- djm@cvs.openbsd.org 2011/01/16 11:50:36
[openssh-git.git] / ChangeLog
blobd16a9fb4272ca88c10ee27840a4da7c3dbefd1d8
1 20110116
2  - (dtucker) [Makefile.in configure.ac regress/kextype.sh] Skip sha256-based
3    on configurations that don't have it.
4  - OpenBSD CVS Sync
5    - djm@cvs.openbsd.org 2011/01/16 11:50:05
6      [clientloop.c]
7      Use atomicio when flushing protocol 1 std{out,err} buffers at
8      session close. This was a latent bug exposed by setting a SIGCHLD
9      handler and spotted by kevin.brott AT gmail.com; ok dtucker@
10    - djm@cvs.openbsd.org 2011/01/16 11:50:36
11      [sshconnect.c]
12      reset the SIGPIPE handler when forking to execute child processes;
13      ok dtucker@
15 20110114
16  - OpenBSD CVS Sync
17    - djm@cvs.openbsd.org 2011/01/13 21:54:53
18      [mux.c]
19      correct error messages; patch from bert.wesarg AT googlemail.com
20    - djm@cvs.openbsd.org 2011/01/13 21:55:25
21      [PROTOCOL.mux]
22      correct protocol names and add a couple of missing protocol number
23      defines; patch from bert.wesarg AT googlemail.com
24  - (djm) [Makefile.in] Use shell test to disable ecdsa key generating in
25    host-key-force target rather than a substitution that is replaced with a
26    comment so that the Makefile.in is still a syntactically valid Makefile
27    (useful to run the distprep target)
28  - (tim) [regress/cert-hostkey.sh] Typo. Missing $ on variable name.
29  - (tim) [regress/cert-hostkey.sh] Add missing TEST_SSH_ECC guard around some
30    ecdsa bits.
32 20110113
33  - (djm) [misc.c] include time.h for nanosleep() prototype
34  - (tim) [Makefile.in] test the ECC bits if we have the capability. ok djm
35  - (tim) [Makefile.in configure.ac opensshd.init.in] Add support for generating
36    ecdsa keys. ok djm.
37  - (djm) [entropy.c] cast OPENSSL_VERSION_NUMBER to u_long to avoid
38    gcc warning on platforms where it defaults to int
39  - (djm) [regress/Makefile] add a few more generated files to the clean
40    target
41  - (djm) [myproposal.h] Fix reversed OPENSSL_VERSION_NUMBER test and bad
42    #define that was causing diffie-hellman-group-exchange-sha256 to be
43    incorrectly disabled
44  - (djm) [regress/kextype.sh] Testing diffie-hellman-group-exchange-sha256
45    should not depend on ECC support
47 20110112
48  - OpenBSD CVS Sync
49    - nicm@cvs.openbsd.org 2010/10/08 21:48:42
50      [openbsd-compat/glob.c]
51      Extend GLOB_LIMIT to cover readdir and stat and bump the malloc limit
52      from ARG_MAX to 64K.
53      Fixes glob-using programs (notably ftp) able to be triggered to hit
54      resource limits.
55      Idea from a similar NetBSD change, original problem reported by jasper@.
56      ok millert tedu jasper
57    - djm@cvs.openbsd.org 2011/01/12 01:53:14
58      avoid some integer overflows mostly with GLOB_APPEND and GLOB_DOOFFS
59      and sanity check arguments (these will be unnecessary when we switch
60      struct glob members from being type into to size_t in the future);
61      "looks ok" tedu@ feedback guenther@
62  - (djm) [configure.ac] Turn on -Wno-unused-result for gcc >= 4.4 to avoid
63    silly warnings on write() calls we don't care succeed or not.
64  - (djm) [configure.ac] Fix broken test for gcc >= 4.4 with per-compiler
65    flag tests that don't depend on gcc version at all; suggested by and
66    ok dtucker@
68 20110111
69  - (tim) [regress/host-expand.sh] Fix for building outside of read only
70    source tree.
71  - (djm) [platform.c] Some missing includes that show up under -Werror
72  - OpenBSD CVS Sync
73    - djm@cvs.openbsd.org 2011/01/08 10:51:51
74      [clientloop.c]
75      use host and not options.hostname, as the latter may have unescaped
76      substitution characters
77    - djm@cvs.openbsd.org 2011/01/11 06:06:09
78      [sshlogin.c]
79      fd leak on error paths; from zinovik@
80      NB. Id sync only; we use loginrec.c that was also audited and fixed
81      recently
82    - djm@cvs.openbsd.org 2011/01/11 06:13:10
83      [clientloop.c ssh-keygen.c sshd.c]
84      some unsigned long long casts that make things a bit easier for
85      portable without resorting to dropping PRIu64 formats everywhere
87 20110109
88  - (djm) [Makefile.in] list ssh_host_ecdsa key in PATHSUBS; spotted by
89    openssh AT roumenpetrov.info
91 20110108
92  - (djm) [regress/keytype.sh] s/echo -n/echon/ to repair failing regress
93    test on OSX and others. Reported by imorgan AT nas.nasa.gov
95 20110107
96  - (djm) [regress/cert-hostkey.sh regress/cert-userkey.sh] fix shell test
97    for no-ECC case. Patch from cristian.ionescu-idbohrn AT axis.com
98    - djm@cvs.openbsd.org 2011/01/06 22:23:53
99      [ssh.c]
100      unbreak %n expansion in LocalCommand; patch from bert.wesarg AT
101      googlemail.com; ok markus@
102    - djm@cvs.openbsd.org 2011/01/06 22:23:02
103      [clientloop.c]
104      when exiting due to ServerAliveTimeout, mention the hostname that caused
105      it (useful with backgrounded controlmaster)
106    - djm@cvs.openbsd.org 2011/01/06 22:46:21
107      [regress/Makefile regress/host-expand.sh]
108      regress test for LocalCommand %n expansion from bert.wesarg AT
109      googlemail.com; ok markus@
110    - djm@cvs.openbsd.org 2011/01/06 23:01:35
111      [sshconnect.c]
112      reset SIGCHLD handler to SIG_DFL when execuring LocalCommand;
113      ok markus@
115 20110106
116  - (djm) OpenBSD CVS Sync
117    - markus@cvs.openbsd.org 2010/12/08 22:46:03
118      [scp.1 scp.c]
119      add a new -3 option to scp: Copies between two remote hosts are
120      transferred through the local host.  Without this option the data
121      is copied directly between the two remote hosts. ok djm@ (bugzilla #1837)
122    - jmc@cvs.openbsd.org 2010/12/09 14:13:33
123      [scp.1 scp.c]
124      scp.1: grammer fix
125      scp.c: add -3 to usage()
126    - markus@cvs.openbsd.org 2010/12/14 11:59:06
127      [sshconnect.c]
128      don't mention key type in key-changed-warning, since we also print
129      this warning if a new key type appears. ok djm@
130    - djm@cvs.openbsd.org 2010/12/15 00:49:27
131      [readpass.c]
132      fix ControlMaster=ask regression
133      reset SIGCHLD handler before fork (and restore it after) so we don't miss
134      the the askpass child's exit status. Correct test for exit status/signal to
135      account for waitpid() failure; with claudio@ ok claudio@ markus@
136    - djm@cvs.openbsd.org 2010/12/24 21:41:48
137      [auth-options.c]
138      don't send the actual forced command in a debug message; ok markus deraadt
139    - otto@cvs.openbsd.org 2011/01/04 20:44:13
140      [ssh-keyscan.c]
141      handle ecdsa-sha2 with various key lengths; hint and ok djm@
143 20110104
144  - (djm) [configure.ac Makefile.in] Use mandoc as preferred manpage
145    formatter if it is present, followed by nroff and groff respectively.
146    Fixes distprep target on OpenBSD (which has bumped groff/nroff to ports
147    in favour of mandoc). feedback and ok tim
149 20110103
150  - (djm) [Makefile.in] revert local hack I didn't intend to commit
152 20110102
153  - (djm) [loginrec.c] Fix some fd leaks on error paths. ok dtucker
154  - (djm) [configure.ac] Check whether libdes is needed when building
155    with Heimdal krb5 support. On OpenBSD this library no longer exists,
156    so linking it unconditionally causes a build failure; ok dtucker
158 20101226
159  - (dtucker) OpenBSD CVS Sync
160    - djm@cvs.openbsd.org 2010/12/08 04:02:47
161      [ssh_config.5 sshd_config.5]
162      explain that IPQoS arguments are separated by whitespace; iirc requested
163      by jmc@ a while back
165 20101205
166  - (dtucker) openbsd-compat/openssl-compat.c] remove sleep leftover from
167    debugging.  Spotted by djm.
168  - (dtucker) OpenBSD CVS Sync
169    - djm@cvs.openbsd.org 2010/12/03 23:49:26
170      [schnorr.c]
171      check that g^x^q === 1 mod p; recommended by JPAKE author Feng Hao
172      (this code is still disabled, but apprently people are treating it as
173      a reference implementation)
174    - djm@cvs.openbsd.org 2010/12/03 23:55:27
175      [auth-rsa.c]
176      move check for revoked keys to run earlier (in auth_rsa_key_allowed)
177      bz#1829; patch from ldv AT altlinux.org; ok markus@
178    - djm@cvs.openbsd.org 2010/12/04 00:18:01
179      [sftp-server.c sftp.1 sftp-client.h sftp.c PROTOCOL sftp-client.c]
180      add a protocol extension to support a hard link operation. It is
181      available through the "ln" command in the client. The old "ln"
182      behaviour of creating a symlink is available using its "-s" option
183      or through the preexisting "symlink" command; based on a patch from
184      miklos AT szeredi.hu in bz#1555; ok markus@
185    - djm@cvs.openbsd.org 2010/12/04 13:31:37
186      [hostfile.c]
187      fix fd leak; spotted and ok dtucker
188    - djm@cvs.openbsd.org 2010/12/04 00:21:19
189      [regress/sftp-cmds.sh]
190      adjust for hard-link support
191  - (dtucker) [regress/Makefile] Id sync.
193 20101204
194  - (djm) [openbsd-compat/bindresvport.c] Use arc4random_uniform(range)
195    instead of (arc4random() % range)
196  - (dtucker) [configure.ac moduli.c openbsd-compat/openssl-compat.{c,h}]  Add
197    shims for the new, non-deprecated OpenSSL key generation functions for
198    platforms that don't have the new interfaces.
200 20101201
201  - OpenBSD CVS Sync
202    - deraadt@cvs.openbsd.org 2010/11/20 05:12:38
203      [auth2-pubkey.c]
204      clean up cases of ;;
205    - djm@cvs.openbsd.org 2010/11/21 01:01:13
206      [clientloop.c misc.c misc.h ssh-agent.1 ssh-agent.c]
207      honour $TMPDIR for client xauth and ssh-agent temporary directories;
208      feedback and ok markus@
209    - djm@cvs.openbsd.org 2010/11/21 10:57:07
210      [authfile.c]
211      Refactor internals of private key loading and saving to work on memory
212      buffers rather than directly on files. This will make a few things
213      easier to do in the future; ok markus@
214    - djm@cvs.openbsd.org 2010/11/23 02:35:50
215      [auth.c]
216      use strict_modes already passed as function argument over referencing
217      global options.strict_modes
218    - djm@cvs.openbsd.org 2010/11/23 23:57:24
219      [clientloop.c]
220      avoid NULL deref on receiving a channel request on an unknown or invalid
221      channel; report bz#1842 from jchadima AT redhat.com; ok dtucker@
222    - djm@cvs.openbsd.org 2010/11/24 01:24:14
223      [channels.c]
224      remove a debug() that pollutes stderr on client connecting to a server
225      in debug mode (channel_close_fds is called transitively from the session
226      code post-fork); bz#1719, ok dtucker
227    - djm@cvs.openbsd.org 2010/11/25 04:10:09
228      [session.c]
229      replace close() loop for fds 3->64 with closefrom();
230      ok markus deraadt dtucker
231    - djm@cvs.openbsd.org 2010/11/26 05:52:49
232      [scp.c]
233      Pass through ssh command-line flags and options when doing remote-remote
234      transfers, e.g. to enable agent forwarding which is particularly useful
235      in this case; bz#1837 ok dtucker@
236    - markus@cvs.openbsd.org 2010/11/29 18:57:04
237      [authfile.c]
238      correctly load comment for encrypted rsa1 keys;
239      report/fix Joachim Schipper; ok djm@
240    - djm@cvs.openbsd.org 2010/11/29 23:45:51
241      [auth.c hostfile.c hostfile.h ssh.c ssh_config.5 sshconnect.c]
242      [sshconnect.h sshconnect2.c]
243      automatically order the hostkeys requested by the client based on
244      which hostkeys are already recorded in known_hosts. This avoids
245      hostkey warnings when connecting to servers with new ECDSA keys
246      that are preferred by default; with markus@
248 20101124
249  - (dtucker) [platform.c session.c] Move the getluid call out of session.c and
250    into the platform-specific code  Only affects SCO, tested by and ok tim@.
251  - (djm) [loginrec.c] Relax permission requirement on btmp logs to allow
252    group read/write. ok dtucker@
253  - (dtucker) [packet.c] Remove redundant local declaration of "int tos".
254  - (djm) [defines.h] Add IP DSCP defines
256 20101122
257  - (dtucker) Bug #1840: fix warning when configuring --with-ssl-engine, patch
258    from vapier at gentoo org.
260 20101120
261  - OpenBSD CVS Sync
262    - djm@cvs.openbsd.org 2010/11/05 02:46:47
263      [packet.c]
264      whitespace KNF
265    - djm@cvs.openbsd.org 2010/11/10 01:33:07
266      [kexdhc.c kexdhs.c kexgexc.c kexgexs.c key.c moduli.c]
267      use only libcrypto APIs that are retained with OPENSSL_NO_DEPRECATED.
268      these have been around for years by this time. ok markus
269    - djm@cvs.openbsd.org 2010/11/13 23:27:51
270      [clientloop.c misc.c misc.h packet.c packet.h readconf.c readconf.h]
271      [servconf.c servconf.h session.c ssh.c ssh_config.5 sshd_config.5]
272      allow ssh and sshd to set arbitrary TOS/DSCP/QoS values instead of
273      hardcoding lowdelay/throughput.
274      
275      bz#1733 patch from philipp AT redfish-solutions.com; ok markus@ deraadt@
276    - jmc@cvs.openbsd.org 2010/11/15 07:40:14
277      [ssh_config.5]
278      libary -> library;
279    - jmc@cvs.openbsd.org 2010/11/18 15:01:00
280      [scp.1 sftp.1 ssh.1 sshd_config.5]
281      add IPQoS to the various -o lists, and zap some trailing whitespace;
283 20101111
284  - (djm) [servconf.c ssh-add.c ssh-keygen.c] don't look for ECDSA keys on
285    platforms that don't support ECC. Fixes some spurious warnings reported
286    by tim@
288 20101109
289  - (tim) [regress/kextype.sh] Not all platforms have time in /usr/bin.
290    Feedback from dtucker@
291  - (tim) [configure.ac openbsd-compat/bsd-misc.h openbsd-compat/bsd-misc.c] Add
292    support for platforms missing isblank(). ok djm@
294 20101108
295  - (tim) [regress/Makefile] Fixes to allow building/testing outside source
296    tree.
297  - (tim) [regress/kextype.sh] Shell portability fix.
299 20101107
300  - (dtucker) [platform.c] includes.h instead of defines.h so that we get
301    the correct typedefs.
303 20101105
304  - (djm) [loginrec.c loginrec.h] Use correct uid_t/pid_t types instead of
305    int. Should fix bz#1817 cleanly; ok dtucker@
306  - OpenBSD CVS Sync
307    - djm@cvs.openbsd.org 2010/09/22 12:26:05
308      [regress/Makefile regress/kextype.sh]
309      regress test for each of the key exchange algorithms that we support
310    - djm@cvs.openbsd.org 2010/10/28 11:22:09
311      [authfile.c key.c key.h ssh-keygen.c]
312      fix a possible NULL deref on loading a corrupt ECDH key
313      
314      store ECDH group information in private keys files as "named groups"
315      rather than as a set of explicit group parameters (by setting
316      the OPENSSL_EC_NAMED_CURVE flag). This makes for shorter key files and
317      retrieves the group's OpenSSL NID that we need for various things.
318    - jmc@cvs.openbsd.org 2010/10/28 18:33:28
319      [scp.1 ssh-add.1 ssh-keygen.1 ssh.1 ssh_config.5 sshd.8 sshd_config.5]
320      knock out some "-*- nroff -*-" lines;
321    - djm@cvs.openbsd.org 2010/11/04 02:45:34
322      [sftp-server.c]
323      umask should be parsed as octal. reported by candland AT xmission.com;
324      ok markus@
325  - (dtucker) [configure.ac platform.{c,h} session.c
326    openbsd-compat/port-solaris.{c,h}] Bug #1824: Add Solaris Project support.
327    Patch from cory.erickson at csu mnscu edu with a bit of rework from me.
328    ok djm@
329  - (dtucker) [platform.c platform.h session.c] Add a platform hook to run
330    after the user's groups are established and move the selinux calls into it.
331  - (dtucker) [platform.c session.c] Move the AIX setpcred+chroot hack into
332    platform.c
333  - (dtucker) [platform.c session.c] Move the BSDI setpgrp into platform.c.
334  - (dtucker) [platform.c] Only call setpgrp on BSDI if running as root to
335    retain previous behavior.
336  - (dtucker) [platform.c session.c] Move the PAM credential establishment for
337    the LOGIN_CAP case into platform.c.
338  - (dtucker) platform.c session.c] Move the USE_LIBIAF fragment into
339    platform.c
340  - (dtucker) [platform.c session.c] Move aix_usrinfo frament into platform.c.
341  - (dtucker) [platform.c session.c] Move irix setusercontext fragment into
342    platform.c.
343  - (dtucker) [platform.c session.c] Move PAM credential establishment for the
344    non-LOGIN_CAP case into platform.c.
345  - (dtucker) [platform.c platform.h session.c] Move the Cygwin special-case
346    check into platform.c
347  - (dtucker) [regress/keytype.sh] Import new test.
348  - (dtucker) [Makefile configure.ac regress/Makefile regress/keytype.sh]
349    Import recent changes to regress/Makefile, pass a flag to enable ECC tests
350    from configure through to regress/Makefile and use it in the tests.
351  - (dtucker) [regress/kextype.sh] Add missing "test".
352  - (dtucker) [regress/kextype.sh] Make sha256 test depend on ECC.  This is not
353    strictly correct since while ECC requires sha256 the reverse is not true
354    however it does prevent spurious test failures.
355  - (dtucker) [platform.c] Need servconf.h and extern options.
357 20101025
358  - (tim) [openbsd-compat/glob.h] Remove sys/cdefs.h include that came with
359    1.12 to unbreak Solaris build.
360    ok djm@
361  - (dtucker) [defines.h] Use SIZE_T_MAX for SIZE_MAX for platforms that have a
362    native one.
364 20101024
365  - (dtucker) [includes.h] Add missing ifdef GLOB_HAS_GL_STATV to fix build.
366  - (dtucker) [regress/cert-hostkey.sh] Disable ECC-based tests on platforms
367    which don't have ECC support in libcrypto.
368  - (dtucker) [regress/cert-userkey.sh] Disable ECC-based tests on platforms
369    which don't have ECC support in libcrypto.
370  - (dtucker) [defines.h] Add SIZE_MAX for the benefit of platforms that don't
371    have it.
372  - (dtucker) OpenBSD CVS Sync
373    - sthen@cvs.openbsd.org 2010/10/23 22:06:12
374      [sftp.c]
375      escape '[' in filename tab-completion; fix a type while there.
376      ok djm@
378 20101021
379  - OpenBSD CVS Sync
380    - dtucker@cvs.openbsd.org 2010/10/12 02:22:24
381      [mux.c]
382      Typo in confirmation message.  bz#1827, patch from imorgan at
383      nas nasa gov
384    - djm@cvs.openbsd.org 2010/08/31 12:24:09
385      [regress/cert-hostkey.sh regress/cert-userkey.sh]
386      tests for ECDSA certificates
388 20101011
389  - (djm) [canohost.c] Zero a4 instead of addr to better match type.
390    bz#1825, reported by foo AT mailinator.com
391  - (djm) [sshconnect.c] Need signal.h for prototype for kill(2)
393 20101011
394  - (djm) [configure.ac] Use = instead of == in shell tests. Patch from
395    dr AT vasco.com
397 20101007
398  - (djm) [ssh-agent.c] Fix type for curve name.
399  - (djm) OpenBSD CVS Sync
400    - matthew@cvs.openbsd.org 2010/09/24 13:33:00
401      [misc.c misc.h configure.ac openbsd-compat/openbsd-compat.h]
402      [openbsd-compat/timingsafe_bcmp.c]
403      Add timingsafe_bcmp(3) to libc, mention that it's already in the
404      kernel in kern(9), and remove it from OpenSSH.
405      ok deraadt@, djm@
406      NB. re-added under openbsd-compat/ for portable OpenSSH
407    - djm@cvs.openbsd.org 2010/09/25 09:30:16
408      [sftp.c configure.ac openbsd-compat/glob.c openbsd-compat/glob.h]
409      make use of new glob(3) GLOB_KEEPSTAT extension to save extra server
410      rountrips to fetch per-file stat(2) information.
411      NB. update openbsd-compat/ glob(3) implementation from OpenBSD libc to
412      match.
413    - djm@cvs.openbsd.org 2010/09/26 22:26:33
414      [sftp.c]
415      when performing an "ls" in columnated (short) mode, only call
416      ioctl(TIOCGWINSZ) once to get the window width instead of per-
417      filename
418    - djm@cvs.openbsd.org 2010/09/30 11:04:51
419      [servconf.c]
420      prevent free() of string in .rodata when overriding AuthorizedKeys in
421      a Match block; patch from rein AT basefarm.no
422    - djm@cvs.openbsd.org 2010/10/01 23:05:32
423      [cipher-3des1.c cipher-bf1.c cipher-ctr.c openbsd-compat/openssl-compat.h]
424      adapt to API changes in openssl-1.0.0a
425      NB. contains compat code to select correct API for older OpenSSL
426    - djm@cvs.openbsd.org 2010/10/05 05:13:18
427      [sftp.c sshconnect.c]
428      use default shell /bin/sh if $SHELL is ""; ok markus@
429    - djm@cvs.openbsd.org 2010/10/06 06:39:28
430      [clientloop.c ssh.c sshconnect.c sshconnect.h]
431      kill proxy command on fatal() (we already kill it on clean exit);
432      ok markus@
433    - djm@cvs.openbsd.org 2010/10/06 21:10:21
434      [sshconnect.c]
435      swapped args to kill(2)
436  - (djm) [openbsd-compat/glob.c] restore ARG_MAX compat code.
437  - (djm) [cipher-acss.c] Add missing header.
438  - (djm) [openbsd-compat/Makefile.in] Actually link timingsafe_bcmp
440 20100924
441  - (djm) OpenBSD CVS Sync
442    - naddy@cvs.openbsd.org 2010/09/10 15:19:29
443      [ssh-keygen.1]
444      * mention ECDSA in more places
445      * less repetition in FILES section
446      * SSHv1 keys are still encrypted with 3DES
447      help and ok jmc@
448    - djm@cvs.openbsd.org 2010/09/11 21:44:20
449      [ssh.1]
450      mention RFC 5656 for ECC stuff
451    - jmc@cvs.openbsd.org 2010/09/19 21:30:05
452      [sftp.1]
453      more wacky macro fixing;
454    - djm@cvs.openbsd.org 2010/09/20 04:41:47
455      [ssh.c]
456      install a SIGCHLD handler to reap expiried child process; ok markus@
457    - djm@cvs.openbsd.org 2010/09/20 04:50:53
458      [jpake.c schnorr.c]
459      check that received values are smaller than the group size in the
460      disabled and unfinished J-PAKE code.
461      avoids catastrophic security failure found by Sebastien Martini
462    - djm@cvs.openbsd.org 2010/09/20 04:54:07
463      [jpake.c]
464      missing #include
465    - djm@cvs.openbsd.org 2010/09/20 07:19:27
466      [mux.c]
467      "atomically" create the listening mux socket by binding it on a temorary
468      name and then linking it into position after listen() has succeeded.
469      this allows the mux clients to determine that the server socket is
470      either ready or stale without races. stale server sockets are now
471      automatically removed
472      ok deraadt
473    - djm@cvs.openbsd.org 2010/09/22 05:01:30
474      [kex.c kex.h kexecdh.c kexecdhc.c kexecdhs.c readconf.c readconf.h]
475      [servconf.c servconf.h ssh_config.5 sshconnect2.c sshd.c sshd_config.5]
476      add a KexAlgorithms knob to the client and server configuration to allow
477      selection of which key exchange methods are used by ssh(1) and sshd(8)
478      and their order of preference.
479      ok markus@
480    - jmc@cvs.openbsd.org 2010/09/22 08:30:08
481      [ssh.1 ssh_config.5]
482      ssh.1: add kexalgorithms to the -o list
483      ssh_config.5: format the kexalgorithms in a more consistent
484      (prettier!) way
485      ok djm
486    - djm@cvs.openbsd.org 2010/09/22 22:58:51
487      [atomicio.c atomicio.h misc.c misc.h scp.c sftp-client.c]
488      [sftp-client.h sftp.1 sftp.c]
489      add an option per-read/write callback to atomicio
491      factor out bandwidth limiting code from scp(1) into a generic bandwidth
492      limiter that can be attached using the atomicio callback mechanism
494      add a bandwidth limit option to sftp(1) using the above
495      "very nice" markus@
496    - jmc@cvs.openbsd.org 2010/09/23 13:34:43
497      [sftp.c]
498      add [-l limit] to usage();
499    - jmc@cvs.openbsd.org 2010/09/23 13:36:46
500      [scp.1 sftp.1]
501      add KexAlgorithms to the -o list;
503 20100910
504  - (dtucker) [openbsd-compat/port-linux.c] Check is_selinux_enabled for exact
505    return code since it can apparently return -1 under some conditions.  From
506    openssh bugs werbittewas de, ok djm@
507  - OpenBSD CVS Sync
508    - djm@cvs.openbsd.org 2010/08/31 12:33:38
509      [ssh-add.c ssh-agent.c ssh-keygen.c ssh-keysign.c ssh.c sshd.c]
510      reintroduce commit from tedu@, which I pulled out for release
511      engineering:
512        OpenSSL_add_all_algorithms is the name of the function we have a
513        man page for, so use that.  ok djm
514    - jmc@cvs.openbsd.org 2010/08/31 17:40:54
515      [ssh-agent.1]
516      fix some macro abuse;
517    - jmc@cvs.openbsd.org 2010/08/31 21:14:58
518      [ssh.1]
519      small text tweak to accommodate previous;
520    - naddy@cvs.openbsd.org 2010/09/01 15:21:35
521      [servconf.c]
522      pick up ECDSA host key by default; ok djm@
523    - markus@cvs.openbsd.org 2010/09/02 16:07:25
524      [ssh-keygen.c]
525      permit -b 256, 384 or 521 as key size for ECDSA; ok djm@
526    - markus@cvs.openbsd.org 2010/09/02 16:08:39
527      [ssh.c]
528      unbreak ControlPersist=yes for ControlMaster=yes; ok djm@
529    - naddy@cvs.openbsd.org 2010/09/02 17:21:50
530      [ssh-keygen.c]
531      Switch ECDSA default key size to 256 bits, which according to RFC5656
532      should still be better than our current RSA-2048 default.
533      ok djm@, markus@
534    - jmc@cvs.openbsd.org 2010/09/03 11:09:29
535      [scp.1]
536      add an EXIT STATUS section for /usr/bin;
537    - jmc@cvs.openbsd.org 2010/09/04 09:38:34
538      [ssh-add.1 ssh.1]
539      two more EXIT STATUS sections;
540    - naddy@cvs.openbsd.org 2010/09/06 17:10:19
541      [sshd_config]
542      add ssh_host_ecdsa_key to /etc; from Mattieu Baptiste
543      <mattieu.b@gmail.com>
544      ok deraadt@
545    - djm@cvs.openbsd.org 2010/09/08 03:54:36
546      [authfile.c]
547      typo
548    - deraadt@cvs.openbsd.org 2010/09/08 04:13:31
549      [compress.c]
550      work around name-space collisions some buggy compilers (looking at you
551      gcc, at least in earlier versions, but this does not forgive your current
552      transgressions) seen between zlib and openssl
553      ok djm
554    - djm@cvs.openbsd.org 2010/09/09 10:45:45
555      [kex.c kex.h kexecdh.c key.c key.h monitor.c ssh-ecdsa.c]
556      ECDH/ECDSA compliance fix: these methods vary the hash function they use
557      (SHA256/384/512) depending on the length of the curve in use. The previous
558      code incorrectly used SHA256 in all cases.
559      
560      This fix will cause authentication failure when using 384 or 521-bit curve
561      keys if one peer hasn't been upgraded and the other has. (256-bit curve
562      keys work ok). In particular you may need to specify HostkeyAlgorithms
563      when connecting to a server that has not been upgraded from an upgraded
564      client.
565      
566      ok naddy@
567  - (djm) [authfd.c authfile.c bufec.c buffer.h configure.ac kex.h kexecdh.c]
568    [kexecdhc.c kexecdhs.c key.c key.h myproposal.h packet.c readconf.c]
569    [ssh-agent.c ssh-ecdsa.c ssh-keygen.c ssh.c] Disable ECDH and ECDSA on
570    platforms that don't have the requisite OpenSSL support. ok dtucker@
571  - (dtucker) [kex.h key.c packet.h ssh-agent.c ssh.c] A few more ECC ifdefs
572    for missing headers and compiler warnings.
574 20100831
575  - OpenBSD CVS Sync
576    - jmc@cvs.openbsd.org 2010/08/08 19:36:30
577      [ssh-keysign.8 ssh.1 sshd.8]
578      use the same template for all FILES sections; i.e. -compact/.Pp where we
579      have multiple items, and .Pa for path names;
580    - tedu@cvs.openbsd.org 2010/08/12 23:34:39
581      [ssh-add.c ssh-agent.c ssh-keygen.c ssh-keysign.c ssh.c sshd.c]
582      OpenSSL_add_all_algorithms is the name of the function we have a man page
583      for, so use that.  ok djm
584    - djm@cvs.openbsd.org 2010/08/16 04:06:06
585      [ssh-add.c ssh-agent.c ssh-keygen.c ssh-keysign.c ssh.c sshd.c]
586      backout previous temporarily; discussed with deraadt@
587    - djm@cvs.openbsd.org 2010/08/31 09:58:37
588      [auth-options.c auth1.c auth2.c bufaux.c buffer.h kex.c key.c packet.c]
589      [packet.h ssh-dss.c ssh-rsa.c]
590      Add buffer_get_cstring() and related functions that verify that the
591      string extracted from the buffer contains no embedded \0 characters*
592      This prevents random (possibly malicious) crap from being appended to
593      strings where it would not be noticed if the string is used with
594      a string(3) function.
595      
596      Use the new API in a few sensitive places.
597      
598      * actually, we allow a single one at the end of the string for now because
599      we don't know how many deployed implementations get this wrong, but don't
600      count on this to remain indefinitely.
601    - djm@cvs.openbsd.org 2010/08/31 11:54:45
602      [PROTOCOL PROTOCOL.agent PROTOCOL.certkeys auth2-jpake.c authfd.c]
603      [authfile.c buffer.h dns.c kex.c kex.h key.c key.h monitor.c]
604      [monitor_wrap.c myproposal.h packet.c packet.h pathnames.h readconf.c]
605      [ssh-add.1 ssh-add.c ssh-agent.1 ssh-agent.c ssh-keygen.1 ssh-keygen.c]
606      [ssh-keyscan.1 ssh-keyscan.c ssh-keysign.8 ssh.1 ssh.c ssh2.h]
607      [ssh_config.5 sshconnect.c sshconnect2.c sshd.8 sshd.c sshd_config.5]
608      [uuencode.c uuencode.h bufec.c kexecdh.c kexecdhc.c kexecdhs.c ssh-ecdsa.c]
609      Implement Elliptic Curve Cryptography modes for key exchange (ECDH) and
610      host/user keys (ECDSA) as specified by RFC5656. ECDH and ECDSA offer
611      better performance than plain DH and DSA at the same equivalent symmetric
612      key length, as well as much shorter keys.
613      
614      Only the mandatory sections of RFC5656 are implemented, specifically the
615      three REQUIRED curves nistp256, nistp384 and nistp521 and only ECDH and
616      ECDSA. Point compression (optional in RFC5656 is NOT implemented).
617      
618      Certificate host and user keys using the new ECDSA key types are supported.
619      
620      Note that this code has not been tested for interoperability and may be
621      subject to change.
622      
623      feedback and ok markus@
624  - (djm) [Makefile.in] Add new ECC files
625  - (djm) [bufec.c kexecdh.c kexecdhc.c kexecdhs.c ssh-ecdsa.c] include
626    includes.h
628 20100827
629  - (dtucker) [contrib/redhat/sshd.init] Bug #1810: initlog is deprecated,
630    remove.  Patch from martynas at venck us 
632 20100823
633  - (djm) Release OpenSSH-5.6p1
635 20100816
636  - (dtucker) [configure.ac openbsd-compat/Makefile.in
637    openbsd-compat/openbsd-compat.h openbsd-compat/strptime.c] Add strptime to
638    the compat library which helps on platforms like old IRIX.  Based on work
639    by djm, tested by Tom Christensen.
640  - OpenBSD CVS Sync
641    - djm@cvs.openbsd.org 2010/08/12 21:49:44
642      [ssh.c]
643      close any extra file descriptors inherited from parent at start and
644      reopen stdin/stdout to /dev/null when forking for ControlPersist.
645      
646      prevents tools that fork and run a captive ssh for communication from
647      failing to exit when the ssh completes while they wait for these fds to
648      close. The inherited fds may persist arbitrarily long if a background
649      mux master has been started by ControlPersist. cvs and scp were effected
650      by this.
651      
652      "please commit" markus@
653  - (djm) [regress/README.regress] typo
655 20100812
656  - (tim) [regress/login-timeout.sh regress/reconfigure.sh regress/reexec.sh
657    regress/test-exec.sh] Under certain conditions when testing with sudo
658    tests would fail because the pidfile could not be read by a regular user.
659    "cat: cannot open ...../regress/pidfile: Permission denied (error 13)"
660    Make sure cat is run by $SUDO.  no objection from me. djm@
661  - (tim) [auth.c] add cast to quiet compiler. Change only affects SVR5 systems.
663 20100809
664  - (djm) bz#1561: don't bother setting IFF_UP on tun(4) device if it is
665    already set. Makes FreeBSD user openable tunnels useful; patch from
666    richard.burakowski+ossh AT mrburak.net, ok dtucker@
667  - (dtucker) bug #1530: strip trailing ":" from hostname in ssh-copy-id.
668    based in part on a patch from Colin Watson, ok djm@
670 20100809
671  - OpenBSD CVS Sync
672    - djm@cvs.openbsd.org 2010/08/08 16:26:42
673      [version.h]
674      crank to 5.6
675  - (djm) [README contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
676    [contrib/suse/openssh.spec] Crank version numbers
678 20100805
679  - OpenBSD CVS Sync
680    - djm@cvs.openbsd.org 2010/08/04 05:37:01
681      [ssh.1 ssh_config.5 sshd.8]
682      Remove mentions of weird "addr/port" alternate address format for IPv6
683      addresses combinations. It hasn't worked for ages and we have supported
684      the more commen "[addr]:port" format for a long time. ok jmc@ markus@
685    - djm@cvs.openbsd.org 2010/08/04 05:40:39
686      [PROTOCOL.certkeys ssh-keygen.c]
687      tighten the rules for certificate encoding by requiring that options
688      appear in lexical order and make our ssh-keygen comply. ok markus@
689    - djm@cvs.openbsd.org 2010/08/04 05:42:47
690      [auth.c auth2-hostbased.c authfile.c authfile.h ssh-keysign.8]
691      [ssh-keysign.c ssh.c]
692      enable certificates for hostbased authentication, from Iain Morgan;
693      "looks ok" markus@
694    - djm@cvs.openbsd.org 2010/08/04 05:49:22
695      [authfile.c]
696      commited the wrong version of the hostbased certificate diff; this
697      version replaces some strlc{py,at} verbosity with xasprintf() at
698      the request of markus@
699    - djm@cvs.openbsd.org 2010/08/04 06:07:11
700      [ssh-keygen.1 ssh-keygen.c]
701      Support CA keys in PKCS#11 tokens; feedback and ok markus@
702    - djm@cvs.openbsd.org 2010/08/04 06:08:40
703      [ssh-keysign.c]
704      clean for -Wuninitialized (Id sync only; portable had this change)
705    - djm@cvs.openbsd.org 2010/08/05 13:08:42
706      [channels.c]
707      Fix a trio of bugs in the local/remote window calculation for datagram
708      data channels (i.e. TunnelForward):
709      
710      Calculate local_consumed correctly in channel_handle_wfd() by measuring
711      the delta to buffer_len(c->output) from when we start to when we finish.
712      The proximal problem here is that the output_filter we use in portable
713      modified the length of the dequeued datagram (to futz with the headers
714      for !OpenBSD).
715      
716      In channel_output_poll(), don't enqueue datagrams that won't fit in the
717      peer's advertised packet size (highly unlikely to ever occur) or which
718      won't fit in the peer's remaining window (more likely).
719      
720      In channel_input_data(), account for the 4-byte string header in
721      datagram packets that we accept from the peer and enqueue in c->output.
722      
723      report, analysis and testing 2/3 cases from wierbows AT us.ibm.com;
724      "looks good" markus@
726 20100803
727  - (dtucker) [monitor.c] Bug #1795: Initialize the values to be returned from
728    PAM to sane values in case the PAM method doesn't write to them.  Spotted by
729    Bitman Zhou, ok djm@.
730  - OpenBSD CVS Sync
731    - djm@cvs.openbsd.org 2010/07/16 04:45:30
732      [ssh-keygen.c]
733      avoid bogus compiler warning
734    - djm@cvs.openbsd.org 2010/07/16 14:07:35
735      [ssh-rsa.c]
736      more timing paranoia - compare all parts of the expected decrypted
737      data before returning. AFAIK not exploitable in the SSH protocol.
738      "groovy" deraadt@
739    - djm@cvs.openbsd.org 2010/07/19 03:16:33
740      [sftp-client.c]
741      bz#1797: fix swapped args in upload_dir_internal(), breaking recursive
742      upload depth checks and causing verbose printing of transfers to always
743      be turned on; patch from imorgan AT nas.nasa.gov
744    - djm@cvs.openbsd.org 2010/07/19 09:15:12
745      [clientloop.c readconf.c readconf.h ssh.c ssh_config.5]
746      add a "ControlPersist" option that automatically starts a background
747      ssh(1) multiplex master when connecting. This connection can stay alive
748      indefinitely, or can be set to automatically close after a user-specified
749      duration of inactivity. bz#1330 - patch by dwmw2 AT infradead.org, but
750      further hacked on by wmertens AT cisco.com, apb AT cequrux.com,
751      martin-mindrot-bugzilla AT earth.li and myself; "looks ok" markus@
752    - djm@cvs.openbsd.org 2010/07/21 02:10:58
753      [misc.c]
754      sync timingsafe_bcmp() with the one dempsky@ committed to sys/lib/libkern
755    - dtucker@cvs.openbsd.org 2010/07/23 08:49:25
756      [ssh.1]
757      Ciphers is documented in ssh_config(5) these days
759 20100819
760  - (dtucker) [contrib/ssh-copy-ud.1] Bug #1786: update ssh-copy-id.1 with more
761    details about its behaviour WRT existing directories.  Patch from
762    asguthrie at gmail com, ok djm.
764 20100716
765  - (djm) OpenBSD CVS Sync
766    - djm@cvs.openbsd.org 2010/07/02 04:32:44
767      [misc.c]
768      unbreak strdelim() skipping past quoted strings, e.g.
769      AllowUsers "blah blah" blah
770      was broken; report and fix in bz#1757 from bitman.zhou AT centrify.com
771      ok dtucker;
772    - djm@cvs.openbsd.org 2010/07/12 22:38:52
773      [ssh.c]
774      Make ExitOnForwardFailure work with fork-after-authentication ("ssh -f")
775      for protocol 2. ok markus@
776    - djm@cvs.openbsd.org 2010/07/12 22:41:13
777      [ssh.c ssh_config.5]
778      expand %h to the hostname in ssh_config Hostname options. While this
779      sounds useless, it is actually handy for working with unqualified
780      hostnames:
781      
782      Host *.*
783         Hostname %h
784      Host *
785         Hostname %h.example.org
786      
787      "I like it" markus@
788    - djm@cvs.openbsd.org 2010/07/13 11:52:06
789      [auth-rsa.c channels.c jpake.c key.c misc.c misc.h monitor.c]
790      [packet.c ssh-rsa.c]
791      implement a timing_safe_cmp() function to compare memory without leaking
792      timing information by short-circuiting like memcmp() and use it for
793      some of the more sensitive comparisons (though nothing high-value was
794      readily attackable anyway); "looks ok" markus@
795    - djm@cvs.openbsd.org 2010/07/13 23:13:16
796      [auth-rsa.c channels.c jpake.c key.c misc.c misc.h monitor.c packet.c]
797      [ssh-rsa.c]
798      s/timing_safe_cmp/timingsafe_bcmp/g
799    - jmc@cvs.openbsd.org 2010/07/14 17:06:58
800      [ssh.1]
801      finally ssh synopsis looks nice again! this commit just removes a ton of
802      hacks we had in place to make it work with old groff;
803    - schwarze@cvs.openbsd.org 2010/07/15 21:20:38
804      [ssh-keygen.1]
805      repair incorrect block nesting, which screwed up indentation;
806      problem reported and fix OK by jmc@
808 20100714
809  - (tim) [contrib/redhat/openssh.spec] Bug 1796: Test for skip_x11_askpass
810    (line 77) should have been for no_x11_askpass. 
812 20100702
813  - (djm) OpenBSD CVS Sync
814    - jmc@cvs.openbsd.org 2010/06/26 00:57:07
815      [ssh_config.5]
816      tweak previous;
817    - djm@cvs.openbsd.org 2010/06/26 23:04:04
818      [ssh.c]
819      oops, forgot to #include <canohost.h>; spotted and patch from chl@
820    - djm@cvs.openbsd.org 2010/06/29 23:15:30
821      [ssh-keygen.1 ssh-keygen.c]
822      allow import (-i) and export (-e) of PEM and PKCS#8 encoded keys;
823      bz#1749; ok markus@
824    - djm@cvs.openbsd.org 2010/06/29 23:16:46
825      [auth2-pubkey.c sshd_config.5]
826      allow key options (command="..." and friends) in AuthorizedPrincipals;
827      ok markus@
828    - jmc@cvs.openbsd.org 2010/06/30 07:24:25
829      [ssh-keygen.1]
830      tweak previous;
831    - jmc@cvs.openbsd.org 2010/06/30 07:26:03
832      [ssh-keygen.c]
833      sort usage();
834    - jmc@cvs.openbsd.org 2010/06/30 07:28:34
835      [sshd_config.5]
836      tweak previous;
837    - millert@cvs.openbsd.org 2010/07/01 13:06:59
838      [scp.c]
839      Fix a longstanding problem where if you suspend scp at the
840      password/passphrase prompt the terminal mode is not restored.
841      OK djm@
842    - phessler@cvs.openbsd.org 2010/06/27 19:19:56
843      [regress/Makefile]
844      fix how we run the tests so we can successfully use SUDO='sudo -E'
845      in our env
846    - djm@cvs.openbsd.org 2010/06/29 23:59:54
847      [cert-userkey.sh]
848      regress tests for key options in AuthorizedPrincipals
850 20100627
851  - (tim) [openbsd-compat/port-uw.c] Reorder includes. auth-options.h now needs
852    key.h.
854 20100626
855  - (djm) OpenBSD CVS Sync
856    - djm@cvs.openbsd.org 2010/05/21 05:00:36
857      [misc.c]
858      colon() returns char*, so s/return (0)/return NULL/
859    - markus@cvs.openbsd.org 2010/06/08 21:32:19
860      [ssh-pkcs11.c]
861      check length of value returned  C_GetAttributValue for != 0
862      from mdrtbugzilla@codefive.co.uk; bugzilla #1773; ok dtucker@
863    - djm@cvs.openbsd.org 2010/06/17 07:07:30
864      [mux.c]
865      Correct sizing of object to be allocated by calloc(), replacing
866      sizeof(state) with sizeof(*state). This worked by accident since
867      the struct contained a single int at present, but could have broken
868      in the future. patch from hyc AT symas.com
869    - djm@cvs.openbsd.org 2010/06/18 00:58:39
870      [sftp.c]
871      unbreak ls in working directories that contains globbing characters in
872      their pathnames. bz#1655 reported by vgiffin AT apple.com
873    - djm@cvs.openbsd.org 2010/06/18 03:16:03
874      [session.c]
875      Missing check for chroot_director == "none" (we already checked against
876      NULL); bz#1564 from Jan.Pechanec AT Sun.COM
877    - djm@cvs.openbsd.org 2010/06/18 04:43:08
878      [sftp-client.c]
879      fix memory leak in do_realpath() error path; bz#1771, patch from
880      anicka AT suse.cz
881    - djm@cvs.openbsd.org 2010/06/22 04:22:59
882      [servconf.c sshd_config.5]
883      expose some more sshd_config options inside Match blocks:
884        AuthorizedKeysFile AuthorizedPrincipalsFile
885        HostbasedUsesNameFromPacketOnly PermitTunnel
886      bz#1764; feedback from imorgan AT nas.nasa.gov; ok dtucker@
887    - djm@cvs.openbsd.org 2010/06/22 04:32:06
888      [ssh-keygen.c]
889      standardise error messages when attempting to open private key
890      files to include "progname: filename: error reason"
891      bz#1783; ok dtucker@
892    - djm@cvs.openbsd.org 2010/06/22 04:49:47
893      [auth.c]
894      queue auth debug messages for bad ownership or permissions on the user's
895      keyfiles. These messages will be sent after the user has successfully
896      authenticated (where our client will display them with LogLevel=debug).
897      bz#1554; ok dtucker@
898    - djm@cvs.openbsd.org 2010/06/22 04:54:30
899      [ssh-keyscan.c]
900      replace verbose and overflow-prone Linebuf code with read_keyfile_line()
901      based on patch from joachim AT joachimschipper.nl; bz#1565; ok dtucker@
902    - djm@cvs.openbsd.org 2010/06/22 04:59:12
903      [session.c]
904      include the user name on "subsystem request for ..." log messages;
905      bz#1571; ok dtucker@
906    - djm@cvs.openbsd.org 2010/06/23 02:59:02
907      [ssh-keygen.c]
908      fix printing of extensions in v01 certificates that I broke in r1.190
909    - djm@cvs.openbsd.org 2010/06/25 07:14:46
910      [channels.c mux.c readconf.c readconf.h ssh.h]
911      bz#1327: remove hardcoded limit of 100 permitopen clauses and port
912      forwards per direction; ok markus@ stevesk@
913    - djm@cvs.openbsd.org 2010/06/25 07:20:04
914      [channels.c session.c]
915      bz#1750: fix requirement for /dev/null inside ChrootDirectory for
916      internal-sftp accidentally introduced in r1.253 by removing the code
917      that opens and dup /dev/null to stderr and modifying the channels code
918      to read stderr but discard it instead; ok markus@
919    - djm@cvs.openbsd.org 2010/06/25 08:46:17
920      [auth1.c auth2-none.c]
921      skip the initial check for access with an empty password when
922      PermitEmptyPasswords=no; bz#1638; ok markus@
923    - djm@cvs.openbsd.org 2010/06/25 23:10:30
924      [ssh.c]
925      log the hostname and address that we connected to at LogLevel=verbose
926      after authentication is successful to mitigate "phishing" attacks by
927      servers with trusted keys that accept authentication silently and
928      automatically before presenting fake password/passphrase prompts;
929      "nice!" markus@
930    - djm@cvs.openbsd.org 2010/06/25 23:10:30
931      [ssh.c]
932      log the hostname and address that we connected to at LogLevel=verbose
933      after authentication is successful to mitigate "phishing" attacks by
934      servers with trusted keys that accept authentication silently and
935      automatically before presenting fake password/passphrase prompts;
936      "nice!" markus@
938 20100622
939  - (djm) [loginrec.c] crank LINFO_NAMESIZE (username length) to 512
940    bz#1579; ok dtucker
942 20100618
943  - (djm) [contrib/ssh-copy-id] Update key file explicitly under ~
944    rather than assuming that $CWD == $HOME. bz#1500, patch from
945    timothy AT gelter.com
947 20100617
948  - (tim) [contrib/cygwin/README] Remove a reference to the obsolete
949    minires-devel package, and to add the reference to the libedit-devel
950    package since CYgwin now provides libedit. Patch from Corinna Vinschen.
952 20100521
953  - (djm) OpenBSD CVS Sync
954    - djm@cvs.openbsd.org 2010/05/07 11:31:26
955      [regress/Makefile regress/cert-userkey.sh]
956      regress tests for AuthorizedPrincipalsFile and "principals=" key option.
957      feedback and ok markus@
958    - djm@cvs.openbsd.org 2010/05/11 02:58:04
959      [auth-rsa.c]
960      don't accept certificates marked as "cert-authority" here; ok markus@
961    - djm@cvs.openbsd.org 2010/05/14 00:47:22
962      [ssh-add.c]
963      check that the certificate matches the corresponding private key before
964      grafting it on
965    - djm@cvs.openbsd.org 2010/05/14 23:29:23
966      [channels.c channels.h mux.c ssh.c]
967      Pause the mux channel while waiting for reply from aynch callbacks.
968      Prevents misordering of replies if new requests arrive while waiting.
969      
970      Extend channel open confirm callback to allow signalling failure
971      conditions as well as success. Use this to 1) fix a memory leak, 2)
972      start using the above pause mechanism and 3) delay sending a success/
973      failure message on mux slave session open until we receive a reply from
974      the server.
975      
976      motivated by and with feedback from markus@
977    - markus@cvs.openbsd.org 2010/05/16 12:55:51
978      [PROTOCOL.mux clientloop.h mux.c readconf.c readconf.h ssh.1 ssh.c]
979      mux support for remote forwarding with dynamic port allocation,
980      use with
981         LPORT=`ssh -S muxsocket -R0:localhost:25 -O forward somehost`
982      feedback and ok djm@
983    - djm@cvs.openbsd.org 2010/05/20 11:25:26
984      [auth2-pubkey.c]
985      fix logspam when key options (from="..." especially) deny non-matching
986      keys; reported by henning@ also bz#1765; ok markus@ dtucker@
987    - djm@cvs.openbsd.org 2010/05/20 23:46:02
988      [PROTOCOL.certkeys auth-options.c ssh-keygen.c]
989      Move the permit-* options to the non-critical "extensions" field for v01
990      certificates. The logic is that if another implementation fails to
991      implement them then the connection just loses features rather than fails
992      outright.
993      
994      ok markus@
996 20100511
997  - (dtucker) [Makefile.in] Bug #1770: Link libopenbsd-compat twice to solve
998    circular dependency problem on old or odd platforms.  From Tom Lane, ok
999    djm@.
1000  - (djm) [openbsd-compat/openssl-compat.h] Fix build breakage on older
1001    libcrypto by defining OPENSSL_[DR]SA_MAX_MODULUS_BITS if they aren't
1002    already. ok dtucker@
1004 20100510
1005  - OpenBSD CVS Sync
1006    - djm@cvs.openbsd.org 2010/04/23 01:47:41
1007      [ssh-keygen.c]
1008      bz#1740: display a more helpful error message when $HOME is
1009      inaccessible while trying to create .ssh directory. Based on patch
1010      from jchadima AT redhat.com; ok dtucker@
1011    - djm@cvs.openbsd.org 2010/04/23 22:27:38
1012      [mux.c]
1013      set "detach_close" flag when registering channel cleanup callbacks.
1014      This causes the channel to close normally when its fds close and
1015      hangs when terminating a mux slave using ~. bz#1758; ok markus@
1016    - djm@cvs.openbsd.org 2010/04/23 22:42:05
1017      [session.c]
1018      set stderr to /dev/null for subsystems rather than just closing it.
1019      avoids hangs if a subsystem or shell initialisation writes to stderr.
1020      bz#1750; ok markus@
1021    - djm@cvs.openbsd.org 2010/04/23 22:48:31
1022      [ssh-keygen.c]
1023      refuse to generate keys longer than OPENSSL_[RD]SA_MAX_MODULUS_BITS,
1024      since we would refuse to use them anyway. bz#1516; ok dtucker@
1025    - djm@cvs.openbsd.org 2010/04/26 22:28:24
1026      [sshconnect2.c]
1027      bz#1502: authctxt.success is declared as an int, but passed by
1028      reference to function that accepts sig_atomic_t*. Convert it to
1029      the latter; ok markus@ dtucker@
1030    - djm@cvs.openbsd.org 2010/05/01 02:50:50
1031      [PROTOCOL.certkeys]
1032      typo; jmeltzer@
1033    - dtucker@cvs.openbsd.org 2010/05/05 04:22:09
1034      [sftp.c]
1035      restore mput and mget which got lost in the tab-completion changes.
1036      found by Kenneth Whitaker, ok djm@
1037    - djm@cvs.openbsd.org 2010/05/07 11:30:30
1038      [auth-options.c auth-options.h auth.c auth.h auth2-pubkey.c]
1039      [key.c servconf.c servconf.h sshd.8 sshd_config.5]
1040      add some optional indirection to matching of principal names listed
1041      in certificates. Currently, a certificate must include the a user's name
1042      to be accepted for authentication. This change adds the ability to
1043      specify a list of certificate principal names that are acceptable.
1044      
1045      When authenticating using a CA trusted through ~/.ssh/authorized_keys,
1046      this adds a new principals="name1[,name2,...]" key option.
1047      
1048      For CAs listed through sshd_config's TrustedCAKeys option, a new config
1049      option "AuthorizedPrincipalsFile" specifies a per-user file containing
1050      the list of acceptable names.
1051      
1052      If either option is absent, the current behaviour of requiring the
1053      username to appear in principals continues to apply.
1054      
1055      These options are useful for role accounts, disjoint account namespaces
1056      and "user@realm"-style naming policies in certificates.
1057      
1058      feedback and ok markus@
1059    - jmc@cvs.openbsd.org 2010/05/07 12:49:17
1060      [sshd_config.5]
1061      tweak previous;
1063 20100423
1064  - (dtucker) [configure.ac] Bug #1756: Check for the existence of a lib64 dir
1065    in the openssl install directory (some newer openssl versions do this on at
1066    least some amd64 platforms).
1068 20100418
1069  - OpenBSD CVS Sync
1070    - jmc@cvs.openbsd.org 2010/04/16 06:45:01
1071      [ssh_config.5]
1072      tweak previous; ok djm
1073    - jmc@cvs.openbsd.org 2010/04/16 06:47:04
1074      [ssh-keygen.1 ssh-keygen.c]
1075      tweak previous; ok djm
1076    - djm@cvs.openbsd.org 2010/04/16 21:14:27
1077      [sshconnect.c]
1078      oops, %r => remote username, not %u
1079    - djm@cvs.openbsd.org 2010/04/16 01:58:45
1080      [regress/cert-hostkey.sh regress/cert-userkey.sh]
1081      regression tests for v01 certificate format
1082      includes interop tests for v00 certs
1083  - (dtucker) [contrib/aix/buildbff.sh] Fix creation of ssh_prng_cmds.default
1084    file.
1086 20100416
1087  - (djm) Release openssh-5.5p1
1088  - OpenBSD CVS Sync
1089    - djm@cvs.openbsd.org 2010/03/26 03:13:17
1090      [bufaux.c]
1091      allow buffer_get_int_ret/buffer_get_int64_ret to take a NULL pointer
1092      argument to allow skipping past values in a buffer
1093    - jmc@cvs.openbsd.org 2010/03/26 06:54:36
1094      [ssh.1]
1095      tweak previous;
1096    - jmc@cvs.openbsd.org 2010/03/27 14:26:55
1097      [ssh_config.5]
1098      tweak previous; ok dtucker
1099    - djm@cvs.openbsd.org 2010/04/10 00:00:16
1100      [ssh.c]
1101      bz#1746 - suppress spurious tty warning when using -O and stdin
1102      is not a tty; ok dtucker@ markus@
1103    - djm@cvs.openbsd.org 2010/04/10 00:04:30
1104      [sshconnect.c]
1105      fix terminology: we didn't find a certificate in known_hosts, we found
1106      a CA key
1107    - djm@cvs.openbsd.org 2010/04/10 02:08:44
1108      [clientloop.c]
1109      bz#1698: kill channel when pty allocation requests fail. Fixed
1110      stuck client if the server refuses pty allocation.
1111      ok dtucker@ "think so" markus@
1112    - djm@cvs.openbsd.org 2010/04/10 02:10:56
1113      [sshconnect2.c]
1114      show the key type that we are offering in debug(), helps distinguish
1115      between certs and plain keys as the path to the private key is usually
1116      the same.
1117    - djm@cvs.openbsd.org 2010/04/10 05:48:16
1118      [mux.c]
1119      fix NULL dereference; from matthew.haub AT alumni.adelaide.edu.au
1120    - djm@cvs.openbsd.org 2010/04/14 22:27:42
1121      [ssh_config.5 sshconnect.c]
1122      expand %r => remote username in ssh_config:ProxyCommand;
1123      ok deraadt markus
1124    - markus@cvs.openbsd.org 2010/04/15 20:32:55
1125      [ssh-pkcs11.c]
1126      retry lookup for private key if there's no matching key with CKA_SIGN
1127      attribute enabled; this fixes fixes MuscleCard support (bugzilla #1736)
1128      ok djm@
1129    - djm@cvs.openbsd.org 2010/04/16 01:47:26
1130      [PROTOCOL.certkeys auth-options.c auth-options.h auth-rsa.c]
1131      [auth2-pubkey.c authfd.c key.c key.h myproposal.h ssh-add.c]
1132      [ssh-agent.c ssh-dss.c ssh-keygen.1 ssh-keygen.c ssh-rsa.c]
1133      [sshconnect.c sshconnect2.c sshd.c]
1134      revised certificate format ssh-{dss,rsa}-cert-v01@openssh.com with the
1135      following changes:
1136      
1137      move the nonce field to the beginning of the certificate where it can
1138      better protect against chosen-prefix attacks on the signature hash
1139      
1140      Rename "constraints" field to "critical options"
1141      
1142      Add a new non-critical "extensions" field
1143      
1144      Add a serial number
1145      
1146      The older format is still support for authentication and cert generation
1147      (use "ssh-keygen -t v00 -s ca_key ..." to generate a v00 certificate)
1148      
1149      ok markus@
1151 20100410
1152  - (dtucker) [configure.ac] Put the check for the existence of getaddrinfo
1153    back so we disable the IPv6 tests if we don't have it.
1155 20100409
1156  - (dtucker) [contrib/cygwin/Makefile] Don't overwrite files with the wrong
1157    ones.  Based on a patch from Roumen Petrov.
1158  - (dtucker) [configure.ac] Bug #1744: use pkg-config for libedit flags if we
1159    have it and the path is not provided to --with-libedit.  Based on a patch
1160    from Iain Morgan.
1161  - (dtucker) [configure.ac defines.h loginrec.c logintest.c] Bug #1732: enable
1162    utmpx support on FreeBSD where possible.  Patch from Ed Schouten, ok djm@
1164 20100326
1165  - (djm) [openbsd-compat/bsd-arc4random.c] Fix preprocessor detection
1166    for arc4random_buf() and arc4random_uniform(); from Josh Gilkerson
1167  - (dtucker) [configure.ac] Bug #1741: Add section for Haiku, patch originally
1168    by Ingo Weinhold via Scott McCreary, ok djm@
1169  - (djm) OpenBSD CVS Sync
1170    - djm@cvs.openbsd.org 2010/03/25 23:38:28
1171      [servconf.c]
1172      from portable: getcwd(NULL, 0) doesn't work on all platforms, so
1173      use a stack buffer; ok dtucker@
1174    - djm@cvs.openbsd.org 2010/03/26 00:26:58
1175      [ssh.1]
1176      mention that -S none disables connection sharing; from Colin Watson
1177  - (djm) [session.c] Allow ChrootDirectory to work on SELinux platforms -
1178    set up SELinux execution context before chroot() call. From Russell
1179    Coker via Colin watson; bz#1726 ok dtucker@
1180  - (djm) [channels.c] Check for EPFNOSUPPORT as a socket() errno; bz#1721
1181    ok dtucker@
1182  - (dtucker) Bug #1725: explicitly link libX11 into gnome-ssh-askpass2 using
1183    pkg-config, patch from Colin Watson.  Needed for newer linkers (ie gold).
1184  - (djm) [contrib/ssh-copy-id] Don't blow up when the agent has no keys;
1185    bz#1723 patch from Adeodato Simóvia Colin Watson; ok dtucker@
1186  - (dtucker) OpenBSD CVS Sync
1187    - dtucker@cvs.openbsd.org 2010/03/26 01:06:13
1188      [ssh_config.5]
1189      Reformat default value of PreferredAuthentications entry (current
1190      formatting implies ", " is acceptable as a separator, which it's not.
1191      ok djm@
1193 20100324
1194  - (dtucker) [contrib/cygwin/ssh-host-config] Mount the Windows directory
1195    containing the services file explicitely case-insensitive.  This allows to
1196    tweak the Windows services file reliably.  Patch from vinschen at redhat.
1198 20100321
1199  - (djm) OpenBSD CVS Sync
1200    - jmc@cvs.openbsd.org 2010/03/08 09:41:27
1201      [ssh-keygen.1]
1202      sort the list of constraints (to -O); ok djm
1203    - jmc@cvs.openbsd.org 2010/03/10 07:40:35
1204      [ssh-keygen.1]
1205      typos; from Ross Richardson
1206      closes prs 6334 and 6335
1207    - djm@cvs.openbsd.org 2010/03/10 23:27:17
1208      [auth2-pubkey.c]
1209      correct certificate logging and make it more consistent between
1210      authorized_keys and TrustedCAKeys; ok markus@
1211    - djm@cvs.openbsd.org 2010/03/12 01:06:25
1212      [servconf.c]
1213      unbreak AuthorizedKeys option with a $HOME-relative path; reported by
1214      vinschen AT redhat.com, ok dtucker@
1215    - markus@cvs.openbsd.org 2010/03/12 11:37:40
1216      [servconf.c]
1217      do not prepend AuthorizedKeysFile with getcwd(), unbreaks relative paths
1218      free() (not xfree()) the buffer returned by getcwd()
1219    - djm@cvs.openbsd.org 2010/03/13 21:10:38
1220      [clientloop.c]
1221      protocol conformance fix: send language tag when disconnecting normally;
1222      spotted by 1.41421 AT gmail.com, ok markus@ deraadt@
1223    - djm@cvs.openbsd.org 2010/03/13 21:45:46
1224      [ssh-keygen.1]
1225      Certificates are named *-cert.pub, not *_cert.pub; committing a diff
1226      from stevesk@ ok me
1227    - jmc@cvs.openbsd.org 2010/03/13 23:38:13
1228      [ssh-keygen.1]
1229      fix a formatting error (args need quoted); noted by stevesk
1230    - stevesk@cvs.openbsd.org 2010/03/15 19:40:02
1231      [key.c key.h ssh-keygen.c]
1232      also print certificate type (user or host) for ssh-keygen -L
1233      ok djm kettenis
1234    - stevesk@cvs.openbsd.org 2010/03/16 15:46:52
1235      [auth-options.c]
1236      spelling in error message. ok djm kettenis
1237    - djm@cvs.openbsd.org 2010/03/16 16:36:49
1238      [version.h]
1239      crank version to openssh-5.5 since we have a few fixes since 5.4;
1240      requested deraadt@ kettenis@
1241  - (djm) [README contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1242    [contrib/suse/openssh.spec] Crank version numbers
1244 20100314
1245  - (djm) [ssh-pkcs11-helper.c] Move #ifdef to after #defines to fix
1246    compilation failure when !HAVE_DLOPEN. Reported by felix-mindrot
1247    AT fefe.de
1248  - (djm) [Makefile.in] Respecify -lssh after -lopenbsd-compat for
1249    ssh-pkcs11-helper to repair static builds (we do the same for
1250    ssh-keyscan). Reported by felix-mindrot AT fefe.de
1252 20100312
1253  - (tim) [Makefile.in] Now that scard is gone, no need to make $(datadir)
1254  - (tim) [Makefile.in] Add missing $(EXEEXT) to install targets.
1255    Patch from Corinna Vinschen.
1256  - (tim) [contrib/cygwin/Makefile] Fix list of documentation files to install
1257    on a Cygwin installation. Patch from Corinna Vinschen.
1259 20100311
1260  - (tim) [contrib/suse/openssh.spec] crank version number here too.
1261    report by imorgan AT nas.nasa.gov
1263 20100309
1264  - (dtucker) [configure.ac] Use a proper AC_CHECK_DECL for BROKEN_GETADDRINFO
1265    so setting it in CFLAGS correctly skips IPv6 tests.
1267 20100308
1268  - (djm) OpenBSD CVS Sync
1269    - djm@cvs.openbsd.org 2010/03/07 22:16:01
1270      [ssh-keygen.c]
1271      make internal strptime string match strftime format;
1272      suggested by vinschen AT redhat.com and markus@
1273    - djm@cvs.openbsd.org 2010/03/08 00:28:55
1274      [ssh-keygen.1]
1275      document permit-agent-forwarding certificate constraint; patch from
1276      stevesk@
1277    - djm@cvs.openbsd.org 2010/03/07 22:01:32
1278      [version.h]
1279      openssh-5.4
1280  - (djm) [README contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1281    crank version numbers
1282  - (djm) Release OpenSSH-5.4p1
1284 20100307
1285  - (dtucker) [auth.c] Bug #1710: call setauthdb on AIX before getpwuid so that
1286    it gets the passwd struct from the LAM that knows about the user which is
1287    not necessarily the default.  Patch from Alexandre Letourneau.
1288  - (dtucker) [session.c] Bug #1567: move setpcred call to before chroot and
1289    do not set real uid, since that's needed for the chroot, and will be set
1290    by permanently_set_uid.
1291  - (dtucker) [session.c] Also initialize creds to NULL for handing to
1292     setpcred.
1293  - (dtucker) OpenBSD CVS Sync
1294    - dtucker@cvs.openbsd.org 2010/03/07 11:57:13
1295      [auth-rhosts.c monitor.c monitor_wrap.c session.c auth-options.c sshd.c]
1296      Hold authentication debug messages until after successful authentication.
1297      Fixes an info leak of environment variables specified in authorized_keys,
1298      reported by Jacob Appelbaum.  ok djm@
1300 20100305
1301  - OpenBSD CVS Sync
1302    - jmc@cvs.openbsd.org 2010/03/04 12:51:25
1303      [ssh.1 sshd_config.5]
1304      tweak previous;
1305    - djm@cvs.openbsd.org 2010/03/04 20:35:08
1306      [ssh-keygen.1 ssh-keygen.c]
1307      Add a -L flag to print the contents of a certificate; ok markus@
1308    - jmc@cvs.openbsd.org 2010/03/04 22:52:40
1309      [ssh-keygen.1]
1310      fix Bk/Ek;
1311    - djm@cvs.openbsd.org 2010/03/04 23:17:25
1312      [sshd_config.5]
1313      missing word; spotted by jmc@
1314    - djm@cvs.openbsd.org 2010/03/04 23:19:29
1315      [ssh.1 sshd.8]
1316      move section on CA and revoked keys from ssh.1 to sshd.8's known hosts
1317      format section and rework it a bit; requested by jmc@
1318    - djm@cvs.openbsd.org 2010/03/04 23:27:25
1319      [auth-options.c ssh-keygen.c]
1320      "force-command" is not spelled "forced-command"; spotted by
1321      imorgan AT nas.nasa.gov
1322    - djm@cvs.openbsd.org 2010/03/05 02:58:11
1323      [auth.c]
1324      make the warning for a revoked key louder and more noticable
1325    - jmc@cvs.openbsd.org 2010/03/05 06:50:35
1326      [ssh.1 sshd.8]
1327      tweak previous;
1328    - jmc@cvs.openbsd.org 2010/03/05 08:31:20
1329      [ssh.1]
1330      document certificate authentication; help/ok djm
1331    - djm@cvs.openbsd.org 2010/03/05 10:28:21
1332      [ssh-add.1 ssh.1 ssh_config.5]
1333      mention loading of certificate files from [private]-cert.pub when
1334      they are present; feedback and ok jmc@
1335  - (tim) [ssh-pkcs11.c] Fix "non-constant initializer" errors in older
1336    compilers. OK djm@
1337  - (djm) [ssh-rand-helper.c] declare optind, avoiding compilation failure
1338    on some platforms
1339  - (djm) [configure.ac] set -fno-strict-aliasing for gcc4; ok dtucker@
1341 20100304
1342  - (djm) [ssh-keygen.c] Use correct local variable, instead of
1343    maybe-undefined global "optarg"
1344  - (djm) [contrib/redhat/openssh.spec] Replace obsolete BuildPreReq
1345    on XFree86-devel with neutral /usr/include/X11/Xlib.h;
1346    imorgan AT nas.nasa.gov in bz#1731
1347  - (djm) [.cvsignore] Ignore ssh-pkcs11-helper
1348  - (djm) [regress/Makefile] Cleanup sshd_proxy_orig
1349  - OpenBSD CVS Sync
1350    - djm@cvs.openbsd.org 2010/03/03 01:44:36
1351      [auth-options.c key.c]
1352      reject strings with embedded ASCII nul chars in certificate key IDs,
1353      principal names and constraints
1354    - djm@cvs.openbsd.org 2010/03/03 22:49:50
1355      [sshd.8]
1356      the authorized_keys option for CA keys is "cert-authority", not
1357      "from=cert-authority". spotted by imorgan AT nas.nasa.gov
1358    - djm@cvs.openbsd.org 2010/03/03 22:50:40
1359      [PROTOCOL.certkeys]
1360      s/similar same/similar/; from imorgan AT nas.nasa.gov
1361    - djm@cvs.openbsd.org 2010/03/04 01:44:57
1362      [key.c]
1363      use buffer_get_string_ptr_ret() where we are checking the return
1364      value explicitly instead of the fatal()-causing buffer_get_string_ptr()
1365    - djm@cvs.openbsd.org 2010/03/04 10:36:03
1366      [auth-rh-rsa.c auth-rsa.c auth.c auth.h auth2-hostbased.c auth2-pubkey.c]
1367      [authfile.c authfile.h hostfile.c hostfile.h servconf.c servconf.h]
1368      [ssh-keygen.c ssh.1 sshconnect.c sshd_config.5]
1369      Add a TrustedUserCAKeys option to sshd_config to specify CA keys that
1370      are trusted to authenticate users (in addition than doing it per-user
1371      in authorized_keys).
1372      
1373      Add a RevokedKeys option to sshd_config and a @revoked marker to
1374      known_hosts to allow keys to me revoked and banned for user or host
1375      authentication.
1376      
1377      feedback and ok markus@
1378    - djm@cvs.openbsd.org 2010/03/03 00:47:23
1379      [regress/cert-hostkey.sh regress/cert-userkey.sh]
1380      add an extra test to ensure that authentication with the wrong
1381      certificate fails as it should (and it does)
1382    - djm@cvs.openbsd.org 2010/03/04 10:38:23
1383      [regress/cert-hostkey.sh regress/cert-userkey.sh]
1384      additional regression tests for revoked keys and TrustedUserCAKeys
1386 20100303
1387  - (djm) [PROTOCOL.certkeys] Add RCS Ident
1388  - OpenBSD CVS Sync
1389    - jmc@cvs.openbsd.org 2010/02/26 22:09:28
1390      [ssh-keygen.1 ssh.1 sshd.8]
1391      tweak previous;
1392    - otto@cvs.openbsd.org 2010/03/01 11:07:06
1393      [ssh-add.c]
1394      zap what seems to be a left-over debug message; ok markus@
1395    - djm@cvs.openbsd.org 2010/03/02 23:20:57
1396      [ssh-keygen.c]
1397      POSIX strptime is stricter than OpenBSD's so do a little dance to
1398      appease it.
1399  - (djm) [regress/cert-userkey.sh] s/echo -n/echon/ here too
1401 20100302
1402  - (tim) [config.guess config.sub] Bug 1722: Update to latest versions from
1403    http://git.savannah.gnu.org/gitweb/ (2009-12-30 and 2010-01-22
1404    respectively).
1406 20100301
1407  - (dtucker) [regress/{cert-hostkey,cfgmatch,cipher-speed}.sh} Replace
1408    "echo -n" with "echon" for portability.
1409  - (dtucker) [openbsd-compat/port-linux.c] Make failure to write to the OOM
1410    adjust log at verbose only, since according to cjwatson in bug #1470
1411    some virtualization platforms don't allow writes.
1413 20100228
1414  - (djm) [auth.c] On Cygwin, refuse usernames that have differences in
1415    case from that matched in the system password database. On this
1416    platform, passwords are stored case-insensitively, but sshd requires
1417    exact case matching for Match blocks in sshd_config(5). Based on
1418    a patch from vinschen AT redhat.com.
1419  - (tim) [ssh-pkcs11-helper.c] Move declarations before calling functions
1420    to make older compilers (gcc 2.95) happy.
1422 20100227
1423  - (djm) [ssh-pkcs11-helper.c ] Ensure RNG is initialised and seeded
1424  - (djm) [openbsd-compat/bsd-cygwin_util.c] Reduce the set of environment
1425    variables copied into sshd child processes. From vinschen AT redhat.com
1427 20100226
1428  - OpenBSD CVS Sync
1429    - djm@cvs.openbsd.org 2010/02/26 20:29:54
1430      [PROTOCOL PROTOCOL.agent PROTOCOL.certkeys addrmatch.c auth-options.c]
1431      [auth-options.h auth.h auth2-pubkey.c authfd.c dns.c dns.h hostfile.c]
1432      [hostfile.h kex.h kexdhs.c kexgexs.c key.c key.h match.h monitor.c]
1433      [myproposal.h servconf.c servconf.h ssh-add.c ssh-agent.c ssh-dss.c]
1434      [ssh-keygen.1 ssh-keygen.c ssh-rsa.c ssh.1 ssh.c ssh2.h sshconnect.c]
1435      [sshconnect2.c sshd.8 sshd.c sshd_config.5]
1436      Add support for certificate key types for users and hosts.
1437      
1438      OpenSSH certificate key types are not X.509 certificates, but a much
1439      simpler format that encodes a public key, identity information and
1440      some validity constraints and signs it with a CA key. CA keys are
1441      regular SSH keys. This certificate style avoids the attack surface
1442      of X.509 certificates and is very easy to deploy.
1443      
1444      Certified host keys allow automatic acceptance of new host keys
1445      when a CA certificate is marked as trusted in ~/.ssh/known_hosts.
1446      see VERIFYING HOST KEYS in ssh(1) for details.
1447      
1448      Certified user keys allow authentication of users when the signing
1449      CA key is marked as trusted in authorized_keys. See "AUTHORIZED_KEYS
1450      FILE FORMAT" in sshd(8) for details.
1451      
1452      Certificates are minted using ssh-keygen(1), documentation is in
1453      the "CERTIFICATES" section of that manpage.
1454      
1455      Documentation on the format of certificates is in the file
1456      PROTOCOL.certkeys
1457      
1458      feedback and ok markus@
1459    - djm@cvs.openbsd.org 2010/02/26 20:33:21
1460      [Makefile regress/cert-hostkey.sh regress/cert-userkey.sh]
1461      regression tests for certified keys
1463 20100224
1464  - (djm) [pkcs11.h ssh-pkcs11-client.c ssh-pkcs11-helper.c ssh-pkcs11.c]
1465    [ssh-pkcs11.h] Add $OpenBSD$ RCS idents so we can sync portable
1466  - (djm) OpenBSD CVS Sync
1467    - djm@cvs.openbsd.org 2010/02/11 20:37:47
1468      [pathnames.h]
1469      correct comment
1470    - dtucker@cvs.openbsd.org 2009/11/09 04:20:04
1471      [regress/Makefile]
1472      add regression test for ssh-keygen pubkey conversions
1473    - dtucker@cvs.openbsd.org 2010/01/11 02:53:44
1474      [regress/forwarding.sh]
1475      regress test for stdio forwarding
1476    - djm@cvs.openbsd.org 2010/02/09 04:57:36
1477      [regress/addrmatch.sh]
1478      clean up droppings
1479    - djm@cvs.openbsd.org 2010/02/09 06:29:02
1480      [regress/Makefile]
1481      turn on all the malloc(3) checking options when running regression
1482      tests. this has caught a few bugs for me in the past; ok dtucker@
1483    - djm@cvs.openbsd.org 2010/02/24 06:21:56
1484      [regress/test-exec.sh]
1485      wait for sshd to fully stop in cleanup() function; avoids races in tests
1486      that do multiple start_sshd/cleanup cycles; "I hate pidfiles" deraadt@
1487    - markus@cvs.openbsd.org 2010/02/08 10:52:47
1488      [regress/agent-pkcs11.sh]
1489      test for PKCS#11 support (currently disabled)
1490  - (djm) [Makefile.in ssh-pkcs11-helper.8] Add manpage for PKCS#11 helper
1491  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
1492    [contrib/suse/openssh.spec] Add PKCS#11 helper binary and manpage
1494 20100212
1495  - (djm) OpenBSD CVS Sync
1496    - djm@cvs.openbsd.org 2010/02/02 22:49:34
1497      [bufaux.c]
1498      make buffer_get_string_ret() really non-fatal in all cases (it was
1499      using buffer_get_int(), which could fatal() on buffer empty);
1500      ok markus dtucker
1501    - markus@cvs.openbsd.org 2010/02/08 10:50:20
1502      [pathnames.h readconf.c readconf.h scp.1 sftp.1 ssh-add.1 ssh-add.c]
1503      [ssh-agent.c ssh-keygen.1 ssh-keygen.c ssh.1 ssh.c ssh_config.5]
1504      replace our obsolete smartcard code with PKCS#11.
1505         ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs-11v2-20.pdf
1506      ssh(1) and ssh-keygen(1) use dlopen(3) directly to talk to a PKCS#11
1507      provider (shared library) while ssh-agent(1) delegates PKCS#11 to
1508      a forked a ssh-pkcs11-helper process.
1509      PKCS#11 is currently a compile time option.
1510      feedback and ok djm@; inspired by patches from Alon Bar-Lev
1511    - jmc@cvs.openbsd.org 2010/02/08 22:03:05
1512      [ssh-add.1 ssh-keygen.1 ssh.1 ssh.c]
1513      tweak previous; ok markus
1514    - djm@cvs.openbsd.org 2010/02/09 00:50:36
1515      [ssh-agent.c]
1516      fallout from PKCS#11: unbreak -D
1517    - djm@cvs.openbsd.org 2010/02/09 00:50:59
1518      [ssh-keygen.c]
1519      fix -Wall
1520    - djm@cvs.openbsd.org 2010/02/09 03:56:28
1521      [buffer.c buffer.h]
1522      constify the arguments to buffer_len, buffer_ptr and buffer_dump
1523    - djm@cvs.openbsd.org 2010/02/09 06:18:46
1524      [auth.c]
1525      unbreak ChrootDirectory+internal-sftp by skipping check for executable
1526      shell when chrooting; reported by danh AT wzrd.com; ok dtucker@
1527    - markus@cvs.openbsd.org 2010/02/10 23:20:38
1528      [ssh-add.1 ssh-keygen.1 ssh.1 ssh_config.5]
1529      pkcs#11 is no longer optional; improve wording; ok jmc@
1530    - jmc@cvs.openbsd.org 2010/02/11 13:23:29
1531      [ssh.1]
1532      libarary -> library;
1533  - (djm) [INSTALL Makefile.in README.smartcard configure.ac scard-opensc.c]
1534    [scard.c scard.h pkcs11.h scard/Makefile.in scard/Ssh.bin.uu scard/Ssh.java]
1535    Remove obsolete smartcard support
1536  - (djm) [ssh-pkcs11-client.c ssh-pkcs11-helper.c ssh-pkcs11.c]
1537    Make it compile on OSX
1538  - (djm) [ssh-pkcs11-client.c ssh-pkcs11-helper.c ssh-pkcs11.c]
1539    Use ssh_get_progname to fill __progname
1540  - (djm) [configure.ac] Enable PKCS#11 support only when we find a working
1541    dlopen()
1543 20100210
1544  - (djm) add -lselinux to LIBS before calling AC_CHECK_FUNCS for
1545    getseuserbyname; patch from calebcase AT gmail.com via
1546    cjwatson AT debian.org
1548 20100202
1549  - (djm) OpenBSD CVS Sync
1550    - djm@cvs.openbsd.org 2010/01/30 21:08:33
1551      [sshd.8]
1552      debug output goes to stderr, not "the system log"; ok markus dtucker
1553    - djm@cvs.openbsd.org 2010/01/30 21:12:08
1554      [channels.c]
1555      fake local addr:port when stdio fowarding as some servers (Tectia at
1556      least) validate that they are well-formed;
1557      reported by imorgan AT nas.nasa.gov
1558      ok dtucker
1560 20100130
1561  - (djm) OpenBSD CVS Sync
1562    - djm@cvs.openbsd.org 2010/01/28 00:21:18
1563      [clientloop.c]
1564      downgrade an error() to a debug() - this particular case can be hit in
1565      normal operation for certain sequences of mux slave vs session closure
1566      and is harmless
1567    - djm@cvs.openbsd.org 2010/01/29 00:20:41
1568      [sshd.c]
1569      set FD_CLOEXEC on sock_in/sock_out; bz#1706 from jchadima AT redhat.com
1570      ok dtucker@
1571    - djm@cvs.openbsd.org 2010/01/29 20:16:17
1572      [mux.c]
1573      kill correct channel (was killing already-dead mux channel, not
1574      its session channel)
1575    - djm@cvs.openbsd.org 2010/01/30 02:54:53
1576      [mux.c]
1577      don't mark channel as read failed if it is already closing; suppresses
1578      harmless error messages when connecting to SSH.COM Tectia server
1579      report by imorgan AT nas.nasa.gov
1581 20100129
1582  - (dtucker) [openbsd-compat/openssl-compat.c] Bug #1707: Call OPENSSL_config()
1583    after registering the hardware engines, which causes the openssl.cnf file to
1584    be processed.  See OpenSSL's man page for OPENSSL_config(3) for details.
1585    Patch from Solomon Peachy, ok djm@.
1587 20100128
1588  - (djm) OpenBSD CVS Sync
1589    - djm@cvs.openbsd.org 2010/01/26 02:15:20
1590      [mux.c]
1591      -Wuninitialized and remove a // comment; from portable
1592      (Id sync only)
1593    - djm@cvs.openbsd.org 2010/01/27 13:26:17
1594      [mux.c]
1595      fix bug introduced in mux rewrite:
1596      
1597      In a mux master, when a socket to a mux slave closes before its server
1598      session (as may occur when the slave has been signalled), gracefully
1599      close the server session rather than deleting its channel immediately.
1600      A server may have more messages on that channel to send (e.g. an exit
1601      message) that will fatal() the client if they are sent to a channel that
1602      has been prematurely deleted.
1603      
1604      spotted by imorgan AT nas.nasa.gov
1605    - djm@cvs.openbsd.org 2010/01/27 19:21:39
1606      [sftp.c]
1607      add missing "p" flag to getopt optstring;
1608      bz#1704 from imorgan AT nas.nasa.gov
1610 20100126
1611  - (djm) OpenBSD CVS Sync
1612    - tedu@cvs.openbsd.org 2010/01/17 21:49:09
1613      [ssh-agent.1]
1614      Correct and clarify ssh-add's password asking behavior.
1615      Improved text dtucker and ok jmc
1616    - dtucker@cvs.openbsd.org 2010/01/18 01:50:27
1617      [roaming_client.c]
1618      s/long long unsigned/unsigned long long/, from tim via portable
1619      (Id sync only, change already in portable)
1620    - djm@cvs.openbsd.org 2010/01/26 01:28:35
1621      [channels.c channels.h clientloop.c clientloop.h mux.c nchan.c ssh.c]
1622      rewrite ssh(1) multiplexing code to a more sensible protocol.
1623      
1624      The new multiplexing code uses channels for the listener and
1625      accepted control sockets to make the mux master non-blocking, so
1626      no stalls when processing messages from a slave.
1627      
1628      avoid use of fatal() in mux master protocol parsing so an errant slave
1629      process cannot take down a running master.
1630      
1631      implement requesting of port-forwards over multiplexed sessions. Any
1632      port forwards requested by the slave are added to those the master has
1633      established.
1634      
1635      add support for stdio forwarding ("ssh -W host:port ...") in mux slaves.
1636      
1637      document master/slave mux protocol so that other tools can use it to
1638      control a running ssh(1). Note: there are no guarantees that this
1639      protocol won't be incompatibly changed (though it is versioned).
1640      
1641      feedback Salvador Fandino, dtucker@
1642      channel changes ok markus@
1644 20100122
1645  - (tim) [configure.ac] Due to constraints in Windows Sockets in terms of
1646    socket inheritance, reduce the default SO_RCVBUF/SO_SNDBUF buffer size
1647    in Cygwin to 65535. Patch from Corinna Vinschen.
1649 20100117
1650  - (tim) [configure.ac] OpenServer 5 needs BROKEN_GETADDRINFO too.
1651  - (tim) [configure.ac] On SVR5 systems, use the C99-conforming functions
1652    snprintf() and vsnprintf() named _xsnprintf() and _xvsnprintf().
1654 20100116
1655  - (dtucker) [openbsd-compat/pwcache.c] Pull in includes.h and thus defines.h
1656    so we correctly detect whether or not we have a native user_from_uid.
1657  - (dtucker) [openbsd-compat/openbsd-compat.h] Prototypes for user_from_uid
1658    and group_from_gid.
1659  - (dtucker) [openbsd-compat/openbsd-compat.h] Fix prototypes, spotted by
1660    Tim.
1661  - (dtucker) OpenBSD CVS Sync
1662    - markus@cvs.openbsd.org 2010/01/15 09:24:23
1663      [sftp-common.c]
1664      unused
1665  - (dtucker) [openbsd-compat/pwcache.c] Shrink ifdef area to prevent unused
1666    variable warnings.
1667  - (dtucker) [openbsd-compat/openbsd-compat.h] Typo.
1668  - (tim) [regress/portnum.sh] Shell portability fix.
1669  - (tim) [configure.ac] Define BROKEN_GETADDRINFO on SVR5 systems. The native
1670    getaddrinfo() is too old and limited for addr_pton() in addrmatch.c.
1671  - (tim) [roaming_client.c] Use of <sys/queue.h> is not really portable so we
1672    use "openbsd-compat/sys-queue.h". s/long long unsigned/unsigned long long/
1673    to keep USL compilers happy.
1675 20100115
1676  - (dtucker) OpenBSD CVS Sync
1677    - jmc@cvs.openbsd.org 2010/01/13 12:48:34
1678      [sftp.1 sftp.c]
1679      sftp.1: put ls -h in the right place
1680      sftp.c: as above, plus add -p to get/put, and shorten their arg names
1681      to keep the help usage nicely aligned
1682      ok djm
1683    - djm@cvs.openbsd.org 2010/01/13 23:47:26
1684      [auth.c]
1685      when using ChrootDirectory, make sure we test for the existence of the
1686      user's shell inside the chroot; bz #1679, patch from alex AT rtfs.hu;
1687      ok dtucker
1688    - dtucker@cvs.openbsd.org 2010/01/14 23:41:49
1689      [sftp-common.c]
1690      use user_from{uid,gid} to lookup up ids since it keeps a small cache.
1691      ok djm
1692    - guenther@cvs.openbsd.org 2010/01/15 00:05:22
1693      [sftp.c]
1694      Reset SIGTERM to SIG_DFL before executing ssh, so that even if sftp
1695      inherited SIGTERM as ignored it will still be able to kill the ssh it
1696      starts.
1697      ok dtucker@
1698  - (dtucker) [openbsd-compat/pwcache.c] Pull in pwcache.c from OpenBSD (no
1699    changes yet but there will be some to come).
1700  - (dtucker) [configure.ac openbsd-compat/{Makefile.in,pwcache.c} Portability
1701    for pwcache.  Also, added caching of negative hits.
1703 20100114
1704  - (djm) [platform.h] Add missing prototype for
1705    platform_krb5_get_principal_name
1707 20100113
1708  - (dtucker) [monitor_fdpass.c] Wrap poll.h include in ifdefs.
1709  - (dtucker) [openbsd-compat/readpassphrase.c] Resync against OpenBSD's r1.18:
1710    missing restore of SIGTTOU and some whitespace.
1711  - (dtucker) [openbsd-compat/readpassphrase.c] Update to OpenBSD's r1.21.
1712  - (dtucker) [openbsd-compat/readpassphrase.c] Update to OpenBSD's r1.22.
1713    Fixes bz #1590, where sometimes you could not interrupt a connection while
1714    ssh was prompting for a passphrase or password.
1715  - (dtucker) OpenBSD CVS Sync
1716    - dtucker@cvs.openbsd.org 2010/01/13 00:19:04
1717      [sshconnect.c auth.c]
1718      Fix a couple of typos/mispellings in comments
1719    - dtucker@cvs.openbsd.org 2010/01/13 01:10:56
1720      [key.c]
1721      Ignore and log any Protocol 1 keys where the claimed size is not equal to
1722      the actual size.  Noted by Derek Martin, ok djm@
1723    - dtucker@cvs.openbsd.org 2010/01/13 01:20:20
1724      [canohost.c ssh-keysign.c sshconnect2.c]
1725      Make HostBased authentication work with a ProxyCommand.  bz #1569, patch
1726      from imorgan at nas nasa gov, ok djm@
1727    - djm@cvs.openbsd.org 2010/01/13 01:40:16
1728      [sftp.c sftp-server.c sftp.1 sftp-common.c sftp-common.h]
1729      support '-h' (human-readable units) for sftp's ls command, just like
1730      ls(1); ok dtucker@
1731    - djm@cvs.openbsd.org 2010/01/13 03:48:13
1732      [servconf.c servconf.h sshd.c]
1733      avoid run-time failures when specifying hostkeys via a relative
1734      path by prepending the cwd in these cases; bz#1290; ok dtucker@
1735    - djm@cvs.openbsd.org 2010/01/13 04:10:50
1736      [sftp.c]
1737      don't append a space after inserting a completion of a directory (i.e.
1738      a path ending in '/') for a slightly better user experience; ok dtucker@
1739  - (dtucker) [sftp-common.c] Wrap include of util.h in an ifdef.
1740  - (tim) [defines.h] openbsd-compat/readpassphrase.c now needs _NSIG. 
1741    feedback and ok dtucker@
1743 20100112
1744  - (dtucker) OpenBSD CVS Sync
1745    - dtucker@cvs.openbsd.org 2010/01/11 01:39:46
1746      [ssh_config channels.c ssh.1 channels.h ssh.c]
1747      Add a 'netcat mode' (ssh -W).  This connects stdio on the client to a
1748      single port forward on the server.  This allows, for example, using ssh as
1749      a ProxyCommand to route connections via intermediate servers.
1750      bz #1618, man page help from jmc@, ok markus@
1751    - dtucker@cvs.openbsd.org 2010/01/11 04:46:45
1752      [authfile.c sshconnect2.c]
1753      Do not prompt for a passphrase if we fail to open a keyfile, and log the
1754      reason the open failed to debug.
1755      bz #1693, found by tj AT castaglia org, ok djm@
1756    - djm@cvs.openbsd.org 2010/01/11 10:51:07
1757      [ssh-keygen.c]
1758      when converting keys, truncate key comments at 72 chars as per RFC4716;
1759      bz#1630 reported by tj AT castaglia.org; ok markus@
1760    - dtucker@cvs.openbsd.org 2010/01/12 00:16:47
1761      [authfile.c]
1762      Fix bug introduced in r1.78 (incorrect brace location) that broke key auth.
1763      Patch from joachim joachimschipper nl.
1764    - djm@cvs.openbsd.org 2010/01/12 00:58:25
1765      [monitor_fdpass.c]
1766      avoid spinning when fd passing on nonblocking sockets by calling poll()
1767      in the EINTR/EAGAIN path, much like we do in atomicio; ok dtucker@
1768    - djm@cvs.openbsd.org 2010/01/12 00:59:29
1769      [roaming_common.c]
1770      delete with extreme prejudice a debug() that fired with every keypress;
1771      ok dtucker deraadt
1772    - dtucker@cvs.openbsd.org 2010/01/12 01:31:05
1773      [session.c]
1774      Do not allow logins if /etc/nologin exists but is not readable by the user
1775      logging in.  Noted by Jan.Pechanec at Sun, ok djm@ deraadt@
1776    - djm@cvs.openbsd.org 2010/01/12 01:36:08
1777      [buffer.h bufaux.c]
1778      add a buffer_get_string_ptr_ret() that does the same as
1779      buffer_get_string_ptr() but does not fatal() on error; ok dtucker@
1780    - dtucker@cvs.openbsd.org 2010/01/12 08:33:17
1781      [session.c]
1782      Add explicit stat so we reliably detect nologin with bad perms.
1783      ok djm markus
1785 20100110
1786  - (dtucker) [configure.ac misc.c readconf.c servconf.c ssh-keyscan.c]
1787    Remove hacks add for RoutingDomain in preparation for its removal.
1788  - (dtucker) OpenBSD CVS Sync
1789    - dtucker@cvs.openbsd.org 2010/01/09 23:04:13
1790      [channels.c ssh.1 servconf.c sshd_config.5 sshd.c channels.h servconf.h
1791      ssh-keyscan.1 ssh-keyscan.c readconf.c sshconnect.c misc.c ssh.c
1792      readconf.h scp.1 sftp.1 ssh_config.5 misc.h]
1793      Remove RoutingDomain from ssh since it's now not needed.  It can be
1794      replaced with "route exec" or "nc -V" as a proxycommand.  "route exec"
1795      also ensures that trafic such as DNS lookups stays withing the specified
1796      routingdomain.  For example (from reyk):
1797      # route -T 2 exec /usr/sbin/sshd
1798      or inherited from the parent process
1799      $ route -T 2 exec sh
1800      $ ssh 10.1.2.3
1801      ok deraadt@ markus@ stevesk@ reyk@
1802    - dtucker@cvs.openbsd.org 2010/01/10 03:51:17
1803      [servconf.c]
1804      Add ChrootDirectory to sshd.c test-mode output
1805    - dtucker@cvs.openbsd.org 2010/01/10 07:15:56
1806      [auth.c]
1807      Output a debug if we can't open an existing keyfile.  bz#1694, ok djm@
1809 20100109
1810  - (dtucker) Wrap use of IPPROTO_IPV6 in an ifdef for platforms that don't
1811    have it.
1812  - (dtucker) [defines.h] define PRIu64 for platforms that don't have it.
1813  - (dtucker) [roaming_client.c] Wrap inttypes.h in an ifdef.
1814  - (dtucker) [loginrec.c] Use the SUSv3 specified name for the user name
1815    when using utmpx.  Patch from Ed Schouten.
1816  - (dtucker) OpenBSD CVS Sync
1817    - djm@cvs.openbsd.org 2010/01/09 00:20:26
1818      [sftp-server.c sftp-server.8]
1819      add a 'read-only' mode to sftp-server(8) that disables open in write mode
1820      and all other fs-modifying protocol methods. bz#430 ok dtucker@
1821    - djm@cvs.openbsd.org 2010/01/09 00:57:10
1822      [PROTOCOL]
1823      tweak language
1824    - jmc@cvs.openbsd.org 2010/01/09 03:36:00
1825      [sftp-server.8]
1826      bad place to forget a comma...
1827    - djm@cvs.openbsd.org 2010/01/09 05:04:24
1828      [mux.c sshpty.h clientloop.c sshtty.c]
1829      quell tc[gs]etattr warnings when forcing a tty (ssh -tt), since we
1830      usually don't actually have a tty to read/set; bz#1686 ok dtucker@
1831    - dtucker@cvs.openbsd.org 2010/01/09 05:17:00
1832      [roaming_client.c]
1833      Remove a PRIu64 format string that snuck in with roaming.  ok djm@
1834    - dtucker@cvs.openbsd.org 2010/01/09 11:13:02
1835      [sftp.c]
1836      Prevent sftp from derefing a null pointer when given a "-" without a
1837      command.  Also, allow whitespace to follow a "-".  bz#1691, path from
1838      Colin Watson via Debian.  ok djm@ deraadt@
1839    - dtucker@cvs.openbsd.org 2010/01/09 11:17:56
1840      [sshd.c]
1841      Afer sshd receives a SIGHUP, ignore subsequent HUPs while sshd re-execs
1842      itself.  Prevents two HUPs in quick succession from resulting in sshd
1843      dying.  bz#1692, patch from Colin Watson via Ubuntu.
1844  - (dtucker) [defines.h] Remove now-undeeded PRIu64 define.
1846 20100108
1847  - (dtucker) OpenBSD CVS Sync
1848    - andreas@cvs.openbsd.org 2009/10/24 11:11:58
1849      [roaming.h]
1850      Declarations needed for upcoming changes.
1851      ok markus@
1852    - andreas@cvs.openbsd.org 2009/10/24 11:13:54
1853      [sshconnect2.c kex.h kex.c]
1854      Let the client detect if the server supports roaming by looking
1855      for the resume@appgate.com kex algorithm.
1856      ok markus@
1857    - andreas@cvs.openbsd.org 2009/10/24 11:15:29
1858      [clientloop.c]
1859      client_loop() must detect if the session has been suspended and resumed,
1860      and take appropriate action in that case.
1861      From Martin Forssen, maf at appgate dot com
1862    - andreas@cvs.openbsd.org 2009/10/24 11:19:17
1863      [ssh2.h]
1864      Define the KEX messages used when resuming a suspended connection.
1865      ok markus@
1866    - andreas@cvs.openbsd.org 2009/10/24 11:22:37
1867      [roaming_common.c]
1868      Do the actual suspend/resume in the client. This won't be useful until
1869      the server side supports roaming.
1870      Most code from Martin Forssen, maf at appgate dot com. Some changes by
1871      me and markus@
1872      ok markus@
1873    - andreas@cvs.openbsd.org 2009/10/24 11:23:42
1874      [ssh.c]
1875      Request roaming to be enabled if UseRoaming is true and the server
1876      supports it.
1877      ok markus@
1878    - reyk@cvs.openbsd.org 2009/10/28 16:38:18
1879      [ssh_config.5 sshd.c misc.h ssh-keyscan.1 readconf.h sshconnect.c
1880      channels.c channels.h servconf.h servconf.c ssh.1 ssh-keyscan.c scp.1
1881      sftp.1 sshd_config.5 readconf.c ssh.c misc.c]
1882      Allow to set the rdomain in ssh/sftp/scp/sshd and ssh-keyscan.
1883      ok markus@
1884    - jmc@cvs.openbsd.org 2009/10/28 21:45:08
1885      [sshd_config.5 sftp.1]
1886      tweak previous;
1887    - djm@cvs.openbsd.org 2009/11/10 02:56:22
1888      [ssh_config.5]
1889      explain the constraints on LocalCommand some more so people don't
1890      try to abuse it.
1891    - djm@cvs.openbsd.org 2009/11/10 02:58:56
1892      [sshd_config.5]
1893      clarify that StrictModes does not apply to ChrootDirectory. Permissions
1894      and ownership are always checked when chrooting. bz#1532
1895    - dtucker@cvs.openbsd.org 2009/11/10 04:30:45
1896      [sshconnect2.c channels.c sshconnect.c]
1897      Set close-on-exec on various descriptors so they don't get leaked to
1898      child processes.  bz #1643, patch from jchadima at redhat, ok deraadt.
1899    - markus@cvs.openbsd.org 2009/11/11 21:37:03
1900      [channels.c channels.h]
1901      fix race condition in x11/agent channel allocation: don't read after
1902      the end of the select read/write fdset and make sure a reused FD
1903      is not touched before the pre-handlers are called.
1904      with and ok djm@
1905    - djm@cvs.openbsd.org 2009/11/17 05:31:44
1906      [clientloop.c]
1907      fix incorrect exit status when multiplexing and channel ID 0 is recycled
1908      bz#1570 reported by peter.oliver AT eon-is.co.uk; ok dtucker
1909    - djm@cvs.openbsd.org 2009/11/19 23:39:50
1910      [session.c]
1911      bz#1606: error when an attempt is made to connect to a server
1912      with ForceCommand=internal-sftp with a shell session (i.e. not a
1913      subsystem session). Avoids stuck client when attempting to ssh to such a
1914      service. ok dtucker@
1915    - dtucker@cvs.openbsd.org 2009/11/20 00:15:41
1916      [session.c]
1917      Warn but do not fail if stat()ing the subsystem binary fails.  This helps
1918      with chrootdirectory+forcecommand=sftp-server and restricted shells.
1919      bz #1599, ok djm.
1920    - djm@cvs.openbsd.org 2009/11/20 00:54:01
1921      [sftp.c]
1922      bz#1588 change "Connecting to host..." message to "Connected to host."
1923      and delay it until after the sftp protocol connection has been established.
1924      Avoids confusing sequence of messages when the underlying ssh connection
1925      experiences problems. ok dtucker@
1926    - dtucker@cvs.openbsd.org 2009/11/20 00:59:36
1927      [sshconnect2.c]
1928      Use the HostKeyAlias when prompting for passwords.  bz#1039, ok djm@
1929    - djm@cvs.openbsd.org 2009/11/20 03:24:07
1930      [misc.c]
1931      correct off-by-one in percent_expand(): we would fatal() when trying
1932      to expand EXPAND_MAX_KEYS, allowing only EXPAND_MAX_KEYS-1 to actually
1933      work.  Note that nothing in OpenSSH actually uses close to this limit at
1934      present.  bz#1607 from Jan.Pechanec AT Sun.COM
1935    - halex@cvs.openbsd.org 2009/11/22 13:18:00
1936      [sftp.c]
1937      make passing of zero-length arguments to ssh safe by
1938      passing "-<switch>" "<value>" rather than "-<switch><value>"
1939      ok dtucker@, guenther@, djm@
1940    - dtucker@cvs.openbsd.org 2009/12/06 23:41:15
1941      [sshconnect2.c]
1942      zap unused variable and strlen; from Steve McClellan, ok djm
1943    - djm@cvs.openbsd.org 2009/12/06 23:53:45
1944      [roaming_common.c]
1945      use socklen_t for getsockopt optlen parameter; reported by
1946      Steve.McClellan AT radisys.com, ok dtucker@
1947    - dtucker@cvs.openbsd.org 2009/12/06 23:53:54
1948      [sftp.c]
1949      fix potential divide-by-zero in sftp's "df" output when talking to a server
1950      that reports zero files on the filesystem (Unix filesystems always have at
1951      least the root inode).  From Steve McClellan at radisys, ok djm@
1952    - markus@cvs.openbsd.org 2009/12/11 18:16:33
1953      [key.c]
1954      switch from 35 to the more common value of RSA_F4 == (2**16)+1 == 65537
1955      for the RSA public exponent; discussed with provos; ok djm@
1956    - guenther@cvs.openbsd.org 2009/12/20 07:28:36
1957      [ssh.c sftp.c scp.c]
1958      When passing user-controlled options with arguments to other programs,
1959      pass the option and option argument as separate argv entries and
1960      not smashed into one (e.g., as -l foo and not -lfoo).  Also, always
1961      pass a "--" argument to stop option parsing, so that a positional
1962      argument that starts with a '-' isn't treated as an option.  This
1963      fixes some error cases as well as the handling of hostnames and
1964      filenames that start with a '-'.
1965      Based on a diff by halex@
1966      ok halex@ djm@ deraadt@
1967    - djm@cvs.openbsd.org 2009/12/20 23:20:40
1968      [PROTOCOL]
1969      fix an incorrect magic number and typo in PROTOCOL; bz#1688
1970      report and fix from ueno AT unixuser.org
1971    - stevesk@cvs.openbsd.org 2009/12/25 19:40:21
1972      [readconf.c servconf.c misc.h ssh-keyscan.c misc.c]
1973      validate routing domain is in range 0-RT_TABLEID_MAX.
1974      'Looks right' deraadt@
1975    - stevesk@cvs.openbsd.org 2009/12/29 16:38:41
1976      [sshd_config.5 readconf.c ssh_config.5 scp.1 servconf.c sftp.1 ssh.1]
1977      Rename RDomain config option to RoutingDomain to be more clear and
1978      consistent with other options.
1979      NOTE: if you currently use RDomain in the ssh client or server config,
1980      or ssh/sshd -o, you must update to use RoutingDomain.
1981      ok markus@ djm@
1982    - jmc@cvs.openbsd.org 2009/12/29 18:03:32
1983      [sshd_config.5 ssh_config.5]
1984      sort previous;
1985    - dtucker@cvs.openbsd.org 2010/01/04 01:45:30
1986      [sshconnect2.c]
1987      Don't escape backslashes in the SSH2 banner.  bz#1533, patch from
1988      Michal Gorny via Gentoo.
1989    - djm@cvs.openbsd.org 2010/01/04 02:03:57
1990      [sftp.c]
1991      Implement tab-completion of commands, local and remote filenames for sftp.
1992      Hacked on and off for some time by myself, mouring, Carlos Silva (via 2009
1993      Google Summer of Code) and polished to a fine sheen by myself again.
1994      It should deal more-or-less correctly with the ikky corner-cases presented
1995      by quoted filenames, but the UI could still be slightly improved.
1996      In particular, it is quite slow for remote completion on large directories.
1997      bz#200; ok markus@
1998    - djm@cvs.openbsd.org 2010/01/04 02:25:15
1999      [sftp-server.c]
2000      bz#1566 don't unnecessarily dup() in and out fds for sftp-server;
2001      ok markus@
2002    - dtucker@cvs.openbsd.org 2010/01/08 21:50:49
2003      [sftp.c]
2004      Fix two warnings: possibly used unitialized and use a nul byte instead of
2005      NULL pointer.  ok djm@
2006  - (dtucker) [Makefile.in added roaming_client.c roaming_serv.c] Import new
2007    files for roaming and add to Makefile.
2008  - (dtucker) [Makefile.in] .c files do not belong in the OBJ lines.
2009  - (dtucker) [sftp.c] ifdef out the sftp completion bits for platforms that
2010    don't have libedit.
2011  - (dtucker) [configure.ac misc.c readconf.c servconf.c ssh-keyscan.c] Make
2012    RoutingDomain an unsupported option on platforms that don't have it.
2013  - (dtucker) [sftp.c] Expand ifdef for libedit to cover complete_is_remote
2014    too.
2015  - (dtucker) [misc.c] Move the routingdomain ifdef to allow the socket to
2016    be created.
2017  - (dtucker] [misc.c] Shrink the area covered by USE_ROUTINGDOMAIN more
2018    to eliminate an unused variable warning.
2019  - (dtucker) [roaming_serv.c] Include includes.h for u_intXX_t types.
2021 20091226
2022  - (tim) [contrib/cygwin/Makefile] Install ssh-copy-id and ssh-copy-id.1
2023    Gzip all man pages. Patch from Corinna Vinschen.
2025 20091221
2026  - (dtucker) [auth-krb5.c platform.{c,h} openbsd-compat/port-aix.{c,h}]
2027    Bug #1583: Use system's kerberos principal name on AIX if it's available.
2028    Based on a patch from and tested by Miguel Sanders 
2030 20091208
2031  - (dtucker) Bug #1470: Disable OOM-killing of the listening sshd on Linux,
2032    based on a patch from Vaclav Ovsik and Colin Watson.  ok djm.
2034 20091207
2035  - (dtucker) Bug #1160: use pkg-config for opensc config if it's available.
2036    Tested by Martin Paljak.
2037  - (dtucker) Bug #1677: add conditionals around the source for ssh-askpass.
2039 20091121
2040  - (tim) [opensshd.init.in] If PidFile is set in sshd_config, use it.
2041    Bug 1628. OK dtucker@
2043 20091120
2044  - (djm) [ssh-rand-helper.c] Print error and usage() when passed command-
2045    line arguments as none are supported. Exit when passed unrecognised
2046    commandline flags. bz#1568 from gson AT araneus.fi
2048 20091118
2049  - (djm) [channels.c misc.c misc.h sshd.c] add missing setsockopt() to
2050    set IPV6_V6ONLY for local forwarding with GatwayPorts=yes. Unify
2051    setting IPV6_V6ONLY behind a new function misc.c:sock_set_v6only()
2052    bz#1648, report and fix from jan.kratochvil AT redhat.com
2053  - (djm) [contrib/gnome-ssh-askpass2.c] Make askpass dialog desktop-modal.
2054    bz#1645, patch from jchadima AT redhat.com
2056 20091107
2057  - (dtucker) [authfile.c] Fall back to 3DES for the encryption of private
2058     keys when built with OpenSSL versions that don't do AES.
2060 20091105
2061  - (dtucker) [authfile.c] Add OpenSSL compat header so this still builds with
2062    older versions of OpenSSL.
2064 20091024
2065  - (dtucker) OpenBSD CVS Sync
2066    - djm@cvs.openbsd.org 2009/10/11 23:03:15
2067      [hostfile.c]
2068      mention the host name that we are looking for in check_host_in_hostfile()
2069    - sobrado@cvs.openbsd.org 2009/10/17 12:10:39
2070      [sftp-server.c]
2071      sort flags.
2072    - sobrado@cvs.openbsd.org 2009/10/22 12:35:53
2073      [ssh.1 ssh-agent.1 ssh-add.1]
2074      use the UNIX-related macros (.At and .Ux) where appropriate.
2075      ok jmc@
2076    - sobrado@cvs.openbsd.org 2009/10/22 15:02:12
2077      [ssh-agent.1 ssh-add.1 ssh.1]
2078      write UNIX-domain in a more consistent way; while here, replace a
2079      few remaining ".Tn UNIX" macros with ".Ux" ones.
2080      pointed out by ratchov@, thanks!
2081      ok jmc@
2082    - djm@cvs.openbsd.org 2009/10/22 22:26:13
2083      [authfile.c]
2084      switch from 3DES to AES-128 for encryption of passphrase-protected
2085      SSH protocol 2 private keys; ok several
2086    - djm@cvs.openbsd.org 2009/10/23 01:57:11
2087      [sshconnect2.c]
2088      disallow a hostile server from checking jpake auth by sending an
2089      out-of-sequence success message. (doesn't affect code enabled by default)
2090    - dtucker@cvs.openbsd.org 2009/10/24 00:48:34
2091      [ssh-keygen.1]
2092      ssh-keygen now uses AES-128 for private keys
2093  - (dtucker) [mdoc2man.awk] Teach it to understand the .Ux macro.
2094  - (dtucker) [session.c openbsd-compat/port-linux.{c,h}] Bug #1637: if selinux
2095    is enabled set the security context to "sftpd_t" before running the
2096    internal sftp server   Based on a patch from jchadima at redhat.
2098 20091011
2099  - (dtucker) [configure.ac sftp-client.c] Remove the gyrations required for
2100    dirent d_type and DTTOIF as we've switched OpenBSD to the more portable
2101    lstat.
2102  - (dtucker) OpenBSD CVS Sync
2103    - markus@cvs.openbsd.org 2009/10/08 14:03:41
2104      [sshd_config readconf.c ssh_config.5 servconf.c sshd_config.5]
2105      disable protocol 1 by default (after a transition period of about 10 years)
2106      ok deraadt
2107    - jmc@cvs.openbsd.org 2009/10/08 20:42:12
2108      [sshd_config.5 ssh_config.5 sshd.8 ssh.1]
2109      some tweaks now that protocol 1 is not offered by default; ok markus
2110    - dtucker@cvs.openbsd.org 2009/10/11 10:41:26
2111      [sftp-client.c]
2112      d_type isn't portable so use lstat to get dirent modes.  Suggested by and
2113      "looks sane" deraadt@
2114    - markus@cvs.openbsd.org 2009/10/08 18:04:27
2115      [regress/test-exec.sh]
2116      re-enable protocol v1 for the tests.
2118 20091007
2119  - (dtucker) OpenBSD CVS Sync
2120    - djm@cvs.openbsd.org 2009/08/12 00:13:00
2121      [sftp.c sftp.1]
2122      support most of scp(1)'s commandline arguments in sftp(1), as a first
2123      step towards making sftp(1) a drop-in replacement for scp(1).
2124      One conflicting option (-P) has not been changed, pending further
2125      discussion.
2126      Patch from carlosvsilvapt@gmail.com as part of his work in the
2127      Google Summer of Code
2128   - jmc@cvs.openbsd.org 2009/08/12 06:31:42
2129      [sftp.1]
2130      sort options;
2131    - djm@cvs.openbsd.org 2009/08/13 01:11:19
2132      [sftp.1 sftp.c]
2133      Swizzle options: "-P sftp_server_path" moves to "-D sftp_server_path",
2134      add "-P port" to match scp(1). Fortunately, the -P option is only really
2135      used by our regression scripts.
2136      part of larger patch from carlosvsilvapt@gmail.com for his Google Summer
2137      of Code work; ok deraadt markus
2138    - jmc@cvs.openbsd.org 2009/08/13 13:39:54
2139      [sftp.1 sftp.c]
2140      sync synopsis and usage();
2141    - djm@cvs.openbsd.org 2009/08/14 18:17:49
2142      [sftp-client.c]
2143      make the "get_handle: ..." error messages vaguely useful by allowing
2144      callers to specify their own error message strings.
2145    - fgsch@cvs.openbsd.org 2009/08/15 18:56:34
2146      [auth.h]
2147      remove unused define. markus@ ok.
2148      (Id sync only, Portable still uses this.)
2149    - dtucker@cvs.openbsd.org 2009/08/16 23:29:26
2150      [sshd_config.5]
2151      Add PubkeyAuthentication to the list allowed in a Match block (bz #1577)
2152    - djm@cvs.openbsd.org 2009/08/18 18:36:21
2153      [sftp-client.h sftp.1 sftp-client.c sftp.c]
2154      recursive transfer support for get/put and on the commandline
2155      work mostly by carlosvsilvapt@gmail.com for the Google Summer of Code
2156      with some tweaks by me; "go for it" deraadt@
2157   - djm@cvs.openbsd.org 2009/08/18 21:15:59
2158      [sftp.1]
2159      fix "get" command usage, spotted by jmc@
2160    - jmc@cvs.openbsd.org 2009/08/19 04:56:03
2161      [sftp.1]
2162      ether -> either;
2163    - dtucker@cvs.openbsd.org 2009/08/20 23:54:28
2164      [mux.c]
2165      subsystem_flag is defined in ssh.c so it's extern; ok djm
2166    - djm@cvs.openbsd.org 2009/08/27 17:28:52
2167      [sftp-server.c]
2168      allow setting an explicit umask on the commandline to override whatever
2169      default the user has. bz#1229; ok dtucker@ deraadt@ markus@
2170    - djm@cvs.openbsd.org 2009/08/27 17:33:49
2171      [ssh-keygen.c]
2172      force use of correct hash function for random-art signature display
2173      as it was inheriting the wrong one when bubblebabble signatures were
2174      activated; bz#1611 report and patch from fwojcik+openssh AT besh.com;
2175      ok markus@
2176    - djm@cvs.openbsd.org 2009/08/27 17:43:00
2177      [sftp-server.8]
2178      allow setting an explicit umask on the commandline to override whatever
2179      default the user has. bz#1229; ok dtucker@ deraadt@ markus@
2180    - djm@cvs.openbsd.org 2009/08/27 17:44:52
2181      [authfd.c ssh-add.c authfd.h]
2182      Do not fall back to adding keys without contraints (ssh-add -c / -t ...)
2183      when the agent refuses the constrained add request. This was a useful
2184      migration measure back in 2002 when constraints were new, but just
2185      adds risk now.
2186      bz #1612, report and patch from dkg AT fifthhorseman.net; ok markus@
2187    - djm@cvs.openbsd.org 2009/08/31 20:56:02
2188      [sftp-server.c]
2189      check correct variable for error message, spotted by martynas@
2190    - djm@cvs.openbsd.org 2009/08/31 21:01:29
2191      [sftp-server.8]
2192      document -e and -h; prodded by jmc@
2193    - djm@cvs.openbsd.org 2009/09/01 14:43:17
2194      [ssh-agent.c]
2195      fix a race condition in ssh-agent that could result in a wedged or
2196      spinning agent: don't read off the end of the allocated fd_sets, and
2197      don't issue blocking read/write on agent sockets - just fall back to
2198      select() on retriable read/write errors. bz#1633 reported and tested
2199      by "noodle10000 AT googlemail.com"; ok dtucker@ markus@
2200    - grunk@cvs.openbsd.org 2009/10/01 11:37:33
2201      [dh.c]
2202      fix a cast
2203      ok djm@ markus@
2204    - djm@cvs.openbsd.org 2009/10/06 04:46:40
2205      [session.c]
2206      bz#1596: fflush(NULL) before exec() to ensure that everying (motd
2207      in particular) has made it out before the streams go away.
2208    - djm@cvs.openbsd.org 2008/12/07 22:17:48
2209      [regress/addrmatch.sh]
2210      match string "passwordauthentication" only at start of line, not anywhere
2211      in sshd -T output
2212    - dtucker@cvs.openbsd.org 2009/05/05 07:51:36
2213      [regress/multiplex.sh]
2214      Always specify ssh_config for multiplex tests: prevents breakage caused
2215      by options in ~/.ssh/config.  From Dan Peterson.
2216    - djm@cvs.openbsd.org 2009/08/13 00:57:17
2217      [regress/Makefile]
2218      regression test for port number parsing. written as part of the a2port
2219      change that went into 5.2 but I forgot to commit it at the time...
2220    - djm@cvs.openbsd.org 2009/08/13 01:11:55
2221      [regress/sftp-batch.sh regress/sftp-badcmds.sh regress/sftp.sh
2222      regress/sftp-cmds.sh regres/sftp-glob.sh]
2223      date: 2009/08/13 01:11:19;  author: djm;  state: Exp;  lines: +10 -7
2224      Swizzle options: "-P sftp_server_path" moves to "-D sftp_server_path",
2225      add "-P port" to match scp(1). Fortunately, the -P option is only really
2226      used by our regression scripts.
2227      part of larger patch from carlosvsilvapt@gmail.com for his Google Summer
2228      of Code work; ok deraadt markus
2229    - djm@cvs.openbsd.org 2009/08/20 18:43:07
2230      [regress/ssh-com-sftp.sh]
2231      fix one sftp -D ... => sftp -P ... conversion that I missed; from Carlos
2232      Silva for Google Summer of Code
2233    - dtucker@cvs.openbsd.org 2009/10/06 23:51:49
2234      [regress/ssh2putty.sh]
2235      Add OpenBSD tag to make syncs easier
2236  - (dtucker) [regress/portnum.sh] Import new test.
2237  - (dtucker) [configure.ac sftp-client.c] DTOTIF is in fs/ffs/dir.h on at
2238    least dragonflybsd.
2239  - (dtucker) d_type is not mandated by POSIX, so add fallback code using
2240     stat(), needed on at least cygwin.
2242 20091002
2243  - (djm) [Makefile.in] Mention readconf.o in ssh-keysign's make deps.
2244    spotted by des AT des.no
2246 20090926
2247  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
2248          [contrib/suse/openssh.spec] Update for release
2249  - (djm) [README] update relnotes URL
2250  - (djm) [packet.c] Restore EWOULDBLOCK handling that got lost somewhere
2251  - (djm) Release 5.3p1
2253 20090911
2254  - (dtucker) [configure.ac] Change the -lresolv check so it works on Mac OS X
2255    10.6 (which doesn't have BIND8_COMPAT and thus uses res_9_query).  Patch
2256    from jbasney at ncsa uiuc edu.
2258 20090908
2259  - (djm) [serverloop.c] Fix test for server-assigned remote forwarding port
2260    (-R 0:...); bz#1578, spotted and fix by gavin AT emf.net; ok dtucker@
2262 20090901
2263  - (dtucker) [configure.ac] Bug #1639: use AC_PATH_PROG to search the path for
2264    krb5-config if it's not in the location specified by --with-kerberos5.
2265    Patch from jchadima at redhat.
2267 20090829
2268  - (dtucker) [README.platform] Add text about development packages, based on
2269    text from Chris Pepper in bug #1631.
2271 20090828
2272  - dtucker [auth-sia.c] Roll back the change for bug #1241 as it apparently
2273    causes problems in some Tru64 configurations.
2274  - (djm) [sshd_config.5] downgrade mention of login.conf to be an example
2275    and mention PAM as another provider for ChallengeResponseAuthentication;
2276    bz#1408; ok dtucker@
2277  - (djm) [sftp-server.c] bz#1535: accept ENOSYS as a fallback error when
2278    attempting atomic rename(); ok dtucker@
2279  - (djm) [Makefile.in] bz#1505: Solaris make(1) doesn't accept make variables
2280    in argv, so pass them in the environment; ok dtucker@
2281  - (dtucker) [channels.c configure.ac] Bug #1528: skip the tcgetattr call on
2282     the pty master on Solaris, since it never succeeds and can hang if large
2283     amounts of data is sent to the slave (eg a copy-paste).  Based on a patch
2284     originally from Doke Scott, ok djm@
2285  - (dtucker) [clientloop.c configure.ac defines.h] Make the client's IO buffer
2286    size a compile-time option and set it to 64k on Cygwin, since Corinna
2287    reports that it makes a significant difference to performance.  ok djm@
2288  - (dtucker) [configure.ac] Fix the syntax of the Solaris tcgetattr entry.
2290 20090820
2291  - (dtucker) [includes.h] Bug #1634: do not include system glob.h if we're not
2292    using it since the type conflicts can cause problems on FreeBSD.  Patch
2293    from Jonathan Chen.
2294  - (dtucker) [session.c openbsd-compat/port-aix.h] Bugs #1249 and #1567: move
2295    the setpcred call on AIX to immediately before the permanently_set_uid().
2296    Ensures that we still have privileges when we call chroot and
2297    pam_open_sesson.  Based on a patch from David Leonard.
2299 20090817
2300  - (dtucker) [configure.ac] Check for headers before libraries for openssl an
2301    zlib, which should make the errors slightly more meaningful on platforms
2302    where there's separate "-devel" packages for those.
2303  - (dtucker) [sshlogin.c openbsd-compat/port-aix.{c,h}] Bug #1595: make
2304    PrintLastLog work on AIX.  Based in part on a patch from Miguel Sanders.
2306 20090729
2307  - (tim) [contrib/cygwin/ssh-user-config] Change script to call correct error
2308    function. Patch from Corinna Vinschen.
2310 20090713
2311  - (dtucker) [openbsd-compat/getrrsetbyname.c] Reduce answer buffer size so it
2312    fits into 16 bits to work around a bug in glibc's resolver where it masks
2313    off the buffer size at 16 bits.  Patch from Hauke Lampe, ok djm jakob.
2315 20090712
2316  - (dtucker) [configure.ac] Include sys/param.h for the sys/mount.h test,
2317    prevents configure complaining on older BSDs.
2318  - (dtucker [contrib/cygwin/ssh-{host,user}-config] Add license text. Patch
2319    from Corinna Vinschen.
2320  - (dtucker) [auth-pam.c] Bug #1534: move the deletion of PAM credentials on
2321    logout to after the session close.  Patch from Anicka Bernathova,
2322    originally from Andreas Schwab via Novelll ok djm.
2324 20090707
2325  - (dtucker) [contrib/cygwin/ssh-host-config] better support for automated
2326    scripts and fix usage of eval.  Patch from Corinna Vinschen.
2328 20090705
2329  - (dtucker) OpenBSD CVS Sync
2330    - andreas@cvs.openbsd.org 2009/06/27 09:29:06
2331      [packet.h packet.c]
2332      packet_bacup_state() and packet_restore_state() will be used to
2333      temporarily save the current state ren resuming a suspended connection.
2334      ok markus@
2335    - andreas@cvs.openbsd.org 2009/06/27 09:32:43
2336      [roaming_common.c roaming.h]
2337      It may be necessary to retransmit some data when resuming, so add it
2338      to a buffer when roaming is enabled.
2339      Most of this code was written by Martin Forssen, maf at appgate dot com.
2340      ok markus@
2341    - andreas@cvs.openbsd.org 2009/06/27 09:35:06
2342      [readconf.h readconf.c]
2343      Add client option UseRoaming. It doesn't do anything yet but will
2344      control whether the client tries to use roaming if enabled on the
2345      server. From Martin Forssen.
2346      ok markus@
2347    - markus@cvs.openbsd.org 2009/06/30 14:54:40
2348      [version.h]
2349      crank version; ok deraadt
2350    - dtucker@cvs.openbsd.org 2009/07/02 02:11:47
2351      [ssh.c]
2352      allow for long home dir paths (bz #1615).  ok deraadt
2353      (based in part on a patch from jchadima at redhat)
2354    - stevesk@cvs.openbsd.org 2009/07/05 19:28:33
2355      [clientloop.c]
2356      only send SSH2_MSG_DISCONNECT if we're in compat20; from dtucker@
2357      ok deraadt@ markus@
2359 20090622
2360  - (dtucker) OpenBSD CVS Sync
2361    - dtucker@cvs.openbsd.org 2009/06/22 05:39:28
2362      [monitor_wrap.c monitor_mm.c ssh-keygen.c auth2.c gss-genr.c sftp-client.c]
2363      alphabetize includes; reduces diff vs portable and style(9).
2364      ok stevesk djm
2365      (Id sync only; these were already in order in -portable)
2367 20090621
2368  - (dtucker) OpenBSD CVS Sync
2369    - markus@cvs.openbsd.org 2009/03/17 21:37:00
2370      [ssh.c]
2371      pass correct argv[0] to openlog(); ok djm@
2372   - jmc@cvs.openbsd.org 2009/03/19 15:15:09
2373      [ssh.1]
2374      for "Ciphers", just point the reader to the keyword in ssh_config(5), just
2375      as we do for "MACs": this stops us getting out of sync when the lists
2376      change;
2377      fixes documentation/6102, submitted by Peter J. Philipp
2378      alternative fix proposed by djm
2379      ok markus
2380    - tobias@cvs.openbsd.org 2009/03/23 08:31:19
2381      [ssh-agent.c]
2382      Fixed a possible out-of-bounds memory access if the environment variable
2383      SHELL is shorter than 3 characters.
2384      with input by and ok dtucker
2385    - tobias@cvs.openbsd.org 2009/03/23 19:38:04
2386      [ssh-agent.c]
2387      My previous commit didn't fix the problem at all, so stick at my first
2388      version of the fix presented to dtucker.
2389      Issue notified by Matthias Barkhoff (matthias dot barkhoff at gmx dot de).
2390      ok dtucker
2391    - sobrado@cvs.openbsd.org 2009/03/26 08:38:39
2392      [sftp-server.8 sshd.8 ssh-agent.1]
2393      fix a few typographical errors found by spell(1).
2394      ok dtucker@, jmc@
2395    - stevesk@cvs.openbsd.org 2009/04/13 19:07:44
2396      [sshd_config.5]
2397      fix possessive; ok djm@
2398    - stevesk@cvs.openbsd.org 2009/04/14 16:33:42
2399      [sftp-server.c]
2400      remove unused option character from getopt() optstring; ok markus@
2401    - jj@cvs.openbsd.org 2009/04/14 21:10:54
2402      [servconf.c]
2403      Fixed a few the-the misspellings in comments. Skipped a bunch in
2404      binutils,gcc and so on. ok jmc@
2405    - stevesk@cvs.openbsd.org 2009/04/17 19:23:06
2406      [session.c]
2407      use INTERNAL_SFTP_NAME for setproctitle() of in-process sftp-server;
2408      ok djm@ markus@
2409    - stevesk@cvs.openbsd.org 2009/04/17 19:40:17
2410      [sshd_config.5]
2411      clarify that even internal-sftp needs /dev/log for logging to work; ok
2412      markus@
2413    - jmc@cvs.openbsd.org 2009/04/18 18:39:10
2414      [sshd_config.5]
2415      tweak previous; ok stevesk
2416    - stevesk@cvs.openbsd.org 2009/04/21 15:13:17
2417      [sshd_config.5]
2418      clarify we cd to user's home after chroot; ok markus@ on
2419      earlier version; tweaks and ok jmc@
2420    - andreas@cvs.openbsd.org 2009/05/25 06:48:01
2421      [channels.c packet.c clientloop.c packet.h serverloop.c monitor_wrap.c
2422      monitor.c]
2423      Put the globals in packet.c into a struct and don't access it directly
2424      from other files. No functional changes.
2425      ok markus@ djm@
2426    - andreas@cvs.openbsd.org 2009/05/27 06:31:25
2427      [canohost.h canohost.c]
2428      Add clear_cached_addr(), needed for upcoming changes allowing the peer
2429      address to change.
2430      ok markus@
2431    - andreas@cvs.openbsd.org 2009/05/27 06:33:39
2432      [clientloop.c]
2433      Send SSH2_MSG_DISCONNECT when the client disconnects. From a larger
2434      change from Martin Forssen, maf at appgate dot com.
2435      ok markus@
2436    - andreas@cvs.openbsd.org 2009/05/27 06:34:36
2437      [kex.c kex.h]
2438      Move the KEX_COOKIE_LEN define to kex.h
2439      ok markus@
2440    - andreas@cvs.openbsd.org 2009/05/27 06:36:07
2441      [packet.h packet.c]
2442      Add packet_put_int64() and packet_get_int64(), part of a larger change
2443      from Martin Forssen.
2444      ok markus@
2445    - andreas@cvs.openbsd.org 2009/05/27 06:38:16
2446      [sshconnect.h sshconnect.c]
2447      Un-static ssh_exchange_identification(), part of a larger change from
2448      Martin Forssen and needed for upcoming changes.
2449      ok markus@
2450    - andreas@cvs.openbsd.org 2009/05/28 16:50:16
2451      [sshd.c packet.c serverloop.c monitor_wrap.c clientloop.c sshconnect.c
2452      monitor.c Added roaming.h roaming_common.c roaming_dummy.c]
2453      Keep track of number of bytes read and written. Needed for upcoming
2454      changes. Most code from Martin Forssen, maf at appgate dot com.
2455      ok markus@
2456      Also, applied appropriate changes to Makefile.in
2457    - andreas@cvs.openbsd.org 2009/06/12 20:43:22
2458      [monitor.c packet.c]
2459      Fix warnings found by chl@ and djm@ and change roaming_atomicio's
2460      return type to match atomicio's
2461      Diff from djm@, ok markus@
2462    - andreas@cvs.openbsd.org 2009/06/12 20:58:32
2463      [packet.c]
2464      Move some more statics into session_state
2465      ok markus@ djm@
2466    - dtucker@cvs.openbsd.org 2009/06/21 07:37:15
2467      [kexdhs.c kexgexs.c]
2468      abort if key_sign fails, preventing possible null deref.  Based on report
2469      from Paolo Ganci, ok markus@ djm@
2470    - dtucker@cvs.openbsd.org 2009/06/21 09:04:03
2471      [roaming.h roaming_common.c roaming_dummy.c]
2472      Add  tags for the benefit of the sync scripts
2473      Also: pull in the changes for 1.1->1.2 missed in the previous sync.
2474  - (dtucker) [auth2-jpake.c auth2.c canohost.h session.c] Whitespace and
2475    header-order changes to reduce diff vs OpenBSD.
2476  - (dtucker) [servconf.c sshd.c] More whitespace sync.
2477  - (dtucker) [roaming_common.c roaming_dummy.c] Wrap #include <inttypes.h> in
2478    ifdef.
2480 20090616
2481  - (dtucker) [configure.ac defines.h] Bug #1607: handle the case where fsid_t
2482    is a struct with a __val member.  Fixes build on, eg, Redhat 6.2.
2484 20090504
2485  - (dtucker) [sshlogin.c] Move the NO_SSH_LASTLOG #ifndef line to include
2486    variable declarations.  Should prevent unused warnings anywhere it's set
2487    (only Crays as far as I can tell) and be a no-op everywhere else.
2489 20090318
2490  - (tim) [configure.ac] Remove setting IP_TOS_IS_BROKEN for Cygwin. The problem
2491    that setsockopt(IP_TOS) doesn't work on Cygwin has been fixed since 2005.
2492    Based on patch from vinschen at redhat com.
2494 20090308
2495  - (dtucker) [auth-passwd.c auth1.c auth2-kbdint.c auth2-none.c auth2-passwd.c
2496    auth2-pubkey.c session.c openbsd-compat/bsd-cygwin_util.{c,h}
2497    openbsd-compat/daemon.c] Remove support for Windows 95/98/ME and very old
2498    version of Cygwin.  Patch from vinschen at redhat com.
2500 20090307
2501  - (dtucker) [contrib/aix/buildbff.sh] Only try to rename ssh_prng_cmds if it
2502    exists (it's not created if OpenSSL's PRNG is self-seeded, eg if the OS
2503    has a /dev/random).
2504  - (dtucker) [schnorr.c openbsd-compat/openssl-compat.{c,h}] Add
2505    EVP_DigestUpdate to the OLD_EVP compatibility functions and tell schnorr.c
2506    to use them.  Allows building with older OpenSSL versions.
2507  - (dtucker) [configure.ac defines.h] Check for in_port_t and typedef if needed.
2508  - (dtucker) [configure.ac] Missing comma in type list.
2509  - (dtucker) [configure.ac openbsd-compat/openssl-compat.{c,h}]
2510    EVP_DigestUpdate does not exactly match the other OLD_EVP functions (eg
2511    in openssl 0.9.6) so add an explicit test for it.
2513 20090306
2514  - (djm) OpenBSD CVS Sync
2515    - djm@cvs.openbsd.org 2009/03/05 07:18:19
2516      [auth2-jpake.c jpake.c jpake.h monitor_wrap.c monitor_wrap.h schnorr.c]
2517      [sshconnect2.c]
2518      refactor the (disabled) Schnorr proof code to make it a little more
2519      generally useful
2520    - djm@cvs.openbsd.org 2009/03/05 11:30:50
2521      [uuencode.c]
2522      document what these functions do so I don't ever have to recuse into
2523      b64_pton/ntop to remember their return values
2525 20090223
2526  - (djm) OpenBSD CVS Sync
2527    - djm@cvs.openbsd.org 2009/02/22 23:50:57
2528      [ssh_config.5 sshd_config.5]
2529      don't advertise experimental options
2530    - djm@cvs.openbsd.org 2009/02/22 23:59:25
2531      [sshd_config.5]
2532      missing period
2533    - djm@cvs.openbsd.org 2009/02/23 00:06:15
2534      [version.h]
2535      openssh-5.2
2536  - (djm) [README] update for 5.2
2537  - (djm) Release openssh-5.2p1
2539 20090222
2540  - (djm) OpenBSD CVS Sync
2541    - tobias@cvs.openbsd.org 2009/02/21 19:32:04
2542      [misc.c sftp-server-main.c ssh-keygen.c]
2543      Added missing newlines in error messages.
2544      ok dtucker
2546 20090221
2547  - (djm) OpenBSD CVS Sync
2548    - djm@cvs.openbsd.org 2009/02/17 01:28:32
2549      [ssh_config]
2550      sync with revised default ciphers; pointed out by dkrause@
2551    - djm@cvs.openbsd.org 2009/02/18 04:31:21
2552      [schnorr.c]
2553      signature should hash over the entire group, not just the generator
2554      (this is still disabled code)
2555  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
2556    [contrib/suse/openssh.spec] Prepare for 5.2p1
2558 20090216
2559  - (djm) [regress/conch-ciphers.sh regress/putty-ciphers.sh]
2560    [regress/putty-kex.sh regress/putty-transfer.sh] Downgrade disabled
2561    interop tests from FATAL error to a warning. Allows some interop
2562    tests to proceed if others are missing necessary prerequisites.
2563  - (djm) [configure.ac] support GNU/kFreeBSD and GNU/kOpensolaris
2564    systems; patch from Aurelien Jarno via rmh AT aybabtu.com
2566 20090214
2567  - (djm) OpenBSD CVS Sync
2568    - dtucker@cvs.openbsd.org 2009/02/02 11:15:14
2569      [sftp.c]
2570      Initialize a few variables to prevent spurious "may be used
2571      uninitialized" warnings from newer gcc's.  ok djm@
2572    - djm@cvs.openbsd.org 2009/02/12 03:00:56
2573      [canohost.c canohost.h channels.c channels.h clientloop.c readconf.c]
2574      [readconf.h serverloop.c ssh.c]
2575      support remote port forwarding with a zero listen port (-R0:...) to
2576      dyamically allocate a listen port at runtime (this is actually
2577      specified in rfc4254); bz#1003 ok markus@
2578    - djm@cvs.openbsd.org 2009/02/12 03:16:01
2579      [serverloop.c]
2580      tighten check for -R0:... forwarding: only allow dynamic allocation
2581      if want_reply is set in the packet
2582    - djm@cvs.openbsd.org 2009/02/12 03:26:22
2583      [monitor.c]
2584      some paranoia: check that the serialised key is really KEY_RSA before
2585      diddling its internals
2586    - djm@cvs.openbsd.org 2009/02/12 03:42:09
2587      [ssh.1]
2588      document -R0:... usage
2589    - djm@cvs.openbsd.org 2009/02/12 03:44:25
2590      [ssh.1]
2591      consistency: Dq => Ql
2592    - djm@cvs.openbsd.org 2009/02/12 03:46:17
2593      [ssh_config.5]
2594      document RemoteForward usage with 0 listen port
2595    - jmc@cvs.openbsd.org 2009/02/12 07:34:20
2596      [ssh_config.5]
2597      kill trailing whitespace;
2598    - markus@cvs.openbsd.org 2009/02/13 11:50:21
2599      [packet.c]
2600      check for enc !=NULL in packet_start_discard
2601    - djm@cvs.openbsd.org 2009/02/14 06:35:49
2602      [PROTOCOL]
2603      mention that eow and no-more-sessions extensions are sent only to
2604      OpenSSH peers
2606 20090212
2607  - (djm) [sshpty.c] bz#1419: OSX uses cloning ptys that automagically
2608    set ownership and modes, so avoid explicitly setting them
2609  - (djm) [configure.ac loginrec.c] bz#1421: fix lastlog support for OSX.
2610    OSX provides a getlastlogxbyname function that automates the reading of
2611    a lastlog file. Also, the pututxline function will update lastlog so
2612    there is no need for loginrec.c to do it explicitly. Collapse some
2613    overly verbose code while I'm in there.
2615 20090201
2616  - (dtucker) [defines.h sshconnect.c] INET6_ADDRSTRLEN is now needed in
2617    channels.c too, so move the definition for non-IP6 platforms to defines.h
2618    where it can be shared.
2620 20090129
2621  - (tim) [contrib/cygwin/ssh-host-config] Patch from Corinna Vinschen.
2622    If the CYGWIN environment variable is empty, the installer script
2623    should not install the service with an empty CYGWIN variable, but
2624    rather without setting CYGWNI entirely.
2625  - (tim) [contrib/cygwin/ssh-host-config] Whitespace cleanup. No code changes.
2627 20090128
2628  - (tim) [contrib/cygwin/ssh-host-config] Patch from Corinna Vinschen.
2629    Changes to work on Cygwin 1.5.x as well as on the new Cygwin 1.7.x.
2630    The information given for the setting of the CYGWIN environment variable
2631    is wrong for both releases so I just removed it, together with the
2632    unnecessary (Cygwin 1.5.x) or wrong (Cygwin 1.7.x) default setting.
2634 20081228
2635  - (djm) OpenBSD CVS Sync
2636    - stevesk@cvs.openbsd.org 2008/12/09 03:20:42
2637      [channels.c servconf.c]
2638      channel_print_adm_permitted_opens() should deal with all the printing
2639      for that config option.  suggested by markus@; ok markus@ djm@
2640      dtucker@
2641    - djm@cvs.openbsd.org 2008/12/09 04:32:22
2642      [auth2-chall.c]
2643      replace by-hand string building with xasprinf(); ok deraadt@
2644    - sobrado@cvs.openbsd.org 2008/12/09 15:35:00
2645      [sftp.1 sftp.c]
2646      update for the synopses displayed by the 'help' command, there are a
2647      few missing flags; add 'bye' to the output of 'help'; sorting and spacing.
2648      jmc@ suggested replacing .Oo/.Oc with a single .Op macro.
2649      ok jmc@
2650    - stevesk@cvs.openbsd.org 2008/12/09 22:37:33
2651      [clientloop.c]
2652      fix typo in error message
2653    - stevesk@cvs.openbsd.org 2008/12/10 03:55:20
2654      [addrmatch.c]
2655      o cannot be NULL here but use xfree() to be consistent; ok djm@
2656    - stevesk@cvs.openbsd.org 2008/12/29 01:12:36
2657      [ssh-keyscan.1]
2658      fix example, default key type is rsa for 3+ years; from
2659      frederic.perrin@resel.fr
2660    - stevesk@cvs.openbsd.org 2008/12/29 02:23:26
2661      [pathnames.h]
2662      no need to escape single quotes in comments
2663    - okan@cvs.openbsd.org 2008/12/30 00:46:56
2664      [sshd_config.5]
2665      add AllowAgentForwarding to available Match keywords list
2666      ok djm
2667    - djm@cvs.openbsd.org 2009/01/01 21:14:35
2668      [channels.c]
2669      call channel destroy callbacks on receipt of open failure messages.
2670      fixes client hangs when connecting to a server that has MaxSessions=0
2671      set spotted by imorgan AT nas.nasa.gov; ok markus@
2672    - djm@cvs.openbsd.org 2009/01/01 21:17:36
2673      [kexgexs.c]
2674      fix hash calculation for KEXGEX: hash over the original client-supplied
2675      values and not the sanity checked versions that we acutally use;
2676      bz#1540 reported by john.smith AT arrows.demon.co.uk
2677      ok markus@
2678    - djm@cvs.openbsd.org 2009/01/14 01:38:06
2679      [channels.c]
2680      support SOCKS4A protocol, from dwmw2 AT infradead.org via bz#1482;
2681      "looks ok" markus@
2682    - stevesk@cvs.openbsd.org 2009/01/15 17:38:43
2683      [readconf.c]
2684      1) use obsolete instead of alias for consistency
2685      2) oUserKnownHostsFile not obsolete but oGlobalKnownHostsFile2 is
2686         so move the comment.
2687      3) reorder so like options are together
2688      ok djm@
2689    - djm@cvs.openbsd.org 2009/01/22 09:46:01
2690      [channels.c channels.h session.c]
2691      make Channel->path an allocated string, saving a few bytes here and
2692      there and fixing bz#1380 in the process; ok markus@
2693    - djm@cvs.openbsd.org 2009/01/22 09:49:57
2694      [channels.c]
2695      oops! I committed the wrong version of the Channel->path diff,
2696      it was missing some tweaks suggested by stevesk@
2697    - djm@cvs.openbsd.org 2009/01/22 10:02:34
2698      [clientloop.c misc.c readconf.c readconf.h servconf.c servconf.h]
2699      [serverloop.c ssh-keyscan.c ssh.c sshd.c]
2700      make a2port() return -1 when it encounters an invalid port number
2701      rather than 0, which it will now treat as valid (needed for future work)
2702      adjust current consumers of a2port() to check its return value is <= 0,
2703      which in turn required some things to be converted from u_short => int
2704      make use of int vs. u_short consistent in some other places too
2705      feedback & ok markus@
2706    - djm@cvs.openbsd.org 2009/01/22 10:09:16
2707      [auth-options.c]
2708      another chunk of a2port() diff that got away. wtfdjm??
2709    - djm@cvs.openbsd.org 2009/01/23 07:58:11
2710      [myproposal.h]
2711      prefer CTR modes and revised arcfour (i.e w/ discard) modes to CBC
2712      modes; ok markus@
2713    - naddy@cvs.openbsd.org 2009/01/24 17:10:22
2714      [ssh_config.5 sshd_config.5]
2715      sync list of preferred ciphers; ok djm@
2716    - markus@cvs.openbsd.org 2009/01/26 09:58:15
2717      [cipher.c cipher.h packet.c]
2718      Work around the CPNI-957037 Plaintext Recovery Attack by always
2719      reading 256K of data on packet size or HMAC errors (in CBC mode only).
2720      Help, feedback and ok djm@
2721      Feedback from Martin Albrecht and Paterson Kenny
2723 20090107
2724  - (djm) [uidswap.c] bz#1412: Support >16 supplemental groups in OS X.
2725    Patch based on one from vgiffin AT apple.com; ok dtucker@
2726  - (djm) [channels.c] bz#1419: support "on demand" X11 forwarding via
2727    launchd on OS X; patch from vgiffin AT apple.com, slightly tweaked;
2728    ok dtucker@
2729  - (djm) [contrib/ssh-copy-id.1 contrib/ssh-copy-id] bz#1492: Make
2730    ssh-copy-id copy id_rsa.pub by default (instead of the legacy "identity"
2731    key). Patch from cjwatson AT debian.org
2733 20090107
2734  - (tim) [configure.ac defines.h openbsd-compat/port-uw.c
2735    openbsd-compat/xcrypt.c] Add SECUREWARE support to OpenServer 6 SVR5 ABI.
2736    OK djm@ dtucker@
2737  - (tim) [configure.ac] Move check_for_libcrypt_later=1 in *-*-sysv5*) section.
2738    OpenServer 6 doesn't need libcrypt.
2740 20081209
2741  - (djm) OpenBSD CVS Sync
2742    - djm@cvs.openbsd.org 2008/12/09 02:38:18
2743      [clientloop.c]
2744      The ~C escape handler does not work correctly for multiplexed sessions -
2745      it opens a commandline on the master session, instead of on the slave
2746      that requested it. Disable it on slave sessions until such time as it
2747      is fixed; bz#1543 report from Adrian Bridgett via Colin Watson
2748      ok markus@
2749    - djm@cvs.openbsd.org 2008/12/09 02:39:59
2750      [sftp.c]
2751      Deal correctly with failures in remote stat() operation in sftp,
2752      correcting fail-on-error behaviour in batchmode. bz#1541 report and
2753      fix from anedvedicky AT gmail.com; ok markus@
2754    - djm@cvs.openbsd.org 2008/12/09 02:58:16
2755      [readconf.c]
2756      don't leave junk (free'd) pointers around in Forward *fwd argument on
2757      failure; avoids double-free in ~C -L handler when given an invalid
2758      forwarding specification; bz#1539 report from adejong AT debian.org
2759      via Colin Watson; ok markus@ dtucker@
2760    - djm@cvs.openbsd.org 2008/12/09 03:02:37
2761      [sftp.1 sftp.c]
2762      correct sftp(1) and corresponding usage syntax;
2763      bz#1518 patch from imorgan AT nas.nasa.gov; ok deraadt@ improved diff jmc@
2765 20081208
2766  - (djm) [configure.ac] bz#1538: better test for ProPolice/SSP: actually
2767    use some stack in main().
2768    Report and suggested fix from vapier AT gentoo.org
2769  - (djm) OpenBSD CVS Sync
2770    - markus@cvs.openbsd.org 2008/12/02 19:01:07
2771      [clientloop.c]
2772      we have to use the recipient's channel number (RFC 4254) for
2773      SSH2_MSG_CHANNEL_SUCCESS/SSH2_MSG_CHANNEL_FAILURE messages,
2774      otherwise we trigger 'Non-public channel' error messages on sshd
2775      systems with clientkeepalive enabled; noticed by sturm; ok djm;
2776    - markus@cvs.openbsd.org 2008/12/02 19:08:59
2777      [serverloop.c]
2778      backout 1.149, since it's not necessary and openssh clients send
2779      broken CHANNEL_FAILURE/SUCCESS messages since about 2004; ok djm@
2780    - markus@cvs.openbsd.org 2008/12/02 19:09:38
2781      [channels.c]
2782      s/remote_id/id/ to be more consistent with other code; ok djm@
2784 20081201
2785  - (dtucker) [contrib/cygwin/{Makefile,ssh-host-config}]  Add new doc files
2786    and tweak the is-sshd-running check in ssh-host-config.  Patch from
2787    vinschen at redhat com.
2788  - (dtucker) OpenBSD CVS Sync
2789    - markus@cvs.openbsd.org 2008/11/21 15:47:38
2790      [packet.c]
2791      packet_disconnect() on padding error, too.  should reduce the success
2792      probability for the CPNI-957037 Plaintext Recovery Attack to 2^-18
2793      ok djm@
2794    - dtucker@cvs.openbsd.org 2008/11/30 11:59:26
2795      [monitor_fdpass.c]
2796      Retry sendmsg/recvmsg on EAGAIN and EINTR; ok djm@
2798 20081123
2799  - (dtucker) [monitor_fdpass.c] Reduce diff vs OpenBSD by moving some
2800     declarations, removing an unnecessary union member and adding whitespace.
2801     cmsgbuf.tmp thing spotted by des at des no, ok djm some time ago.
2803 20081118
2804  - (tim) [addrmatch.c configure.ac] Some platforms do not have sin6_scope_id
2805    member of sockaddr_in6. Also reported in Bug 1491 by David Leonard. OK and
2806    feedback by djm@
2808 20081111
2809  - (dtucker) OpenBSD CVS Sync
2810    - jmc@cvs.openbsd.org 2008/11/05 11:22:54
2811      [servconf.c]
2812      passord -> password;
2813      fixes user/5975 from Rene Maroufi
2814    - stevesk@cvs.openbsd.org 2008/11/07 00:42:12
2815      [ssh-keygen.c]
2816      spelling/typo in comment
2817    - stevesk@cvs.openbsd.org 2008/11/07 18:50:18
2818      [nchan.c]
2819      add space to some log/debug messages for readability; ok djm@ markus@
2820    - dtucker@cvs.openbsd.org 2008/11/07 23:34:48
2821      [auth2-jpake.c]
2822      Move JPAKE define to make life easier for portable.  ok djm@
2823    - tobias@cvs.openbsd.org 2008/11/09 12:34:47
2824      [session.c ssh.1]
2825      typo fixed (overriden -> overridden)
2826      ok espie, jmc
2827    - stevesk@cvs.openbsd.org 2008/11/11 02:58:09
2828      [servconf.c]
2829      USE_AFS not referenced so remove #ifdef.  fixes sshd -T not printing
2830      kerberosgetafstoken. ok dtucker@
2831      (Id sync only, we still want the ifdef in portable)
2832    - stevesk@cvs.openbsd.org 2008/11/11 03:55:11
2833      [channels.c]
2834      for sshd -T print 'permitopen any' vs. 'permitopen' for case of no
2835      permitopen's; ok and input dtucker@
2836    - djm@cvs.openbsd.org 2008/11/10 02:06:35
2837      [regress/putty-ciphers.sh]
2838      PuTTY supports AES CTR modes, so interop test against them too
2840 20081105
2841  - OpenBSD CVS Sync
2842    - djm@cvs.openbsd.org 2008/11/03 08:59:41
2843      [servconf.c]
2844      include MaxSessions in sshd -T output; patch from imorgan AT nas.nasa.gov
2845    - djm@cvs.openbsd.org 2008/11/04 07:58:09
2846      [auth.c]
2847      need unistd.h for close() prototype
2848      (ID sync only)
2849    - djm@cvs.openbsd.org 2008/11/04 08:22:13
2850      [auth.h auth2.c monitor.c monitor.h monitor_wrap.c monitor_wrap.h]
2851      [readconf.c readconf.h servconf.c servconf.h ssh2.h ssh_config.5]
2852      [sshconnect2.c sshd_config.5 jpake.c jpake.h schnorr.c auth2-jpake.c]
2853      [Makefile.in]
2854      Add support for an experimental zero-knowledge password authentication
2855      method using the J-PAKE protocol described in F. Hao, P. Ryan,
2856      "Password Authenticated Key Exchange by Juggling", 16th Workshop on
2857      Security Protocols, Cambridge, April 2008.
2858      
2859      This method allows password-based authentication without exposing
2860      the password to the server. Instead, the client and server exchange
2861      cryptographic proofs to demonstrate of knowledge of the password while
2862      revealing nothing useful to an attacker or compromised endpoint.
2863      
2864      This is experimental, work-in-progress code and is presently
2865      compiled-time disabled (turn on -DJPAKE in Makefile.inc).
2866      
2867      "just commit it.  It isn't too intrusive." deraadt@
2868    - stevesk@cvs.openbsd.org 2008/11/04 19:18:00
2869      [readconf.c]
2870      because parse_forward() is now used to parse all forward types (DLR),
2871      and it malloc's space for host variables, we don't need to malloc
2872      here.  fixes small memory leaks.
2873      
2874      previously dynamic forwards were not parsed in parse_forward() and
2875      space was not malloc'd in that case.
2876      
2877      ok djm@
2878    - stevesk@cvs.openbsd.org 2008/11/05 03:23:09
2879      [clientloop.c ssh.1]
2880      add dynamic forward escape command line; ok djm@
2882 20081103
2883  - OpenBSD CVS Sync
2884    - sthen@cvs.openbsd.org 2008/07/24 23:55:30
2885      [ssh-keygen.1]
2886      Add "ssh-keygen -F -l" to synopsis (displays fingerprint from
2887      known_hosts).  ok djm@
2888    - grunk@cvs.openbsd.org 2008/07/25 06:56:35
2889      [ssh_config]
2890      Add VisualHostKey to example file, ok djm@
2891    - grunk@cvs.openbsd.org 2008/07/25 07:05:16
2892      [key.c]
2893      In random art visualization, make sure to use the end marker only at the
2894      end.  Initial diff by Dirk Loss, tweaks and ok djm@
2895   - markus@cvs.openbsd.org 2008/07/31 14:48:28
2896      [sshconnect2.c]
2897      don't allocate space for empty banners; report t8m at centrum.cz;
2898      ok deraadt
2899    - krw@cvs.openbsd.org 2008/08/02 04:29:51
2900      [ssh_config.5]
2901      whitepsace -> whitespace. From Matthew Clarke via bugs@.
2902    - djm@cvs.openbsd.org 2008/08/21 04:09:57
2903      [session.c]
2904      allow ForceCommand internal-sftp with arguments. based on patch from
2905      michael.barabanov AT gmail.com; ok markus@
2906    - djm@cvs.openbsd.org 2008/09/06 12:24:13
2907      [kex.c]
2908      OpenSSL 0.9.8h supplies a real EVP_sha256 so we do not need our
2909      replacement anymore
2910      (ID sync only for portable - we still need this)
2911    - markus@cvs.openbsd.org 2008/09/11 14:22:37
2912      [compat.c compat.h nchan.c ssh.c]
2913      only send eow and no-more-sessions requests to openssh 5 and newer;
2914      fixes interop problems with broken ssh v2 implementations; ok djm@
2915    - millert@cvs.openbsd.org 2008/10/02 14:39:35
2916      [session.c]
2917      Convert an unchecked strdup to xstrdup.  OK deraadt@
2918   - jmc@cvs.openbsd.org 2008/10/03 13:08:12
2919      [sshd.8]
2920      do not give an example of how to chmod files: we can presume the user
2921      knows that. removes an ambiguity in the permission of authorized_keys;
2922      ok deraadt
2923    - deraadt@cvs.openbsd.org 2008/10/03 23:56:28
2924      [sshconnect2.c]
2925      Repair strnvis() buffersize of 4*n+1, with termination gauranteed by the
2926      function.
2927      spotted by des@freebsd, who commited an incorrect fix to the freebsd tree
2928      and (as is fairly typical) did not report the problem to us.  But this fix
2929      is correct.
2930      ok djm
2931    - djm@cvs.openbsd.org 2008/10/08 23:34:03
2932      [ssh.1 ssh.c]
2933      Add -y option to force logging via syslog rather than stderr.
2934      Useful for daemonised ssh connection (ssh -f). Patch originally from
2935      and ok'd by markus@
2936    - djm@cvs.openbsd.org 2008/10/09 03:50:54
2937      [servconf.c sshd_config.5]
2938      support setting PermitEmptyPasswords in a Match block
2939      requested in PR3891; ok dtucker@
2940    - jmc@cvs.openbsd.org 2008/10/09 06:54:22
2941      [ssh.c]
2942      add -y to usage();
2943    - stevesk@cvs.openbsd.org 2008/10/10 04:55:16
2944      [scp.c]
2945      spelling in comment; ok djm@
2946    - stevesk@cvs.openbsd.org 2008/10/10 05:00:12
2947      [key.c]
2948      typo in error message; ok djm@
2949    - stevesk@cvs.openbsd.org 2008/10/10 16:43:27
2950      [ssh_config.5]
2951      use 'Privileged ports can be forwarded only when logging in as root on
2952      the remote machine.' for RemoteForward just like ssh.1 -R.
2953      ok djm@ jmc@
2954    - stevesk@cvs.openbsd.org 2008/10/14 18:11:33
2955      [sshconnect.c]
2956      use #define ROQUIET here; no binary change. ok dtucker@
2957    - stevesk@cvs.openbsd.org 2008/10/17 18:36:24
2958      [ssh_config.5]
2959      correct and clarify VisualHostKey; ok jmc@
2960    - stevesk@cvs.openbsd.org 2008/10/30 19:31:16
2961      [clientloop.c sshd.c]
2962      don't need to #include "monitor_fdpass.h"
2963    - stevesk@cvs.openbsd.org 2008/10/31 15:05:34
2964      [dispatch.c]
2965      remove unused #define DISPATCH_MIN; ok markus@
2966    - djm@cvs.openbsd.org 2008/11/01 04:50:08
2967      [sshconnect2.c]
2968      sprinkle ARGSUSED on dispatch handlers
2969      nuke stale unusued prototype
2970    - stevesk@cvs.openbsd.org 2008/11/01 06:43:33
2971      [channels.c]
2972      fix some typos in log messages; ok djm@
2973    - sobrado@cvs.openbsd.org 2008/11/01 11:14:36
2974      [ssh-keyscan.1 ssh-keyscan.c]
2975      the ellipsis is not an optional argument; while here, improve spacing.
2976    - stevesk@cvs.openbsd.org 2008/11/01 17:40:33
2977      [clientloop.c readconf.c readconf.h ssh.c]
2978      merge dynamic forward parsing into parse_forward();
2979      'i think this is OK' djm@
2980    - stevesk@cvs.openbsd.org 2008/11/02 00:16:16
2981      [ttymodes.c]
2982      protocol 2 tty modes support is now 7.5 years old so remove these
2983      debug3()s; ok deraadt@
2984    - stevesk@cvs.openbsd.org 2008/11/03 01:07:02
2985      [readconf.c]
2986      remove valueless comment
2987    - stevesk@cvs.openbsd.org 2008/11/03 02:44:41
2988      [readconf.c]
2989      fix comment
2990  - (djm) [contrib/caldera/ssh-host-keygen contrib/suse/rc.sshd]
2991    Make example scripts generate keys with default sizes rather than fixed,
2992    non-default 1024 bits; patch from imorgan AT nas.nasa.gov
2993  - (djm) [contrib/sshd.pam.generic contrib/caldera/sshd.pam]
2994    [contrib/redhat/sshd.pam] Move pam_nologin to account group from
2995    incorrect auth group in example files;
2996    patch from imorgan AT nas.nasa.gov
2998 20080906
2999  - (dtucker) [config.guess config.sub] Update to latest versions from
3000    http://git.savannah.gnu.org/gitweb/ (2008-04-14 and 2008-06-16
3001    respectively).
3003 20080830
3004  - (dtucker) [openbsd-compat/bsd-poll.c] correctly check for number of FDs
3005    larger than FD_SETSIZE (OpenSSH only ever uses poll with one fd).  Patch
3006    from Nicholas Marriott.
3008 20080721
3009  - (djm) OpenBSD CVS Sync
3010    - djm@cvs.openbsd.org 2008/07/23 07:36:55
3011      [servconf.c]
3012      do not try to print options that have been compile-time disabled
3013      in config test mode (sshd -T); report from nix-corp AT esperi.org.uk
3014      ok dtucker@
3015  - (djm) [servconf.c] Print UsePAM option in config test mode (when it
3016    has been compiled in); report from nix-corp AT esperi.org.uk
3017    ok dtucker@
3019 20080721
3020  - (djm) OpenBSD CVS Sync
3021    - jmc@cvs.openbsd.org 2008/07/18 22:51:01
3022      [sftp-server.8]
3023      no need for .Pp before or after .Sh;
3024    - djm@cvs.openbsd.org 2008/07/21 08:19:07
3025      [version.h]
3026      openssh-5.1
3027  - (djm) [README contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
3028    [contrib/suse/openssh.spec] Update version number in README and RPM specs
3029  - (djm) Release OpenSSH-5.1
3031 20080717
3032  - (djm) OpenBSD CVS Sync
3033    - djm@cvs.openbsd.org 2008/07/17 08:48:00
3034      [sshconnect2.c]
3035      strnvis preauth banner; pointed out by mpf@ ok markus@
3036    - djm@cvs.openbsd.org 2008/07/17 08:51:07
3037      [auth2-hostbased.c]
3038      strip trailing '.' from hostname when HostbasedUsesNameFromPacketOnly=yes
3039      report and patch from res AT qoxp.net (bz#1200); ok markus@
3040  - (dtucker) [openbsd-compat/bsd-cygwin_util.c]  Remove long-unneeded compat
3041    code, replace with equivalent cygwin library call.  Patch from vinschen
3042    at redhat.com, ok djm@.
3043  - (djm) [sshconnect2.c] vis.h isn't available everywhere
3045 20080716
3046  - OpenBSD CVS Sync
3047    - djm@cvs.openbsd.org 2008/07/15 02:23:14
3048      [sftp.1]
3049      number of pipelined requests is now 64;
3050      prodded by Iain.Morgan AT nasa.gov
3051    - djm@cvs.openbsd.org 2008/07/16 11:51:14
3052      [clientloop.c]
3053      rename variable first_gc -> last_gc (since it is actually the last
3054      in the list).
3055    - djm@cvs.openbsd.org 2008/07/16 11:52:19
3056      [channels.c]
3057      this loop index should be automatic, not static
3059 20080714
3060  - (djm) OpenBSD CVS Sync
3061    - sthen@cvs.openbsd.org 2008/07/13 21:22:52
3062      [ssh-keygen.c]
3063      Change "ssh-keygen -F [host] -l" to not display random art unless
3064      -v is also specified, making it consistent with the manual and other
3065      uses of -l.
3066      ok grunk@
3067    - djm@cvs.openbsd.org 2008/07/13 22:13:07
3068      [channels.c]
3069      use struct sockaddr_storage instead of struct sockaddr for accept(2)
3070      address argument. from visibilis AT yahoo.com in bz#1485; ok markus@
3071    - djm@cvs.openbsd.org 2008/07/13 22:16:03
3072      [sftp.c]
3073      increase number of piplelined requests so they properly fill the
3074      (recently increased) channel window. prompted by rapier AT psc.edu;
3075      ok markus@
3076    - djm@cvs.openbsd.org 2008/07/14 01:55:56
3077      [sftp-server.8]
3078      mention requirement for /dev/log inside chroot when using sftp-server
3079      with ChrootDirectory
3080  - (djm) [openbsd-compat/bindresvport.c] Rename variables s/sin/in/ to
3081    avoid clash with sin(3) function; reported by
3082    cristian.ionescu-idbohrn AT axis.com
3083  - (djm) [openbsd-compat/rresvport.c] Add unistd.h for missing close()
3084    prototype; reported by cristian.ionescu-idbohrn AT axis.com
3085  - (djm) [umac.c] Rename variable s/buffer_ptr/bufp/ to avoid clash;
3086    reported by cristian.ionescu-idbohrn AT axis.com
3087  - (djm) [contrib/cygwin/Makefile contrib/cygwin/ssh-host-config]
3088    [contrib/cygwin/ssh-user-config contrib/cygwin/sshd-inetd]
3089    Revamped and simplified Cygwin ssh-host-config script that uses
3090    unified csih configuration tool. Requires recent Cygwin.
3091    Patch from vinschen AT redhat.com
3093 20080712
3094  - (djm) OpenBSD CVS Sync
3095    - djm@cvs.openbsd.org 2008/07/12 04:52:50
3096      [channels.c]
3097      unbreak; move clearing of cctx struct to before first use
3098      reported by dkrause@
3099    - djm@cvs.openbsd.org 2008/07/12 05:33:41
3100      [scp.1]
3101      better description for -i flag:
3102      s/RSA authentication/public key authentication/
3103  - (djm) [openbsd-compat/fake-rfc2553.c openbsd-compat/fake-rfc2553.h]
3104    return EAI_FAMILY when trying to lookup unsupported address family;
3105    from vinschen AT redhat.com
3107 20080711
3108  - (djm) OpenBSD CVS Sync
3109    - stevesk@cvs.openbsd.org 2008/07/07 00:31:41
3110      [ttymodes.c]
3111      we don't need arg after the debug3() was removed.  from lint.
3112      ok djm@
3113    - stevesk@cvs.openbsd.org 2008/07/07 23:32:51
3114      [key.c]
3115      /*NOTREACHED*/ for lint warning:
3116        warning: function key_equal falls off bottom without returning value
3117      ok djm@
3118    - markus@cvs.openbsd.org 2008/07/10 18:05:58
3119      [channels.c]
3120      missing bzero; from mickey; ok djm@
3121    - markus@cvs.openbsd.org 2008/07/10 18:08:11
3122      [clientloop.c monitor.c monitor_wrap.c packet.c packet.h sshd.c]
3123      sync v1 and v2 traffic accounting; add it to sshd, too;
3124      ok djm@, dtucker@
3126 20080709
3127  - (djm) [Makefile.in] Print "all tests passed" when all regress tests pass
3128  - (djm) [auth1.c] Fix format string vulnerability in protocol 1 PAM
3129    account check failure path. The vulnerable format buffer is supplied
3130    from PAM and should not contain attacker-supplied data.
3131  - (djm) [auth.c] Missing unistd.h for close()
3132  - (djm) [configure.ac] Add -Wformat-security to CFLAGS for gcc 3.x and 4.x
3134 20080705
3135  - (djm) [auth.c] Fixed test for locked account on HP/UX with shadowed
3136    passwords disabled. bz#1083 report & patch from senthilkumar_sen AT
3137    hotpop.com, w/ dtucker@
3138  - (djm) [atomicio.c configure.ac] Disable poll() fallback in atomiciov for
3139    Tru64. readv doesn't seem to be a comparable object there.
3140    bz#1386, patch from dtucker@ ok me
3141  - (djm) [Makefile.in] Pass though pass to conch for interop tests
3142  - (djm) [configure.ac] unbreak: remove extra closing brace
3143  - (djm) OpenBSD CVS Sync
3144    - djm@cvs.openbsd.org 2008/07/04 23:08:25
3145      [packet.c]
3146      handle EINTR in packet_write_poll()l ok dtucker@
3147    - djm@cvs.openbsd.org 2008/07/04 23:30:16
3148      [auth1.c auth2.c]
3149      Make protocol 1 MaxAuthTries logic match protocol 2's.
3150      Do not treat the first protocol 2 authentication attempt as
3151      a failure IFF it is for method "none".
3152      Makes MaxAuthTries' user-visible behaviour identical for
3153      protocol 1 vs 2.
3154      ok dtucker@
3155    - djm@cvs.openbsd.org 2008/07/05 05:16:01
3156      [PROTOCOL]
3157      grammar
3159 20080704
3160  - (dtucker) OpenBSD CVS Sync
3161    - djm@cvs.openbsd.org 2008/07/02 13:30:34
3162      [auth2.c]
3163      really really remove the freebie "none" auth try for protocol 2
3164    - djm@cvs.openbsd.org 2008/07/02 13:47:39
3165      [ssh.1 ssh.c]
3166      When forking after authentication ("ssh -f") with ExitOnForwardFailure
3167      enabled, delay the fork until after replies for any -R forwards have
3168      been seen. Allows for robust detection of -R forward failure when
3169      using -f (similar to bz#92); ok dtucker@
3170    - otto@cvs.openbsd.org 2008/07/03 21:46:58
3171      [auth2-pubkey.c]
3172      avoid nasty double free; ok dtucker@ djm@
3173    - djm@cvs.openbsd.org 2008/07/04 03:44:59
3174      [servconf.c groupaccess.h groupaccess.c]
3175      support negation of groups in "Match group" block (bz#1315); ok dtucker@
3176    - dtucker@cvs.openbsd.org 2008/07/04 03:47:02
3177      [monitor.c]
3178      Make debug a little clearer.  ok djm@
3179    - djm@cvs.openbsd.org 2008/06/30 08:07:34
3180      [regress/key-options.sh]
3181      shell portability: use "=" instead of "==" in test(1) expressions,
3182      double-quote string with backslash escaped /
3183    - djm@cvs.openbsd.org 2008/06/30 10:31:11
3184      [regress/{putty-transfer,putty-kex,putty-ciphers}.sh]
3185      remove "set -e" left over from debugging
3186    - djm@cvs.openbsd.org 2008/06/30 10:43:03
3187      [regress/conch-ciphers.sh]
3188      explicitly disable conch options that could interfere with the test
3189  - (dtucker) [sftp-server.c] Bug #1447: fall back to racy rename if link
3190    returns EXDEV.  Patch from Mike Garrison, ok djm@
3191  - (djm) [atomicio.c channels.c clientloop.c defines.h includes.h]
3192    [packet.c scp.c serverloop.c sftp-client.c ssh-agent.c ssh-keyscan.c]
3193    [sshd.c] Explicitly handle EWOULDBLOCK wherever we handle EAGAIN, on
3194    some platforms (HP nonstop) it is a distinct errno;
3195    bz#1467 reported by sconeu AT yahoo.com; ok dtucker@
3197 20080702
3198  - (dtucker) OpenBSD CVS Sync
3199     - djm@cvs.openbsd.org 2008/06/30 08:05:59
3200       [PROTOCOL.agent]
3201       typo: s/constraint_date/constraint_data/
3202    - djm@cvs.openbsd.org 2008/06/30 12:15:39
3203      [serverloop.c]
3204      only pass channel requests on session channels through to the session
3205      channel handler, avoiding spurious log messages; ok! markus@
3206    - djm@cvs.openbsd.org 2008/06/30 12:16:02
3207      [nchan.c]
3208      only send eow@openssh.com notifications for session channels; ok! markus@
3209    - djm@cvs.openbsd.org 2008/06/30 12:18:34
3210      [PROTOCOL]
3211      clarify that eow@openssh.com is only sent on session channels
3212    - dtucker@cvs.openbsd.org 2008/07/01 07:20:52
3213      [sshconnect.c]
3214      Check ExitOnForwardFailure if forwardings are disabled due to a failed
3215      host key check.  ok djm@
3216    - dtucker@cvs.openbsd.org 2008/07/01 07:24:22
3217      [sshconnect.c sshd.c]
3218      Send CR LF during protocol banner exchanges, but only for Protocol 2 only,
3219      in order to comply with RFC 4253.  bz #1443, ok djm@
3220    - stevesk@cvs.openbsd.org 2008/07/01 23:12:47
3221      [PROTOCOL.agent]
3222      fix some typos; ok djm@
3223    - djm@cvs.openbsd.org 2008/07/02 02:24:18
3224      [sshd_config sshd_config.5 sshd.8 servconf.c]
3225      increase default size of ssh protocol 1 ephemeral key from 768 to 1024
3226      bits; prodded by & ok dtucker@ ok deraadt@
3227    - dtucker@cvs.openbsd.org 2008/07/02 12:03:51
3228      [auth-rsa.c auth.c auth2-pubkey.c auth.h]
3229      Merge duplicate host key file checks, based in part on a patch from Rob
3230      Holland via bz #1348 .  Also checks for non-regular files during protocol
3231      1 RSA auth.  ok djm@
3232    - djm@cvs.openbsd.org 2008/07/02 12:36:39
3233      [auth2-none.c auth2.c]
3234      Make protocol 2 MaxAuthTries behaviour a little more sensible:
3235      Check whether client has exceeded MaxAuthTries before running
3236      an authentication method and skip it if they have, previously it
3237      would always allow one try (for "none" auth).
3238      Preincrement failure count before post-auth test - previously this
3239      checked and postincremented, also to allow one "none" try.
3240      Together, these two changes always count the "none" auth method
3241      which could be skipped by a malicious client (e.g. an SSH worm)
3242      to get an extra attempt at a real auth method. They also make
3243      MaxAuthTries=0 a useful way to block users entirely (esp. in a
3244      sshd_config Match block).
3245      Also, move sending of any preauth banner from "none" auth method
3246      to the first call to input_userauth_request(), so worms that skip
3247      the "none" method get to see it too.
3249 20080630
3250  - (djm) OpenBSD CVS Sync
3251    - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
3252      [regress/Makefile regress/key-options.sh]
3253      Add regress test for key options.  ok djm@
3254    - dtucker@cvs.openbsd.org 2008/06/11 23:11:40
3255      [regress/Makefile]
3256      Don't run cipher-speed test by default; mistakenly enabled by me
3257    - djm@cvs.openbsd.org 2008/06/28 13:57:25
3258      [regress/Makefile regress/test-exec.sh regress/conch-ciphers.sh]
3259      very basic regress test against Twisted Conch in "make interop"
3260      target (conch is available in ports/devel/py-twisted/conch);
3261      ok markus@
3262  - (djm) [regress/Makefile] search for conch by path, like we do putty
3264 20080629
3265  - (djm) OpenBSD CVS Sync
3266    - martynas@cvs.openbsd.org 2008/06/21 07:46:46
3267      [sftp.c]
3268      use optopt to get invalid flag, instead of return value of getopt,
3269      which is always '?';  ok djm@
3270    - otto@cvs.openbsd.org 2008/06/25 11:13:43
3271      [key.c]
3272      add key length to visual fingerprint; zap magical constants;
3273      ok grunk@ djm@
3274    - djm@cvs.openbsd.org 2008/06/26 06:10:09
3275      [sftp-client.c sftp-server.c]
3276      allow the sftp chmod(2)-equivalent operation to set set[ug]id/sticky
3277      bits. Note that this only affects explicit setting of modes (e.g. via
3278      sftp(1)'s chmod command) and not file transfers. (bz#1310)
3279      ok deraadt@ at c2k8
3280    - djm@cvs.openbsd.org 2008/06/26 09:19:40
3281      [dh.c dh.h moduli.c]
3282      when loading moduli from /etc/moduli in sshd(8), check that they
3283      are of the expected "safe prime" structure and have had
3284      appropriate primality tests performed;
3285      feedback and ok dtucker@
3286    - grunk@cvs.openbsd.org 2008/06/26 11:46:31
3287      [readconf.c readconf.h ssh.1 ssh_config.5 sshconnect.c]
3288      Move SSH Fingerprint Visualization away from sharing the config option
3289      CheckHostIP to an own config option named VisualHostKey.
3290      While there, fix the behaviour that ssh would draw a random art picture
3291      on every newly seen host even when the option was not enabled.
3292      prodded by deraadt@, discussions,
3293      help and ok markus@ djm@ dtucker@
3294    - jmc@cvs.openbsd.org 2008/06/26 21:11:46
3295      [ssh.1]
3296      add VisualHostKey to the list of options listed in -o;
3297    - djm@cvs.openbsd.org 2008/06/28 07:25:07
3298      [PROTOCOL]
3299      spelling fixes
3300    - djm@cvs.openbsd.org 2008/06/28 13:58:23
3301      [ssh-agent.c]
3302      refuse to add a key that has unknown constraints specified;
3303      ok markus
3304    - djm@cvs.openbsd.org 2008/06/28 14:05:15
3305      [ssh-agent.c]
3306      reset global compat flag after processing a protocol 2 signature
3307      request with the legacy DSA encoding flag set; ok markus
3308    - djm@cvs.openbsd.org 2008/06/28 14:08:30
3309      [PROTOCOL PROTOCOL.agent]
3310      document the protocol used by ssh-agent; "looks ok" markus@
3312 20080628
3313  - (djm) [RFC.nroff contrib/cygwin/Makefile contrib/suse/openssh.spec]
3314    RFC.nroff lacks a license, remove it (it is long gone in OpenBSD).
3316 20080626
3317  - (djm) [Makefile.in moduli.5] Include moduli(5) manpage from OpenBSD.
3318    (bz#1372)
3319  - (djm) [ contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
3320    [contrib/suse/openssh.spec] Include moduli.5 in RPM spec files.
3322 20080616
3323  - (dtucker) OpenBSD CVS Sync
3324    - dtucker@cvs.openbsd.org 2008/06/16 13:22:53
3325      [session.c channels.c]
3326      Rename the isatty argument to is_tty so we don't shadow
3327      isatty(3).  ok markus@
3328  - (dtucker) [channels.c] isatty -> is_tty here too.
3330 20080615
3331  - (dtucker) [configure.ac] Enable -fno-builtin-memset when using gcc.
3332  - OpenBSD CVS Sync
3333    - dtucker@cvs.openbsd.org 2008/06/14 15:49:48
3334      [sshd.c]
3335      wrap long line at 80 chars
3336    - dtucker@cvs.openbsd.org 2008/06/14 17:07:11
3337      [sshd.c]
3338      ensure default umask disallows at least group and world write; ok djm@
3339    - djm@cvs.openbsd.org 2008/06/14 18:33:43
3340      [session.c]
3341      suppress the warning message from chdir(homedir) failures
3342      when chrooted (bz#1461); ok dtucker
3343    - dtucker@cvs.openbsd.org 2008/06/14 19:42:10
3344      [scp.1]
3345      Mention that scp follows symlinks during -r.  bz #1466,
3346      from nectar at apple
3347    - dtucker@cvs.openbsd.org 2008/06/15 16:55:38
3348      [sshd_config.5]
3349      MaxSessions is allowed in a Match block too
3350    - dtucker@cvs.openbsd.org 2008/06/15 16:58:40
3351      [servconf.c sshd_config.5]
3352      Allow MaxAuthTries within a Match block.  ok djm@
3353    - djm@cvs.openbsd.org 2008/06/15 20:06:26
3354      [channels.c channels.h session.c]
3355      don't call isatty() on a pty master, instead pass a flag down to
3356      channel_set_fds() indicating that te fds refer to a tty. Fixes a
3357      hang on exit on Solaris (bz#1463) in portable but is actually
3358      a generic bug; ok dtucker deraadt markus
3360 20080614
3361  - (djm) [openbsd-compat/sigact.c] Avoid NULL derefs in ancient sigaction
3362    replacement code; patch from ighighi AT gmail.com in bz#1240;
3363    ok dtucker
3365 20080613
3366  - (dtucker) OpenBSD CVS Sync
3367    - deraadt@cvs.openbsd.org 2008/06/13 09:44:36
3368      [packet.c]
3369      compile on older gcc; no decl after code
3370    - dtucker@cvs.openbsd.org 2008/06/13 13:56:59
3371      [monitor.c]
3372      Clear key options in the monitor on failed authentication, prevents
3373      applying additional restrictions to non-pubkey authentications in
3374      the case where pubkey fails but another method subsequently succeeds.
3375      bz #1472, found by Colin Watson, ok markus@ djm@
3376    - dtucker@cvs.openbsd.org 2008/06/13 14:18:51
3377      [auth2-pubkey.c auth-rhosts.c]
3378      Include unistd.h for close(), prevents warnings in -portable
3379    - dtucker@cvs.openbsd.org 2008/06/13 17:21:20
3380      [mux.c]
3381      Friendlier error messages for mux fallback.  ok djm@
3382    - dtucker@cvs.openbsd.org 2008/06/13 18:55:22
3383      [scp.c]
3384      Prevent -Wsign-compare warnings on LP64 systems.  bz #1192, ok deraadt@
3385    - grunk@cvs.openbsd.org 2008/06/13 20:13:26
3386      [ssh.1]
3387      Explain the use of SSH fpr visualization using random art, and cite the
3388      original scientific paper inspiring that technique.
3389      Much help with English and nroff by jmc@, thanks.
3390  - (dtucker) [configure.ac] Bug #1276: avoid linking against libgssapi, which
3391    despite its name doesn't seem to implement all of GSSAPI.  Patch from
3392    Jan Engelhardt, sanity checked by Simon Wilkinson.
3394 20080612
3395  - (dtucker) OpenBSD CVS Sync
3396    - jmc@cvs.openbsd.org 2008/06/11 07:30:37
3397      [sshd.8]
3398      kill trailing whitespace;
3399    - grunk@cvs.openbsd.org 2008/06/11 21:01:35
3400      [ssh_config.5 key.h readconf.c readconf.h ssh-keygen.1 ssh-keygen.c key.c
3401       sshconnect.c]
3402      Introduce SSH Fingerprint ASCII Visualization, a technique inspired by the
3403      graphical hash visualization schemes known as "random art", and by
3404      Dan Kaminsky's musings on the subject during a BlackOp talk at the
3405      23C3 in Berlin.
3406      Scientific publication (original paper):
3407      "Hash Visualization: a New Technique to improve Real-World Security",
3408      Perrig A. and Song D., 1999, International Workshop on Cryptographic
3409      Techniques and E-Commerce (CrypTEC '99)
3410      http://sparrow.ece.cmu.edu/~adrian/projects/validation/validation.pdf
3411      The algorithm used here is a worm crawling over a discrete plane,
3412      leaving a trace (augmenting the field) everywhere it goes.
3413      Movement is taken from dgst_raw 2bit-wise.  Bumping into walls
3414      makes the respective movement vector be ignored for this turn,
3415      thus switching to the other color of the chessboard.
3416      Graphs are not unambiguous for now, because circles in graphs can be
3417      walked in either direction.
3418      discussions with several people,
3419      help, corrections and ok markus@ djm@
3420    - grunk@cvs.openbsd.org 2008/06/11 21:38:25
3421      [ssh-keygen.c]
3422      ssh-keygen -lv -f /etc/ssh/ssh_host_rsa_key.pub
3423      would not display you the random art as intended, spotted by canacar@
3424    - grunk@cvs.openbsd.org 2008/06/11 22:20:46
3425      [ssh-keygen.c ssh-keygen.1]
3426      ssh-keygen would write fingerprints to STDOUT, and random art to STDERR,
3427      that is not how it was envisioned.
3428      Also correct manpage saying that -v is needed along with -l for it to work.
3429      spotted by naddy@
3430    - otto@cvs.openbsd.org 2008/06/11 23:02:22
3431      [key.c]
3432      simpler way of computing the augmentations; ok grunk@
3433    - grunk@cvs.openbsd.org 2008/06/11 23:03:56
3434      [ssh_config.5]
3435      CheckHostIP set to ``fingerprint'' will display both hex and random art
3436      spotted by naddy@
3437    - grunk@cvs.openbsd.org 2008/06/11 23:51:57
3438      [key.c]
3439      #define statements that are not atoms need braces around them, else they
3440      will cause trouble in some cases.
3441      Also do a computation of -1 once, and not in a loop several times.
3442      spotted by otto@
3443    - dtucker@cvs.openbsd.org 2008/06/12 00:03:49
3444      [dns.c canohost.c sshconnect.c]
3445      Do not pass "0" strings as ports to getaddrinfo because the lookups
3446      can slow things down and we never use the service info anyway. bz
3447      #859, patch from YOSHIFUJI Hideaki and John Devitofranceschi.  ok
3448      deraadt@ djm@
3449      djm belives that the reason for the "0" strings is to ensure that
3450      it's not possible to call getaddrinfo with both host and port being
3451      NULL.  In the case of canohost.c host is a local array.  In the
3452      case of sshconnect.c, it's checked for null immediately before use.
3453      In dns.c it ultimately comes from ssh.c:main() and is guaranteed to
3454      be non-null but it's not obvious, so I added a warning message in
3455      case it is ever passed a null.
3456    - grunk@cvs.openbsd.org 2008/06/12 00:13:55
3457      [sshconnect.c]
3458      Make ssh print the random art also when ssh'ing to a host using IP only.
3459      spotted by naddy@, ok and help djm@ dtucker@
3460    - otto@cvs.openbsd.org 2008/06/12 00:13:13
3461      [key.c]
3462      use an odd number of rows and columns and a separate start marker, looks
3463      better; ok grunk@
3464    - djm@cvs.openbsd.org 2008/06/12 03:40:52
3465      [clientloop.h mux.c channels.c clientloop.c channels.h]
3466      Enable ~ escapes for multiplex slave sessions; give each channel
3467      its own escape state and hook the escape filters up to muxed
3468      channels. bz #1331
3469      Mux slaves do not currently support the ~^Z and ~& escapes.
3470      NB. this change cranks the mux protocol version, so a new ssh
3471      mux client will not be able to connect to a running old ssh
3472      mux master.
3473      ok dtucker@
3474    - djm@cvs.openbsd.org 2008/06/12 04:06:00
3475      [clientloop.h ssh.c clientloop.c]
3476      maintain an ordered queue of outstanding global requests that we
3477      expect replies to, similar to the per-channel confirmation queue.
3478      Use this queue to verify success or failure for remote forward
3479      establishment in a race free way.
3480      ok dtucker@
3481    - djm@cvs.openbsd.org 2008/06/12 04:17:47
3482      [clientloop.c]
3483      thall shalt not code past the eightieth column
3484    - djm@cvs.openbsd.org 2008/06/12 04:24:06
3485      [ssh.c]
3486      thal shalt not code past the eightieth column
3487    - djm@cvs.openbsd.org 2008/06/12 05:15:41
3488      [PROTOCOL]
3489      document tun@openssh.com forwarding method
3490    - djm@cvs.openbsd.org 2008/06/12 05:32:30
3491      [mux.c]
3492      some more TODO for me
3493    - grunk@cvs.openbsd.org 2008/06/12 05:42:46
3494      [key.c]
3495      supply the key type (rsa1, rsa, dsa) as a caption in the frame of the
3496      random art.  while there, stress the fact that the field base should at
3497      least be 8 characters for the pictures to make sense.
3498      comment and ok djm@
3499    - grunk@cvs.openbsd.org 2008/06/12 06:32:59
3500      [key.c]
3501      We already mark the start of the worm, now also mark the end of the worm
3502      in our random art drawings.
3503      ok djm@
3504    - djm@cvs.openbsd.org 2008/06/12 15:19:17
3505      [clientloop.h channels.h clientloop.c channels.c mux.c]
3506      The multiplexing escape char handler commit last night introduced a
3507      small memory leak per session; plug it.
3508    - dtucker@cvs.openbsd.org 2008/06/12 16:35:31
3509      [ssh_config.5 ssh.c]
3510      keyword expansion for localcommand.  ok djm@
3511    - jmc@cvs.openbsd.org 2008/06/12 19:10:09
3512      [ssh_config.5 ssh-keygen.1]
3513      tweak the ascii art text; ok grunk
3514    - dtucker@cvs.openbsd.org 2008/06/12 20:38:28
3515      [sshd.c sshconnect.c packet.h misc.c misc.h packet.c]
3516      Make keepalive timeouts apply while waiting for a packet, particularly
3517      during key renegotiation (bz #1363).  With djm and Matt Day, ok djm@
3518    - djm@cvs.openbsd.org 2008/06/12 20:47:04
3519      [sftp-client.c]
3520      print extension revisions for extensions that we understand
3521    - djm@cvs.openbsd.org 2008/06/12 21:06:25
3522      [clientloop.c]
3523      I was coalescing expected global request confirmation replies at
3524      the wrong end of the queue - fix; prompted by markus@
3525    - grunk@cvs.openbsd.org 2008/06/12 21:14:46
3526      [ssh-keygen.c]
3527      make ssh-keygen -lf show the key type just as ssh-add -l would do it
3528      ok djm@ markus@
3529    - grunk@cvs.openbsd.org 2008/06/12 22:03:36
3530      [key.c]
3531      add my copyright, ok djm@
3532    - ian@cvs.openbsd.org 2008/06/12 23:24:58
3533      [sshconnect.c]
3534      tweak wording in message, ok deraadt@ jmc@
3535    - dtucker@cvs.openbsd.org 2008/06/13 00:12:02
3536      [sftp.h log.h]
3537      replace __dead with __attribute__((noreturn)), makes things
3538      a little easier to port.  Also, add it to sigdie().  ok djm@
3539    - djm@cvs.openbsd.org 2008/06/13 00:16:49
3540      [mux.c]
3541      fall back to creating a new TCP connection on most multiplexing errors
3542      (socket connect fail, invalid version, refused permittion, corrupted
3543      messages, etc.); bz #1329 ok dtucker@
3544    - dtucker@cvs.openbsd.org 2008/06/13 00:47:53
3545      [mux.c]
3546      upcast size_t to u_long to match format arg; ok djm@
3547    - dtucker@cvs.openbsd.org 2008/06/13 00:51:47
3548      [mac.c]
3549      upcast another size_t to u_long to match format
3550    - dtucker@cvs.openbsd.org 2008/06/13 01:38:23
3551      [misc.c]
3552      upcast uid to long with matching %ld, prevents warnings in portable
3553    - djm@cvs.openbsd.org 2008/06/13 04:40:22
3554      [auth2-pubkey.c auth-rhosts.c]
3555      refuse to read ~/.shosts or ~/.ssh/authorized_keys that are not
3556      regular files; report from Solar Designer via Colin Watson in bz#1471
3557      ok dtucker@ deraadt
3558   - (dtucker) [clientloop.c serverloop.c]  channel_register_filter now
3559     takes 2 more args.  with djm@
3560   - (dtucker) [defines.h] Bug #1112: __dead is, well dead. Based on a patch
3561     from Todd Vierling.
3562   - (dtucker) [auth-sia.c] Bug #1241: support password expiry on Tru64 SIA
3563     systems.  Patch from R. Scott Bailey.
3564   - (dtucker) [umac.c] STORE_UINT32_REVERSED and endian_convert are never used
3565     on big endian machines, so ifdef them for little-endian only to prevent
3566     unused function warnings on big-endians.
3567   - (dtucker) [openbsd-compat/setenv.c] Make offsets size_t to prevent
3568     compiler warnings on some platforms.  Based on a discussion with otto@
3570 20080611
3571  - (djm) [channels.c configure.ac]
3572    Do not set SO_REUSEADDR on wildcard X11 listeners (X11UseLocalhost=no)
3573    bz#1464; ok dtucker 
3575 20080610
3576  - (dtucker) OpenBSD CVS Sync
3577    - djm@cvs.openbsd.org 2008/06/10 03:57:27
3578      [servconf.c match.h sshd_config.5]
3579      support CIDR address matching in sshd_config "Match address" blocks, with
3580      full support for negation and fall-back to classic wildcard matching.
3581      For example:
3582      Match address 192.0.2.0/24,3ffe:ffff::/32,!10.*
3583          PasswordAuthentication yes
3584      addrmatch.c code mostly lifted from flowd's addr.c
3585      feedback and ok dtucker@
3586    - djm@cvs.openbsd.org 2008/06/10 04:17:46
3587      [sshd_config.5]
3588      better reference for pattern-list
3589    - dtucker@cvs.openbsd.org 2008/06/10 04:50:25
3590      [sshd.c channels.h channels.c log.c servconf.c log.h servconf.h sshd.8]
3591      Add extended test mode (-T) and connection parameters for test mode (-C).
3592      -T causes sshd to write its effective configuration to stdout and exit.
3593      -C causes any relevant Match rules to be applied before output.  The
3594      combination allows tesing of the parser and config files.  ok deraadt djm
3595    - jmc@cvs.openbsd.org 2008/06/10 07:12:00
3596      [sshd_config.5]
3597      tweak previous;
3598    - jmc@cvs.openbsd.org 2008/06/10 08:17:40
3599      [sshd.8 sshd.c]
3600      - update usage()
3601      - fix SYNOPSIS, and sort options
3602      - some minor additional fixes
3603    - dtucker@cvs.openbsd.org 2008/06/09 18:06:32
3604      [regress/test-exec.sh]
3605      Don't generate putty keys if we're not going to use them.  ok djm
3606    - dtucker@cvs.openbsd.org 2008/06/10 05:23:32
3607      [regress/addrmatch.sh regress/Makefile]
3608      Regress test for Match CIDR rules.  ok djm@
3609    - dtucker@cvs.openbsd.org 2008/06/10 15:21:41
3610      [test-exec.sh]
3611      Use a more portable construct for checking if we're running a putty test
3612    - dtucker@cvs.openbsd.org 2008/06/10 15:28:49
3613      [test-exec.sh]
3614      Add quotes
3615    - dtucker@cvs.openbsd.org 2008/06/10 18:21:24
3616      [ssh_config.5]
3617      clarify that Host patterns are space-separated.  ok deraadt
3618    - djm@cvs.openbsd.org 2008/06/10 22:15:23
3619      [PROTOCOL ssh.c serverloop.c]
3620      Add a no-more-sessions@openssh.com global request extension that the
3621      client sends when it knows that it will never request another session
3622      (i.e. when session multiplexing is disabled). This allows a server to
3623      disallow further session requests and terminate the session.
3624      Why would a non-multiplexing client ever issue additional session
3625      requests? It could have been attacked with something like SSH'jack:
3626      http://www.storm.net.nz/projects/7
3627      feedback & ok markus
3628    - djm@cvs.openbsd.org 2008/06/10 23:06:19
3629      [auth-options.c match.c servconf.c addrmatch.c sshd.8]
3630      support CIDR address matching in .ssh/authorized_keys from="..." stanzas
3631      ok and extensive testing dtucker@
3632    - dtucker@cvs.openbsd.org 2008/06/10 23:21:34
3633      [bufaux.c]
3634      Use '\0' for a nul byte rather than unadorned 0.  ok djm@
3635    - dtucker@cvs.openbsd.org 2008/06/10 23:13:43
3636      [Makefile regress/key-options.sh]
3637      Add regress test for key options.  ok djm@
3638  - (dtucker) [openbsd-compat/fake-rfc2553.h] Add sin6_scope_id to sockaddr_in6
3639    since the new CIDR code in addmatch.c references it.
3640  - (dtucker) [Makefile.in configure.ac regress/addrmatch.sh] Skip IPv6
3641    specific tests on platforms that don't do IPv6.
3642  - (dtucker) [Makefile.in] Define TEST_SSH_IPV6 in make's arguments as well
3643    as environment.
3644  - (dtucker) [Makefile.in] Move addrmatch.o to libssh.a where it's needed now.
3646 20080609
3647  - (dtucker) OpenBSD CVS Sync
3648    - dtucker@cvs.openbsd.org 2008/06/08 17:04:41
3649      [sftp-server.c]
3650      Add case for ENOSYS in errno_to_portable; ok deraadt
3651    - dtucker@cvs.openbsd.org 2008/06/08 20:15:29
3652      [sftp.c sftp-client.c sftp-client.h]
3653      Have the sftp client store the statvfs replies in wire format,
3654      which prevents problems when the server's native sizes exceed the
3655      client's.
3656      Also extends the sizes of the remaining 32bit wire format to 64bit,
3657      they're specified as unsigned long in the standard.
3658    - dtucker@cvs.openbsd.org 2008/06/09 13:02:39
3659      [sftp-server.c]
3660      Extend 32bit -> 64bit values for statvfs extension missed in previous
3661      commit.
3662    - dtucker@cvs.openbsd.org 2008/06/09 13:38:46
3663      [PROTOCOL]
3664      Use a $OpenBSD tag so our scripts will sync changes.
3666 20080608
3667  - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c
3668    openbsd-compat/Makefile.in openbsd-compat/openbsd-compat.h
3669    openbsd-compat/bsd-statvfs.{c,h}] Add a null implementation of statvfs and
3670    fstatvfs and remove #defines around statvfs code.  ok djm@
3671  - (dtucker) [configure.ac defines.h sftp-client.c M sftp-server.c] Add a
3672    macro to convert fsid to unsigned long for platforms where fsid is a
3673    2-member array.
3675 20080607
3676  - (dtucker) [mux.c] Include paths.h inside ifdef HAVE_PATHS_H.
3677  - (dtucker) [configure.ac defines.h sftp-client.c sftp-server.c sftp.c]
3678    Do not enable statvfs extensions on platforms that do not have statvfs.
3679  - (dtucker) OpenBSD CVS Sync
3680    - djm@cvs.openbsd.org 2008/05/19 06:14:02
3681      [packet.c] unbreak protocol keepalive timeouts bz#1465; ok dtucker@
3682    - djm@cvs.openbsd.org 2008/05/19 15:45:07
3683      [sshtty.c ttymodes.c sshpty.h]
3684      Fix sending tty modes when stdin is not a tty (bz#1199). Previously
3685      we would send the modes corresponding to a zeroed struct termios,
3686      whereas we should have been sending an empty list of modes.
3687      Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@
3688    - djm@cvs.openbsd.org 2008/05/19 15:46:31
3689      [ssh-keygen.c]
3690      support -l (print fingerprint) in combination with -F (find host) to
3691      search for a host in ~/.ssh/known_hosts and display its fingerprint;
3692      ok markus@
3693    - djm@cvs.openbsd.org 2008/05/19 20:53:52
3694      [clientloop.c]
3695      unbreak tree by committing this bit that I missed from:
3696      Fix sending tty modes when stdin is not a tty (bz#1199). Previously
3697      we would send the modes corresponding to a zeroed struct termios,
3698      whereas we should have been sending an empty list of modes.
3699      Based on patch from daniel.ritz AT alcatel.ch; ok dtucker@ markus@ 
3701 20080604
3702  - (djm) [openbsd-compat/bsd-arc4random.c] Fix math bug that caused bias
3703    in arc4random_uniform with upper_bound in (2^30,2*31). Note that 
3704    OpenSSH did not make requests with upper bounds in this range.
3706 20080519
3707  - (djm) [configure.ac mux.c sftp.c openbsd-compat/Makefile.in]
3708    [openbsd-compat/fmt_scaled.c openbsd-compat/openbsd-compat.h]
3709    Fix compilation on Linux, including pulling in fmt_scaled(3)
3710    implementation from OpenBSD's libutil.
3712 20080518
3713  - (djm) OpenBSD CVS Sync
3714    - djm@cvs.openbsd.org 2008/04/04 05:14:38
3715      [sshd_config.5]
3716      ChrootDirectory is supported in Match blocks (in fact, it is most useful
3717      there). Spotted by Minstrel AT minstrel.org.uk
3718    - djm@cvs.openbsd.org 2008/04/04 06:44:26
3719      [sshd_config.5]
3720      oops, some unrelated stuff crept into that commit - backout.
3721      spotted by jmc@
3722    - djm@cvs.openbsd.org 2008/04/05 02:46:02
3723      [sshd_config.5]
3724      HostbasedAuthentication is supported under Match too
3725  - (djm) [openbsd-compat/bsd-arc4random.c openbsd-compat/openbsd-compat.c]
3726      [configure.ac] Implement arc4random_buf(), import implementation of
3727      arc4random_uniform() from OpenBSD
3728  - (djm) [openbsd-compat/bsd-arc4random.c] Warning fixes
3729  - (djm) [openbsd-compat/port-tun.c] needs sys/queue.h
3730  - (djm) OpenBSD CVS Sync
3731    - djm@cvs.openbsd.org 2008/04/13 00:22:17
3732      [dh.c sshd.c]
3733      Use arc4random_buf() when requesting more than a single word of output
3734      Use arc4random_uniform() when the desired random number upper bound
3735      is not a power of two
3736      ok deraadt@ millert@
3737    - djm@cvs.openbsd.org 2008/04/18 12:32:11
3738      [sftp-client.c sftp-client.h sftp-server.c sftp.1 sftp.c sftp.h]
3739      introduce sftp extension methods statvfs@openssh.com and
3740      fstatvfs@openssh.com that implement statvfs(2)-like operations,
3741      based on a patch from miklos AT szeredi.hu (bz#1399)
3742      also add a "df" command to the sftp client that uses the
3743      statvfs@openssh.com to produce a df(1)-like display of filesystem
3744      space and inode utilisation
3745      ok markus@
3746    - jmc@cvs.openbsd.org 2008/04/18 17:15:47
3747      [sftp.1]
3748      macro fixage;
3749    - djm@cvs.openbsd.org 2008/04/18 22:01:33
3750      [session.c]
3751      remove unneccessary parentheses
3752    - otto@cvs.openbsd.org 2008/04/29 11:20:31
3753      [monitor_mm.h]
3754      garbage collect two unused fields in struct mm_master; ok markus@
3755    - djm@cvs.openbsd.org 2008/04/30 10:14:03
3756      [ssh-keyscan.1 ssh-keyscan.c]
3757      default to rsa (protocol 2) keys, instead of rsa1 keys; spotted by
3758      larsnooden AT openoffice.org
3759    - pyr@cvs.openbsd.org 2008/05/07 05:49:37
3760      [servconf.c servconf.h session.c sshd_config.5]
3761      Enable the AllowAgentForwarding option in sshd_config (global and match
3762      context), to specify if agents should be permitted on the server.
3763      As the man page states:
3764      ``Note that disabling Agent forwarding does not improve security
3765      unless users are also denied shell access, as they can always install
3766      their own forwarders.''
3767      ok djm@, ok and a mild frown markus@
3768    - pyr@cvs.openbsd.org 2008/05/07 06:43:35
3769      [sshd_config]
3770      push the sshd_config bits in, spotted by ajacoutot@
3771    - jmc@cvs.openbsd.org 2008/05/07 08:00:14
3772      [sshd_config.5]
3773      sort;
3774    - markus@cvs.openbsd.org 2008/05/08 06:59:01
3775      [bufaux.c buffer.h channels.c packet.c packet.h]
3776      avoid extra malloc/copy/free when receiving data over the net;
3777      ~10% speedup for localhost-scp; ok djm@
3778    - djm@cvs.openbsd.org 2008/05/08 12:02:23
3779      [auth-options.c auth1.c channels.c channels.h clientloop.c gss-serv.c]
3780      [monitor.c monitor_wrap.c nchan.c servconf.c serverloop.c session.c]
3781      [ssh.c sshd.c]
3782      Implement a channel success/failure status confirmation callback
3783      mechanism. Each channel maintains a queue of callbacks, which will
3784      be drained in order (RFC4253 guarantees confirm messages are not
3785      reordered within an channel).
3786      Also includes a abandonment callback to clean up if a channel is
3787      closed without sending confirmation messages. This probably
3788      shouldn't happen in compliant implementations, but it could be
3789      abused to leak memory.
3790      ok markus@ (as part of a larger diff)
3791    - djm@cvs.openbsd.org 2008/05/08 12:21:16
3792      [monitor.c monitor_wrap.c session.h servconf.c servconf.h session.c]
3793      [sshd_config sshd_config.5]
3794      Make the maximum number of sessions run-time controllable via
3795      a sshd_config MaxSessions knob. This is useful for disabling
3796      login/shell/subsystem access while leaving port-forwarding working
3797      (MaxSessions 0), disabling connection multiplexing (MaxSessions 1) or
3798      simply increasing the number of allows multiplexed sessions.
3799      Because some bozos are sure to configure MaxSessions in excess of the
3800      number of available file descriptors in sshd (which, at peak, might be
3801      as many as 9*MaxSessions), audit sshd to ensure that it doesn't leak fds
3802      on error paths, and make it fail gracefully on out-of-fd conditions -
3803      sending channel errors instead of than exiting with fatal().
3804      bz#1090; MaxSessions config bits and manpage from junyer AT gmail.com
3805      ok markus@
3806    - djm@cvs.openbsd.org 2008/05/08 13:06:11
3807      [clientloop.c clientloop.h ssh.c]
3808      Use new channel status confirmation callback system to properly deal
3809      with "important" channel requests that fail, in particular command exec,
3810      shell and subsystem requests. Previously we would optimistically assume
3811      that the requests would always succeed, which could cause hangs if they
3812      did not (e.g. when the server runs out of fds) or were unimplemented by
3813      the server (bz #1384)
3814      Also, properly report failing multiplex channel requests via the mux
3815      client stderr (subject to LogLevel in the mux master) - better than
3816      silently failing.
3817      most bits ok markus@ (as part of a larger diff)
3818    - djm@cvs.openbsd.org 2008/05/09 04:55:56
3819      [channels.c channels.h clientloop.c serverloop.c]
3820      Try additional addresses when connecting to a port forward destination
3821      whose DNS name resolves to more than one address. The previous behaviour
3822      was to try the first address and give up.
3823      Reported by stig AT venaas.com in bz#343
3824      great feedback and ok markus@
3825    - djm@cvs.openbsd.org 2008/05/09 14:18:44
3826      [clientloop.c clientloop.h ssh.c mux.c]
3827      tidy up session multiplexing code, moving it into its own file and
3828      making the function names more consistent - making ssh.c and
3829      clientloop.c a fair bit more readable.
3830      ok markus@
3831    - djm@cvs.openbsd.org 2008/05/09 14:26:08
3832      [ssh.c]
3833      dingo stole my diff hunk
3834    - markus@cvs.openbsd.org 2008/05/09 16:16:06
3835      [session.c]
3836      re-add the USE_PIPES code and enable it.
3837      without pipes shutdown-read from the sshd does not trigger
3838      a SIGPIPE when the forked program does a write.
3839      ok djm@
3840      (Id sync only, USE_PIPES never left portable OpenSSH)
3841    - markus@cvs.openbsd.org 2008/05/09 16:17:51
3842      [channels.c]
3843      error-fd race: don't enable the error fd in the select bitmask
3844      for channels with both in- and output closed, since the channel
3845      will go away before we call select();
3846      report, lots of debugging help and ok djm@
3847    - markus@cvs.openbsd.org 2008/05/09 16:21:13
3848      [channels.h clientloop.c nchan.c serverloop.c]
3849      unbreak
3850         ssh -2 localhost od /bin/ls | true
3851      ignoring SIGPIPE by adding a new channel message (EOW) that signals
3852      the peer that we're not interested in any data it might send.
3853      fixes bz #85; discussion, debugging and ok djm@
3854    - pvalchev@cvs.openbsd.org 2008/05/12 20:52:20
3855      [umac.c]
3856      Ensure nh_result lies on a 64-bit boundary (fixes warnings observed
3857      on Itanium on Linux); from Dale Talcott (bug #1462); ok djm@
3858    - djm@cvs.openbsd.org 2008/05/15 23:52:24
3859      [nchan2.ms]
3860      document eow message in ssh protocol 2 channel state machine;
3861      feedback and ok markus@
3862    - djm@cvs.openbsd.org 2008/05/18 21:29:05
3863      [sftp-server.c]
3864      comment extension announcement
3865    - djm@cvs.openbsd.org 2008/05/16 08:30:42
3866      [PROTOCOL]
3867      document our protocol extensions and deviations; ok markus@
3868    - djm@cvs.openbsd.org 2008/05/17 01:31:56
3869      [PROTOCOL]
3870      grammar and correctness fixes from stevesk@
3872 20080403
3873  - (djm) [openbsd-compat/bsd-poll.c] Include stdlib.h to avoid compile-
3874    time warnings on LynxOS. Patch from ops AT iki.fi
3875  - (djm) Force string arguments to replacement setproctitle() though
3876    strnvis first. Ok dtucker@
3878 20080403
3879  - (djm) OpenBSD CVS sync:
3880    - markus@cvs.openbsd.org 2008/04/02 15:36:51
3881      [channels.c]
3882      avoid possible hijacking of x11-forwarded connections (back out 1.183)
3883      CVE-2008-1483; ok djm@
3884    - jmc@cvs.openbsd.org 2008/03/27 22:37:57
3885      [sshd.8]
3886      remove trailing whitespace;
3887    - djm@cvs.openbsd.org 2008/04/03 09:50:14
3888      [version.h]
3889      openssh-5.0
3890  - (djm) [contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
3891    [contrib/suse/openssh.spec] Crank version numbers in RPM spec files
3892  - (djm) [README] Update link to release notes
3893  - (djm) Release 5.0p1