]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/blob - ChangeLog
Vendor import of OpenSSH 5.7p1
[FreeBSD/FreeBSD.git] / ChangeLog
1 20110122
2  - (dtucker) [configure.ac openbsd-compat/openssl-compat.{c,h}] Add
3    RSA_get_default_method() for the benefit of openssl versions that don't
4    have it (at least openssl-engine-0.9.6b).  Found and tested by Kevin Brott,
5    ok djm@.
6  - OpenBSD CVS Sync
7    - djm@cvs.openbsd.org 2011/01/22 09:18:53
8      [version.h]
9      crank to OpenSSH-5.7
10  - (djm) [README contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
11    [contrib/suse/openssh.spec] update versions in docs and spec files.
12  - (djm) Release 5.7p1
13
14 20110119
15  - (tim) [contrib/caldera/openssh.spec] Use CFLAGS from Makefile instead
16    of RPM so build completes. Signatures were changed to .asc since 4.1p1.
17  - (djm) [configure.ac] Disable ECC on OpenSSL <0.9.8g. Releases prior to
18    0.9.8 lacked it, and 0.9.8a through 0.9.8d have proven buggy in pre-
19    release testing (random crashes and failure to load ECC keys).
20    ok dtucker@
21
22 20110117
23  - (djm) [regress/Makefile] use $TEST_SSH_KEYGEN instead of the one in
24    $PATH, fix cleanup of droppings; reported by openssh AT
25    roumenpetrov.info; ok dtucker@
26  - (djm) [regress/agent-ptrace.sh] Fix false failure on OS X by adding
27    its unique snowflake of a gdb error to the ones we look for.
28  - (djm) [regress/agent-getpeereid.sh] leave stdout attached when running
29    ssh-add to avoid $SUDO failures on Linux
30  - (dtucker) [openbsd-compat/port-linux.c] Bug #1838: Add support for the new
31    Linux OOM-killer magic values that changed in 2.6.36 kernels, with fallback
32    to the old values.  Feedback from vapier at gentoo org and djm, ok djm.
33  - (djm) [configure.ac regress/agent-getpeereid.sh regress/multiplex.sh]
34    [regress/sftp-glob.sh regress/test-exec.sh] Rework how feature tests are
35    disabled on platforms that do not support them; add a "config_defined()"
36    shell function that greps for defines in config.h and use them to decide
37    on feature tests.
38    Convert a couple of existing grep's over config.h to use the new function
39    Add a define "FILESYSTEM_NO_BACKSLASH" for filesystem that can't represent
40    backslash characters in filenames, enable it for Cygwin and use it to turn
41    of tests for quotes backslashes in sftp-glob.sh.
42    based on discussion with vinschen AT redhat.com and dtucker@; ok dtucker@
43  - (tim) [regress/agent-getpeereid.sh] shell portability fix.
44  - (dtucker) [openbsd-compat/port-linux.c] Fix minor bug caught by -Werror on
45    the tinderbox.
46  - (dtucker) [LICENCE Makefile.in audit-bsm.c audit-linux.c audit.c audit.h
47    configure.ac defines.h loginrec.c]  Bug #1402: add linux audit subsystem
48    support, based on patches from Tomas Mraz and jchadima at redhat.
49
50 20110116
51  - (dtucker) [Makefile.in configure.ac regress/kextype.sh] Skip sha256-based
52    on configurations that don't have it.
53  - OpenBSD CVS Sync
54    - djm@cvs.openbsd.org 2011/01/16 11:50:05
55      [clientloop.c]
56      Use atomicio when flushing protocol 1 std{out,err} buffers at
57      session close. This was a latent bug exposed by setting a SIGCHLD
58      handler and spotted by kevin.brott AT gmail.com; ok dtucker@
59    - djm@cvs.openbsd.org 2011/01/16 11:50:36
60      [sshconnect.c]
61      reset the SIGPIPE handler when forking to execute child processes;
62      ok dtucker@
63    - djm@cvs.openbsd.org 2011/01/16 12:05:59
64      [clientloop.c]
65      a couple more tweaks to the post-close protocol 1 stderr/stdout flush:
66      now that we use atomicio(), convert them from while loops to if statements
67      add test and cast to compile cleanly with -Wsigned
68
69 20110114
70  - OpenBSD CVS Sync
71    - djm@cvs.openbsd.org 2011/01/13 21:54:53
72      [mux.c]
73      correct error messages; patch from bert.wesarg AT googlemail.com
74    - djm@cvs.openbsd.org 2011/01/13 21:55:25
75      [PROTOCOL.mux]
76      correct protocol names and add a couple of missing protocol number
77      defines; patch from bert.wesarg AT googlemail.com
78  - (djm) [Makefile.in] Use shell test to disable ecdsa key generating in
79    host-key-force target rather than a substitution that is replaced with a
80    comment so that the Makefile.in is still a syntactically valid Makefile
81    (useful to run the distprep target)
82  - (tim) [regress/cert-hostkey.sh] Typo. Missing $ on variable name.
83  - (tim) [regress/cert-hostkey.sh] Add missing TEST_SSH_ECC guard around some
84    ecdsa bits.
85
86 20110113
87  - (djm) [misc.c] include time.h for nanosleep() prototype
88  - (tim) [Makefile.in] test the ECC bits if we have the capability. ok djm
89  - (tim) [Makefile.in configure.ac opensshd.init.in] Add support for generating
90    ecdsa keys. ok djm.
91  - (djm) [entropy.c] cast OPENSSL_VERSION_NUMBER to u_long to avoid
92    gcc warning on platforms where it defaults to int
93  - (djm) [regress/Makefile] add a few more generated files to the clean
94    target
95  - (djm) [myproposal.h] Fix reversed OPENSSL_VERSION_NUMBER test and bad
96    #define that was causing diffie-hellman-group-exchange-sha256 to be
97    incorrectly disabled
98  - (djm) [regress/kextype.sh] Testing diffie-hellman-group-exchange-sha256
99    should not depend on ECC support
100
101 20110112
102  - OpenBSD CVS Sync
103    - nicm@cvs.openbsd.org 2010/10/08 21:48:42
104      [openbsd-compat/glob.c]
105      Extend GLOB_LIMIT to cover readdir and stat and bump the malloc limit
106      from ARG_MAX to 64K.
107      Fixes glob-using programs (notably ftp) able to be triggered to hit
108      resource limits.
109      Idea from a similar NetBSD change, original problem reported by jasper@.
110      ok millert tedu jasper
111    - djm@cvs.openbsd.org 2011/01/12 01:53:14
112      avoid some integer overflows mostly with GLOB_APPEND and GLOB_DOOFFS
113      and sanity check arguments (these will be unnecessary when we switch
114      struct glob members from being type into to size_t in the future);
115      "looks ok" tedu@ feedback guenther@
116  - (djm) [configure.ac] Turn on -Wno-unused-result for gcc >= 4.4 to avoid
117    silly warnings on write() calls we don't care succeed or not.
118  - (djm) [configure.ac] Fix broken test for gcc >= 4.4 with per-compiler
119    flag tests that don't depend on gcc version at all; suggested by and
120    ok dtucker@
121
122 20110111
123  - (tim) [regress/host-expand.sh] Fix for building outside of read only
124    source tree.
125  - (djm) [platform.c] Some missing includes that show up under -Werror
126  - OpenBSD CVS Sync
127    - djm@cvs.openbsd.org 2011/01/08 10:51:51
128      [clientloop.c]
129      use host and not options.hostname, as the latter may have unescaped
130      substitution characters
131    - djm@cvs.openbsd.org 2011/01/11 06:06:09
132      [sshlogin.c]
133      fd leak on error paths; from zinovik@
134      NB. Id sync only; we use loginrec.c that was also audited and fixed
135      recently
136    - djm@cvs.openbsd.org 2011/01/11 06:13:10
137      [clientloop.c ssh-keygen.c sshd.c]
138      some unsigned long long casts that make things a bit easier for
139      portable without resorting to dropping PRIu64 formats everywhere
140
141 20110109
142  - (djm) [Makefile.in] list ssh_host_ecdsa key in PATHSUBS; spotted by
143    openssh AT roumenpetrov.info
144
145 20110108
146  - (djm) [regress/keytype.sh] s/echo -n/echon/ to repair failing regress
147    test on OSX and others. Reported by imorgan AT nas.nasa.gov
148
149 20110107
150  - (djm) [regress/cert-hostkey.sh regress/cert-userkey.sh] fix shell test
151    for no-ECC case. Patch from cristian.ionescu-idbohrn AT axis.com
152    - djm@cvs.openbsd.org 2011/01/06 22:23:53
153      [ssh.c]
154      unbreak %n expansion in LocalCommand; patch from bert.wesarg AT
155      googlemail.com; ok markus@
156    - djm@cvs.openbsd.org 2011/01/06 22:23:02
157      [clientloop.c]
158      when exiting due to ServerAliveTimeout, mention the hostname that caused
159      it (useful with backgrounded controlmaster)
160    - djm@cvs.openbsd.org 2011/01/06 22:46:21
161      [regress/Makefile regress/host-expand.sh]
162      regress test for LocalCommand %n expansion from bert.wesarg AT
163      googlemail.com; ok markus@
164    - djm@cvs.openbsd.org 2011/01/06 23:01:35
165      [sshconnect.c]
166      reset SIGCHLD handler to SIG_DFL when execuring LocalCommand;
167      ok markus@
168
169 20110106
170  - (djm) OpenBSD CVS Sync
171    - markus@cvs.openbsd.org 2010/12/08 22:46:03
172      [scp.1 scp.c]
173      add a new -3 option to scp: Copies between two remote hosts are
174      transferred through the local host.  Without this option the data
175      is copied directly between the two remote hosts. ok djm@ (bugzilla #1837)
176    - jmc@cvs.openbsd.org 2010/12/09 14:13:33
177      [scp.1 scp.c]
178      scp.1: grammer fix
179      scp.c: add -3 to usage()
180    - markus@cvs.openbsd.org 2010/12/14 11:59:06
181      [sshconnect.c]
182      don't mention key type in key-changed-warning, since we also print
183      this warning if a new key type appears. ok djm@
184    - djm@cvs.openbsd.org 2010/12/15 00:49:27
185      [readpass.c]
186      fix ControlMaster=ask regression
187      reset SIGCHLD handler before fork (and restore it after) so we don't miss
188      the the askpass child's exit status. Correct test for exit status/signal to
189      account for waitpid() failure; with claudio@ ok claudio@ markus@
190    - djm@cvs.openbsd.org 2010/12/24 21:41:48
191      [auth-options.c]
192      don't send the actual forced command in a debug message; ok markus deraadt
193    - otto@cvs.openbsd.org 2011/01/04 20:44:13
194      [ssh-keyscan.c]
195      handle ecdsa-sha2 with various key lengths; hint and ok djm@
196
197 20110104
198  - (djm) [configure.ac Makefile.in] Use mandoc as preferred manpage
199    formatter if it is present, followed by nroff and groff respectively.
200    Fixes distprep target on OpenBSD (which has bumped groff/nroff to ports
201    in favour of mandoc). feedback and ok tim
202
203 20110103
204  - (djm) [Makefile.in] revert local hack I didn't intend to commit
205
206 20110102
207  - (djm) [loginrec.c] Fix some fd leaks on error paths. ok dtucker
208  - (djm) [configure.ac] Check whether libdes is needed when building
209    with Heimdal krb5 support. On OpenBSD this library no longer exists,
210    so linking it unconditionally causes a build failure; ok dtucker
211
212 20101226
213  - (dtucker) OpenBSD CVS Sync
214    - djm@cvs.openbsd.org 2010/12/08 04:02:47
215      [ssh_config.5 sshd_config.5]
216      explain that IPQoS arguments are separated by whitespace; iirc requested
217      by jmc@ a while back
218
219 20101205
220  - (dtucker) openbsd-compat/openssl-compat.c] remove sleep leftover from
221    debugging.  Spotted by djm.
222  - (dtucker) OpenBSD CVS Sync
223    - djm@cvs.openbsd.org 2010/12/03 23:49:26
224      [schnorr.c]
225      check that g^x^q === 1 mod p; recommended by JPAKE author Feng Hao
226      (this code is still disabled, but apprently people are treating it as
227      a reference implementation)
228    - djm@cvs.openbsd.org 2010/12/03 23:55:27
229      [auth-rsa.c]
230      move check for revoked keys to run earlier (in auth_rsa_key_allowed)
231      bz#1829; patch from ldv AT altlinux.org; ok markus@
232    - djm@cvs.openbsd.org 2010/12/04 00:18:01
233      [sftp-server.c sftp.1 sftp-client.h sftp.c PROTOCOL sftp-client.c]
234      add a protocol extension to support a hard link operation. It is
235      available through the "ln" command in the client. The old "ln"
236      behaviour of creating a symlink is available using its "-s" option
237      or through the preexisting "symlink" command; based on a patch from
238      miklos AT szeredi.hu in bz#1555; ok markus@
239    - djm@cvs.openbsd.org 2010/12/04 13:31:37
240      [hostfile.c]
241      fix fd leak; spotted and ok dtucker
242    - djm@cvs.openbsd.org 2010/12/04 00:21:19
243      [regress/sftp-cmds.sh]
244      adjust for hard-link support
245  - (dtucker) [regress/Makefile] Id sync.
246
247 20101204
248  - (djm) [openbsd-compat/bindresvport.c] Use arc4random_uniform(range)
249    instead of (arc4random() % range)
250  - (dtucker) [configure.ac moduli.c openbsd-compat/openssl-compat.{c,h}]  Add
251    shims for the new, non-deprecated OpenSSL key generation functions for
252    platforms that don't have the new interfaces.
253
254 20101201
255  - OpenBSD CVS Sync
256    - deraadt@cvs.openbsd.org 2010/11/20 05:12:38
257      [auth2-pubkey.c]
258      clean up cases of ;;
259    - djm@cvs.openbsd.org 2010/11/21 01:01:13
260      [clientloop.c misc.c misc.h ssh-agent.1 ssh-agent.c]
261      honour $TMPDIR for client xauth and ssh-agent temporary directories;
262      feedback and ok markus@
263    - djm@cvs.openbsd.org 2010/11/21 10:57:07
264      [authfile.c]
265      Refactor internals of private key loading and saving to work on memory
266      buffers rather than directly on files. This will make a few things
267      easier to do in the future; ok markus@
268    - djm@cvs.openbsd.org 2010/11/23 02:35:50
269      [auth.c]
270      use strict_modes already passed as function argument over referencing
271      global options.strict_modes
272    - djm@cvs.openbsd.org 2010/11/23 23:57:24
273      [clientloop.c]
274      avoid NULL deref on receiving a channel request on an unknown or invalid
275      channel; report bz#1842 from jchadima AT redhat.com; ok dtucker@
276    - djm@cvs.openbsd.org 2010/11/24 01:24:14
277      [channels.c]
278      remove a debug() that pollutes stderr on client connecting to a server
279      in debug mode (channel_close_fds is called transitively from the session
280      code post-fork); bz#1719, ok dtucker
281    - djm@cvs.openbsd.org 2010/11/25 04:10:09
282      [session.c]
283      replace close() loop for fds 3->64 with closefrom();
284      ok markus deraadt dtucker
285    - djm@cvs.openbsd.org 2010/11/26 05:52:49
286      [scp.c]
287      Pass through ssh command-line flags and options when doing remote-remote
288      transfers, e.g. to enable agent forwarding which is particularly useful
289      in this case; bz#1837 ok dtucker@
290    - markus@cvs.openbsd.org 2010/11/29 18:57:04
291      [authfile.c]
292      correctly load comment for encrypted rsa1 keys;
293      report/fix Joachim Schipper; ok djm@
294    - djm@cvs.openbsd.org 2010/11/29 23:45:51
295      [auth.c hostfile.c hostfile.h ssh.c ssh_config.5 sshconnect.c]
296      [sshconnect.h sshconnect2.c]
297      automatically order the hostkeys requested by the client based on
298      which hostkeys are already recorded in known_hosts. This avoids
299      hostkey warnings when connecting to servers with new ECDSA keys
300      that are preferred by default; with markus@
301
302 20101124
303  - (dtucker) [platform.c session.c] Move the getluid call out of session.c and
304    into the platform-specific code  Only affects SCO, tested by and ok tim@.
305  - (djm) [loginrec.c] Relax permission requirement on btmp logs to allow
306    group read/write. ok dtucker@
307  - (dtucker) [packet.c] Remove redundant local declaration of "int tos".
308  - (djm) [defines.h] Add IP DSCP defines
309
310 20101122
311  - (dtucker) Bug #1840: fix warning when configuring --with-ssl-engine, patch
312    from vapier at gentoo org.
313
314 20101120
315  - OpenBSD CVS Sync
316    - djm@cvs.openbsd.org 2010/11/05 02:46:47
317      [packet.c]
318      whitespace KNF
319    - djm@cvs.openbsd.org 2010/11/10 01:33:07
320      [kexdhc.c kexdhs.c kexgexc.c kexgexs.c key.c moduli.c]
321      use only libcrypto APIs that are retained with OPENSSL_NO_DEPRECATED.
322      these have been around for years by this time. ok markus
323    - djm@cvs.openbsd.org 2010/11/13 23:27:51
324      [clientloop.c misc.c misc.h packet.c packet.h readconf.c readconf.h]
325      [servconf.c servconf.h session.c ssh.c ssh_config.5 sshd_config.5]
326      allow ssh and sshd to set arbitrary TOS/DSCP/QoS values instead of
327      hardcoding lowdelay/throughput.
328      
329      bz#1733 patch from philipp AT redfish-solutions.com; ok markus@ deraadt@
330    - jmc@cvs.openbsd.org 2010/11/15 07:40:14
331      [ssh_config.5]
332      libary -> library;
333    - jmc@cvs.openbsd.org 2010/11/18 15:01:00
334      [scp.1 sftp.1 ssh.1 sshd_config.5]
335      add IPQoS to the various -o lists, and zap some trailing whitespace;
336
337 20101111
338  - (djm) [servconf.c ssh-add.c ssh-keygen.c] don't look for ECDSA keys on
339    platforms that don't support ECC. Fixes some spurious warnings reported
340    by tim@
341
342 20101109
343  - (tim) [regress/kextype.sh] Not all platforms have time in /usr/bin.
344    Feedback from dtucker@
345  - (tim) [configure.ac openbsd-compat/bsd-misc.h openbsd-compat/bsd-misc.c] Add
346    support for platforms missing isblank(). ok djm@
347
348 20101108
349  - (tim) [regress/Makefile] Fixes to allow building/testing outside source
350    tree.
351  - (tim) [regress/kextype.sh] Shell portability fix.
352
353 20101107
354  - (dtucker) [platform.c] includes.h instead of defines.h so that we get
355    the correct typedefs.
356
357 20101105
358  - (djm) [loginrec.c loginrec.h] Use correct uid_t/pid_t types instead of
359    int. Should fix bz#1817 cleanly; ok dtucker@
360  - OpenBSD CVS Sync
361    - djm@cvs.openbsd.org 2010/09/22 12:26:05
362      [regress/Makefile regress/kextype.sh]
363      regress test for each of the key exchange algorithms that we support
364    - djm@cvs.openbsd.org 2010/10/28 11:22:09
365      [authfile.c key.c key.h ssh-keygen.c]
366      fix a possible NULL deref on loading a corrupt ECDH key
367      
368      store ECDH group information in private keys files as "named groups"
369      rather than as a set of explicit group parameters (by setting
370      the OPENSSL_EC_NAMED_CURVE flag). This makes for shorter key files and
371      retrieves the group's OpenSSL NID that we need for various things.
372    - jmc@cvs.openbsd.org 2010/10/28 18:33:28
373      [scp.1 ssh-add.1 ssh-keygen.1 ssh.1 ssh_config.5 sshd.8 sshd_config.5]
374      knock out some "-*- nroff -*-" lines;
375    - djm@cvs.openbsd.org 2010/11/04 02:45:34
376      [sftp-server.c]
377      umask should be parsed as octal. reported by candland AT xmission.com;
378      ok markus@
379  - (dtucker) [configure.ac platform.{c,h} session.c
380    openbsd-compat/port-solaris.{c,h}] Bug #1824: Add Solaris Project support.
381    Patch from cory.erickson at csu mnscu edu with a bit of rework from me.
382    ok djm@
383  - (dtucker) [platform.c platform.h session.c] Add a platform hook to run
384    after the user's groups are established and move the selinux calls into it.
385  - (dtucker) [platform.c session.c] Move the AIX setpcred+chroot hack into
386    platform.c
387  - (dtucker) [platform.c session.c] Move the BSDI setpgrp into platform.c.
388  - (dtucker) [platform.c] Only call setpgrp on BSDI if running as root to
389    retain previous behavior.
390  - (dtucker) [platform.c session.c] Move the PAM credential establishment for
391    the LOGIN_CAP case into platform.c.
392  - (dtucker) platform.c session.c] Move the USE_LIBIAF fragment into
393    platform.c
394  - (dtucker) [platform.c session.c] Move aix_usrinfo frament into platform.c.
395  - (dtucker) [platform.c session.c] Move irix setusercontext fragment into
396    platform.c.
397  - (dtucker) [platform.c session.c] Move PAM credential establishment for the
398    non-LOGIN_CAP case into platform.c.
399  - (dtucker) [platform.c platform.h session.c] Move the Cygwin special-case
400    check into platform.c
401  - (dtucker) [regress/keytype.sh] Import new test.
402  - (dtucker) [Makefile configure.ac regress/Makefile regress/keytype.sh]
403    Import recent changes to regress/Makefile, pass a flag to enable ECC tests
404    from configure through to regress/Makefile and use it in the tests.
405  - (dtucker) [regress/kextype.sh] Add missing "test".
406  - (dtucker) [regress/kextype.sh] Make sha256 test depend on ECC.  This is not
407    strictly correct since while ECC requires sha256 the reverse is not true
408    however it does prevent spurious test failures.
409  - (dtucker) [platform.c] Need servconf.h and extern options.
410
411 20101025
412  - (tim) [openbsd-compat/glob.h] Remove sys/cdefs.h include that came with
413    1.12 to unbreak Solaris build.
414    ok djm@
415  - (dtucker) [defines.h] Use SIZE_T_MAX for SIZE_MAX for platforms that have a
416    native one.
417
418 20101024
419  - (dtucker) [includes.h] Add missing ifdef GLOB_HAS_GL_STATV to fix build.
420  - (dtucker) [regress/cert-hostkey.sh] Disable ECC-based tests on platforms
421    which don't have ECC support in libcrypto.
422  - (dtucker) [regress/cert-userkey.sh] Disable ECC-based tests on platforms
423    which don't have ECC support in libcrypto.
424  - (dtucker) [defines.h] Add SIZE_MAX for the benefit of platforms that don't
425    have it.
426  - (dtucker) OpenBSD CVS Sync
427    - sthen@cvs.openbsd.org 2010/10/23 22:06:12
428      [sftp.c]
429      escape '[' in filename tab-completion; fix a type while there.
430      ok djm@
431
432 20101021
433  - OpenBSD CVS Sync
434    - dtucker@cvs.openbsd.org 2010/10/12 02:22:24
435      [mux.c]
436      Typo in confirmation message.  bz#1827, patch from imorgan at
437      nas nasa gov
438    - djm@cvs.openbsd.org 2010/08/31 12:24:09
439      [regress/cert-hostkey.sh regress/cert-userkey.sh]
440      tests for ECDSA certificates
441
442 20101011
443  - (djm) [canohost.c] Zero a4 instead of addr to better match type.
444    bz#1825, reported by foo AT mailinator.com
445  - (djm) [sshconnect.c] Need signal.h for prototype for kill(2)
446
447 20101011
448  - (djm) [configure.ac] Use = instead of == in shell tests. Patch from
449    dr AT vasco.com
450
451 20101007
452  - (djm) [ssh-agent.c] Fix type for curve name.
453  - (djm) OpenBSD CVS Sync
454    - matthew@cvs.openbsd.org 2010/09/24 13:33:00
455      [misc.c misc.h configure.ac openbsd-compat/openbsd-compat.h]
456      [openbsd-compat/timingsafe_bcmp.c]
457      Add timingsafe_bcmp(3) to libc, mention that it's already in the
458      kernel in kern(9), and remove it from OpenSSH.
459      ok deraadt@, djm@
460      NB. re-added under openbsd-compat/ for portable OpenSSH
461    - djm@cvs.openbsd.org 2010/09/25 09:30:16
462      [sftp.c configure.ac openbsd-compat/glob.c openbsd-compat/glob.h]
463      make use of new glob(3) GLOB_KEEPSTAT extension to save extra server
464      rountrips to fetch per-file stat(2) information.
465      NB. update openbsd-compat/ glob(3) implementation from OpenBSD libc to
466      match.
467    - djm@cvs.openbsd.org 2010/09/26 22:26:33
468      [sftp.c]
469      when performing an "ls" in columnated (short) mode, only call
470      ioctl(TIOCGWINSZ) once to get the window width instead of per-
471      filename
472    - djm@cvs.openbsd.org 2010/09/30 11:04:51
473      [servconf.c]
474      prevent free() of string in .rodata when overriding AuthorizedKeys in
475      a Match block; patch from rein AT basefarm.no
476    - djm@cvs.openbsd.org 2010/10/01 23:05:32
477      [cipher-3des1.c cipher-bf1.c cipher-ctr.c openbsd-compat/openssl-compat.h]
478      adapt to API changes in openssl-1.0.0a
479      NB. contains compat code to select correct API for older OpenSSL
480    - djm@cvs.openbsd.org 2010/10/05 05:13:18
481      [sftp.c sshconnect.c]
482      use default shell /bin/sh if $SHELL is ""; ok markus@
483    - djm@cvs.openbsd.org 2010/10/06 06:39:28
484      [clientloop.c ssh.c sshconnect.c sshconnect.h]
485      kill proxy command on fatal() (we already kill it on clean exit);
486      ok markus@
487    - djm@cvs.openbsd.org 2010/10/06 21:10:21
488      [sshconnect.c]
489      swapped args to kill(2)
490  - (djm) [openbsd-compat/glob.c] restore ARG_MAX compat code.
491  - (djm) [cipher-acss.c] Add missing header.
492  - (djm) [openbsd-compat/Makefile.in] Actually link timingsafe_bcmp
493
494 20100924
495  - (djm) OpenBSD CVS Sync
496    - naddy@cvs.openbsd.org 2010/09/10 15:19:29
497      [ssh-keygen.1]
498      * mention ECDSA in more places
499      * less repetition in FILES section
500      * SSHv1 keys are still encrypted with 3DES
501      help and ok jmc@
502    - djm@cvs.openbsd.org 2010/09/11 21:44:20
503      [ssh.1]
504      mention RFC 5656 for ECC stuff
505    - jmc@cvs.openbsd.org 2010/09/19 21:30:05
506      [sftp.1]
507      more wacky macro fixing;
508    - djm@cvs.openbsd.org 2010/09/20 04:41:47
509      [ssh.c]
510      install a SIGCHLD handler to reap expiried child process; ok markus@
511    - djm@cvs.openbsd.org 2010/09/20 04:50:53
512      [jpake.c schnorr.c]
513      check that received values are smaller than the group size in the
514      disabled and unfinished J-PAKE code.
515      avoids catastrophic security failure found by Sebastien Martini
516    - djm@cvs.openbsd.org 2010/09/20 04:54:07
517      [jpake.c]
518      missing #include
519    - djm@cvs.openbsd.org 2010/09/20 07:19:27
520      [mux.c]
521      "atomically" create the listening mux socket by binding it on a temorary
522      name and then linking it into position after listen() has succeeded.
523      this allows the mux clients to determine that the server socket is
524      either ready or stale without races. stale server sockets are now
525      automatically removed
526      ok deraadt
527    - djm@cvs.openbsd.org 2010/09/22 05:01:30
528      [kex.c kex.h kexecdh.c kexecdhc.c kexecdhs.c readconf.c readconf.h]
529      [servconf.c servconf.h ssh_config.5 sshconnect2.c sshd.c sshd_config.5]
530      add a KexAlgorithms knob to the client and server configuration to allow
531      selection of which key exchange methods are used by ssh(1) and sshd(8)
532      and their order of preference.
533      ok markus@
534    - jmc@cvs.openbsd.org 2010/09/22 08:30:08
535      [ssh.1 ssh_config.5]
536      ssh.1: add kexalgorithms to the -o list
537      ssh_config.5: format the kexalgorithms in a more consistent
538      (prettier!) way
539      ok djm
540    - djm@cvs.openbsd.org 2010/09/22 22:58:51
541      [atomicio.c atomicio.h misc.c misc.h scp.c sftp-client.c]
542      [sftp-client.h sftp.1 sftp.c]
543      add an option per-read/write callback to atomicio
544
545      factor out bandwidth limiting code from scp(1) into a generic bandwidth
546      limiter that can be attached using the atomicio callback mechanism
547
548      add a bandwidth limit option to sftp(1) using the above
549      "very nice" markus@
550    - jmc@cvs.openbsd.org 2010/09/23 13:34:43
551      [sftp.c]
552      add [-l limit] to usage();
553    - jmc@cvs.openbsd.org 2010/09/23 13:36:46
554      [scp.1 sftp.1]
555      add KexAlgorithms to the -o list;
556
557 20100910
558  - (dtucker) [openbsd-compat/port-linux.c] Check is_selinux_enabled for exact
559    return code since it can apparently return -1 under some conditions.  From
560    openssh bugs werbittewas de, ok djm@
561  - OpenBSD CVS Sync
562    - djm@cvs.openbsd.org 2010/08/31 12:33:38
563      [ssh-add.c ssh-agent.c ssh-keygen.c ssh-keysign.c ssh.c sshd.c]
564      reintroduce commit from tedu@, which I pulled out for release
565      engineering:
566        OpenSSL_add_all_algorithms is the name of the function we have a
567        man page for, so use that.  ok djm
568    - jmc@cvs.openbsd.org 2010/08/31 17:40:54
569      [ssh-agent.1]
570      fix some macro abuse;
571    - jmc@cvs.openbsd.org 2010/08/31 21:14:58
572      [ssh.1]
573      small text tweak to accommodate previous;
574    - naddy@cvs.openbsd.org 2010/09/01 15:21:35
575      [servconf.c]
576      pick up ECDSA host key by default; ok djm@
577    - markus@cvs.openbsd.org 2010/09/02 16:07:25
578      [ssh-keygen.c]
579      permit -b 256, 384 or 521 as key size for ECDSA; ok djm@
580    - markus@cvs.openbsd.org 2010/09/02 16:08:39
581      [ssh.c]
582      unbreak ControlPersist=yes for ControlMaster=yes; ok djm@
583    - naddy@cvs.openbsd.org 2010/09/02 17:21:50
584      [ssh-keygen.c]
585      Switch ECDSA default key size to 256 bits, which according to RFC5656
586      should still be better than our current RSA-2048 default.
587      ok djm@, markus@
588    - jmc@cvs.openbsd.org 2010/09/03 11:09:29
589      [scp.1]
590      add an EXIT STATUS section for /usr/bin;
591    - jmc@cvs.openbsd.org 2010/09/04 09:38:34
592      [ssh-add.1 ssh.1]
593      two more EXIT STATUS sections;
594    - naddy@cvs.openbsd.org 2010/09/06 17:10:19
595      [sshd_config]
596      add ssh_host_ecdsa_key to /etc; from Mattieu Baptiste
597      <mattieu.b@gmail.com>
598      ok deraadt@
599    - djm@cvs.openbsd.org 2010/09/08 03:54:36
600      [authfile.c]
601      typo
602    - deraadt@cvs.openbsd.org 2010/09/08 04:13:31
603      [compress.c]
604      work around name-space collisions some buggy compilers (looking at you
605      gcc, at least in earlier versions, but this does not forgive your current
606      transgressions) seen between zlib and openssl
607      ok djm
608    - djm@cvs.openbsd.org 2010/09/09 10:45:45
609      [kex.c kex.h kexecdh.c key.c key.h monitor.c ssh-ecdsa.c]
610      ECDH/ECDSA compliance fix: these methods vary the hash function they use
611      (SHA256/384/512) depending on the length of the curve in use. The previous
612      code incorrectly used SHA256 in all cases.
613      
614      This fix will cause authentication failure when using 384 or 521-bit curve
615      keys if one peer hasn't been upgraded and the other has. (256-bit curve
616      keys work ok). In particular you may need to specify HostkeyAlgorithms
617      when connecting to a server that has not been upgraded from an upgraded
618      client.
619      
620      ok naddy@
621  - (djm) [authfd.c authfile.c bufec.c buffer.h configure.ac kex.h kexecdh.c]
622    [kexecdhc.c kexecdhs.c key.c key.h myproposal.h packet.c readconf.c]
623    [ssh-agent.c ssh-ecdsa.c ssh-keygen.c ssh.c] Disable ECDH and ECDSA on
624    platforms that don't have the requisite OpenSSL support. ok dtucker@
625  - (dtucker) [kex.h key.c packet.h ssh-agent.c ssh.c] A few more ECC ifdefs
626    for missing headers and compiler warnings.
627
628 20100831
629  - OpenBSD CVS Sync
630    - jmc@cvs.openbsd.org 2010/08/08 19:36:30
631      [ssh-keysign.8 ssh.1 sshd.8]
632      use the same template for all FILES sections; i.e. -compact/.Pp where we
633      have multiple items, and .Pa for path names;
634    - tedu@cvs.openbsd.org 2010/08/12 23:34:39
635      [ssh-add.c ssh-agent.c ssh-keygen.c ssh-keysign.c ssh.c sshd.c]
636      OpenSSL_add_all_algorithms is the name of the function we have a man page
637      for, so use that.  ok djm
638    - djm@cvs.openbsd.org 2010/08/16 04:06:06
639      [ssh-add.c ssh-agent.c ssh-keygen.c ssh-keysign.c ssh.c sshd.c]
640      backout previous temporarily; discussed with deraadt@
641    - djm@cvs.openbsd.org 2010/08/31 09:58:37
642      [auth-options.c auth1.c auth2.c bufaux.c buffer.h kex.c key.c packet.c]
643      [packet.h ssh-dss.c ssh-rsa.c]
644      Add buffer_get_cstring() and related functions that verify that the
645      string extracted from the buffer contains no embedded \0 characters*
646      This prevents random (possibly malicious) crap from being appended to
647      strings where it would not be noticed if the string is used with
648      a string(3) function.
649      
650      Use the new API in a few sensitive places.
651      
652      * actually, we allow a single one at the end of the string for now because
653      we don't know how many deployed implementations get this wrong, but don't
654      count on this to remain indefinitely.
655    - djm@cvs.openbsd.org 2010/08/31 11:54:45
656      [PROTOCOL PROTOCOL.agent PROTOCOL.certkeys auth2-jpake.c authfd.c]
657      [authfile.c buffer.h dns.c kex.c kex.h key.c key.h monitor.c]
658      [monitor_wrap.c myproposal.h packet.c packet.h pathnames.h readconf.c]
659      [ssh-add.1 ssh-add.c ssh-agent.1 ssh-agent.c ssh-keygen.1 ssh-keygen.c]
660      [ssh-keyscan.1 ssh-keyscan.c ssh-keysign.8 ssh.1 ssh.c ssh2.h]
661      [ssh_config.5 sshconnect.c sshconnect2.c sshd.8 sshd.c sshd_config.5]
662      [uuencode.c uuencode.h bufec.c kexecdh.c kexecdhc.c kexecdhs.c ssh-ecdsa.c]
663      Implement Elliptic Curve Cryptography modes for key exchange (ECDH) and
664      host/user keys (ECDSA) as specified by RFC5656. ECDH and ECDSA offer
665      better performance than plain DH and DSA at the same equivalent symmetric
666      key length, as well as much shorter keys.
667      
668      Only the mandatory sections of RFC5656 are implemented, specifically the
669      three REQUIRED curves nistp256, nistp384 and nistp521 and only ECDH and
670      ECDSA. Point compression (optional in RFC5656 is NOT implemented).
671      
672      Certificate host and user keys using the new ECDSA key types are supported.
673      
674      Note that this code has not been tested for interoperability and may be
675      subject to change.
676      
677      feedback and ok markus@
678  - (djm) [Makefile.in] Add new ECC files
679  - (djm) [bufec.c kexecdh.c kexecdhc.c kexecdhs.c ssh-ecdsa.c] include
680    includes.h
681
682 20100827
683  - (dtucker) [contrib/redhat/sshd.init] Bug #1810: initlog is deprecated,
684    remove.  Patch from martynas at venck us 
685
686 20100823
687  - (djm) Release OpenSSH-5.6p1
688
689 20100816
690  - (dtucker) [configure.ac openbsd-compat/Makefile.in
691    openbsd-compat/openbsd-compat.h openbsd-compat/strptime.c] Add strptime to
692    the compat library which helps on platforms like old IRIX.  Based on work
693    by djm, tested by Tom Christensen.
694  - OpenBSD CVS Sync
695    - djm@cvs.openbsd.org 2010/08/12 21:49:44
696      [ssh.c]
697      close any extra file descriptors inherited from parent at start and
698      reopen stdin/stdout to /dev/null when forking for ControlPersist.
699      
700      prevents tools that fork and run a captive ssh for communication from
701      failing to exit when the ssh completes while they wait for these fds to
702      close. The inherited fds may persist arbitrarily long if a background
703      mux master has been started by ControlPersist. cvs and scp were effected
704      by this.
705      
706      "please commit" markus@
707  - (djm) [regress/README.regress] typo
708
709 20100812
710  - (tim) [regress/login-timeout.sh regress/reconfigure.sh regress/reexec.sh
711    regress/test-exec.sh] Under certain conditions when testing with sudo
712    tests would fail because the pidfile could not be read by a regular user.
713    "cat: cannot open ...../regress/pidfile: Permission denied (error 13)"
714    Make sure cat is run by $SUDO.  no objection from me. djm@
715  - (tim) [auth.c] add cast to quiet compiler. Change only affects SVR5 systems.
716
717 20100809
718  - (djm) bz#1561: don't bother setting IFF_UP on tun(4) device if it is
719    already set. Makes FreeBSD user openable tunnels useful; patch from
720    richard.burakowski+ossh AT mrburak.net, ok dtucker@
721  - (dtucker) bug #1530: strip trailing ":" from hostname in ssh-copy-id.
722    based in part on a patch from Colin Watson, ok djm@
723
724 20100809
725  - OpenBSD CVS Sync
726    - djm@cvs.openbsd.org 2010/08/08 16:26:42
727      [version.h]
728      crank to 5.6
729  - (djm) [README contrib/caldera/openssh.spec contrib/redhat/openssh.spec]
730    [contrib/suse/openssh.spec] Crank version numbers
731
732 20100805
733  - OpenBSD CVS Sync
734    - djm@cvs.openbsd.org 2010/08/04 05:37:01
735      [ssh.1 ssh_config.5 sshd.8]
736      Remove mentions of weird "addr/port" alternate address format for IPv6
737      addresses combinations. It hasn't worked for ages and we have supported
738      the more commen "[addr]:port" format for a long time. ok jmc@ markus@
739    - djm@cvs.openbsd.org 2010/08/04 05:40:39
740      [PROTOCOL.certkeys ssh-keygen.c]
741      tighten the rules for certificate encoding by requiring that options
742      appear in lexical order and make our ssh-keygen comply. ok markus@
743    - djm@cvs.openbsd.org 2010/08/04 05:42:47
744      [auth.c auth2-hostbased.c authfile.c authfile.h ssh-keysign.8]
745      [ssh-keysign.c ssh.c]
746      enable certificates for hostbased authentication, from Iain Morgan;
747      "looks ok" markus@
748    - djm@cvs.openbsd.org 2010/08/04 05:49:22
749      [authfile.c]
750      commited the wrong version of the hostbased certificate diff; this
751      version replaces some strlc{py,at} verbosity with xasprintf() at
752      the request of markus@
753    - djm@cvs.openbsd.org 2010/08/04 06:07:11
754      [ssh-keygen.1 ssh-keygen.c]
755      Support CA keys in PKCS#11 tokens; feedback and ok markus@
756    - djm@cvs.openbsd.org 2010/08/04 06:08:40
757      [ssh-keysign.c]
758      clean for -Wuninitialized (Id sync only; portable had this change)
759    - djm@cvs.openbsd.org 2010/08/05 13:08:42
760      [channels.c]
761      Fix a trio of bugs in the local/remote window calculation for datagram
762      data channels (i.e. TunnelForward):
763      
764      Calculate local_consumed correctly in channel_handle_wfd() by measuring
765      the delta to buffer_len(c->output) from when we start to when we finish.
766      The proximal problem here is that the output_filter we use in portable
767      modified the length of the dequeued datagram (to futz with the headers
768      for !OpenBSD).
769      
770      In channel_output_poll(), don't enqueue datagrams that won't fit in the
771      peer's advertised packet size (highly unlikely to ever occur) or which
772      won't fit in the peer's remaining window (more likely).
773      
774      In channel_input_data(), account for the 4-byte string header in
775      datagram packets that we accept from the peer and enqueue in c->output.
776      
777      report, analysis and testing 2/3 cases from wierbows AT us.ibm.com;
778      "looks good" markus@
779
780 20100803
781  - (dtucker) [monitor.c] Bug #1795: Initialize the values to be returned from
782    PAM to sane values in case the PAM method doesn't write to them.  Spotted by
783    Bitman Zhou, ok djm@.
784  - OpenBSD CVS Sync
785    - djm@cvs.openbsd.org 2010/07/16 04:45:30
786      [ssh-keygen.c]
787      avoid bogus compiler warning
788    - djm@cvs.openbsd.org 2010/07/16 14:07:35
789      [ssh-rsa.c]
790      more timing paranoia - compare all parts of the expected decrypted
791      data before returning. AFAIK not exploitable in the SSH protocol.
792      "groovy" deraadt@
793    - djm@cvs.openbsd.org 2010/07/19 03:16:33
794      [sftp-client.c]
795      bz#1797: fix swapped args in upload_dir_internal(), breaking recursive
796      upload depth checks and causing verbose printing of transfers to always
797      be turned on; patch from imorgan AT nas.nasa.gov
798    - djm@cvs.openbsd.org 2010/07/19 09:15:12
799      [clientloop.c readconf.c readconf.h ssh.c ssh_config.5]
800      add a "ControlPersist" option that automatically starts a background
801      ssh(1) multiplex master when connecting. This connection can stay alive
802      indefinitely, or can be set to automatically close after a user-specified
803      duration of inactivity. bz#1330 - patch by dwmw2 AT infradead.org, but
804      further hacked on by wmertens AT cisco.com, apb AT cequrux.com,
805      martin-mindrot-bugzilla AT earth.li and myself; "looks ok" markus@
806    - djm@cvs.openbsd.org 2010/07/21 02:10:58
807      [misc.c]
808      sync timingsafe_bcmp() with the one dempsky@ committed to sys/lib/libkern
809    - dtucker@cvs.openbsd.org 2010/07/23 08:49:25
810      [ssh.1]
811      Ciphers is documented in ssh_config(5) these days
812
813 20100819
814  - (dtucker) [contrib/ssh-copy-ud.1] Bug #1786: update ssh-copy-id.1 with more
815    details about its behaviour WRT existing directories.  Patch from
816    asguthrie at gmail com, ok djm.
817
818 20100716
819  - (djm) OpenBSD CVS Sync
820    - djm@cvs.openbsd.org 2010/07/02 04:32:44
821      [misc.c]
822      unbreak strdelim() skipping past quoted strings, e.g.
823      AllowUsers "blah blah" blah
824      was broken; report and fix in bz#1757 from bitman.zhou AT centrify.com
825      ok dtucker;
826    - djm@cvs.openbsd.org 2010/07/12 22:38:52
827      [ssh.c]
828      Make ExitOnForwardFailure work with fork-after-authentication ("ssh -f")
829      for protocol 2. ok markus@
830    - djm@cvs.openbsd.org 2010/07/12 22:41:13
831      [ssh.c ssh_config.5]
832      expand %h to the hostname in ssh_config Hostname options. While this
833      sounds useless, it is actually handy for working with unqualified
834      hostnames:
835      
836      Host *.*
837         Hostname %h
838      Host *
839         Hostname %h.example.org
840      
841      "I like it" markus@
842    - djm@cvs.openbsd.org 2010/07/13 11:52:06
843      [auth-rsa.c channels.c jpake.c key.c misc.c misc.h monitor.c]
844      [packet.c ssh-rsa.c]
845      implement a timing_safe_cmp() function to compare memory without leaking
846      timing information by short-circuiting like memcmp() and use it for
847      some of the more sensitive comparisons (though nothing high-value was
848      readily attackable anyway); "looks ok" markus@
849    - djm@cvs.openbsd.org 2010/07/13 23:13:16
850      [auth-rsa.c channels.c jpake.c key.c misc.c misc.h monitor.c packet.c]
851      [ssh-rsa.c]
852      s/timing_safe_cmp/timingsafe_bcmp/g
853    - jmc@cvs.openbsd.org 2010/07/14 17:06:58
854      [ssh.1]
855      finally ssh synopsis looks nice again! this commit just removes a ton of
856      hacks we had in place to make it work with old groff;
857    - schwarze@cvs.openbsd.org 2010/07/15 21:20:38
858      [ssh-keygen.1]
859      repair incorrect block nesting, which screwed up indentation;
860      problem reported and fix OK by jmc@
861
862 20100714
863  - (tim) [contrib/redhat/openssh.spec] Bug 1796: Test for skip_x11_askpass
864    (line 77) should have been for no_x11_askpass. 
865
866 20100702
867  - (djm) OpenBSD CVS Sync
868    - jmc@cvs.openbsd.org 2010/06/26 00:57:07
869      [ssh_config.5]
870      tweak previous;
871    - djm@cvs.openbsd.org 2010/06/26 23:04:04
872      [ssh.c]
873      oops, forgot to #include <canohost.h>; spotted and patch from chl@
874    - djm@cvs.openbsd.org 2010/06/29 23:15:30
875      [ssh-keygen.1 ssh-keygen.c]
876      allow import (-i) and export (-e) of PEM and PKCS#8 encoded keys;
877      bz#1749; ok markus@
878    - djm@cvs.openbsd.org 2010/06/29 23:16:46
879      [auth2-pubkey.c sshd_config.5]
880      allow key options (command="..." and friends) in AuthorizedPrincipals;
881      ok markus@
882    - jmc@cvs.openbsd.org 2010/06/30 07:24:25
883      [ssh-keygen.1]
884      tweak previous;
885    - jmc@cvs.openbsd.org 2010/06/30 07:26:03
886      [ssh-keygen.c]
887      sort usage();
888    - jmc@cvs.openbsd.org 2010/06/30 07:28:34
889      [sshd_config.5]
890      tweak previous;
891    - millert@cvs.openbsd.org 2010/07/01 13:06:59
892      [scp.c]
893      Fix a longstanding problem where if you suspend scp at the
894      password/passphrase prompt the terminal mode is not restored.
895      OK djm@
896    - phessler@cvs.openbsd.org 2010/06/27 19:19:56
897      [regress/Makefile]
898      fix how we run the tests so we can successfully use SUDO='sudo -E'
899      in our env
900    - djm@cvs.openbsd.org 2010/06/29 23:59:54
901      [cert-userkey.sh]
902      regress tests for key options in AuthorizedPrincipals
903
904 20100627
905  - (tim) [openbsd-compat/port-uw.c] Reorder includes. auth-options.h now needs
906    key.h.
907
908 20100626
909  - (djm) OpenBSD CVS Sync
910    - djm@cvs.openbsd.org 2010/05/21 05:00:36
911      [misc.c]
912      colon() returns char*, so s/return (0)/return NULL/
913    - markus@cvs.openbsd.org 2010/06/08 21:32:19
914      [ssh-pkcs11.c]
915      check length of value returned  C_GetAttributValue for != 0
916      from mdrtbugzilla@codefive.co.uk; bugzilla #1773; ok dtucker@
917    - djm@cvs.openbsd.org 2010/06/17 07:07:30
918      [mux.c]
919      Correct sizing of object to be allocated by calloc(), replacing
920      sizeof(state) with sizeof(*state). This worked by accident since
921      the struct contained a single int at present, but could have broken
922      in the future. patch from hyc AT symas.com
923    - djm@cvs.openbsd.org 2010/06/18 00:58:39
924      [sftp.c]
925      unbreak ls in working directories that contains globbing characters in
926      their pathnames. bz#1655 reported by vgiffin AT apple.com
927    - djm@cvs.openbsd.org 2010/06/18 03:16:03
928      [session.c]
929      Missing check for chroot_director == "none" (we already checked against
930      NULL); bz#1564 from Jan.Pechanec AT Sun.COM
931    - djm@cvs.openbsd.org 2010/06/18 04:43:08
932      [sftp-client.c]
933      fix memory leak in do_realpath() error path; bz#1771, patch from
934      anicka AT suse.cz
935    - djm@cvs.openbsd.org 2010/06/22 04:22:59
936      [servconf.c sshd_config.5]
937      expose some more sshd_config options inside Match blocks:
938        AuthorizedKeysFile AuthorizedPrincipalsFile
939        HostbasedUsesNameFromPacketOnly PermitTunnel
940      bz#1764; feedback from imorgan AT nas.nasa.gov; ok dtucker@
941    - djm@cvs.openbsd.org 2010/06/22 04:32:06
942      [ssh-keygen.c]
943      standardise error messages when attempting to open private key
944      files to include "progname: filename: error reason"
945      bz#1783; ok dtucker@
946    - djm@cvs.openbsd.org 2010/06/22 04:49:47
947      [auth.c]
948      queue auth debug messages for bad ownership or permissions on the user's
949      keyfiles. These messages will be sent after the user has successfully
950      authenticated (where our client will display them with LogLevel=debug).
951      bz#1554; ok dtucker@
952    - djm@cvs.openbsd.org 2010/06/22 04:54:30
953      [ssh-keyscan.c]
954      replace verbose and overflow-prone Linebuf code with read_keyfile_line()
955      based on patch from joachim AT joachimschipper.nl; bz#1565; ok dtucker@
956    - djm@cvs.openbsd.org 2010/06/22 04:59:12
957      [session.c]
958      include the user name on "subsystem request for ..." log messages;
959      bz#1571; ok dtucker@
960    - djm@cvs.openbsd.org 2010/06/23 02:59:02
961      [ssh-keygen.c]
962      fix printing of extensions in v01 certificates that I broke in r1.190
963    - djm@cvs.openbsd.org 2010/06/25 07:14:46
964      [channels.c mux.c readconf.c readconf.h ssh.h]
965      bz#1327: remove hardcoded limit of 100 permitopen clauses and port
966      forwards per direction; ok markus@ stevesk@
967    - djm@cvs.openbsd.org 2010/06/25 07:20:04
968      [channels.c session.c]
969      bz#1750: fix requirement for /dev/null inside ChrootDirectory for
970      internal-sftp accidentally introduced in r1.253 by removing the code
971      that opens and dup /dev/null to stderr and modifying the channels code
972      to read stderr but discard it instead; ok markus@
973    - djm@cvs.openbsd.org 2010/06/25 08:46:17
974      [auth1.c auth2-none.c]
975      skip the initial check for access with an empty password when
976      PermitEmptyPasswords=no; bz#1638; ok markus@
977    - djm@cvs.openbsd.org 2010/06/25 23:10:30
978      [ssh.c]
979      log the hostname and address that we connected to at LogLevel=verbose
980      after authentication is successful to mitigate "phishing" attacks by
981      servers with trusted keys that accept authentication silently and
982      automatically before presenting fake password/passphrase prompts;
983      "nice!" markus@
984    - djm@cvs.openbsd.org 2010/06/25 23:10:30
985      [ssh.c]
986      log the hostname and address that we connected to at LogLevel=verbose
987      after authentication is successful to mitigate "phishing" attacks by
988      servers with trusted keys that accept authentication silently and
989      automatically before presenting fake password/passphrase prompts;
990      "nice!" markus@
991
992 20100622
993  - (djm) [loginrec.c] crank LINFO_NAMESIZE (username length) to 512
994    bz#1579; ok dtucker
995
996 20100618
997  - (djm) [contrib/ssh-copy-id] Update key file explicitly under ~
998    rather than assuming that $CWD == $HOME. bz#1500, patch from
999    timothy AT gelter.com
1000
1001 20100617
1002  - (tim) [contrib/cygwin/README] Remove a reference to the obsolete
1003    minires-devel package, and to add the reference to the libedit-devel
1004    package since CYgwin now provides libedit. Patch from Corinna Vinschen.
1005
1006 20100521
1007  - (djm) OpenBSD CVS Sync
1008    - djm@cvs.openbsd.org 2010/05/07 11:31:26
1009      [regress/Makefile regress/cert-userkey.sh]
1010      regress tests for AuthorizedPrincipalsFile and "principals=" key option.
1011      feedback and ok markus@
1012    - djm@cvs.openbsd.org 2010/05/11 02:58:04
1013      [auth-rsa.c]
1014      don't accept certificates marked as "cert-authority" here; ok markus@
1015    - djm@cvs.openbsd.org 2010/05/14 00:47:22
1016      [ssh-add.c]
1017      check that the certificate matches the corresponding private key before
1018      grafting it on
1019    - djm@cvs.openbsd.org 2010/05/14 23:29:23
1020      [channels.c channels.h mux.c ssh.c]
1021      Pause the mux channel while waiting for reply from aynch callbacks.
1022      Prevents misordering of replies if new requests arrive while waiting.
1023      
1024      Extend channel open confirm callback to allow signalling failure
1025      conditions as well as success. Use this to 1) fix a memory leak, 2)
1026      start using the above pause mechanism and 3) delay sending a success/
1027      failure message on mux slave session open until we receive a reply from
1028      the server.
1029      
1030      motivated by and with feedback from markus@
1031    - markus@cvs.openbsd.org 2010/05/16 12:55:51
1032      [PROTOCOL.mux clientloop.h mux.c readconf.c readconf.h ssh.1 ssh.c]
1033      mux support for remote forwarding with dynamic port allocation,
1034      use with
1035         LPORT=`ssh -S muxsocket -R0:localhost:25 -O forward somehost`
1036      feedback and ok djm@
1037    - djm@cvs.openbsd.org 2010/05/20 11:25:26
1038      [auth2-pubkey.c]
1039      fix logspam when key options (from="..." especially) deny non-matching
1040      keys; reported by henning@ also bz#1765; ok markus@ dtucker@
1041    - djm@cvs.openbsd.org 2010/05/20 23:46:02
1042      [PROTOCOL.certkeys auth-options.c ssh-keygen.c]
1043      Move the permit-* options to the non-critical "extensions" field for v01
1044      certificates. The logic is that if another implementation fails to
1045      implement them then the connection just loses features rather than fails
1046      outright.
1047      
1048      ok markus@
1049
1050 20100511
1051  - (dtucker) [Makefile.in] Bug #1770: Link libopenbsd-compat twice to solve
1052    circular dependency problem on old or odd platforms.  From Tom Lane, ok
1053    djm@.
1054  - (djm) [openbsd-compat/openssl-compat.h] Fix build breakage on older
1055    libcrypto by defining OPENSSL_[DR]SA_MAX_MODULUS_BITS if they aren't
1056    already. ok dtucker@
1057
1058 20100510
1059  - OpenBSD CVS Sync
1060    - djm@cvs.openbsd.org 2010/04/23 01:47:41
1061      [ssh-keygen.c]
1062      bz#1740: display a more helpful error message when $HOME is
1063      inaccessible while trying to create .ssh directory. Based on patch
1064      from jchadima AT redhat.com; ok dtucker@
1065    - djm@cvs.openbsd.org 2010/04/23 22:27:38
1066      [mux.c]
1067      set "detach_close" flag when registering channel cleanup callbacks.
1068      This causes the channel to close normally when its fds close and
1069      hangs when terminating a mux slave using ~. bz#1758; ok markus@
1070    - djm@cvs.openbsd.org 2010/04/23 22:42:05
1071      [session.c]
1072      set stderr to /dev/null for subsystems rather than just closing it.
1073      avoids hangs if a subsystem or shell initialisation writes to stderr.
1074      bz#1750; ok markus@
1075    - djm@cvs.openbsd.org 2010/04/23 22:48:31
1076      [ssh-keygen.c]
1077      refuse to generate keys longer than OPENSSL_[RD]SA_MAX_MODULUS_BITS,
1078      since we would refuse to use them anyway. bz#1516; ok dtucker@
1079    - djm@cvs.openbsd.org 2010/04/26 22:28:24
1080      [sshconnect2.c]
1081      bz#1502: authctxt.success is declared as an int, but passed by
1082      reference to function that accepts sig_atomic_t*. Convert it to
1083      the latter; ok markus@ dtucker@
1084    - djm@cvs.openbsd.org 2010/05/01 02:50:50
1085      [PROTOCOL.certkeys]
1086      typo; jmeltzer@
1087    - dtucker@cvs.openbsd.org 2010/05/05 04:22:09
1088      [sftp.c]
1089      restore mput and mget which got lost in the tab-completion changes.
1090      found by Kenneth Whitaker, ok djm@
1091    - djm@cvs.openbsd.org 2010/05/07 11:30:30
1092      [auth-options.c auth-options.h auth.c auth.h auth2-pubkey.c]
1093      [key.c servconf.c servconf.h sshd.8 sshd_config.5]
1094      add some optional indirection to matching of principal names listed
1095      in certificates. Currently, a certificate must include the a user's name
1096      to be accepted for authentication. This change adds the ability to
1097      specify a list of certificate principal names that are acceptable.
1098      
1099      When authenticating using a CA trusted through ~/.ssh/authorized_keys,
1100      this adds a new principals="name1[,name2,...]" key option.
1101      
1102      For CAs listed through sshd_config's TrustedCAKeys option, a new config
1103      option "AuthorizedPrincipalsFile" specifies a per-user file containing
1104      the list of acceptable names.
1105      
1106      If either option is absent, the current behaviour of requiring the
1107      username to appear in principals continues to apply.
1108      
1109      These options are useful for role accounts, disjoint account namespaces
1110      and "user@realm"-style naming policies in certificates.
1111      
1112      feedback and ok markus@
1113    - jmc@cvs.openbsd.org 2010/05/07 12:49:17
1114      [sshd_config.5]
1115      tweak previous;
1116
1117 20100423
1118  - (dtucker) [configure.ac] Bug #1756: Check for the existence of a lib64 dir
1119    in the openssl install directory (some newer openssl versions do this on at
1120    least some amd64 platforms).
1121
1122 20100418
1123  - OpenBSD CVS Sync
1124    - jmc@cvs.openbsd.org 2010/04/16 06:45:01
1125      [ssh_config.5]
1126      tweak previous; ok djm
1127    - jmc@cvs.openbsd.org 2010/04/16 06:47:04
1128      [ssh-keygen.1 ssh-keygen.c]
1129      tweak previous; ok djm
1130    - djm@cvs.openbsd.org 2010/04/16 21:14:27
1131      [sshconnect.c]
1132      oops, %r => remote username, not %u
1133    - djm@cvs.openbsd.org 2010/04/16 01:58:45
1134      [regress/cert-hostkey.sh regress/cert-userkey.sh]
1135      regression tests for v01 certificate format
1136      includes interop tests for v00 certs
1137  - (dtucker) [contrib/aix/buildbff.sh] Fix creation of ssh_prng_cmds.default
1138    file.
1139
1140 20100416
1141  - (djm) Release openssh-5.5p1
1142  - OpenBSD CVS Sync
1143    - djm@cvs.openbsd.org 2010/03/26 03:13:17
1144      [bufaux.c]
1145      allow buffer_get_int_ret/buffer_get_int64_ret to take a NULL pointer
1146      argument to allow skipping past values in a buffer
1147    - jmc@cvs.openbsd.org 2010/03/26 06:54:36
1148      [ssh.1]
1149      tweak previous;
1150    - jmc@cvs.openbsd.org 2010/03/27 14:26:55
1151      [ssh_config.5]
1152      tweak previous; ok dtucker
1153    - djm@cvs.openbsd.org 2010/04/10 00:00:16
1154      [ssh.c]
1155      bz#1746 - suppress spurious tty warning when using -O and stdin
1156      is not a tty; ok dtucker@ markus@
1157    - djm@cvs.openbsd.org 2010/04/10 00:04:30
1158      [sshconnect.c]
1159      fix terminology: we didn't find a certificate in known_hosts, we found
1160      a CA key
1161    - djm@cvs.openbsd.org 2010/04/10 02:08:44
1162      [clientloop.c]
1163      bz#1698: kill channel when pty allocation requests fail. Fixed
1164      stuck client if the server refuses pty allocation.
1165      ok dtucker@ "think so" markus@
1166    - djm@cvs.openbsd.org 2010/04/10 02:10:56
1167      [sshconnect2.c]
1168      show the key type that we are offering in debug(), helps distinguish
1169      between certs and plain keys as the path to the private key is usually
1170      the same.
1171    - djm@cvs.openbsd.org 2010/04/10 05:48:16
1172      [mux.c]
1173      fix NULL dereference; from matthew.haub AT alumni.adelaide.edu.au
1174    - djm@cvs.openbsd.org 2010/04/14 22:27:42
1175      [ssh_config.5 sshconnect.c]
1176      expand %r => remote username in ssh_config:ProxyCommand;
1177      ok deraadt markus
1178    - markus@cvs.openbsd.org 2010/04/15 20:32:55
1179      [ssh-pkcs11.c]
1180      retry lookup for private key if there's no matching key with CKA_SIGN
1181      attribute enabled; this fixes fixes MuscleCard support (bugzilla #1736)
1182      ok djm@
1183    - djm@cvs.openbsd.org 2010/04/16 01:47:26
1184      [PROTOCOL.certkeys auth-options.c auth-options.h auth-rsa.c]
1185      [auth2-pubkey.c authfd.c key.c key.h myproposal.h ssh-add.c]
1186      [ssh-agent.c ssh-dss.c ssh-keygen.1 ssh-keygen.c ssh-rsa.c]
1187      [sshconnect.c sshconnect2.c sshd.c]
1188      revised certificate format ssh-{dss,rsa}-cert-v01@openssh.com with the
1189      following changes:
1190      
1191      move the nonce field to the beginning of the certificate where it can
1192      better protect against chosen-prefix attacks on the signature hash
1193      
1194      Rename "constraints" field to "critical options"
1195      
1196      Add a new non-critical "extensions" field
1197      
1198      Add a serial number
1199      
1200      The older format is still support for authentication and cert generation
1201      (use "ssh-keygen -t v00 -s ca_key ..." to generate a v00 certificate)
1202      
1203      ok markus@
1204