/; from imorgan AT nas.nasa.gov
1169    - djm@cvs.openbsd.org 2010/03/04 01:44:57
1170      [key.c]
1171      use buffer_get_string_ptr_ret() where we are checking the return
1172      value explicitly instead of the fatal()-causing buffer_get_string_ptr()
1173    - djm@cvs.openbsd.org 2010/03/04 10:36:03
1174      [auth-rh-rsa.c auth-rsa.c auth.c auth.h auth2-hostbased.c auth2-pubkey.c]
1175      [authfile.c authfile.h hostfile.c hostfile.h servconf.c servconf.h]
1176      [ssh-keygen.c ssh.1 sshconnect.c sshd_config.5]
1177      Add a TrustedUserCAKeys option to sshd_config to specify CA keys that
1178      are trusted to authenticate users (in addition than doing it per-user
1179      in authorized_keys).
1180      
1181      Add a RevokedKeys option to sshd_config and a @revoked marker to
1182      known_hosts to allow keys to me revoked and banned for user or host
1183      authentication.
1184      
1185      feedback and ok markus@
1186    - djm@cvs.openbsd.org 2010/03/03 00:47:23
1187      [regress/cert-hostkey.sh regress/cert-userkey.sh]
1188      add an extra test to ensure that authentication with the wrong
1189      certificate fails as it should (and it does)
1190    - djm@cvs.openbsd.org 2010/03/04 10:38:23
1191      [regress/cert-hostkey.sh regress/cert-userkey.sh]
1192      additional regression tests for revoked keys and TrustedUserCAKeys
1194 20100303
1195  - (djm) [PROTOCOL.certkeys] Add RCS Ident
1196  - OpenBSD CVS Sync
1197    - jmc@cvs.openbsd.org 2010/02/26 22:09:28
1198      [ssh-keygen.1 ssh.1 sshd.8]
1199      tweak previous;
1200    - otto@cvs.openbsd.org 2010/03/01 11:07:06
1201      [ssh-add.c]
1202      zap what seems to be a left-over debug message; ok markus@
1203    - djm@cvs.openbsd.org 2010/03/02 23:20:57
1204      [ssh-keygen.c]
1205      POSIX strptime is stricter than OpenBSD's so do a little dance to
1206      appease it.
1207  - (djm) [regress/cert-userkey.sh] s/echo -n/echon/ here too
1209 20100302
1210  - (tim) [config.guess config.sub] Bug 1722: Update to latest versions from
1211    http://git.savannah.gnu.org/gitweb/ (2009-12-30 and 2010-01-22
1212    respectively).
1214 20100301
1215  - (dtucker) [regress/{cert-hostkey,cfgmatch,cipher-speed}.sh} Replace
1216    "echo -n" with "echon" for portability.
1217  - (dtucker) [openbsd-compat/port-linux.c] Make failure to write to the OOM
1218    adjust log at verbose only, since according to cjwatson in bug #1470
1219    some virtualization platforms don't allow writes.
1221 20100228
1222  - (djm) [auth.c] On Cygwin, refuse usernames that have differences in
1223    case from that matched in the system password database. On this
1224    platform, passwords are stored case-insensitively, but sshd requires
1225    exact case matching for Match blocks in sshd_config(5). Based on
1226    a patch from vinschen AT redhat.com.
1227  - (tim) [ssh-pkcs11-helper.c] Move declarations before calling functions
1228    to make older compilers (gcc 2.95) happy.
1230 20100227
1231  - (djm) [ssh-pkcs11-helper.c ] Ensure RNG is initialised and seeded
1232  - (djm) [openbsd-compat/bsd-cygwin_util.c] Reduce the set of environment
1233    variables copied into sshd child processes. From vinschen AT redhat.com
1235 20100226
1236  - OpenBSD CVS Sync
1237    - djm@cvs.openbsd.org 2010/02/26 20:29:54
1238      [PROTOCOL PROTOCOL.agent PROTOCOL.certkeys addrmatch.c auth-options.c]
1239      [auth-options.h auth.h auth2-pubkey.c authfd.c dns.c dns.h hostfile.c]
1240      [hostfile.h kex.h kexdhs.c kexgexs.c key.c key.h match.h monitor.c]
1241      [myproposal.h servconf.c servconf.h ssh-add.c ssh-agent.c ssh-dss.c]
1242      [ssh-keygen.1 ssh-keygen.c ssh-rsa.c ssh.1 ssh.c ssh2.h sshconnect.c]
1243      [sshconnect2.c sshd.8 sshd.c sshd_config.5]
1244      Add support for certificate key types for users and hosts.
1245      
1246      OpenSSH certificate key types are not X.509 certificates, but a much
1247      simpler format that encodes a public key, identity information and
1248      some validity constraints and signs it with a CA key. CA keys are
1249      regular SSH keys. This certificate style avoids the attack surface
1250      of X.509 certificates and is very easy to deploy.
1251      
1252      Certified host keys allow automatic acceptance of new host keys
1253      when a CA certificate is marked as trusted in ~/.ssh/known_hosts.
1254      see VERIFYING HOST KEYS in ssh(1) for details.
1255      
1256      Certified user keys allow authentication of users when the signing
1257      CA key is marked as trusted in authorized_keys. See "AUTHORIZED_KEYS
1258      FILE FORMAT" in sshd(8) for details.
1259      
1260      Certificates are minted using ssh-keygen(1), documentation is in
1261      the "CERTIFICATES" section of that manpage.
1262      
1263      Documentation on the format of certificates is in the file
1264      PROTOCOL.certkeys
1265      
1266      feedback and ok markus@
1267    - djm@cvs.openbsd.org 2010/02/26 20:33:21
1268      [Makefile regress/cert-hostkey.sh regress/cert-userkey.sh]
1269      regression tests for certified keys
1271 20100224
1272  - (djm) [pkcs11.h ssh-pkcs11-client.c ssh-pkcs11-helper.c ssh-pkcs11.c]
1273    [ssh-pkcs11.h] Add $OpenBSD$ RCS idents so we can sync portable
1274  - (djm) OpenBSD CVS Sync
1275    - djm@cvs.openbsd.org 2010/02/11 20:37:47
1276      [pathnames.h]
1277      correct comment
1278    - dtucker@cvs.openbsd.org 2009/11/09 04:20:04
1279      [regress/Makefile]
1280      add regression test for ssh-keygen pubkey conversions
1281    - dtucker@cvs.openbsd.org 2010/01/11 02:53:44
1282      [regress/forwarding.sh]
1283      regress test for stdio forwarding
1284    - djm@cvs.openbsd.org 2010/02/09 04:57:36
1285      [regress/addrmatch.sh]
1286      clean up droppings
1287    - djm@cvs.openbsd.org 2010/02/09 06:29:02
1288      [regress/Makefile]
1289      turn on all the malloc(3) checking options when running regression
1290      tests. this has caught a few bugs for me in the past; ok dtucker@
1291    - djm@cvs.openbsd.org 2010/02/24 06:21:56
1292      [regress/test-exec.sh]
1293      wait for sshd to fully stop in cleanup() function; avoids races in tests
1294      that do multiple start_sshd/cleanup cycles; "I hate pidfiles" deraadt@
1295    - markus@cvs.openbsd.org 2010/02/08 10:52:47
1296      [regress/agent-pkcs11.sh]
1297      test for PKCS#11 support (currently disabled)
1298  - (djm) [Makefile.in ssh-pkcs11-helper.8] Add manpage for PKCS#11 helper
1299  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1300    [contrib/suse/openssh.spec] Add PKCS#11 helper binary and manpage
1302 20100212
1303  - (djm) OpenBSD CVS Sync
1304    - djm@cvs.openbsd.org 2010/02/02 22:49:34
1305      [bufaux.c]
1306      make buffer_get_string_ret() really non-fatal in all cases (it was
1307      using buffer_get_int(), which could fatal() on buffer empty);
1308      ok markus dtucker
1309    - markus@cvs.openbsd.org 2010/02/08 10:50:20
1310      [pathnames.h readconf.c readconf.h scp.1 sftp.1 ssh-add.1 ssh-add.c]
1311      [ssh-agent.c ssh-keygen.1 ssh-keygen.c ssh.1 ssh.c ssh_config.5]
1312      replace our obsolete smartcard code with PKCS#11.
1313         ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs-11v2-20.pdf
1314      ssh(1) and ssh-keygen(1) use dlopen(3) directly to talk to a PKCS#11
1315      provider (shared library) while ssh-agent(1) delegates PKCS#11 to
1316      a forked a ssh-pkcs11-helper process.
1317      PKCS#11 is currently a compile time option.
1318      feedback and ok djm@; inspired by patches from Alon Bar-Lev
1319    - jmc@cvs.openbsd.org 2010/02/08 22:03:05
1320      [ssh-add.1 ssh-keygen.1 ssh.1 ssh.c]
1321      tweak previous; ok markus
1322    - djm@cvs.openbsd.org 2010/02/09 00:50:36
1323      [ssh-agent.c]
1324      fallout from PKCS#11: unbreak -D
1325    - djm@cvs.openbsd.org 2010/02/09 00:50:59
1326      [ssh-keygen.c]
1327      fix -Wall
1328    - djm@cvs.openbsd.org 2010/02/09 03:56:28
1329      [buffer.c buffer.h]
1330      constify the arguments to buffer_len, buffer_ptr and buffer_dump
1331    - djm@cvs.openbsd.org 2010/02/09 06:18:46
1332      [auth.c]
1333      unbreak ChrootDirectory+internal-sftp by skipping check for executable
1334      shell when chrooting; reported by danh AT wzrd.com; ok dtucker@
1335    - markus@cvs.openbsd.org 2010/02/10 23:20:38
1336      [ssh-add.1 ssh-keygen.1 ssh.1 ssh_config.5]
1337      pkcs#11 is no longer optional; improve wording; ok jmc@
1338    - jmc@cvs.openbsd.org 2010/02/11 13:23:29
1339      [ssh.1]
1340      libarary -> library;
1341  - (djm) [INSTALL Makefile.in README.smartcard configure.ac scard-opensc.c]
1342    [scard.c scard.h pkcs11.h scard/Makefile.in scard/Ssh.bin.uu scard/Ssh.java]
1343    Remove obsolete smartcard support
1344  - (djm) [ssh-pkcs11-client.c ssh-pkcs11-helper.c ssh-pkcs11.c]
1345    Make it compile on OSX
1346  - (djm) [ssh-pkcs11-client.c ssh-pkcs11-helper.c ssh-pkcs11.c]
1347    Use ssh_get_progname to fill __progname
1348  - (djm) [configure.ac] Enable PKCS#11 support only when we find a working
1349    dlopen()
1351 20100210
1352  - (djm) add -lselinux to LIBS before calling AC_CHECK_FUNCS for
1353    getseuserbyname; patch from calebcase AT gmail.com via
1354    cjwatson AT debian.org
1356 20100202
1357  - (djm) OpenBSD CVS Sync
1358    - djm@cvs.openbsd.org 2010/01/30 21:08:33
1359      [sshd.8]
1360      debug output goes to stderr, not "the system log"; ok markus dtucker
1361    - djm@cvs.openbsd.org 2010/01/30 21:12:08
1362      [channels.c]
1363      fake local addr:port when stdio fowarding as some servers (Tectia at
1364      least) validate that they are well-formed;
1365      reported by imorgan AT nas.nasa.gov
1366      ok dtucker
1368 20100130
1369  - (djm) OpenBSD CVS Sync
1370    - djm@cvs.openbsd.org 2010/01/28 00:21:18
1371      [clientloop.c]
1372      downgrade an error() to a debug() - this particular case can be hit in
1373      normal operation for certain sequences of mux slave vs session closure
1374      and is harmless
1375    - djm@cvs.openbsd.org 2010/01/29 00:20:41
1376      [sshd.c]
1377      set FD_CLOEXEC on sock_in/sock_out; bz#1706 from jchadima AT redhat.com
1378      ok dtucker@
1379    - djm@cvs.openbsd.org 2010/01/29 20:16:17
1380      [mux.c]
1381      kill correct channel (was killing already-dead mux channel, not
1382      its session channel)
1383    - djm@cvs.openbsd.org 2010/01/30 02:54:53
1384      [mux.c]
1385      don't mark channel as read failed if it is already closing; suppresses
1386      harmless error messages when connecting to SSH.COM Tectia server
1387      report by imorgan AT nas.nasa.gov
1389 20100129
1390  - (dtucker) [openbsd-compat/openssl-compat.c] Bug #1707: Call OPENSSL_config()
1391    after registering the hardware engines, which causes the openssl.cnf file to
1392    be processed.  See OpenSSL's man page for OPENSSL_config(3) for details.
1393    Patch from Solomon Peachy, ok djm@.
1395 20100128
1396  - (djm) OpenBSD CVS Sync
1397    - djm@cvs.openbsd.org 2010/01/26 02:15:20
1398      [mux.c]
1399      -Wuninitialized and remove a // comment; from portable
1400      (Id sync only)
1401    - djm@cvs.openbsd.org 2010/01/27 13:26:17
1402      [mux.c]
1403      fix bug introduced in mux rewrite:
1404      
1405      In a mux master, when a socket to a mux slave closes before its server
1406      session (as may occur when the slave has been signalled), gracefully
1407      close the server session rather than deleting its channel immediately.
1408      A server may have more messages on that channel to send (e.g. an exit
1409      message) that will fatal() the client if they are sent to a channel that
1410      has been prematurely deleted.
1411      
1412      spotted by imorgan AT nas.nasa.gov
1413    - djm@cvs.openbsd.org 2010/01/27 19:21:39
1414      [sftp.c]
1415      add missing "p" flag to getopt optstring;
1416      bz#1704 from imorgan AT nas.nasa.gov
1418 20100126
1419  - (djm) OpenBSD CVS Sync
1420    - tedu@cvs.openbsd.org 2010/01/17 21:49:09
1421      [ssh-agent.1]
1422      Correct and clarify ssh-add's password asking behavior.
1423      Improved text dtucker and ok jmc
1424    - dtucker@cvs.openbsd.org 2010/01/18 01:50:27
1425      [roaming_client.c]
1426      s/long long unsigned/unsigned long long/, from tim via portable
1427      (Id sync only, change already in portable)
1428    - djm@cvs.openbsd.org 2010/01/26 01:28:35
1429      [channels.c channels.h clientloop.c clientloop.h mux.c nchan.c ssh.c]
1430      rewrite ssh(1) multiplexing code to a more sensible protocol.
1431      
1432      The new multiplexing code uses channels for the listener and
1433      accepted control sockets to make the mux master non-blocking, so
1434      no stalls when processing messages from a slave.
1435      
1436      avoid use of fatal() in mux master protocol parsing so an errant slave
1437      process cannot take down a running master.
1438      
1439      implement requesting of port-forwards over multiplexed sessions. Any
1440      port forwards requested by the slave are added to those the master has
1441      established.
1442      
1443      add support for stdio forwarding ("ssh -W host:port ...") in mux slaves.
1444      
1445      document master/slave mux protocol so that other tools can use it to
1446      control a running ssh(1). Note: there are no guarantees that this
1447      protocol won't be incompatibly changed (though it is versioned).
1448      
1449      feedback Salvador Fandino, dtucker@
1450      channel changes ok markus@
1452 20100122
1453  - (tim) [configure.ac] Due to constraints in Windows Sockets in terms of
1454    socket inheritance, reduce the default SO_RCVBUF/SO_SNDBUF buffer size
1455    in Cygwin to 65535. Patch from Corinna Vinschen.
1457 20100117
1458  - (tim) [configure.ac] OpenServer 5 needs BROKEN_GETADDRINFO too.
1459  - (tim) [configure.ac] On SVR5 systems, use the C99-conforming functions
1460    snprintf() and vsnprintf() named _xsnprintf() and _xvsnprintf().
1462 20100116
1463  - (dtucker) [openbsd-compat/pwcache.c] Pull in includes.h and thus defines.h
1464    so we correctly detect whether or not we have a native user_from_uid.
1465  - (dtucker) [openbsd-compat/openbsd-compat.h] Prototypes for user_from_uid
1466    and group_from_gid.
1467  - (dtucker) [openbsd-compat/openbsd-compat.h] Fix prototypes, spotted by
1468    Tim.
1469  - (dtucker) OpenBSD CVS Sync
1470    - markus@cvs.openbsd.org 2010/01/15 09:24:23
1471      [sftp-common.c]
1472      unused
1473  - (dtucker) [openbsd-compat/pwcache.c] Shrink ifdef area to prevent unused
1474    variable warnings.
1475  - (dtucker) [openbsd-compat/openbsd-compat.h] Typo.
1476  - (tim) [regress/portnum.sh] Shell portability fix.
1477  - (tim) [configure.ac] Define BROKEN_GETADDRINFO on SVR5 systems. The native
1478    getaddrinfo() is too old and limited for addr_pton() in addrmatch.c.
1479  - (tim) [roaming_client.c] Use of <sys/queue.h> is not really portable so we
1480    use "openbsd-compat/sys-queue.h". s/long long unsigned/unsigned long long/
1481    to keep USL compilers happy.
1483 20100115
1484  - (dtucker) OpenBSD CVS Sync
1485    - jmc@cvs.openbsd.org 2010/01/13 12:48:34
1486      [sftp.1 sftp.c]
1487      sftp.1: put ls -h in the right place
1488      sftp.c: as above, plus add -p to get/put, and shorten their arg names
1489      to keep the help usage nicely aligned
1490      ok djm
1491    - djm@cvs.openbsd.org 2010/01/13 23:47:26
1492      [auth.c]
1493      when using ChrootDirectory, make sure we test for the existence of the
1494      user's shell inside the chroot; bz #1679, patch from alex AT rtfs.hu;
1495      ok dtucker
1496    - dtucker@cvs.openbsd.org 2010/01/14 23:41:49
1497      [sftp-common.c]
1498      use user_from{uid,gid} to lookup up ids since it keeps a small cache.
1499      ok djm
1500    - guenther@cvs.openbsd.org 2010/01/15 00:05:22
1501      [sftp.c]
1502      Reset SIGTERM to SIG_DFL before executing ssh, so that even if sftp
1503      inherited SIGTERM as ignored it will still be able to kill the ssh it
1504      starts.
1505      ok dtucker@
1506  - (dtucker) [openbsd-compat/pwcache.c] Pull in pwcache.c from OpenBSD (no
1507    changes yet but there will be some to come).
1508  - (dtucker) [configure.ac openbsd-compat/{Makefile.in,pwcache.c} Portability
1509    for pwcache.  Also, added caching of negative hits.
1511 20100114
1512  - (djm) [platform.h] Add missing prototype for
1513    platform_krb5_get_principal_name
1515 20100113
1516  - (dtucker) [monitor_fdpass.c] Wrap poll.h include in ifdefs.
1517  - (dtucker) [openbsd-compat/readpassphrase.c] Resync against OpenBSD's r1.18:
1518    missing restore of SIGTTOU and some whitespace.
1519  - (dtucker) [openbsd-compat/readpassphrase.c] Update to OpenBSD's r1.21.
1520  - (dtucker) [openbsd-compat/readpassphrase.c] Update to OpenBSD's r1.22.
1521    Fixes bz #1590, where sometimes you could not interrupt a connection while
1522    ssh was prompting for a passphrase or password.
1523  - (dtucker) OpenBSD CVS Sync
1524    - dtucker@cvs.openbsd.org 2010/01/13 00:19:04
1525      [sshconnect.c auth.c]
1526      Fix a couple of typos/mispellings in comments
1527    - dtucker@cvs.openbsd.org 2010/01/13 01:10:56
1528      [key.c]
1529      Ignore and log any Protocol 1 keys where the claimed size is not equal to
1530      the actual size.  Noted by Derek Martin, ok djm@
1531    - dtucker@cvs.openbsd.org 2010/01/13 01:20:20
1532      [canohost.c ssh-keysign.c sshconnect2.c]
1533      Make HostBased authentication work with a ProxyCommand.  bz #1569, patch
1534      from imorgan at nas nasa gov, ok djm@
1535    - djm@cvs.openbsd.org 2010/01/13 01:40:16
1536      [sftp.c sftp-server.c sftp.1 sftp-common.c sftp-common.h]
1537      support '-h' (human-readable units) for sftp's ls command, just like
1538      ls(1); ok dtucker@
1539    - djm@cvs.openbsd.org 2010/01/13 03:48:13
1540      [servconf.c servconf.h sshd.c]
1541      avoid run-time failures when specifying hostkeys via a relative
1542      path by prepending the cwd in these cases; bz#1290; ok dtucker@
1543    - djm@cvs.openbsd.org 2010/01/13 04:10:50
1544      [sftp.c]
1545      don't append a space after inserting a completion of a directory (i.e.
1546      a path ending in '/') for a slightly better user experience; ok dtucker@
1547  - (dtucker) [sftp-common.c] Wrap include of util.h in an ifdef.
1548  - (tim) [defines.h] openbsd-compat/readpassphrase.c now needs _NSIG. 
1549    feedback and ok dtucker@
1551 20100112
1552  - (dtucker) OpenBSD CVS Sync
1553    - dtucker@cvs.openbsd.org 2010/01/11 01:39:46
1554      [ssh_config channels.c ssh.1 channels.h ssh.c]
1555      Add a 'netcat mode' (ssh -W).  This connects stdio on the client to a
1556      single port forward on the server.  This allows, for example, using ssh as
1557      a ProxyCommand to route connections via intermediate servers.
1558      bz #1618, man page help from jmc@, ok markus@
1559    - dtucker@cvs.openbsd.org 2010/01/11 04:46:45
1560      [authfile.c sshconnect2.c]
1561      Do not prompt for a passphrase if we fail to open a keyfile, and log the
1562      reason the open failed to debug.
1563      bz #1693, found by tj AT castaglia org, ok djm@
1564    - djm@cvs.openbsd.org 2010/01/11 10:51:07
1565      [ssh-keygen.c]
1566      when converting keys, truncate key comments at 72 chars as per RFC4716;
1567      bz#1630 reported by tj AT castaglia.org; ok markus@
1568    - dtucker@cvs.openbsd.org 2010/01/12 00:16:47
1569      [authfile.c]
1570      Fix bug introduced in r1.78 (incorrect brace location) that broke key auth.
1571      Patch from joachim joachimschipper nl.
1572    - djm@cvs.openbsd.org 2010/01/12 00:58:25
1573      [monitor_fdpass.c]
1574      avoid spinning when fd passing on nonblocking sockets by calling poll()
1575      in the EINTR/EAGAIN path, much like we do in atomicio; ok dtucker@
1576    - djm@cvs.openbsd.org 2010/01/12 00:59:29
1577      [roaming_common.c]
1578      delete with extreme prejudice a debug() that fired with every keypress;
1579      ok dtucker deraadt
1580    - dtucker@cvs.openbsd.org 2010/01/12 01:31:05
1581      [session.c]
1582      Do not allow logins if /etc/nologin exists but is not readable by the user
1583      logging in.  Noted by Jan.Pechanec at Sun, ok djm@ deraadt@
1584    - djm@cvs.openbsd.org 2010/01/12 01:36:08
1585      [buffer.h bufaux.c]
1586      add a buffer_get_string_ptr_ret() that does the same as
1587      buffer_get_string_ptr() but does not fatal() on error; ok dtucker@
1588    - dtucker@cvs.openbsd.org 2010/01/12 08:33:17
1589      [session.c]
1590      Add explicit stat so we reliably detect nologin with bad perms.
1591      ok djm markus
1593 20100110
1594  - (dtucker) [configure.ac misc.c readconf.c servconf.c ssh-keyscan.c]
1595    Remove hacks add for RoutingDomain in preparation for its removal.
1596  - (dtucker) OpenBSD CVS Sync
1597    - dtucker@cvs.openbsd.org 2010/01/09 23:04:13
1598      [channels.c ssh.1 servconf.c sshd_config.5 sshd.c channels.h servconf.h
1599      ssh-keyscan.1 ssh-keyscan.c readconf.c sshconnect.c misc.c ssh.c
1600      readconf.h scp.1 sftp.1 ssh_config.5 misc.h]
1601      Remove RoutingDomain from ssh since it's now not needed.  It can be
1602      replaced with "route exec" or "nc -V" as a proxycommand.  "route exec"
1603      also ensures that trafic such as DNS lookups stays withing the specified
1604      routingdomain.  For example (from reyk):
1605      # route -T 2 exec /usr/sbin/sshd
1606      or inherited from the parent process
1607      $ route -T 2 exec sh
1608      $ ssh 10.1.2.3
1609      ok deraadt@ markus@ stevesk@ reyk@
1610    - dtucker@cvs.openbsd.org 2010/01/10 03:51:17
1611      [servconf.c]
1612      Add ChrootDirectory to sshd.c test-mode output
1613    - dtucker@cvs.openbsd.org 2010/01/10 07:15:56
1614      [auth.c]
1615      Output a debug if we can't open an existing keyfile.  bz#1694, ok djm@
1617 20100109
1618  - (dtucker) Wrap use of IPPROTO_IPV6 in an ifdef for platforms that don't
1619    have it.
1620  - (dtucker) [defines.h] define PRIu64 for platforms that don't have it.
1621  - (dtucker) [roaming_client.c] Wrap inttypes.h in an ifdef.
1622  - (dtucker) [loginrec.c] Use the SUSv3 specified name for the user name
1623    when using utmpx.  Patch from Ed Schouten.
1624  - (dtucker) OpenBSD CVS Sync
1625    - djm@cvs.openbsd.org 2010/01/09 00:20:26
1626      [sftp-server.c sftp-server.8]
1627      add a 'read-only' mode to sftp-server(8) that disables open in write mode
1628      and all other fs-modifying protocol methods. bz#430 ok dtucker@
1629    - djm@cvs.openbsd.org 2010/01/09 00:57:10
1630      [PROTOCOL]
1631      tweak language
1632    - jmc@cvs.openbsd.org 2010/01/09 03:36:00
1633      [sftp-server.8]
1634      bad place to forget a comma...
1635    - djm@cvs.openbsd.org 2010/01/09 05:04:24
1636      [mux.c sshpty.h clientloop.c sshtty.c]
1637      quell tc[gs]etattr warnings when forcing a tty (ssh -tt), since we
1638      usually don't actually have a tty to read/set; bz#1686 ok dtucker@
1639    - dtucker@cvs.openbsd.org 2010/01/09 05:17:00
1640      [roaming_client.c]
1641      Remove a PRIu64 format string that snuck in with roaming.  ok djm@
1642    - dtucker@cvs.openbsd.org 2010/01/09 11:13:02
1643      [sftp.c]
1644      Prevent sftp from derefing a null pointer when given a "-" without a
1645      command.  Also, allow whitespace to follow a "-".  bz#1691, path from
1646      Colin Watson via Debian.  ok djm@ deraadt@
1647    - dtucker@cvs.openbsd.org 2010/01/09 11:17:56
1648      [sshd.c]
1649      Afer sshd receives a SIGHUP, ignore subsequent HUPs while sshd re-execs
1650      itself.  Prevents two HUPs in quick succession from resulting in sshd
1651      dying.  bz#1692, patch from Colin Watson via Ubuntu.
1652  - (dtucker) [defines.h] Remove now-undeeded PRIu64 define.
1654 20100108
1655  - (dtucker) OpenBSD CVS Sync
1656    - andreas@cvs.openbsd.org 2009/10/24 11:11:58
1657      [roaming.h]
1658      Declarations needed for upcoming changes.
1659      ok markus@
1660    - andreas@cvs.openbsd.org 2009/10/24 11:13:54
1661      [sshconnect2.c kex.h kex.c]
1662      Let the client detect if the server supports roaming by looking
1663      for the resume@appgate.com kex algorithm.
1664      ok markus@
1665    - andreas@cvs.openbsd.org 2009/10/24 11:15:29
1666      [clientloop.c]
1667      client_loop() must detect if the session has been suspended and resumed,
1668      and take appropriate action in that case.
1669      From Martin Forssen, maf at appgate dot com
1670    - andreas@cvs.openbsd.org 2009/10/24 11:19:17
1671      [ssh2.h]
1672      Define the KEX messages used when resuming a suspended connection.
1673      ok markus@
1674    - andreas@cvs.openbsd.org 2009/10/24 11:22:37
1675      [roaming_common.c]
1676      Do the actual suspend/resume in the client. This won't be useful until
1677      the server side supports roaming.
1678      Most code from Martin Forssen, maf at appgate dot com. Some changes by
1679      me and markus@
1680      ok markus@
1681    - andreas@cvs.openbsd.org 2009/10/24 11:23:42
1682      [ssh.c]
1683      Request roaming to be enabled if UseRoaming is true and the server
1684      supports it.
1685      ok markus@
1686    - reyk@cvs.openbsd.org 2009/10/28 16:38:18
1687      [ssh_config.5 sshd.c misc.h ssh-keyscan.1 readconf.h sshconnect.c
1688      channels.c channels.h servconf.h servconf.c ssh.1 ssh-keyscan.c scp.1
1689      sftp.1 sshd_config.5 readconf.c ssh.c misc.c]
1690      Allow to set the rdomain in ssh/sftp/scp/sshd and ssh-keyscan.
1691      ok markus@
1692    - jmc@cvs.openbsd.org 2009/10/28 21:45:08
1693      [sshd_config.5 sftp.1]
1694      tweak previous;
1695    - djm@cvs.openbsd.org 2009/11/10 02:56:22
1696      [ssh_config.5]
1697      explain the constraints on LocalCommand some more so people don't
1698      try to abuse it.
1699    - djm@cvs.openbsd.org 2009/11/10 02:58:56
1700      [sshd_config.5]
1701      clarify that StrictModes does not apply to ChrootDirectory. Permissions
1702      and ownership are always checked when chrooting. bz#1532
1703    - dtucker@cvs.openbsd.org 2009/11/10 04:30:45
1704      [sshconnect2.c channels.c sshconnect.c]
1705      Set close-on-exec on various descriptors so they don't get leaked to
1706      child processes.  bz #1643, patch from jchadima at redhat, ok deraadt.
1707    - markus@cvs.openbsd.org 2009/11/11 21:37:03
1708      [channels.c channels.h]
1709      fix race condition in x11/agent channel allocation: don't read after
1710      the end of the select read/write fdset and make sure a reused FD
1711      is not touched before the pre-handlers are called.
1712      with and ok djm@
1713    - djm@cvs.openbsd.org 2009/11/17 05:31:44
1714      [clientloop.c]
1715      fix incorrect exit status when multiplexing and channel ID 0 is recycled
1716      bz#1570 reported by peter.oliver AT eon-is.co.uk; ok dtucker
1717    - djm@cvs.openbsd.org 2009/11/19 23:39:50
1718      [session.c]
1719      bz#1606: error when an attempt is made to connect to a server
1720      with ForceCommand=internal-sftp with a shell session (i.e. not a
1721      subsystem session). Avoids stuck client when attempting to ssh to such a
1722      service. ok dtucker@
1723    - dtucker@cvs.openbsd.org 2009/11/20 00:15:41
1724      [session.c]
1725      Warn but do not fail if stat()ing the subsystem binary fails.  This helps
1726      with chrootdirectory+forcecommand=sftp-server and restricted shells.
1727      bz #1599, ok djm.
1728    - djm@cvs.openbsd.org 2009/11/20 00:54:01
1729      [sftp.c]
1730      bz#1588 change "Connecting to host..." message to "Connected to host."
1731      and delay it until after the sftp protocol connection has been established.
1732      Avoids confusing sequence of messages when the underlying ssh connection
1733      experiences problems. ok dtucker@
1734    - dtucker@cvs.openbsd.org 2009/11/20 00:59:36
1735      [sshconnect2.c]
1736      Use the HostKeyAlias when prompting for passwords.  bz#1039, ok djm@
1737    - djm@cvs.openbsd.org 2009/11/20 03:24:07
1738      [misc.c]
1739      correct off-by-one in percent_expand(): we would fatal() when trying
1740      to expand EXPAND_MAX_KEYS, allowing only EXPAND_MAX_KEYS-1 to actually
1741      work.  Note that nothing in OpenSSH actually uses close to this limit at
1742      present.  bz#1607 from Jan.Pechanec AT Sun.COM
1743    - halex@cvs.openbsd.org 2009/11/22 13:18:00
1744      [sftp.c]
1745      make passing of zero-length arguments to ssh safe by
1746      passing "-<switch>" "<value>" rather than "-<switch><value>"
1747      ok dtucker@, guenther@, djm@
1748    - dtucker@cvs.openbsd.org 2009/12/06 23:41:15
1749      [sshconnect2.c]
1750      zap unused variable and strlen; from Steve McClellan, ok djm
1751    - djm@cvs.openbsd.org 2009/12/06 23:53:45
1752      [roaming_common.c]
1753      use socklen_t for getsockopt optlen parameter; reported by
1754      Steve.McClellan AT radisys.com, ok dtucker@
1755    - dtucker@cvs.openbsd.org 2009/12/06 23:53:54
1756      [sftp.c]
1757      fix potential divide-by-zero in sftp's "df" output when talking to a server
1758      that reports zero files on the filesystem (Unix filesystems always have at
1759      least the root inode).  From Steve McClellan at radisys, ok djm@
1760    - markus@cvs.openbsd.org 2009/12/11 18:16:33
1761      [key.c]
1762      switch from 35 to the more common value of RSA_F4 == (2**16)+1 == 65537
1763      for the RSA public exponent; discussed with provos; ok djm@
1764    - guenther@cvs.openbsd.org 2009/12/20 07:28:36
1765      [ssh.c sftp.c scp.c]
1766      When passing user-controlled options with arguments to other programs,
1767      pass the option and option argument as separate argv entries and
1768      not smashed into one (e.g., as -l foo and not -lfoo).  Also, always
1769      pass a "--" argument to stop option parsing, so that a positional
1770      argument that starts with a '-' isn't treated as an option.  This
1771      fixes some error cases as well as the handling of hostnames and
1772      filenames that start with a '-'.
1773      Based on a diff by halex@
1774      ok halex@ djm@ deraadt@
1775    - djm@cvs.openbsd.org 2009/12/20 23:20:40
1776      [PROTOCOL]
1777      fix an incorrect magic number and typo in PROTOCOL; bz#1688
1778      report and fix from ueno AT unixuser.org
1779    - stevesk@cvs.openbsd.org 2009/12/25 19:40:21
1780      [readconf.c servconf.c misc.h ssh-keyscan.c misc.c]
1781      validate routing domain is in range 0-RT_TABLEID_MAX.
1782      'Looks right' deraadt@
1783    - stevesk@cvs.openbsd.org 2009/12/29 16:38:41
1784      [sshd_config.5 readconf.c ssh_config.5 scp.1 servconf.c sftp.1 ssh.1]
1785      Rename RDomain config option to RoutingDomain to be more clear and
1786      consistent with other options.
1787      NOTE: if you currently use RDomain in the ssh client or server config,
1788      or ssh/sshd -o, you must update to use RoutingDomain.
1789      ok markus@ djm@
1790    - jmc@cvs.openbsd.org 2009/12/29 18:03:32
1791      [sshd_config.5 ssh_config.5]
1792      sort previous;
1793    - dtucker@cvs.openbsd.org 2010/01/04 01:45:30
1794      [sshconnect2.c]
1795      Don't escape backslashes in the SSH2 banner.  bz#1533, patch from
1796      Michal Gorny via Gentoo.
1797    - djm@cvs.openbsd.org 2010/01/04 02:03:57
1798      [sftp.c]
1799      Implement tab-completion of commands, local and remote filenames for sftp.
1800      Hacked on and off for some time by myself, mouring, Carlos Silva (via 2009
1801      Google Summer of Code) and polished to a fine sheen by myself again.
1802      It should deal more-or-less correctly with the ikky corner-cases presented
1803      by quoted filenames, but the UI could still be slightly improved.
1804      In particular, it is quite slow for remote completion on large directories.
1805      bz#200; ok markus@
1806    - djm@cvs.openbsd.org 2010/01/04 02:25:15
1807      [sftp-server.c]
1808      bz#1566 don't unnecessarily dup() in and out fds for sftp-server;
1809      ok markus@
1810    - dtucker@cvs.openbsd.org 2010/01/08 21:50:49
1811      [sftp.c]
1812      Fix two warnings: possibly used unitialized and use a nul byte instead of
1813      NULL pointer.  ok djm@
1814  - (dtucker) [Makefile.in added roaming_client.c roaming_serv.c] Import new
1815    files for roaming and add to Makefile.
1816  - (dtucker) [Makefile.in] .c files do not belong in the OBJ lines.
1817  - (dtucker) [sftp.c] ifdef out the sftp completion bits for platforms that
1818    don't have libedit.
1819  - (dtucker) [configure.ac misc.c readconf.c servconf.c ssh-keyscan.c] Make
1820    RoutingDomain an unsupported option on platforms that don't have it.
1821  - (dtucker) [sftp.c] Expand ifdef for libedit to cover complete_is_remote
1822    too.
1823  - (dtucker) [misc.c] Move the routingdomain ifdef to allow the socket to
1824    be created.
1825  - (dtucker] [misc.c] Shrink the area covered by USE_ROUTINGDOMAIN more
1826    to eliminate an unused variable warning.
1827  - (dtucker) [roaming_serv.c] Include includes.h for u_intXX_t types.
1829 20091226
1830  - (tim) [contrib/cygwin/Makefile] Install ssh-copy-id and ssh-copy-id.1
1831    Gzip all man pages. Patch from Corinna Vinschen.
1833 20091221
1834  - (dtucker) [auth-krb5.c platform.{c,h} openbsd-compat/port-aix.{c,h}]
1835    Bug #1583: Use system's kerberos principal name on AIX if it's available.
1836    Based on a patch from and tested by Miguel Sanders 
1838 20091208
1839  - (dtucker) Bug #1470: Disable OOM-killing of the listening sshd on Linux,
1840    based on a patch from Vaclav Ovsik and Colin Watson.  ok djm.
1842 20091207
1843  - (dtucker) Bug #1160: use pkg-config for opensc config if it's available.
1844    Tested by Martin Paljak.
1845  - (dtucker) Bug #1677: add conditionals around the source for ssh-askpass.
1847 20091121
1848  - (tim) [opensshd.init.in] If PidFile is set in sshd_config, use it.
1849    Bug 1628. OK dtucker@
1851 20091120
1852  - (djm) [ssh-rand-helper.c] Print error and usage() when passed command-
1853    line arguments as none are supported. Exit when passed unrecognised
1854    commandline flags. bz#1568 from gson AT araneus.fi
1856 20091118
1857  - (djm) [channels.c misc.c misc.h sshd.c] add missing setsockopt() to
1858    set IPV6_V6ONLY for local forwarding with GatwayPorts=yes. Unify
1859    setting IPV6_V6ONLY behind a new function misc.c:sock_set_v6only()
1860    bz#1648, report and fix from jan.kratochvil AT redhat.com
1861  - (djm) [contrib/gnome-ssh-askpass2.c] Make askpass dialog desktop-modal.
1862    bz#1645, patch from jchadima AT redhat.com
1864 20091107
1865  - (dtucker) [authfile.c] Fall back to 3DES for the encryption of private
1866     keys when built with OpenSSL versions that don't do AES.
1868 20091105
1869  - (dtucker) [authfile.c] Add OpenSSL compat header so this still builds with
1870    older versions of OpenSSL.
1872 20091024
1873  - (dtucker) OpenBSD CVS Sync
1874    - djm@cvs.openbsd.org 2009/10/11 23:03:15
1875      [hostfile.c]
1876      mention the host name that we are looking for in check_host_in_hostfile()
1877    - sobrado@cvs.openbsd.org 2009/10/17 12:10:39
1878      [sftp-server.c]
1879      sort flags.
1880    - sobrado@cvs.openbsd.org 2009/10/22 12:35:53
1881      [ssh.1 ssh-agent.1 ssh-add.1]
1882      use the UNIX-related macros (.At and .Ux) where appropriate.
1883      ok jmc@
1884    - sobrado@cvs.openbsd.org 2009/10/22 15:02:12
1885      [ssh-agent.1 ssh-add.1 ssh.1]
1886      write UNIX-domain in a more consistent way; while here, replace a
1887      few remaining ".Tn UNIX" macros with ".Ux" ones.
1888      pointed out by ratchov@, thanks!
1889      ok jmc@
1890    - djm@cvs.openbsd.org 2009/10/22 22:26:13
1891      [authfile.c]
1892      switch from 3DES to AES-128 for encryption of passphrase-protected
1893      SSH protocol 2 private keys; ok several
1894    - djm@cvs.openbsd.org 2009/10/23 01:57:11
1895      [sshconnect2.c]
1896      disallow a hostile server from checking jpake auth by sending an
1897      out-of-sequence success message. (doesn't affect code enabled by default)
1898    - dtucker@cvs.openbsd.org 2009/10/24 00:48:34
1899      [ssh-keygen.1]
1900      ssh-keygen now uses AES-128 for private keys
1901  - (dtucker) [mdoc2man.awk] Teach it to understand the .Ux macro.
1902  - (dtucker) [session.c openbsd-compat/port-linux.{c,h}] Bug #1637: if selinux
1903    is enabled set the security context to "sftpd_t" before running the
1904    internal sftp server   Based on a patch from jchadima at redhat.
1906 20091011
1907  - (dtucker) [configure.ac sftp-client.c] Remove the gyrations required for
1908    dirent d_type and DTTOIF as we've switched OpenBSD to the more portable
1909    lstat.
1910  - (dtucker) OpenBSD CVS Sync
1911    - markus@cvs.openbsd.org 2009/10/08 14:03:41
1912      [sshd_config readconf.c ssh_config.5 servconf.c sshd_config.5]
1913      disable protocol 1 by default (after a transition period of about 10 years)
1914      ok deraadt
1915    - jmc@cvs.openbsd.org 2009/10/08 20:42:12
1916      [sshd_config.5 ssh_config.5 sshd.8 ssh.1]
1917      some tweaks now that protocol 1 is not offered by default; ok markus
1918    - dtucker@cvs.openbsd.org 2009/10/11 10:41:26
1919      [sftp-client.c]
1920      d_type isn't portable so use lstat to get dirent modes.  Suggested by and
1921      "looks sane" deraadt@
1922    - markus@cvs.openbsd.org 2009/10/08 18:04:27
1923      [regress/test-exec.sh]
1924      re-enable protocol v1 for the tests.
1926 20091007
1927  - (dtucker) OpenBSD CVS Sync
1928    - djm@cvs.openbsd.org 2009/08/12 00:13:00
1929      [sftp.c sftp.1]
1930      support most of scp(1)'s commandline arguments in sftp(1), as a first
1931      step towards making sftp(1) a drop-in replacement for scp(1).
1932      One conflicting option (-P) has not been changed, pending further
1933      discussion.
1934      Patch from carlosvsilvapt@gmail.com as part of his work in the
1935      Google Summer of Code
1936   - jmc@cvs.openbsd.org 2009/08/12 06:31:42
1937      [sftp.1]
1938      sort options;
1939    - djm@cvs.openbsd.org 2009/08/13 01:11:19
1940      [sftp.1 sftp.c]
1941      Swizzle options: "-P sftp_server_path" moves to "-D sftp_server_path",
1942      add "-P port" to match scp(1). Fortunately, the -P option is only really
1943      used by our regression scripts.
1944      part of larger patch from carlosvsilvapt@gmail.com for his Google Summer
1945      of Code work; ok deraadt markus
1946    - jmc@cvs.openbsd.org 2009/08/13 13:39:54
1947      [sftp.1 sftp.c]
1948      sync synopsis and usage();
1949    - djm@cvs.openbsd.org 2009/08/14 18:17:49
1950      [sftp-client.c]
1951      make the "get_handle: ..." error messages vaguely useful by allowing
1952      callers to specify their own error message strings.
1953    - fgsch@cvs.openbsd.org 2009/08/15 18:56:34
1954      [auth.h]
1955      remove unused define. markus@ ok.
1956      (Id sync only, Portable still uses this.)
1957    - dtucker@cvs.openbsd.org 2009/08/16 23:29:26
1958      [sshd_config.5]
1959      Add PubkeyAuthentication to the list allowed in a Match block (bz #1577)
1960    - djm@cvs.openbsd.org 2009/08/18 18:36:21
1961      [sftp-client.h sftp.1 sftp-client.c sftp.c]
1962      recursive transfer support for get/put and on the commandline
1963      work mostly by carlosvsilvapt@gmail.com for the Google Summer of Code
1964      with some tweaks by me; "go for it" deraadt@
1965   - djm@cvs.openbsd.org 2009/08/18 21:15:59
1966      [sftp.1]
1967      fix "get" command usage, spotted by jmc@
1968    - jmc@cvs.openbsd.org 2009/08/19 04:56:03
1969      [sftp.1]
1970      ether -> either;
1971    - dtucker@cvs.openbsd.org 2009/08/20 23:54:28
1972      [mux.c]
1973      subsystem_flag is defined in ssh.c so it's extern; ok djm
1974    - djm@cvs.openbsd.org 2009/08/27 17:28:52
1975      [sftp-server.c]
1976      allow setting an explicit umask on the commandline to override whatever
1977      default the user has. bz#1229; ok dtucker@ deraadt@ markus@
1978    - djm@cvs.openbsd.org 2009/08/27 17:33:49
1979      [ssh-keygen.c]
1980      force use of correct hash function for random-art signature display
1981      as it was inheriting the wrong one when bubblebabble signatures were
1982      activated; bz#1611 report and patch from fwojcik+openssh AT besh.com;
1983      ok markus@
1984    - djm@cvs.openbsd.org 2009/08/27 17:43:00
1985      [sftp-server.8]
1986      allow setting an explicit umask on the commandline to override whatever
1987      default the user has. bz#1229; ok dtucker@ deraadt@ markus@
1988    - djm@cvs.openbsd.org 2009/08/27 17:44:52
1989      [authfd.c ssh-add.c authfd.h]
1990      Do not fall back to adding keys without contraints (ssh-add -c / -t ...)
1991      when the agent refuses the constrained add request. This was a useful
1992      migration measure back in 2002 when constraints were new, but just
1993      adds risk now.
1994      bz #1612, report and patch from dkg AT fifthhorseman.net; ok markus@
1995    - djm@cvs.openbsd.org 2009/08/31 20:56:02
1996      [sftp-server.c]
1997      check correct variable for error message, spotted by martynas@
1998    - djm@cvs.openbsd.org 2009/08/31 21:01:29
1999      [sftp-server.8]
2000      document -e and -h; prodded by jmc@
2001    - djm@cvs.openbsd.org 2009/09/01 14:43:17
2002      [ssh-agent.c]
2003      fix a race condition in ssh-agent that could result in a wedged or
2004      spinning agent: don't read off the end of the allocated fd_sets, and
2005      don't issue blocking read/write on agent sockets - just fall back to
2006      select() on retriable read/write errors. bz#1633 reported and tested
2007      by "noodle10000 AT googlemail.com"; ok dtucker@ markus@
2008    - grunk@cvs.openbsd.org 2009/10/01 11:37:33
2009      [dh.c]
2010      fix a cast
2011      ok djm@ markus@
2012    - djm@cvs.openbsd.org 2009/10/06 04:46:40
2013      [session.c]
2014      bz#1596: fflush(NULL) before exec() to ensure that everying (motd
2015      in particular) has made it out before the streams go away.
2016    - djm@cvs.openbsd.org 2008/12/07 22:17:48
2017      [regress/addrmatch.sh]
2018      match string "passwordauthentication" only at start of line, not anywhere
2019      in sshd -T output
2020    - dtucker@cvs.openbsd.org 2009/05/05 07:51:36
2021      [regress/multiplex.sh]
2022      Always specify ssh_config for multiplex tests: prevents breakage caused
2023      by options in ~/.ssh/config.  From Dan Peterson.
2024    - djm@cvs.openbsd.org 2009/08/13 00:57:17
2025      [regress/Makefile]
2026      regression test for port number parsing. written as part of the a2port
2027      change that went into 5.2 but I forgot to commit it at the time...
2028    - djm@cvs.openbsd.org 2009/08/13 01:11:55
2029      [regress/sftp-batch.sh regress/sftp-badcmds.sh regress/sftp.sh
2030      regress/sftp-cmds.sh regres/sftp-glob.sh]
2031      date: 2009/08/13 01:11:19;  author: djm;  state: Exp;  lines: +10 -7
2032      Swizzle options: "-P sftp_server_path" moves to "-D sftp_server_path",
2033      add "-P port" to match scp(1). Fortunately, the -P option is only really
2034      used by our regression scripts.
2035      part of larger patch from carlosvsilvapt@gmail.com for his Google Summer
2036      of Code work; ok deraadt markus
2037    - djm@cvs.openbsd.org 2009/08/20 18:43:07
2038      [regress/ssh-com-sftp.sh]
2039      fix one sftp -D ... => sftp -P ... conversion that I missed; from Carlos
2040      Silva for Google Summer of Code
2041    - dtucker@cvs.openbsd.org 2009/10/06 23:51:49
2042      [regress/ssh2putty.sh]
2043      Add OpenBSD tag to make syncs easier
2044  - (dtucker) [regress/portnum.sh] Import new test.
2045  - (dtucker) [configure.ac sftp-client.c] DTOTIF is in fs/ffs/dir.h on at
2046    least dragonflybsd.
2047  - (dtucker) d_type is not mandated by POSIX, so add fallback code using
2048     stat(), needed on at least cygwin.
2050 20091002
2051  - (djm) [Makefile.in] Mention readconf.o in ssh-keysign's make deps.
2052    spotted by des AT des.no
2054 20090926
2055  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
2056          [contrib/suse/openssh.spec] Update for release
2057  - (djm) [README] update relnotes URL
2058  - (djm) [packet.c] Restore EWOULDBLOCK handling that got lost somewhere
2059  - (djm) Release 5.3p1
2061 20090911
2062  - (dtucker) [configure.ac] Change the -lresolv check so it works on Mac OS X
2063    10.6 (which doesn't have BIND8_COMPAT and thus uses res_9_query).  Patch
2064    from jbasney at ncsa uiuc edu.
2066 20090908
2067  - (djm) [serverloop.c] Fix test for server-assigned remote forwarding port
2068    (-R 0:...); bz#1578, spotted and fix by gavin AT emf.net; ok dtucker@
2070 20090901
2071  - (dtucker) [configure.ac] Bug #1639: use AC_PATH_PROG to search the path for
2072    krb5-config if it's not in the location specified by --with-kerberos5.
2073    Patch from jchadima at redhat.
2075 20090829
2076  - (dtucker) [README.platform] Add text about development packages, based on
2077    text from Chris Pepper in bug #1631.
2079 20090828
2080  - dtucker [auth-sia.c] Roll back the change for bug #1241 as it apparently
2081    causes problems in some Tru64 configurations.
2082  - (djm) [sshd_config.5] downgrade mention of login.conf to be an example
2083    and mention PAM as another provider for ChallengeResponseAuthentication;
2084    bz#1408; ok dtucker@
2085  - (djm) [sftp-server.c] bz#1535: accept ENOSYS as a fallback error when
2086    attempting atomic rename(); ok dtucker@
2087  - (djm) [Makefile.in] bz#1505: Solaris make(1) doesn't accept make variables
2088    in argv, so pass them in the environment; ok dtucker@
2089  - (dtucker) [channels.c configure.ac] Bug #1528: skip the tcgetattr call on
2090     the pty master on Solaris, since it never succeeds and can hang if large
2091     amounts of data is sent to the slave (eg a copy-paste).  Based on a patch
2092     originally from Doke Scott, ok djm@
2093  - (dtucker) [clientloop.c configure.ac defines.h] Make the client's IO buffer
2094    size a compile-time option and set it to 64k on Cygwin, since Corinna
2095    reports that it makes a significant difference to performance.  ok djm@
2096  - (dtucker) [configure.ac] Fix the syntax of the Solaris tcgetattr entry.
2098 20090820
2099  - (dtucker) [includes.h] Bug #1634: do not include system glob.h if we're not
2100    using it since the type conflicts can cause problems on FreeBSD.  Patch
2101    from Jonathan Chen.
2102  - (dtucker) [session.c openbsd-compat/port-aix.h] Bugs #1249 and #1567: move
2103    the setpcred call on AIX to immediately before the permanently_set_uid().
2104    Ensures that we still have privileges when we call chroot and
2105    pam_open_sesson.  Based on a patch from David Leonard.
2107 20090817
2108  - (dtucker) [configure.ac] Check for headers before libraries for openssl an
2109    zlib, which should make the errors slightly more meaningful on platforms
2110    where there's separate "-devel" packages for those.
2111  - (dtucker) [sshlogin.c openbsd-compat/port-aix.{c,h}] Bug #1595: make
2112    PrintLastLog work on AIX.  Based in part on a patch from Miguel Sanders.
2114 20090729
2115  - (tim) [contrib/cygwin/ssh-user-config] Change script to call correct error
2116    function. Patch from Corinna Vinschen.
2118 20090713
2119  - (dtucker) [openbsd-compat/getrrsetbyname.c] Reduce answer buffer size so it
2120    fits into 16 bits to work around a bug in glibc's resolver where it masks
2121    off the buffer size at 16 bits.  Patch from Hauke Lampe, ok djm jakob.
2123 20090712
2124  - (dtucker) [configure.ac] Include sys/param.h for the sys/mount.h test,
2125    prevents configure complaining on older BSDs.
2126  - (dtucker [contrib/cygwin/ssh-{host,user}-config] Add license text. Patch
2127    from Corinna Vinschen.
2128  - (dtucker) [auth-pam.c] Bug #1534: move the deletion of PAM credentials on
2129    logout to after the session close.  Patch from Anicka Bernathova,
2130    originally from Andreas Schwab via Novelll ok djm.
2132 20090707
2133  - (dtucker) [contrib/cygwin/ssh-host-config] better support for automated
2134    scripts and fix usage of eval.  Patch from Corinna Vinschen.
2136 20090705
2137  - (dtucker) OpenBSD CVS Sync
2138    - andreas@cvs.openbsd.org 2009/06/27 09:29:06
2139      [packet.h packet.c]
2140      packet_bacup_state() and packet_restore_state() will be used to
2141      temporarily save the current state ren resuming a suspended connection.
2142      ok markus@
2143    - andreas@cvs.openbsd.org 2009/06/27 09:32:43
2144      [roaming_common.c roaming.h]
2145      It may be necessary to retransmit some data when resuming, so add it
2146      to a buffer when roaming is enabled.
2147      Most of this code was written by Martin Forssen, maf at appgate dot com.
2148      ok markus@
2149    - andreas@cvs.openbsd.org 2009/06/27 09:35:06
2150      [readconf.h readconf.c]
2151      Add client option UseRoaming. It doesn't do anything yet but will
2152      control whether the client tries to use roaming if enabled on the
2153      server. From Martin Forssen.
2154      ok markus@
2155    - markus@cvs.openbsd.org 2009/06/30 14:54:40
2156      [version.h]
2157      crank version; ok deraadt
2158    - dtucker@cvs.openbsd.org 2009/07/02 02:11:47
2159      [ssh.c]
2160      allow for long home dir paths (bz #1615).  ok deraadt
2161      (based in part on a patch from jchadima at redhat)
2162    - stevesk@cvs.openbsd.org 2009/07/05 19:28:33
2163      [clientloop.c]
2164      only send SSH2_MSG_DISCONNECT if we're in compat20; from dtucker@
2165      ok deraadt@ markus@
2167 20090622
2168  - (dtucker) OpenBSD CVS Sync
2169    - dtucker@cvs.openbsd.org 2009/06/22 05:39:28
2170      [monitor_wrap.c monitor_mm.c ssh-keygen.c auth2.c gss-genr.c sftp-client.c]
2171      alphabetize includes; reduces diff vs portable and style(9).
2172      ok stevesk djm
2173      (Id sync only; these were already in order in -portable)
2175 20090621
2176  - (dtucker) OpenBSD CVS Sync
2177    - markus@cvs.openbsd.org 2009/03/17 21:37:00
2178      [ssh.c]
2179      pass correct argv[0] to openlog(); ok djm@
2180   - jmc@cvs.openbsd.org 2009/03/19 15:15:09
2181      [ssh.1]
2182      for "Ciphers", just point the reader to the keyword in ssh_config(5), just
2183      as we do for "MACs": this stops us getting out of sync when the lists
2184      change;
2185      fixes documentation/6102, submitted by Peter J. Philipp
2186      alternative fix proposed by djm
2187      ok markus
2188    - tobias@cvs.openbsd.org 2009/03/23 08:31:19
2189      [ssh-agent.c]
2190      Fixed a possible out-of-bounds memory access if the environment variable
2191      SHELL is shorter than 3 characters.
2192      with input by and ok dtucker
2193    - tobias@cvs.openbsd.org 2009/03/23 19:38:04
2194      [ssh-agent.c]
2195      My previous commit didn't fix the problem at all, so stick at my first
2196      version of the fix presented to dtucker.
2197      Issue notified by Matthias Barkhoff (matthias dot barkhoff at gmx dot de).
2198      ok dtucker
2199    - sobrado@cvs.openbsd.org 2009/03/26 08:38:39
2200      [sftp-server.8 sshd.8 ssh-agent.1]
2201      fix a few typographical errors found by spell(1).
2202      ok dtucker@, jmc@
2203    - stevesk@cvs.openbsd.org 2009/04/13 19:07:44
2204      [sshd_config.5]
2205      fix possessive; ok djm@
2206    - stevesk@cvs.openbsd.org 2009/04/14 16:33:42
2207      [sftp-server.c]
2208      remove unused option character from getopt() optstring; ok markus@
2209    - jj@cvs.openbsd.org 2009/04/14 21:10:54
2210      [servconf.c]
2211      Fixed a few the-the misspellings in comments. Skipped a bunch in
2212      binutils,gcc and so on. ok jmc@
2213    - stevesk@cvs.openbsd.org 2009/04/17 19:23:06
2214      [session.c]
2215      use INTERNAL_SFTP_NAME for setproctitle() of in-process sftp-server;
2216      ok djm@ markus@
2217    - stevesk@cvs.openbsd.org 2009/04/17 19:40:17
2218      [sshd_config.5]
2219      clarify that even internal-sftp needs /dev/log for logging to work; ok
2220      markus@
2221    - jmc@cvs.openbsd.org 2009/04/18 18:39:10
2222      [sshd_config.5]
2223      tweak previous; ok stevesk
2224    - stevesk@cvs.openbsd.org 2009/04/21 15:13:17
2225      [sshd_config.5]
2226      clarify we cd to user's home after chroot; ok markus@ on
2227      earlier version; tweaks and ok jmc@
2228    - andreas@cvs.openbsd.org 2009/05/25 06:48:01
2229      [channels.c packet.c clientloop.c packet.h serverloop.c monitor_wrap.c
2230      monitor.c]
2231      Put the globals in packet.c into a struct and don't access it directly
2232      from other files. No functional changes.
2233      ok markus@ djm@
2234    - andreas@cvs.openbsd.org 2009/05/27 06:31:25
2235      [canohost.h canohost.c]
2236      Add clear_cached_addr(), needed for upcoming changes allowing the peer
2237      address to change.
2238      ok markus@
2239    - andreas@cvs.openbsd.org 2009/05/27 06:33:39
2240      [clientloop.c]
2241      Send SSH2_MSG_DISCONNECT when the client disconnects. From a larger
2242      change from Martin Forssen, maf at appgate dot com.
2243      ok markus@
2244    - andreas@cvs.openbsd.org 2009/05/27 06:34:36
2245      [kex.c kex.h]
2246      Move the KEX_COOKIE_LEN define to kex.h
2247      ok markus@
2248    - andreas@cvs.openbsd.org 2009/05/27 06:36:07
2249      [packet.h packet.c]
2250      Add packet_put_int64() and packet_get_int64(), part of a larger change
2251      from Martin Forssen.
2252      ok markus@
2253    - andreas@cvs.openbsd.org 2009/05/27 06:38:16
2254      [sshconnect.h sshconnect.c]
2255      Un-static ssh_exchange_identification(), part of a larger change from
2256      Martin Forssen and needed for upcoming changes.
2257      ok markus@
2258    - andreas@cvs.openbsd.org 2009/05/28 16:50:16
2259      [sshd.c packet.c serverloop.c monitor_wrap.c clientloop.c sshconnect.c
2260      monitor.c Added roaming.h roaming_common.c roaming_dummy.c]
2261      Keep track of number of bytes read and written. Needed for upcoming
2262      changes. Most code from Martin Forssen, maf at appgate dot com.
2263      ok markus@
2264      Also, applied appropriate changes to Makefile.in
2265    - andreas@cvs.openbsd.org 2009/06/12 20:43:22
2266      [monitor.c packet.c]
2267      Fix warnings found by chl@ and djm@ and change roaming_atomicio's
2268      return type to match atomicio's
2269      Diff from djm@, ok markus@
2270    - andreas@cvs.openbsd.org 2009/06/12 20:58:32
2271      [packet.c]
2272      Move some more statics into session_state
2273      ok markus@ djm@
2274    - dtucker@cvs.openbsd.org 2009/06/21 07:37:15
2275      [kexdhs.c kexgexs.c]
2276      abort if key_sign fails, preventing possible null deref.  Based on report
2277      from Paolo Ganci, ok markus@ djm@
2278    - dtucker@cvs.openbsd.org 2009/06/21 09:04:03
2279      [roaming.h roaming_common.c roaming_dummy.c]
2280      Add  tags for the benefit of the sync scripts
2281      Also: pull in the changes for 1.1->1.2 missed in the previous sync.
2282  - (dtucker) [auth2-jpake.c auth2.c canohost.h session.c] Whitespace and
2283    header-order changes to reduce diff vs OpenBSD.
2284  - (dtucker) [servconf.c sshd.c] More whitespace sync.
2285  - (dtucker) [roaming_common.c roaming_dummy.c] Wrap #include <inttypes.h> in
2286    ifdef.
2288 20090616
2289  - (dtucker) [configure.ac defines.h] Bug #1607: handle the case where fsid_t
2290    is a struct with a __val member.  Fixes build on, eg, Redhat 6.2.
2292 20090504
2293  - (dtucker) [sshlogin.c] Move the NO_SSH_LASTLOG #ifndef line to include
2294    variable declarations.  Should prevent unused warnings anywhere it's set
2295    (only Crays as far as I can tell) and be a no-op everywhere else.
2297 20090318
2298  - (tim) [configure.ac] Remove setting IP_TOS_IS_BROKEN for Cygwin. The problem
2299    that setsockopt(IP_TOS) doesn't work on Cygwin has been fixed since 2005.
2300    Based on patch from vinschen at redhat com.
2302 20090308
2303  - (dtucker) [auth-passwd.c auth1.c auth2-kbdint.c auth2-none.c auth2-passwd.c
2304    auth2-pubkey.c session.c openbsd-compat/bsd-cygwin_util.{c,h}
2305    openbsd-compat/daemon.c] Remove support for Windows 95/98/ME and very old
2306    version of Cygwin.  Patch from vinschen at redhat com.
2308 20090307
2309  - (dtucker) [contrib/aix/buildbff.sh] Only try to rename ssh_prng_cmds if it
2310    exists (it's not created if OpenSSL's PRNG is self-seeded, eg if the OS
2311    has a /dev/random).
2312  - (dtucker) [schnorr.c openbsd-compat/openssl-compat.{c,h}] Add
2313    EVP_DigestUpdate to the OLD_EVP compatibility functions and tell schnorr.c
2314    to use them.  Allows building with older OpenSSL versions.
2315  - (dtucker) [configure.ac defines.h] Check for in_port_t and typedef if needed.
2316  - (dtucker) [configure.ac] Missing comma in type list.
2317  - (dtucker) [configure.ac openbsd-compat/openssl-compat.{c,h}]
2318    EVP_DigestUpdate does not exactly match the other OLD_EVP functions (eg
2319    in openssl 0.9.6) so add an explicit test for it.
2321 20090306
2322  - (djm) OpenBSD CVS Sync
2323    - djm@cvs.openbsd.org 2009/03/05 07:18:19
2324      [auth2-jpake.c jpake.c jpake.h monitor_wrap.c monitor_wrap.h schnorr.c]
2325      [sshconnect2.c]
2326      refactor the (disabled) Schnorr proof code to make it a little more
2327      generally useful
2328    - djm@cvs.openbsd.org 2009/03/05 11:30:50
2329      [uuencode.c]
2330      document what these functions do so I don't ever have to recuse into
2331      b64_pton/ntop to remember their return values
2333 20090223
2334  - (djm) OpenBSD CVS Sync
2335    - djm@cvs.openbsd.org 2009/02/22 23:50:57
2336      [ssh_config.5 sshd_config.5]
2337      don't advertise experimental options
2338    - djm@cvs.openbsd.org 2009/02/22 23:59:25
2339      [sshd_config.5]
2340      missing period
2341    - djm@cvs.openbsd.org 2009/02/23 00:06:15
2342      [version.h]
2343      openssh-5.2
2344  - (djm) [README] update for 5.2
2345  - (djm) Release openssh-5.2p1
2347 20090222
2348  - (djm) OpenBSD CVS Sync
2349    - tobias@cvs.openbsd.org 2009/02/21 19:32:04
2350      [misc.c sftp-server-main.c ssh-keygen.c]
2351      Added missing newlines in error messages.
2352      ok dtucker
2354 20090221
2355  - (djm) OpenBSD CVS Sync
2356    - djm@cvs.openbsd.org 2009/02/17 01:28:32
2357      [ssh_config]
2358      sync with revised default ciphers; pointed out by dkrause@
2359    - djm@cvs.openbsd.org 2009/02/18 04:31:21
2360      [schnorr.c]
2361      signature should hash over the entire group, not just the generator
2362      (this is still disabled code)
2363  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
2364    [contrib/suse/openssh.spec] Prepare for 5.2p1
2366 20090216
2367  - (djm) [regress/conch-ciphers.sh regress/putty-ciphers.sh]
2368    [regress/putty-kex.sh regress/putty-transfer.sh] Downgrade disabled
2369    interop tests from FATAL error to a warning. Allows some interop
2370    tests to proceed if others are missing necessary prerequisites.
2371  - (djm) [configure.ac] support GNU/kFreeBSD and GNU/kOpensolaris
2372    systems; patch from Aurelien Jarno via rmh AT aybabtu.com
2374 20090214
2375  - (djm) OpenBSD CVS Sync
2376    - dtucker@cvs.openbsd.org 2009/02/02 11:15:14
2377      [sftp.c]
2378      Initialize a few variables to prevent spurious "may be used
2379      uninitialized" warnings from newer gcc's.  ok djm@
2380    - djm@cvs.openbsd.org 2009/02/12 03:00:56
2381      [canohost.c canohost.h channels.c channels.h clientloop.c readconf.c]
2382      [readconf.h serverloop.c ssh.c]
2383      support remote port forwarding with a zero listen port (-R0:...) to
2384      dyamically allocate a listen port at runtime (this is actually
2385      specified in rfc4254); bz#1003 ok markus@
2386    - djm@cvs.openbsd.org 2009/02/12 03:16:01
2387      [serverloop.c]
2388      tighten check for -R0:... forwarding: only allow dynamic allocation
2389      if want_reply is set in the packet
2390    - djm@cvs.openbsd.org 2009/02/12 03:26:22
2391      [monitor.c]
2392      some paranoia: check that the serialised key is really KEY_RSA before
2393      diddling its internals
2394    - djm@cvs.openbsd.org 2009/02/12 03:42:09
2395      [ssh.1]
2396      document -R0:... usage
2397    - djm@cvs.openbsd.org 2009/02/12 03:44:25
2398      [ssh.1]
2399      consistency: Dq => Ql
2400    - djm@cvs.openbsd.org 2009/02/12 03:46:17
2401      [ssh_config.5]
2402      document RemoteForward usage with 0 listen port
2403    - jmc@cvs.openbsd.org 2009/02/12 07:34:20
2404      [ssh_config.5]
2405      kill trailing whitespace;
2406    - markus@cvs.openbsd.org 2009/02/13 11:50:21
2407      [packet.c]
2408      check for enc !=NULL in packet_start_discard
2409    - djm@cvs.openbsd.org 2009/02/14 06:35:49
2410      [PROTOCOL]
2411      mention that eow and no-more-sessions extensions are sent only to
2412      OpenSSH peers
2414 20090212
2415  - (djm) [sshpty.c] bz#1419: OSX uses cloning ptys that automagically
2416    set ownership and modes, so avoid explicitly setting them
2417  - (djm) [configure.ac loginrec.c] bz#1421: fix lastlog support for OSX.
2418    OSX provides a getlastlogxbyname function that automates the reading of
2419    a lastlog file. Also, the pututxline function will update lastlog so
2420    there is no need for loginrec.c to do it explicitly. Collapse some
2421    overly verbose code while I'm in there.
2423 20090201
2424  - (dtucker) [defines.h sshconnect.c] INET6_ADDRSTRLEN is now needed in
2425    channels.c too, so move the definition for non-IP6 platforms to defines.h
2426    where it can be shared.
2428 20090129
2429  - (tim) [contrib/cygwin/ssh-host-config] Patch from Corinna Vinschen.
2430    If the CYGWIN environment variable is empty, the installer script
2431    should not install the service with an empty CYGWIN variable, but
2432    rather without setting CYGWNI entirely.
2433  - (tim) [contrib/cygwin/ssh-host-config] Whitespace cleanup. No code changes.
2435 20090128
2436  - (tim) [contrib/cygwin/ssh-host-config] Patch from Corinna Vinschen.
2437    Changes to work on Cygwin 1.5.x as well as on the new Cygwin 1.7.x.
2438    The information given for the setting of the CYGWIN environment variable
2439    is wrong for both releases so I just removed it, together with the
2440    unnecessary (Cygwin 1.5.x) or wrong (Cygwin 1.7.x) default setting.
2442 20081228
2443  - (djm) OpenBSD CVS Sync
2444    - stevesk@cvs.openbsd.org 2008/12/09 03:20:42
2445      [channels.c servconf.c]
2446      channel_print_adm_permitted_opens() should deal with all the printing
2447      for that config option.  suggested by markus@; ok markus@ djm@
2448      dtucker@
2449    - djm@cvs.openbsd.org 2008/12/09 04:32:22
2450      [auth2-chall.c]
2451      replace by-hand string building with xasprinf(); ok deraadt@
2452    - sobrado@cvs.openbsd.org 2008/12/09 15:35:00
2453      [sftp.1 sftp.c]
2454      update for the synopses displayed by the 'help' command, there are a
2455      few missing flags; add 'bye' to the output of 'help'; sorting and spacing.
2456      jmc@ suggested replacing .Oo/.Oc with a single .Op macro.
2457      ok jmc@
2458    - stevesk@cvs.openbsd.org 2008/12/09 22:37:33
2459      [clientloop.c]
2460      fix typo in error message
2461    - stevesk@cvs.openbsd.org 2008/12/10 03:55:20
2462      [addrmatch.c]
2463      o cannot be NULL here but use xfree() to be consistent; ok djm@
2464    - stevesk@cvs.openbsd.org 2008/12/29 01:12:36
2465      [ssh-keyscan.1]
2466      fix example, default key type is rsa for 3+ years; from
2467      frederic.perrin@resel.fr
2468    - stevesk@cvs.openbsd.org 2008/12/29 02:23:26
2469      [pathnames.h]
2470      no need to escape single quotes in comments
2471    - okan@cvs.openbsd.org 2008/12/30 00:46:56
2472      [sshd_config.5]
2473      add AllowAgentForwarding to available Match keywords list
2474      ok djm
2475    - djm@cvs.openbsd.org 2009/01/01 21:14:35
2476      [channels.c]
2477      call channel destroy callbacks on receipt of open failure messages.
2478      fixes client hangs when connecting to a server that has MaxSessions=0
2479      set spotted by imorgan AT nas.nasa.gov; ok markus@
2480    - djm@cvs.openbsd.org 2009/01/01 21:17:36
2481      [kexgexs.c]
2482      fix hash calculation for KEXGEX: hash over the original client-supplied
2483      values and not the sanity checked versions that we acutally use;
2484      bz#1540 reported by john.smith AT arrows.demon.co.uk
2485      ok markus@
2486    - djm@cvs.openbsd.org 2009/01/14 01:38:06
2487      [channels.c]
2488      support SOCKS4A protocol, from dwmw2 AT infradead.org via bz#1482;
2489      "looks ok" markus@
2490    - stevesk@cvs.openbsd.org 2009/01/15 17:38:43
2491      [readconf.c]
2492      1) use obsolete instead of alias for consistency
2493      2) oUserKnownHostsFile not obsolete but oGlobalKnownHostsFile2 is
2494         so move the comment.
2495      3) reorder so like options are together
2496      ok djm@
2497    - djm@cvs.openbsd.org 2009/01/22 09:46:01
2498      [channels.c channels.h session.c]
2499      make Channel->path an allocated string, saving a few bytes here and
2500      there and fixing bz#1380 in the process; ok markus@
2501    - djm@cvs.openbsd.org 2009/01/22 09:49:57
2502      [channels.c]
2503      oops! I committed the wrong version of the Channel->path diff,
2504      it was missing some tweaks suggested by stevesk@
2505    - djm@cvs.openbsd.org 2009/01/22 10:02:34
2506      [clientloop.c misc.c readconf.c readconf.h servconf.c servconf.h]
2507      [serverloop.c ssh-keyscan.c ssh.c sshd.c]
2508      make a2port() return -1 when it encounters an invalid port number
2509      rather than 0, which it will now treat as valid (needed for future work)
2510      adjust current consumers of a2port() to check its return value is <= 0,
2511      which in turn required some things to be converted from u_short => int
2512      make use of int vs. u_short consistent in some other places too
2513      feedback & ok markus@
2514    - djm@cvs.openbsd.org 2009/01/22 10:09:16
2515      [auth-options.c]
2516      another chunk of a2port() diff that got away. wtfdjm??
2517    - djm@cvs.openbsd.org 2009/01/23 07:58:11
2518      [myproposal.h]
2519      prefer CTR modes and revised arcfour (i.e w/ discard) modes to CBC
2520      modes; ok markus@
2521    - naddy@cvs.openbsd.org 2009/01/24 17:10:22
2522      [ssh_config.5 sshd_config.5]
2523      sync list of preferred ciphers; ok djm@
2524    - markus@cvs.openbsd.org 2009/01/26 09:58:15
2525      [cipher.c cipher.h packet.c]
2526      Work around the CPNI-957037 Plaintext Recovery Attack by always
2527      reading 256K of data on packet size or HMAC errors (in CBC mode only).
2528      Help, feedback and ok djm@
2529      Feedback from Martin Albrecht and Paterson Kenny
2531 20090107
2532  - (djm) [uidswap.c] bz#1412: Support >16 supplemental groups in OS X.
2533    Patch based on one from vgiffin AT apple.com; ok dtucker@
2534  - (djm) [channels.c] bz#1419: support "on demand" X11 forwarding via
2535    launchd on OS X; patch from vgiffin AT apple.com, slightly tweaked;
2536    ok dtucker@
2537  - (djm) [contrib/ssh-copy-id.1 contrib/ssh-copy-id] bz#1492: Make
2538    ssh-copy-id copy id_rsa.pub by default (instead of the legacy "identity"
2539    key). Patch from cjwatson AT debian.org
2541 20090107
2542  - (tim) [configure.ac defines.h openbsd-compat/port-uw.c
2543    openbsd-compat/xcrypt.c] Add SECUREWARE support to OpenServer 6 SVR5 ABI.
2544    OK djm@ dtucker@
2545  - (tim) [configure.ac] Move check_for_libcrypt_later=1 in *-*-sysv5*) section.
2546    OpenServer 6 doesn't need libcrypt.
2548 20081209
2549  - (djm) OpenBSD CVS Sync
2550    - djm@cvs.openbsd.org 2008/12/09 02:38:18
2551      [clientloop.c]
2552      The ~C escape handler does not work correctly for multiplexed sessions -
2553      it opens a commandline on the master session, instead of on the slave
2554      that requested it. Disable it on slave sessions until such time as it
2555      is fixed; bz#1543 report from Adrian Bridgett via Colin Watson
2556      ok markus@
2557    - djm@cvs.openbsd.org 2008/12/09 02:39:59
2558      [sftp.c]
2559      Deal correctly with failures in remote stat() operation in sftp,
2560      correcting fail-on-error behaviour in batchmode. bz#1541 report and
2561      fix from anedvedicky AT gmail.com; ok markus@
2562    - djm@cvs.openbsd.org 2008/12/09 02:58:16
2563      [readconf.c]
2564      don't leave junk (free'd) pointers around in Forward *fwd argument on
2565      failure; avoids double-free in ~C -L handler when given an invalid
2566      forwarding specification; bz#1539 report from adejong AT debian.org
2567      via Colin Watson; ok markus@ dtucker@
2568    - djm@cvs.openbsd.org 2008/12/09 03:02:37
2569      [sftp.1 sftp.c]
2570      correct sftp(1) and corresponding usage syntax;
2571      bz#1518 patch from imorgan AT nas.nasa.gov; ok deraadt@ improved diff jmc@
2573 20081208
2574  - (djm) [configure.ac] bz#1538: better test for ProPolice/SSP: actually
2575    use some stack in main().
2576    Report and suggested fix from vapier AT gentoo.org
2577  - (djm) OpenBSD CVS Sync
2578    - markus@cvs.openbsd.org 2008/12/02 19:01:07
2579      [clientloop.c]
2580      we have to use the recipient's channel number (RFC 4254) for
2581      SSH2_MSG_CHANNEL_SUCCESS/SSH2_MSG_CHANNEL_FAILURE messages,
2582      otherwise we trigger 'Non-public channel' error messages on sshd
2583      systems with clientkeepalive enabled; noticed by sturm; ok djm;
2584    - markus@cvs.openbsd.org 2008/12/02 19:08:59
2585      [serverloop.c]
2586      backout 1.149, since it's not necessary and openssh clients send
2587      broken CHANNEL_FAILURE/SUCCESS messages since about 2004; ok djm@
2588    - markus@cvs.openbsd.org 2008/12/02 19:09:38
2589      [channels.c]
2590      s/remote_id/id/ to be more consistent with other code; ok djm@
2592 20081201
2593  - (dtucker) [contrib/cygwin/{Makefile,ssh-host-config}]  Add new doc files
2594    and tweak the is-sshd-running check in ssh-host-config.  Patch from
2595    vinschen at redhat com.
2596  - (dtucker) OpenBSD CVS Sync
2597    - markus@cvs.openbsd.org 2008/11/21 15:47:38
2598      [packet.c]
2599      packet_disconnect() on padding error, too.  should reduce the success
2600      probability for the CPNI-957037 Plaintext Recovery Attack to 2^-18
2601      ok djm@
2602    - dtucker@cvs.openbsd.org 2008/11/30 11:59:26
2603      [monitor_fdpass.c]
2604      Retry sendmsg/recvmsg on EAGAIN and EINTR; ok djm@
2606 20081123
2607  - (dtucker) [monitor_fdpass.c] Reduce diff vs OpenBSD by moving some
2608     declarations, removing an unnecessary union member and adding whitespace.
2609     cmsgbuf.tmp thing spotted by des at des no, ok djm some time ago.
2611 20081118
2612  - (tim) [addrmatch.c configure.ac] Some platforms do not have sin6_scope_id
2613    member of sockaddr_in6. Also reported in Bug 1491 by David Leonard. OK and
2614    feedback by djm@
2616 20081111
2617  - (dtucker) OpenBSD CVS Sync
2618    - jmc@cvs.openbsd.org 2008/11/05 11:22:54
2619      [servconf.c]
2620      passord -> password;
2621      fixes user/5975 from Rene Maroufi
2622    - stevesk@cvs.openbsd.org 2008/11/07 00:42:12
2623      [ssh-keygen.c]
2624      spelling/typo in comment
2625    - stevesk@cvs.openbsd.org 2008/11/07 18:50:18
2626      [nchan.c]
2627      add space to some log/debug messages for readability; ok djm@ markus@
2628    - dtucker@cvs.openbsd.org 2008/11/07 23:34:48
2629      [auth2-jpake.c]
2630      Move JPAKE define to make life easier for portable.  ok djm@
2631    - tobias@cvs.openbsd.org 2008/11/09 12:34:47
2632      [session.c ssh.1]
2633      typo fixed (overriden -> overridden)
2634      ok espie, jmc
2635    - stevesk@cvs.openbsd.org 2008/11/11 02:58:09
2636      [servconf.c]
2637      USE_AFS not referenced so remove #ifdef.  fixes sshd -T not printing
2638      kerberosgetafstoken. ok dtucker@
2639      (Id sync only, we still want the ifdef in portable)
2640    - stevesk@cvs.openbsd.org 2008/11/11 03:55:11
2641      [channels.c]
2642      for sshd -T print 'permitopen any' vs. 'permitopen' for case of no
2643      permitopen's; ok and input dtucker@
2644    - djm@cvs.openbsd.org 2008/11/10 02:06:35
2645      [regress/putty-ciphers.sh]
2646      PuTTY supports AES CTR modes, so interop test against them too
2648 20081105
2649  - OpenBSD CVS Sync
2650    - djm@cvs.openbsd.org 2008/11/03 08:59:41
2651      [servconf.c]
2652      include MaxSessions in sshd -T output; patch from imorgan AT nas.nasa.gov
2653    - djm@cvs.openbsd.org 2008/11/04 07:58:09
2654      [auth.c]
2655      need unistd.h for close() prototype
2656      (ID sync only)
2657    - djm@cvs.openbsd.org 2008/11/04 08:22:13
2658      [auth.h auth2.c monitor.c monitor.h monitor_wrap.c monitor_wrap.h]
2659      [readconf.c readconf.h servconf.c servconf.h ssh2.h ssh_config.5]
2660      [sshconnect2.c sshd_config.5 jpake.c jpake.h schnorr.c auth2-jpake.c]
2661      [Makefile.in]
2662      Add support for an experimental zero-knowledge password authentication
2663      method using the J-PAKE protocol described in F. Hao, P. Ryan,
2664      "Password Authenticated Key Exchange by Juggling", 16th Workshop on
2665      Security Protocols, Cambridge, April 2008.
2666      
2667      This method allows password-based authentication without exposing
2668      the password to the server. Instead, the client and server exchange
2669      cryptographic proofs to demonstrate of knowledge of the password while
2670      revealing nothing useful to an attacker or compromised endpoint.
2671      
2672      This is experimental, work-in-progress code and is presently
2673      compiled-time disabled (turn on -DJPAKE in Makefile.inc).
2674      
2675      "just commit it.  It isn't too intrusive." deraadt@
2676    - stevesk@cvs.openbsd.org 2008/11/04 19:18:00
2677      [readconf.c]
2678      because parse_forward() is now used to parse all forward types (DLR),
2679      and it malloc's space for host variables, we don't need to malloc
2680      here.  fixes small memory leaks.
2681      
2682      previously dynamic forwards were not parsed in parse_forward() and
2683      space was not malloc'd in that case.
2684      
2685      ok djm@
2686    - stevesk@cvs.openbsd.org 2008/11/05 03:23:09
2687      [clientloop.c ssh.1]
2688      add dynamic forward escape command line; ok djm@
2690 20081103
2691  - OpenBSD CVS Sync
2692    - sthen@cvs.openbsd.org 2008/07/24 23:55:30
2693      [ssh-keygen.1]
2694      Add "ssh-keygen -F -l" to synopsis (displays fingerprint from
2695      known_hosts).  ok djm@
2696    - grunk@cvs.openbsd.org 2008/07/25 06:56:35
2697      [ssh_config]
2698      Add VisualHostKey to example file, ok djm@
2699    - grunk@cvs.openbsd.org 2008/07/25 07:05:16
2700      [key.c]
2701      In random art visualization, make sure to use the end marker only at the
2702      end.  Initial diff by Dirk Loss, tweaks and ok djm@
2703   - markus@cvs.openbsd.org 2008/07/31 14:48:28
2704      [sshconnect2.c]
2705      don't allocate space for empty banners; report t8m at centrum.cz;
2706      ok deraadt
2707    - krw@cvs.openbsd.org 2008/08/02 04:29:51
2708      [ssh_config.5]
2709      whitepsace -> whitespace. From Matthew Clarke via bugs@.
2710    - djm@cvs.openbsd.org 2008/08/21 04:09:57
2711      [session.c]
2712      allow ForceCommand internal-sftp with arguments. based on patch from
2713      michael.barabanov AT gmail.com; ok markus@
2714    - djm@cvs.openbsd.org 2008/09/06 12:24:13
2715      [kex.c]
2716      OpenSSL 0.9.8h supplies a real EVP_sha256 so we do not need our
2717      replacement anymore
2718      (ID sync only for portable - we still need this)
2719    - markus@cvs.openbsd.org 2008/09/11 14:22:37
2720      [compat.c compat.h nchan.c ssh.c]
2721      only send eow and no-more-sessions requests to openssh 5 and newer;
2722      fixes interop problems with broken ssh v2 implementations; ok djm@
2723    - millert@cvs.openbsd.org 2008/10/02 14:39:35
2724      [session.c]
2725      Convert an unchecked strdup to xstrdup.  OK deraadt@
2726   - jmc@cvs.openbsd.org 2008/10/03 13:08:12
2727      [sshd.8]
2728      do not give an example of how to chmod files: we can presume the user
2729      knows that. removes an ambiguity in the permission of authorized_keys;
2730      ok deraadt
2731    - deraadt@cvs.openbsd.org 2008/10/03 23:56:28
2732      [sshconnect2.c]
2733      Repair strnvis() buffersize of 4*n+1, with termination gauranteed by the
2734      function.
2735      spotted by des@freebsd, who commited an incorrect fix to the freebsd tree
2736      and (as is fairly typical) did not report the problem to us.  But this fix
2737      is correct.
2738      ok djm
2739    - djm@cvs.openbsd.org 2008/10/08 23:34:03
2740      [ssh.1 ssh.c]
2741      Add -y option to force logging via syslog rather than stderr.
2742      Useful for daemonised ssh connection (ssh -f). Patch originally from
2743      and ok'd by markus@
2744    - djm@cvs.openbsd.org 2008/10/09 03:50:54
2745      [servconf.c sshd_config.5]
2746      support setting PermitEmptyPasswords in a Match block
2747      requested in PR3891; ok dtucker@
2748    - jmc@cvs.openbsd.org 2008/10/09 06:54:22
2749      [ssh.c]
2750      add -y to usage();
2751    - stevesk@cvs.openbsd.org 2008/10/10 04:55:16
2752      [scp.c]
2753      spelling in comment; ok djm@
2754    - stevesk@cvs.openbsd.org 2008/10/10 05:00:12
2755      [key.c]
2756      typo in error message; ok djm@
2757    - stevesk@cvs.openbsd.org 2008/10/10 16:43:27
2758      [ssh_config.5]
2759      use 'Privileged ports can be forwarded only when logging in as root on
2760      the remote machine.' for RemoteForward just like ssh.1 -R.
2761      ok djm@ jmc@
2762    - stevesk@cvs.openbsd.org 2008/10/14 18:11:33
2763      [sshconnect.c]
2764      use #define ROQUIET here; no binary change. ok dtucker@
2765    - stevesk@cvs.openbsd.org 2008/10/17 18:36:24
2766      [ssh_config.5]
2767      correct and clarify VisualHostKey; ok jmc@
2768    - stevesk@cvs.openbsd.org 2008/10/30 19:31:16
2769      [clientloop.c sshd.c]
2770      don't need to #include "monitor_fdpass.h"
2771    - stevesk@cvs.openbsd.org 2008/10/31 15:05:34
2772      [dispatch.c]
2773      remove unused #define DISPATCH_MIN; ok markus@
2774    - djm@cvs.openbsd.org 2008/11/01 04:50:08
2775      [sshconnect2.c]
2776      sprinkle ARGSUSED on dispatch handlers
2777      nuke stale unusued prototype
2778    - stevesk@cvs.openbsd.org 2008/11/01 06:43:33
2779      [channels.c]
2780      fix some typos in log messages; ok djm@
2781    - sobrado@cvs.openbsd.org 2008/11/01 11:14:36
2782      [ssh-keyscan.1 ssh-keyscan.c]
2783      the ellipsis is not an optional argument; while here, improve spacing.
2784    - stevesk@cvs.openbsd.org 2008/11/01 17:40:33
2785      [clientloop.c readconf.c readconf.h ssh.c]
2786      merge dynamic forward parsing into parse_forward();
2787      'i think this is OK' djm@
2788    - stevesk@cvs.openbsd.org 2008/11/02 00:16:16
2789      [ttymodes.c]
2790      protocol 2 tty modes support is now 7.5 years old so remove these
2791      debug3()s; ok deraadt@
2792    - stevesk@cvs.openbsd.org 2008/11/03 01:07:02
2793      [readconf.c]
2794      remove valueless comment
2795    - stevesk@cvs.openbsd.org 2008/11/03 02:44:41
2796      [readconf.c]
2797      fix comment
2798  - (djm) [contrib/caldera/ssh-host-keygen contrib/suse/rc.sshd]
2799    Make example scripts generate keys with default sizes rather than fixed,
2800    non-default 1024 bits; patch from imorgan AT nas.nasa.gov
2801  - (djm) [contrib/sshd.pam.generic contrib/caldera/sshd.pam]
2802    [contrib/redhat/sshd.pam] Move pam_nologin to account group from
2803    incorrect auth group in example files;
2804    patch from imorgan AT nas.nasa.gov
2806 20080906
2807  - (dtucker) [config.guess config.sub] Update to latest versions from
2808    http://git.savannah.gnu.org/gitweb/ (2008-04-14 and 2008-06-16
2809    respectively).
2811 20080830
2812  - (dtucker) [openbsd-compat/bsd-poll.c] correctly check for number of FDs
2813    larger than FD_SETSIZE (OpenSSH only ever uses poll with one fd).  Patch
2814    from Nicholas Marriott.
2816 20080721
2817  - (djm) OpenBSD CVS Sync
2818    - djm@cvs.openbsd.org 2008/07/23 07:36:55
2819      [servconf.c]
2820      do not try to print options that have been compile-time disabled
2821      in config test mode (sshd -T); report from nix-corp AT esperi.org.uk
2822      ok dtucker@
2823  - (djm) [servconf.c] Print UsePAM option in config test mode (when it
2824    has been compiled in); report from nix-corp AT esperi.org.uk
2825    ok dtucker@
2827 20080721
2828  - (djm) OpenBSD CVS Sync
2829    - jmc@cvs.openbsd.org 2008/07/18 22:51:01
2830      [sftp-server.8]
2831      no need for .Pp before or after .Sh;
2832    - djm@cvs.openbsd.org 2008/07/21 08:19:07
2833      [version.h]
2834      openssh-5.1
2835  - (djm) [README contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
2836    [contrib/suse/openssh.spec] Update version number in README and RPM specs
2837  - (djm) Release OpenSSH-5.1
2839 20080717
2840  - (djm) OpenBSD CVS Sync
2841    - djm@cvs.openbsd.org 2008/07/17 08:48:00
2842      [sshconnect2.c]
2843      strnvis preauth banner; pointed out by mpf@ ok markus@
2844    - djm@cvs.openbsd.org 2008/07/17 08:51:07
2845      [auth2-hostbased.c]
2846      strip trailing '.' from hostname when HostbasedUsesNameFromPacketOnly=yes
2847      report and patch from res AT qoxp.net (bz#1200); ok markus@
2848  - (dtucker) [openbsd-compat/bsd-cygwin_util.c]  Remove long-unneeded compat
2849    code, replace with equivalent cygwin library call.  Patch from vinschen
2850    at redhat.com, ok djm@.
2851  - (djm) [sshconnect2.c] vis.h isn't available everywhere
2853 20080716
2854  - OpenBSD CVS Sync
2855    - djm@cvs.openbsd.org 2008/07/15 02:23:14
2856      [sftp.1]
2857      number of pipelined requests is now 64;
2858      prodded by Iain.Morgan AT nasa.gov
2859    - djm@cvs.openbsd.org 2008/07/16 11:51:14
2860      [clientloop.c]
2861      rename variable first_gc -> last_gc (since it is actually the last
2862      in the list).
2863    - djm@cvs.openbsd.org 2008/07/16 11:52:19
2864      [channels.c]
2865      this loop index should be automatic, not static
2867 20080714
2868  - (djm) OpenBSD CVS Sync
2869    - sthen@cvs.openbsd.org 2008/07/13 21:22:52
2870      [ssh-keygen.c]
2871      Change "ssh-keygen -F [host] -l" to not display random art unless
2872      -v is also specified, making it consistent with the manual and other
2873      uses of -l.
2874      ok grunk@
2875    - djm@cvs.openbsd.org 2008/07/13 22:13:07
2876      [channels.c]
2877      use struct sockaddr_storage instead of struct sockaddr for accept(2)
2878      address argument. from visibilis AT yahoo.com in bz#1485; ok markus@
2879    - djm@cvs.openbsd.org 2008/07/13 22:16:03
2880      [sftp.c]
2881      increase number of piplelined requests so they properly fill the
2882      (recently increased) channel window. prompted by rapier AT psc.edu;
2883      ok markus@
2884    - djm@cvs.openbsd.org 2008/07/14 01:55:56
2885      [sftp-server.8]
2886      mention requirement for /dev/log inside chroot when using sftp-server
2887      with ChrootDirectory
2888  - (djm) [openbsd-compat/bindresvport.c] Rename variables s/sin/in/ to
2889    avoid clash with sin(3) function; reported by
2890    cristian.ionescu-idbohrn AT axis.com
2891  - (djm) [openbsd-compat/rresvport.c] Add unistd.h for missing close()
2892    prototype; reported by cristian.ionescu-idbohrn AT axis.com
2893  - (djm) [umac.c] Rename variable s/buffer_ptr/bufp/ to avoid clash;
2894    reported by cristian.ionescu-idbohrn AT axis.com
2895  - (djm) [contrib/cygwin/Makefile contrib/cygwin/ssh-host-config]
2896    [contrib/cygwin/ssh-user-config contrib/cygwin/sshd-inetd]
2897    Revamped and simplified Cygwin ssh-host-config script that uses
2898    unified csih configuration tool. Requires recent Cygwin.
2899    Patch from vinschen AT redhat.com
2901 20080712
2902  - (djm) OpenBSD CVS Sync
2903    - djm@cvs.openbsd.org 2008/07/12 04:52:50
2904      [channels.c]
2905      unbreak; move clearing of cctx struct to before first use
2906      reported by dkrause@
2907    - djm@cvs.openbsd.org 2008/07/12 05:33:41
2908      [scp.1]
2909      better description for -i flag:
2910      s/RSA authentication/public key authentication/
2911  - (djm) [openbsd-compat/fake-rfc2553.c openbsd-compat/fake-rfc2553.h]
2912    return EAI_FAMILY when trying to lookup unsupported address family;
2913    from vinschen AT redhat.com
2915 20080711
2916  - (djm) OpenBSD CVS Sync
2917    - stevesk@cvs.openbsd.org 2008/07/07 00:31:41
2918      [ttymodes.c]
2919      we don't need arg after the debug3() was removed.  from lint.
2920      ok djm@
2921    - stevesk@cvs.openbsd.org 2008/07/07 23:32:51
2922      [key.c]
2923      /*NOTREACHED*/ for lint warning:
2924        warning: function key_equal falls off bottom without returning value
2925      ok djm@
2926    - markus@cvs.openbsd.org 2008/07/10 18:05:58
2927      [channels.c]
2928      missing bzero; from mickey; ok djm@
2929    - markus@cvs.openbsd.org 2008/07/10 18:08:11
2930      [clientloop.c monitor.c monitor_wrap.c packet.c packet.h sshd.c]
2931      sync v1 and v2 traffic accounting; add it to sshd, too;
2932      ok djm@, dtucker@
2934 20080709
2935  - (djm) [Makefile.in] Print "all tests passed" when all regress tests pass
2936  - (djm) [auth1.c] Fix format string vulnerability in protocol 1 PAM
2937    account check failure path. The vulnerable format buffer is supplied
2938    from PAM and should not contain attacker-supplied data.
2939  - (djm) [auth.c] Missing unistd.h for close()
2940  - (djm) [configure.ac] Add -Wformat-security to CFLAGS for gcc 3.x and 4.x
2942 20080705
2943  - (djm) [auth.c] Fixed test for locked account on HP/UX with shadowed
2944    passwords disabled. bz#1083 report & patch from senthilkumar_sen AT
2945    hotpop.com, w/ dtucker@
2946  - (djm) [atomicio.c configure.ac] Disable poll() fallback in atomiciov for
2947    Tru64. readv doesn't seem to be a comparable object there.
2948    bz#1386, patch from dtucker@ ok me
2949  - (djm) [Makefile.in] Pass though pass to conch for interop tests
2950  - (djm) [configure.ac] unbreak: remove extra closing brace
2951  - (djm) OpenBSD CVS Sync
2952    - djm@cvs.openbsd.org 2008/07/04 23:08:25
2953      [packet.c]
2954      handle EINTR in packet_write_poll()l ok dtucker@
2955    - djm@cvs.openbsd.org 2008/07/04 23:30:16
2956      [auth1.c auth2.c]
2957      Make protocol 1 MaxAuthTries logic match protocol 2's.
2958      Do not treat the first protocol 2 authentication attempt as
2959      a failure IFF it is for method "none".
2960      Makes MaxAuthTries' user-visible behaviour identical for
2961      protocol 1 vs 2.
2962      ok dtucker@
2963    - djm@cvs.openbsd.org 2008/07/05 05:16:01
2964      [PROTOCOL]
2965      grammar
2967 20080704
2968  - (dtucker) OpenBSD CVS Sync
2969    - djm@cvs.openbsd.org 2008/07/02 13:30:34
2970      [auth2.c]
2971      really really remove the freebie "none" auth try for protocol 2
2972    - djm@cvs.openbsd.org 2008/07/02 13:47:39
2973      [ssh.1 ssh.c]
2974      When forking after authentication ("ssh -f") with ExitOnForwardFailure
2975      enabled, delay the fork until after replies for any -R forwards have
2976      been seen. Allows for robust detection of -R forward failure when
2977      using -f (similar to bz#92); ok dtucker@
2978    - otto@cvs.openbsd.org 2008/07/03 21:46:58
2979      [auth2-pubkey.c]
2980      avoid nasty double free; ok dtucker@ djm@
2981    - djm@cvs.openbsd.org 2008/07/04 03:44:59
2982      [servconf.c groupaccess.h groupaccess.c]
2983      support negation of groups in "Match group" block (bz#1315); ok dtucker@
2984    - dtucker@cvs.openbsd.org 2008/07/04 03:47:02
2985      [monitor.c]
2986      Make debug a little clearer.  ok djm@
2987    - djm@cvs.openbsd.org 2008/06/30 08:07:34
2988      [regress/key-options.sh]
2989      shell portability: use "=" instead of "==" in test(1) expressions,
2990      double-quote string with backslash escaped /
2991    - djm@cvs.openbsd.org 2008/06/30 10:31:11
2992      [regress/{putty-transfer,putty-kex,putty-ciphers}.sh]
2993      remove "set -e" left over from debugging
2994    - djm@cvs.openbsd.org 2008/06/30 10:43:03
2995      [regress/conch-ciphers.sh]
2996      explicitly disable conch options that could interfere with the test
2997  - (dtucker) [sftp-server.c] Bug #1447: fall back to racy rename if link
2998    returns EXDEV.  Patch from Mike Garrison, ok djm@
2999  - (djm) [atomicio.c channels.c clientloop.c defines.h includes.h]
3000    [packet.c scp.c serverloop.c sftp-client.c ssh-agent.c ssh-keyscan.c]
3001    [sshd.c] Explicitly handle EWOULDBLOCK wherever we handle EAGAIN, on
3002    some platforms (HP nonstop) it is a distinct errno;
3003    bz#1467 reported by sconeu AT yahoo.com; ok dtucker@
3005 20080702
3006  - (dtucker) OpenBSD CVS Sync
3007     - djm@cvs.openbsd.org 2008/06/30 08:05:59
3008       [PROTOCOL.agent]
3009       typo: s/constraint_date/constraint_data/
3010    - djm@cvs.openbsd.org 2008/06/30 12:15:39
3011      [serverloop.c]
3012      only pass channel requests on session channels through to the session
3013      channel handler, avoiding spurious log messages; ok! markus@
3014    - djm@cvs.openbsd.org 2008/06/30 12:16:02
3015      [nchan.c]
3016      only send eow@openssh.com notifications for session channels; ok! markus@
3017    - djm@cvs.openbsd.org 2008/06/30 12:18:34
3018      [PROTOCOL]
3019      clarify that eow@openssh.com is only sent on session channels
3020    - dtucker@cvs.openbsd.org 2008/07/01 07:20:52
3021      [sshconnect.c]
3022      Check ExitOnForwardFailure if forwardings are disabled due to a failed
3023      host key check.  ok djm@
3024    - dtucker@cvs.openbsd.org 2008/07/01 07:24:22
3025      [sshconnect.c sshd.c]
3026      Send CR LF during protocol banner exchanges, but only for Protocol 2 only,
3027      in order to comply with RFC 4253.  bz #1443, ok djm@
3028    - stevesk@cvs.openbsd.org 2008/07/01 23:12:47
3029      [PROTOCOL.agent]
3030      fix some typos; ok djm@
3031    - djm@cvs.openbsd.org 2008/07/02 02:24:18
3032      [sshd_config sshd_config.5 sshd.8 servconf.c]
3033      increase default size of ssh protocol 1 ephemeral key from 768 to 1024
3034      bits; prodded by & ok dtucker@ ok deraadt@
3035    - dtucker@cvs.openbsd.org 2008/07/02 12:03:51
3036      [auth-rsa.c auth.c auth2-pubkey.c auth.h]
3037      Merge duplicate host key file checks, based in part on a patch from Rob
3038      Holland via bz #1348 .  Also checks for non-regular files during protocol
3039      1 RSA auth.  ok djm@
3040    - djm@cvs.openbsd.org 2008/07/02 12:36:39
3041      [auth2-none.c auth2.c]
3042      Make protocol 2 MaxAuthTries behaviour a little more sensible:
3043      Check whether client has exceeded MaxAuthTries before running
3044      an authentication method and skip it if they have, previously it
3045      would always allow one try (for "none" auth).
3046      Preincrement failure count before post-auth test - previously this
3047      checked and postincremented, also to allow one "none" try.
3048      Together, these two changes always count the "none" auth method
3049      which could be skipped by a malicious client (e.g. an SSH worm)
3050      to get an extra attempt at a real auth method. They also make
3051      MaxAuthTries=0 a useful way to block users entirely (esp. in a
3052      sshd_config Match block).
3053      Also, move sending of any preauth banner from "none" auth method
3054      to the first call to input_userauth_request(), so worms that skip
3055      the "none" method get to see it too.
3057 20080630
3058  - (djm) OpenBSD CVS Sync
3059    - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
3060      [regress/Makefile regress/key-options.sh]
3061      Add regress test for key options.  ok djm@
3062    - dtucker@cvs.openbsd.org 2008/06/11 23:11:40
3063      [regress/Makefile]
3064      Don't run cipher-speed test by default; mistakenly enabled by me
3065    - djm@cvs.openbsd.org 2008/06/28 13:57:25
3066      [regress/Makefile regress/test-exec.sh regress/conch-ciphers.sh]
3067      very basic regress test against Twisted Conch in "make interop"
3068      target (conch is available in ports/devel/py-twisted/conch);
3069      ok markus@
3070  - (djm) [regress/Makefile] search for conch by path, like we do putty
3072 20080629
3073  - (djm) OpenBSD CVS Sync
3074    - martynas@cvs.openbsd.org 2008/06/21 07:46:46
3075      [sftp.c]
3076      use optopt to get invalid flag, instead of return value of getopt,
3077      which is always '?';  ok djm@
3078    - otto@cvs.openbsd.org 2008/06/25 11:13:43
3079      [key.c]
3080      add key length to visual fingerprint; zap magical constants;
3081      ok grunk@ djm@
3082    - djm@cvs.openbsd.org 2008/06/26 06:10:09
3083      [sftp-client.c sftp-server.c]
3084      allow the sftp chmod(2)-equivalent operation to set set[ug]id/sticky
3085      bits. Note that this only affects explicit setting of modes (e.g. via
3086      sftp(1)'s chmod command) and not file transfers. (bz#1310)
3087      ok deraadt@ at c2k8
3088    - djm@cvs.openbsd.org 2008/06/26 09:19:40
3089      [dh.c dh.h moduli.c]
3090      when loading moduli from /etc/moduli in sshd(8), check that they
3091      are of the expected "safe prime" structure and have had
3092      appropriate primality tests performed;
3093      feedback and ok dtucker@
3094    - grunk@cvs.openbsd.org 2008/06/26 11:46:31
3095      [readconf.c readconf.h ssh.1 ssh_config.5 sshconnect.c]
3096      Move SSH Fingerprint Visualization away from sharing the config option
3097      CheckHostIP to an own config option named VisualHostKey.
3098      While there, fix the behaviour that ssh would draw a random art picture
3099      on every newly seen host even when the option was not enabled.
3100      prodded by deraadt@, discussions,
3101      help and ok markus@ djm@ dtucker@
3102    - jmc@cvs.openbsd.org 2008/06/26 21:11:46
3103      [ssh.1]
3104      add VisualHostKey to the list of options listed in -o;
3105    - djm@cvs.openbsd.org 2008/06/28 07:25:07
3106      [PROTOCOL]
3107      spelling fixes
3108    - djm@cvs.openbsd.org 2008/06/28 13:58:23
3109      [ssh-agent.c]
3110      refuse to add a key that has unknown constraints specified;
3111      ok markus
3112    - djm@cvs.openbsd.org 2008/06/28 14:05:15
3113      [ssh-agent.c]
3114      reset global compat flag after processing a protocol 2 signature
3115      request with the legacy DSA encoding flag set; ok markus
3116    - djm@cvs.openbsd.org 2008/06/28 14:08:30
3117      [PROTOCOL PROTOCOL.agent]
3118      document the protocol used by ssh-agent; "looks ok" markus@
3120 20080628
3121  - (djm) [RFC.nroff contrib/cygwin/Makefile contrib/suse/openssh.spec]
3122    RFC.nroff lacks a license, remove it (it is long gone in OpenBSD).
3124 20080626
3125  - (djm) [Makefile.in moduli.5] Include moduli(5) manpage from OpenBSD.
3126    (bz#1372)
3127  - (djm) [ contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
3128    [contrib/suse/openssh.spec] Include moduli.5 in RPM spec files.
3130 20080616
3131  - (dtucker) OpenBSD CVS Sync
3132    - dtucker@cvs.openbsd.org 2008/06/16 13:22:53
3133      [session.c channels.c]
3134      Rename the isatty argument to is_tty so we don't shadow
3135      isatty(3).  ok markus@
3136  - (dtucker) [channels.c] isatty -> is_tty here too.
3138 20080615
3139  - (dtucker) [configure.ac] Enable -fno-builtin-memset when using gcc.
3140  - OpenBSD CVS Sync
3141    - dtucker@cvs.openbsd.org 2008/06/14 15:49:48
3142      [sshd.c]
3143      wrap long line at 80 chars
3144    - dtucker@cvs.openbsd.org 2008/06/14 17:07:11
3145      [sshd.c]
3146      ensure default umask disallows at least group and world write; ok djm@
3147    - djm@cvs.openbsd.org 2008/06/14 18:33:43
3148      [session.c]
3149      suppress the warning message from chdir(homedir) failures
3150      when chrooted (bz#1461); ok dtucker
3151    - dtucker@cvs.openbsd.org 2008/06/14 19:42:10
3152      [scp.1]
3153      Mention that scp follows symlinks during -r.  bz #1466,
3154      from nectar at apple
3155    - dtucker@cvs.openbsd.org 2008/06/15 16:55:38
3156      [sshd_config.5]
3157      MaxSessions is allowed in a Match block too
3158    - dtucker@cvs.openbsd.org 2008/06/15 16:58:40
3159      [servconf.c sshd_config.5]
3160      Allow MaxAuthTries within a Match block.  ok djm@
3161    - djm@cvs.openbsd.org 2008/06/15 20:06:26
3162      [channels.c channels.h session.c]
3163      don't call isatty() on a pty master, instead pass a flag down to
3164      channel_set_fds() indicating that te fds refer to a tty. Fixes a
3165      hang on exit on Solaris (bz#1463) in portable but is actually
3166      a generic bug; ok dtucker deraadt markus
3168 20080614
3169  - (djm) [openbsd-compat/sigact.c] Avoid NULL derefs in ancient sigaction
3170    replacement code; patch from ighighi AT gmail.com in bz#1240;
3171    ok dtucker
3173 20080613
3174  - (dtucker) OpenBSD CVS Sync
3175    - deraadt@cvs.openbsd.org 2008/06/13 09:44:36
3176      [packet.c]
3177      compile on older gcc; no decl after code
3178    - dtucker@cvs.openbsd.org 2008/06/13 13:56:59
3179      [monitor.c]
3180      Clear key options in the monitor on failed authentication, prevents
3181      applying additional restrictions to non-pubkey authentications in
3182      the case where pubkey fails but another method subsequently succeeds.
3183      bz #1472, found by Colin Watson, ok markus@ djm@
3184    - dtucker@cvs.openbsd.org 2008/06/13 14:18:51
3185      [auth2-pubkey.c auth-rhosts.c]
3186      Include unistd.h for close(), prevents warnings in -portable
3187    - dtucker@cvs.openbsd.org 2008/06/13 17:21:20
3188      [mux.c]
3189      Friendlier error messages for mux fallback.  ok djm@
3190    - dtucker@cvs.openbsd.org 2008/06/13 18:55:22
3191      [scp.c]
3192      Prevent -Wsign-compare warnings on LP64 systems.  bz #1192, ok deraadt@
3193    - grunk@cvs.openbsd.org 2008/06/13 20:13:26
3194      [ssh.1]
3195      Explain the use of SSH fpr visualization using random art, and cite the
3196      original scientific paper inspiring that technique.
3197      Much help with English and nroff by jmc@, thanks.
3198  - (dtucker) [configure.ac] Bug #1276: avoid linking against libgssapi, which
3199    despite its name doesn't seem to implement all of GSSAPI.  Patch from
3200    Jan Engelhardt, sanity checked by Simon Wilkinson.
3202 20080612
3203  - (dtucker) OpenBSD CVS Sync
3204    - jmc@cvs.openbsd.org 2008/06/11 07:30:37
3205      [sshd.8]
3206      kill trailing whitespace;
3207    - grunk@cvs.openbsd.org 2008/06/11 21:01:35
3208      [ssh_config.5 key.h readconf.c readconf.h ssh-keygen.1 ssh-keygen.c key.c
3209       sshconnect.c]
3210      Introduce SSH Fingerprint ASCII Visualization, a technique inspired by the
3211      graphical hash visualization schemes known as "random art", and by
3212      Dan Kaminsky's musings on the subject during a BlackOp talk at the
3213      23C3 in Berlin.
3214      Scientific publication (original paper):
3215      "Hash Visualization: a New Technique to improve Real-World Security",
3216      Perrig A. and Song D., 1999, International Workshop on Cryptographic
3217      Techniques and E-Commerce (CrypTEC '99)
3218      http://sparrow.ece.cmu.edu/~adrian/projects/validation/validation.pdf
3219      The algorithm used here is a worm crawling over a discrete plane,
3220      leaving a trace (augmenting the field) everywhere it goes.
3221      Movement is taken from dgst_raw 2bit-wise.  Bumping into walls
3222      makes the respective movement vector be ignored for this turn,
3223      thus switching to the other color of the chessboard.
3224      Graphs are not unambiguous for now, because circles in graphs can be
3225      walked in either direction.
3226      discussions with several people,
3227      help, corrections and ok markus@ djm@
3228    - grunk@cvs.openbsd.org 2008/06/11 21:38:25
3229      [ssh-keygen.c]
3230      ssh-keygen -lv -f /etc/ssh/ssh_host_rsa_key.pub
3231      would not display you the random art as intended, spotted by canacar@
3232    - grunk@cvs.openbsd.org 2008/06/11 22:20:46
3233      [ssh-keygen.c ssh-keygen.1]
3234      ssh-keygen would write fingerprints to STDOUT, and random art to STDERR,
3235      that is not how it was envisioned.
3236      Also correct manpage saying that -v is needed along with -l for it to work.
3237      spotted by naddy@
3238    - otto@cvs.openbsd.org 2008/06/11 23:02:22
3239      [key.c]
3240      simpler way of computing the augmentations; ok grunk@
3241    - grunk@cvs.openbsd.org 2008/06/11 23:03:56
3242      [ssh_config.5]
3243      CheckHostIP set to ``fingerprint'' will display both hex and random art
3244      spotted by naddy@
3245    - grunk@cvs.openbsd.org 2008/06/11 23:51:57
3246      [key.c]
3247      #define statements that are not atoms need braces around them, else they
3248      will cause trouble in some cases.
3249      Also do a computation of -1 once, and not in a loop several times.
3250      spotted by otto@
3251    - dtucker@cvs.openbsd.org 2008/06/12 00:03:49
3252      [dns.c canohost.c sshconnect.c]
3253      Do not pass "0" strings as ports to getaddrinfo because the lookups
3254      can slow things down and we never use the service info anyway. bz
3255      #859, patch from YOSHIFUJI Hideaki and John Devitofranceschi.  ok
3256      deraadt@ djm@
3257      djm belives that the reason for the "0" strings is to ensure that
3258      it's not possible to call getaddrinfo with both host and port being
3259      NULL.  In the case of canohost.c host is a local array.  In the
3260      case of sshconnect.c, it's checked for null immediately before use.
3261      In dns.c it ultimately comes from ssh.c:main() and is guaranteed to
3262      be non-null but it's not obvious, so I added a warning message in
3263      case it is ever passed a null.
3264    - grunk@cvs.openbsd.org 2008/06/12 00:13:55
3265      [sshconnect.c]
3266      Make ssh print the random art also when ssh'ing to a host using IP only.
3267      spotted by naddy@, ok and help djm@ dtucker@
3268    - otto@cvs.openbsd.org 2008/06/12 00:13:13
3269      [key.c]
3270      use an odd number of rows and columns and a separate start marker, looks
3271      better; ok grunk@
3272    - djm@cvs.openbsd.org 2008/06/12 03:40:52
3273      [clientloop.h mux.c channels.c clientloop.c channels.h]
3274      Enable ~ escapes for multiplex slave sessions; give each channel
3275      its own escape state and hook the escape filters up to muxed
3276      channels. bz #1331
3277      Mux slaves do not currently support the ~^Z and ~& escapes.
3278      NB. this change cranks the mux protocol version, so a new ssh
3279      mux client will not be able to connect to a running old ssh
3280      mux master.
3281      ok dtucker@
3282    - djm@cvs.openbsd.org 2008/06/12 04:06:00
3283      [clientloop.h ssh.c clientloop.c]
3284      maintain an ordered queue of outstanding global requests that we
3285      expect replies to, similar to the per-channel confirmation queue.
3286      Use this queue to verify success or failure for remote forward
3287      establishment in a race free way.
3288      ok dtucker@
3289    - djm@cvs.openbsd.org 2008/06/12 04:17:47
3290      [clientloop.c]
3291      thall shalt not code past the eightieth column
3292    - djm@cvs.openbsd.org 2008/06/12 04:24:06
3293      [ssh.c]
3294      thal shalt not code past the eightieth column
3295    - djm@cvs.openbsd.org 2008/06/12 05:15:41
3296      [PROTOCOL]
3297      document tun@openssh.com forwarding method
3298    - djm@cvs.openbsd.org 2008/06/12 05:32:30
3299      [mux.c]
3300      some more TODO for me
3301    - grunk@cvs.openbsd.org 2008/06/12 05:42:46
3302      [key.c]
3303      supply the key type (rsa1, rsa, dsa) as a caption in the frame of the
3304      random art.  while there, stress the fact that the field base should at
3305      least be 8 characters for the pictures to make sense.
3306      comment and ok djm@
3307    - grunk@cvs.openbsd.org 2008/06/12 06:32:59
3308      [key.c]
3309      We already mark the start of the worm, now also mark the end of the worm
3310      in our random art drawings.
3311      ok djm@
3312    - djm@cvs.openbsd.org 2008/06/12 15:19:17
3313      [clientloop.h channels.h clientloop.c channels.c mux.c]
3314      The multiplexing escape char handler commit last night introduced a
3315      small memory leak per session; plug it.
3316    - dtucker@cvs.openbsd.org 2008/06/12 16:35:31
3317      [ssh_config.5 ssh.c]
3318      keyword expansion for localcommand.  ok djm@
3319    - jmc@cvs.openbsd.org 2008/06/12 19:10:09
3320      [ssh_config.5 ssh-keygen.1]
3321      tweak the ascii art text; ok grunk
3322    - dtucker@cvs.openbsd.org 2008/06/12 20:38:28
3323      [sshd.c sshconnect.c packet.h misc.c misc.h packet.c]
3324      Make keepalive timeouts apply while waiting for a packet, particularly
3325      during key renegotiation (bz #1363).  With djm and Matt Day, ok djm@
3326    - djm@cvs.openbsd.org 2008/06/12 20:47:04
3327      [sftp-client.c]
3328      print extension revisions for extensions that we understand
3329    - djm@cvs.openbsd.org 2008/06/12 21:06:25
3330      [clientloop.c]
3331      I was coalescing expected global request confirmation replies at
3332      the wrong end of the queue - fix; prompted by markus@
3333    - grunk@cvs.openbsd.org 2008/06/12 21:14:46
3334      [ssh-keygen.c]
3335      make ssh-keygen -lf show the key type just as ssh-add -l would do it
3336      ok djm@ markus@
3337    - grunk@cvs.openbsd.org 2008/06/12 22:03:36
3338      [key.c]
3339      add my copyright, ok djm@
3340    - ian@cvs.openbsd.org 2008/06/12 23:24:58
3341      [sshconnect.c]
3342      tweak wording in message, ok deraadt@ jmc@
3343    - dtucker@cvs.openbsd.org 2008/06/13 00:12:02
3344      [sftp.h log.h]
3345      replace __dead with __attribute__((noreturn)), makes things
3346      a little easier to port.  Also, add it to sigdie().  ok djm@
3347    - djm@cvs.openbsd.org 2008/06/13 00:16:49
3348      [mux.c]
3349      fall back to creating a new TCP connection on most multiplexing errors
3350      (socket connect fail, invalid version, refused permittion, corrupted
3351      messages, etc.); bz #1329 ok dtucker@
3352    - dtucker@cvs.openbsd.org 2008/06/13 00:47:53
3353      [mux.c]
3354      upcast size_t to u_long to match format arg; ok djm@
3355    - dtucker@cvs.openbsd.org 2008/06/13 00:51:47
3356      [mac.c]
3357      upcast another size_t to u_long to match format
3358    - dtucker@cvs.openbsd.org 2008/06/13 01:38:23
3359      [misc.c]
3360      upcast uid to long with matching %ld, prevents warnings in portable
3361    - djm@cvs.openbsd.org 2008/06/13 04:40:22
3362      [auth2-pubkey.c auth-rhosts.c]
3363      refuse to read ~/.shosts or ~/.ssh/authorized_keys that are not
3364      regular files; report from Solar Designer via Colin Watson in bz#1471
3365      ok dtucker@ deraadt
3366   - (dtucker) [clientloop.c serverloop.c]  channel_register_filter now
3367     takes 2 more args.  with djm@
3368   - (dtucker) [defines.h] Bug #1112: __dead is, well dead. Based on a patch
3369     from Todd Vierling.
3370   - (dtucker) [auth-sia.c] Bug #1241: support password expiry on Tru64 SIA
3371     systems.  Patch from R. Scott Bailey.
3372   - (dtucker) [umac.c] STORE_UINT32_REVERSED and endian_convert are never used
3373     on big endian machines, so ifdef them for little-endian only to prevent
3374     unused function warnings on big-endians.
3375   - (dtucker) [openbsd-compat/setenv.c] Make offsets size_t to prevent
3376     compiler warnings on some platforms.  Based on a discussion with otto@
3378 20080611
3379  - (djm) [channels.c configure.ac]
3380    Do not set SO_REUSEADDR on wildcard X11 listeners (X11UseLocalhost=no)
3381    bz#1464; ok dtucker 
3383 20080610
3384  - (dtucker) OpenBSD CVS Sync
3385    - djm@cvs.openbsd.org 2008/06/10 03:57:27
3386      [servconf.c match.h sshd_config.5]
3387      support CIDR address matching in sshd_config "Match address" blocks, with
3388      full support for negation and fall-back to classic wildcard matching.
3389      For example:
3390      Match address 192.0.2.0/24,3ffe:ffff::/32,!10.*
3391          PasswordAuthentication yes
3392      addrmatch.c code mostly lifted from flowd's addr.c
3393      feedback and ok dtucker@
3394    - djm@cvs.openbsd.org 2008/06/10 04:17:46
3395      [sshd_config.5]
3396      better reference for pattern-list
3397    - dtucker@cvs.openbsd.org 2008/06/10 04:50:25
3398      [sshd.c channels.h channels.c log.c servconf.c log.h servconf.h sshd.8]
3399      Add extended test mode (-T) and connection parameters for test mode (-C).
3400      -T causes sshd to write its effective configuration to stdout and exit.
3401      -C causes any relevant Match rules to be applied before output.  The
3402      combination allows tesing of the parser and config files.  ok deraadt djm
3403    - jmc@cvs.openbsd.org 2008/06/10 07:12:00
3404      [sshd_config.5]
3405      tweak previous;
3406    - jmc@cvs.openbsd.org 2008/06/10 08:17:40
3407      [sshd.8 sshd.c]
3408      - update usage()
3409      - fix SYNOPSIS, and sort options
3410      - some minor additional fixes
3411    - dtucker@cvs.openbsd.org 2008/06/09 18:06:32
3412      [regress/test-exec.sh]
3413      Don't generate putty keys if we're not going to use them.  ok djm
3414    - dtucker@cvs.openbsd.org 2008/06/10 05:23:32
3415      [regress/addrmatch.sh regress/Makefile]
3416      Regress test for Match CIDR rules.  ok djm@
3417    - dtucker@cvs.openbsd.org 2008/06/10 15:21:41
3418      [test-exec.sh]
3419      Use a more portable construct for checking if we're running a putty test
3420    - dtucker@cvs.openbsd.org 2008/06/10 15:28:49
3421      [test-exec.sh]
3422      Add quotes
3423    - dtucker@cvs.openbsd.org 2008/06/10 18:21:24
3424      [ssh_config.5]
3425      clarify that Host patterns are space-separated.  ok deraadt
3426    - djm@cvs.openbsd.org 2008/06/10 22:15:23
3427      [PROTOCOL ssh.c serverloop.c]
3428      Add a no-more-sessions@openssh.com global request extension that the
3429      client sends when it knows that it will never request another session
3430      (i.e. when session multiplexing is disabled). This allows a server to
3431      disallow further session requests and terminate the session.
3432      Why would a non-multiplexing client ever issue additional session
3433      requests? It could have been attacked with something like SSH'jack:
3434      http://www.storm.net.nz/projects/7
3435      feedback & ok markus
3436    - djm@cvs.openbsd.org 2008/06/10 23:06:19
3437      [auth-options.c match.c servconf.c addrmatch.c sshd.8]
3438      support CIDR address matching in .ssh/authorized_keys from="..." stanzas
3439      ok and extensive testing dtucker@
3440    - dtucker@cvs.openbsd.org 2008/06/10 23:21:34
3441      [bufaux.c]
3442      Use '\0' for a nul byte rather than unadorned 0.  ok djm@
3443    - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
3444      [Makefile regress/key-options.sh]
3445      Add regress test for key options.  ok djm@
3446  - (dtucker) [openbsd-compat/fake-rfc2553.h] Add sin6_scope_id to sockaddr_in6
3447    since the new CIDR code in addmatch.c references it.
3448  - (dtucker) [Makefile.in configure.ac regress/addrmatch.sh] Skip IPv6
3449    specific tests on platforms that don't do IPv6.
3450  - (dtucker) [Makefile.in] Define TEST_SSH_IPV6 in make's arguments as well
3451    as environment.
3452  - (dtucker) [Makefile.in] Move addrmatch.o to libssh.a where it's needed now.
3454 20080609
3455  - (dtucker) OpenBSD CVS Sync
3456    - dtucker@cvs.openbsd.org 2008/06/08 17:04:41
3457      [sftp-server.c]
3458      Add case for ENOSYS in errno_to_portable; ok deraadt
3459    - dtucker@cvs.openbsd.org 2008/06/08 20:15:29
3460      [sftp.c sftp-client.c sftp-client.h]
3461      Have the sftp client store the statvfs replies in wire format,
3462      which prevents problems when the server's native sizes exceed the
3463      client's.
3464      Also extends the sizes of the remaining 32bit wire format to 64bit,
3465      they're specified as unsigned long in the standard.
3466    - dtucker@cvs.openbsd.org 2008/06/09 13:02:39
3467      [sftp-server.c]
3468      Extend 32bit -> 64bit values for statvfs extension missed in previous
3469      commit.
3470    - dtucker@cvs.openbsd.org 2008/06/09 13:38:46
3471      [PROTOCOL]
3472      Use a $OpenBSD tag so our scripts will sync changes.
3474 20080608
3475  - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c
3476    openbsd-compat/Makefile.in openbsd-compat/openbsd-compat.h
3477    openbsd-compat/bsd-statvfs.{c,h}] Add a null implementation of statvfs and
3478    fstatvfs and remove #defines around statvfs code.  ok djm@
3479  - (dtucker) [configure.ac defines.h sftp-client.c M sftp-server.c] Add a
3480    macro to convert fsid to unsigned long for platforms where fsid is a
3481    2-member array.
3483 20080607
3484  - (dtucker) [mux.c] Include paths.h inside ifdef HAVE_PATHS_H.
3485  - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c]
3486    Do not enable statvfs extensions on platforms that do not have statvfs.
3487  - (dtucker) OpenBSD CVS Sync
3488    - djm@cvs.openbsd.org 2008/05/19 06:14:02
3489      [packet.c] unbreak protocol keepalive timeouts bz#1465; ok dtucker@
3490    - djm@cvs.openbsd.org 2008/05/19 15:45:07
3491      [sshtty.c ttymodes.c sshpty.h]
3492      Fix sending tty modes when stdin is not a tty (bz#1199). Previously
3493      we would send the modes corresponding to a zeroed struct termios,
3494      whereas we should have been sending an empty list of modes.
3495      Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@
3496    - djm@cvs.openbsd.org 2008/05/19 15:46:31
3497      [ssh-keygen.c]
3498      support -l (print fingerprint) in combination with -F (find host) to
3499      search for a host in ~/.ssh/known_hosts and display its fingerprint;
3500      ok markus@
3501    - djm@cvs.openbsd.org 2008/05/19 20:53:52
3502      [clientloop.c]
3503      unbreak tree by committing this bit that I missed from:
3504      Fix sending tty modes when stdin is not a tty (bz#1199). Previously
3505      we would send the modes corresponding to a zeroed struct termios,
3506      whereas we should have been sending an empty list of modes.
3507      Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@ 
3509 20080604
3510  - (djm) [openbsd-compat/bsd-arc4random.c] Fix math bug that caused bias
3511    in arc4random_uniform with upper_bound in (2^30,2*31). Note that 
3512    OpenSSH did not make requests with upper bounds in this range.
3514 20080519
3515  - (djm) [configure.ac mux.c sftp.c openbsd-compat/Makefile.in]
3516    [openbsd-compat/fmt_scaled.c openbsd-compat/openbsd-compat.h]
3517    Fix compilation on Linux, including pulling in fmt_scaled(3)
3518    implementation from OpenBSD's libutil.
3520 20080518
3521  - (djm) OpenBSD CVS Sync
3522    - djm@cvs.openbsd.org 2008/04/04 05:14:38
3523      [sshd_config.5]
3524      ChrootDirectory is supported in Match blocks (in fact, it is most useful
3525      there). Spotted by Minstrel AT minstrel.org.uk
3526    - djm@cvs.openbsd.org 2008/04/04 06:44:26
3527      [sshd_config.5]
3528      oops, some unrelated stuff crept into that commit - backout.
3529      spotted by jmc@
3530    - djm@cvs.openbsd.org 2008/04/05 02:46:02
3531      [sshd_config.5]
3532      HostbasedAuthentication is supported under Match too
3533  - (djm) [openbsd-compat/bsd-arc4random.c openbsd-compat/openbsd-compat.c]
3534      [configure.ac] Implement arc4random_buf(), import implementation of
3535      arc4random_uniform() from OpenBSD
3536  - (djm) [openbsd-compat/bsd-arc4random.c] Warning fixes
3537  - (djm) [openbsd-compat/port-tun.c] needs sys/queue.h
3538  - (djm) OpenBSD CVS Sync
3539    - djm@cvs.openbsd.org 2008/04/13 00:22:17
3540      [dh.c sshd.c]
3541      Use arc4random_buf() when requesting more than a single word of output
3542      Use arc4random_uniform() when the desired random number upper bound
3543      is not a power of two
3544      ok deraadt@ millert@
3545    - djm@cvs.openbsd.org 2008/04/18 12:32:11
3546      [sftp-client.c sftp-client.h sftp-server.c sftp.1 sftp.c sftp.h]
3547      introduce sftp extension methods statvfs@openssh.com and
3548      fstatvfs@openssh.com that implement statvfs(2)-like operations,
3549      based on a patch from miklos AT szeredi.hu (bz#1399)
3550      also add a "df" command to the sftp client that uses the
3551      statvfs@openssh.com to produce a df(1)-like display of filesystem
3552      space and inode utilisation
3553      ok markus@
3554    - jmc@cvs.openbsd.org 2008/04/18 17:15:47
3555      [sftp.1]
3556      macro fixage;
3557    - djm@cvs.openbsd.org 2008/04/18 22:01:33
3558      [session.c]
3559      remove unneccessary parentheses
3560    - otto@cvs.openbsd.org 2008/04/29 11:20:31
3561      [monitor_mm.h]
3562      garbage collect two unused fields in struct mm_master; ok markus@
3563    - djm@cvs.openbsd.org 2008/04/30 10:14:03
3564      [ssh-keyscan.1 ssh-keyscan.c]
3565      default to rsa (protocol 2) keys, instead of rsa1 keys; spotted by
3566      larsnooden AT openoffice.org
3567    - pyr@cvs.openbsd.org 2008/05/07 05:49:37
3568      [servconf.c servconf.h session.c sshd_config.5]
3569      Enable the AllowAgentForwarding option in sshd_config (global and match
3570      context), to specify if agents should be permitted on the server.
3571      As the man page states:
3572      ``Note that disabling Agent forwarding does not improve security
3573      unless users are also denied shell access, as they can always install
3574      their own forwarders.''
3575      ok djm@, ok and a mild frown markus@
3576    - pyr@cvs.openbsd.org 2008/05/07 06:43:35
3577      [sshd_config]
3578      push the sshd_config bits in, spotted by ajacoutot@
3579    - jmc@cvs.openbsd.org 2008/05/07 08:00:14
3580      [sshd_config.5]
3581      sort;
3582    - markus@cvs.openbsd.org 2008/05/08 06:59:01
3583      [bufaux.c buffer.h channels.c packet.c packet.h]
3584      avoid extra malloc/copy/free when receiving data over the net;
3585      ~10% speedup for localhost-scp; ok djm@
3586    - djm@cvs.openbsd.org 2008/05/08 12:02:23
3587      [auth-options.c auth1.c channels.c channels.h clientloop.c gss-serv.c]
3588      [monitor.c monitor_wrap.c nchan.c servconf.c serverloop.c session.c]
3589      [ssh.c sshd.c]
3590      Implement a channel success/failure status confirmation callback
3591      mechanism. Each channel maintains a queue of callbacks, which will
3592      be drained in order (RFC4253 guarantees confirm messages are not
3593      reordered within an channel).
3594      Also includes a abandonment callback to clean up if a channel is
3595      closed without sending confirmation messages. This probably
3596      shouldn't happen in compliant implementations, but it could be
3597      abused to leak memory.
3598      ok markus@ (as part of a larger diff)
3599    - djm@cvs.openbsd.org 2008/05/08 12:21:16
3600      [monitor.c monitor_wrap.c session.h servconf.c servconf.h session.c]
3601      [sshd_config sshd_config.5]
3602      Make the maximum number of sessions run-time controllable via
3603      a sshd_config MaxSessions knob. This is useful for disabling
3604      login/shell/subsystem access while leaving port-forwarding working
3605      (MaxSessions 0), disabling connection multiplexing (MaxSessions 1) or
3606      simply increasing the number of allows multiplexed sessions.
3607      Because some bozos are sure to configure MaxSessions in excess of the
3608      number of available file descriptors in sshd (which, at peak, might be
3609      as many as 9*MaxSessions), audit sshd to ensure that it doesn't leak fds
3610      on error paths, and make it fail gracefully on out-of-fd conditions -
3611      sending channel errors instead of than exiting with fatal().
3612      bz#1090; MaxSessions config bits and manpage from junyer AT gmail.com
3613      ok markus@
3614    - djm@cvs.openbsd.org 2008/05/08 13:06:11
3615      [clientloop.c clientloop.h ssh.c]
3616      Use new channel status confirmation callback system to properly deal
3617      with "important" channel requests that fail, in particular command exec,
3618      shell and subsystem requests. Previously we would optimistically assume
3619      that the requests would always succeed, which could cause hangs if they
3620      did not (e.g. when the server runs out of fds) or were unimplemented by
3621      the server (bz #1384)
3622      Also, properly report failing multiplex channel requests via the mux
3623      client stderr (subject to LogLevel in the mux master) - better than
3624      silently failing.
3625      most bits ok markus@ (as part of a larger diff)
3626    - djm@cvs.openbsd.org 2008/05/09 04:55:56
3627      [channels.c channels.h clientloop.c serverloop.c]
3628      Try additional addresses when connecting to a port forward destination
3629      whose DNS name resolves to more than one address. The previous behaviour
3630      was to try the first address and give up.
3631      Reported by stig AT venaas.com in bz#343
3632      great feedback and ok markus@
3633    - djm@cvs.openbsd.org 2008/05/09 14:18:44
3634      [clientloop.c clientloop.h ssh.c mux.c]
3635      tidy up session multiplexing code, moving it into its own file and
3636      making the function names more consistent - making ssh.c and
3637      clientloop.c a fair bit more readable.
3638      ok markus@
3639    - djm@cvs.openbsd.org 2008/05/09 14:26:08
3640      [ssh.c]
3641      dingo stole my diff hunk
3642    - markus@cvs.openbsd.org 2008/05/09 16:16:06
3643      [session.c]
3644      re-add the USE_PIPES code and enable it.
3645      without pipes shutdown-read from the sshd does not trigger
3646      a SIGPIPE when the forked program does a write.
3647      ok djm@
3648      (Id sync only, USE_PIPES never left portable OpenSSH)
3649    - markus@cvs.openbsd.org 2008/05/09 16:17:51
3650      [channels.c]
3651      error-fd race: don't enable the error fd in the select bitmask
3652      for channels with both in- and output closed, since the channel
3653      will go away before we call select();
3654      report, lots of debugging help and ok djm@
3655    - markus@cvs.openbsd.org 2008/05/09 16:21:13
3656      [channels.h clientloop.c nchan.c serverloop.c]
3657      unbreak
3658         ssh -2 localhost od /bin/ls | true
3659      ignoring SIGPIPE by adding a new channel message (EOW) that signals
3660      the peer that we're not interested in any data it might send.
3661      fixes bz #85; discussion, debugging and ok djm@
3662    - pvalchev@cvs.openbsd.org 2008/05/12 20:52:20
3663      [umac.c]
3664      Ensure nh_result lies on a 64-bit boundary (fixes warnings observed
3665      on Itanium on Linux); from Dale Talcott (bug #1462); ok djm@
3666    - djm@cvs.openbsd.org 2008/05/15 23:52:24
3667      [nchan2.ms]
3668      document eow message in ssh protocol 2 channel state machine;
3669      feedback and ok markus@
3670    - djm@cvs.openbsd.org 2008/05/18 21:29:05
3671      [sftp-server.c]
3672      comment extension announcement
3673    - djm@cvs.openbsd.org 2008/05/16 08:30:42
3674      [PROTOCOL]
3675      document our protocol extensions and deviations; ok markus@
3676    - djm@cvs.openbsd.org 2008/05/17 01:31:56
3677      [PROTOCOL]
3678      grammar and correctness fixes from stevesk@
3680 20080403
3681  - (djm) [openbsd-compat/bsd-poll.c] Include stdlib.h to avoid compile-
3682    time warnings on LynxOS. Patch from ops AT iki.fi
3683  - (djm) Force string arguments to replacement setproctitle() though
3684    strnvis first. Ok dtucker@
3686 20080403
3687  - (djm) OpenBSD CVS sync:
3688    - markus@cvs.openbsd.org 2008/04/02 15:36:51
3689      [channels.c]
3690      avoid possible hijacking of x11-forwarded connections (back out 1.183)
3691      CVE-2008-1483; ok djm@
3692    - jmc@cvs.openbsd.org 2008/03/27 22:37:57
3693      [sshd.8]
3694      remove trailing whitespace;
3695    - djm@cvs.openbsd.org 2008/04/03 09:50:14
3696      [version.h]
3697      openssh-5.0
3698  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
3699    [contrib/suse/openssh.spec] Crank version numbers in RPM spec files
3700  - (djm) [README] Update link to release notes
3701  - (djm) Release 5.0p1