0f45b7d06743cbc53b6f28966e209bc4009ba21b
[krb5.git] / README
1                   Kerberos Version 5, Release 1.3.2
2
3                             Release Notes
4                         The MIT Kerberos Team
5
6 Unpacking the Source Distribution
7 ---------------------------------
8
9 The source distribution of Kerberos 5 comes in a gzipped tarfile,
10 krb5-1.3.2.tar.gz.  Instructions on how to extract the entire
11 distribution follow.
12
13 If you have the GNU tar program and gzip installed, you can simply do:
14
15         gtar zxpf krb5-1.3.2.tar.gz
16
17 If you don't have GNU tar, you will need to get the FSF gzip
18 distribution and use gzcat:
19
20         gzcat krb5-1.3.2.tar.gz | tar xpf -
21
22 Both of these methods will extract the sources into krb5-1.3.2/src and
23 the documentation into krb5-1.3.2/doc.
24
25 Building and Installing Kerberos 5
26 ----------------------------------
27
28 The first file you should look at is doc/install-guide.ps; it contains
29 the notes for building and installing Kerberos 5.  The info file
30 krb5-install.info has the same information in info file format.  You
31 can view this using the GNU emacs info-mode, or by using the
32 standalone info file viewer from the Free Software Foundation.  This
33 is also available as an HTML file, install.html.
34
35 Other good files to look at are admin-guide.ps and user-guide.ps,
36 which contain the system administrator's guide, and the user's guide,
37 respectively.  They are also available as info files
38 kerberos-admin.info and krb5-user.info, respectively.  These files are
39 also available as HTML files.
40
41 If you are attempting to build under Windows, please see the
42 src/windows/README file.
43
44 Reporting Bugs
45 --------------
46
47 Please report any problems/bugs/comments using the krb5-send-pr
48 program.  The krb5-send-pr program will be installed in the sbin
49 directory once you have successfully compiled and installed Kerberos
50 V5 (or if you have installed one of our binary distributions).
51
52 If you are not able to use krb5-send-pr because you haven't been able
53 compile and install Kerberos V5 on any platform, you may send mail to
54 krb5-bugs@mit.edu.
55
56 You may view bug reports by visiting
57
58 http://krbdev.mit.edu/rt/
59
60 and logging in as "guest" with password "guest".
61
62 Notes, Major Changes, and Known Bugs for 1.3.2
63 ----------------------------------------------
64
65 * [2040, 1471, 2067] Support for AES in GSSAPI has been implemented.
66   This corresponds to the in-progress work in the IETF (CFX).
67
68 Minor changes in 1.3.2
69 ----------------------
70
71 * [1437] Applied patch from Stephen Grau so kinit returns non-zero
72   status under certain failure conditions where it had previously
73   returned zero.
74
75 * [1586] On Windows, the krb4 CREDENTIALS structure has been changed
76   to align with KfW's version of the structure.
77
78 * [1613] Applied patch from Dave Shrimpton to avoid truncation of
79   dates output from the kadmin CLI when long time zone names are
80   used.
81
82 * [1622] krshd no longer calls syslog from inside a signal handler, in
83   an effort to avoid deadlocks on exit.
84
85 * [1649] A com_err test program compiles properly on Darwin now.
86
87 * [1692] A new configuration file tag "master_kdc" has been added to
88   allow master KDCs to be designated separately from admin servers.
89
90 * [1702] krb5_get_host_realm() and krb5_free_host_realm() are no
91   longer marked as KRB5_PRIVATE.
92
93 * [1711] Applied patch from Harry McGavran Jr to allow fake-addrinfo.h
94   to compile on libc5 Linux platforms.
95
96 * [1712] Applied patch from Cesar Garcia to fix lifetime computation
97   in krb524 ticket conversion.
98
99 * [1713] Fixed an endianness bug in krb524d, found by Cesar Garcia.
100
101 * [1715] kadmind4 and v5passwdd are no longer installed on Mac OS X.
102
103 * [1718] The krb4 library configure script now recognizes
104   OpenDarwin/x86.  Bug found by Rob Braun.
105
106 * [1721] krb5_get_init_creds_password() no longer returns a spurious
107   KRB5_REALM_UNKNOWN if DNS SRV record support is turned off.
108
109 * [1730] krb_mk_auth() no longer overzealously clears the key
110   schedule.
111
112 * [1731] A double-free related to reading forwarded credentials has
113   been fixed.  Found by Joseph Galbraith.
114
115 * [1770] Applied patch from Maurice Massar to fix a foreachaddr()
116   problem that was causing the KDC to segfault on startup.
117
118 * [1790] The Linux build uses $(CC) to create shared libraries,
119   avoiding a libgcc problem when building libdb.
120
121 * [1792] The lib/kadm5 unit tests now work around a Solaris 9
122   pty-close bug.
123
124 * [1799] kadmind supports callouts to the Apple password server.
125
126 * [1893] KRB-SAFE messages from older releases can now be read
127   successfully.  Prior 1.3.x releases did not save the encoded
128   KRB-SAFE message, and experienced problems when re-encoding.  Found
129   by Scooter Morris.
130
131 * [1962] MS LSA tickets with short remaining lifetimes will be
132   rejected in favor of retrieving tickets bypassing the LSA cache.
133
134 * [1973] sendto_kdc.c now closes sockets with closesocket() instead of
135   close(), avoiding a descriptor leak on Windows.
136
137 * [1979] An erroneously short initial sequence number mask has been
138   fixed.
139
140 * [2028] KfW now displays a kinit dialog when GSS fails to find
141   tickets.
142
143 * [2049] Added a new ccache type "MSLSA:" for read-only access to the
144   MS Windows LSA cache.
145
146 * [2051] Missing exports have been added to krb4_32.def on Windows.
147
148 * [2060] GSSAPI's idea of the default ccache is less sticky now.
149
150 * [2068] The profile library includes prof-int.h before conditionals
151   that rely on it.
152
153 Notes, Major Changes, and Known Bugs for 1.3.1
154 ----------------------------------------------
155
156 * [1681] The incorrect encoding of the ETYPE-INFO2 preauthentication
157   hint is no longer emitted, and the both the incorrect and the
158   correct encodings of ETYPE-INFO2 are now accepted.  We STRONGLY
159   encourage deploying krb5-1.3.1 in preference to 1.3, especially on
160   client installations, as the 1.3 release did not conform to the
161   internet-draft for the revised Kerberos protocol in its encoding of
162   ETYPE-INFO2.
163
164 * [1683] The non-caching getaddrinfo() API on Mac OS X, which was
165   causing significant slowdowns under some circumstances, has been
166   worked around.
167
168 Minor changes in 1.3.1
169 ----------------------
170
171 * [1015] gss_accept_sec_context() now passes correct arguments to
172   TREAD_STR() when reading options beyond the forwarded credential
173   option.  Thanks to Emily Ratliff.
174
175 * [1365] The GSSAPI initiator credentials are no longer cached inside
176   the GSSAPI library.
177
178 * [1651] A buffer overflow in krb_get_admhst() has been fixed.
179
180 * [1655] krb5_get_permitted_enctypes() and krb5_set_real_time() are
181   now exported for use by Samba.
182
183 * [1656] gss_init_sec_context() no longer leaks credentials under some
184   error conditions.
185
186 * [1657] krb_get_lrealm() no longer returns "ATHENA.MIT.EDU"
187   inappropriately.
188
189 * [1664] The crypto library no longer has bogus dependencies on
190   com_err.
191
192 * [1665] krb5_init_context() no longer multiply registers error tables
193   when called more than once, preventing a memory leak.
194
195 * [1666] The GSS_C_NT_* symbols are now exported from gssapi32.dll on
196   Windows.
197
198 * [1667] ms2mit now imports any tickets with supported enctypes, and
199   does not import invalid tickets.
200
201 * [1677] krb5_gss_register_acceptor_identity() no longer has an
202   off-by-one in its memory allocation.
203
204 * [1679] krb5_principal2salt is now exported on all platforms.
205
206 * [1684] The file credentials cache is now supported if USE_CCAPI is
207   defined, i.e., for KfM and KfW.
208
209 * [1691] Documentation for the obsolete kdc_supported_enctypes config
210   variable has been removed.
211
212 Notes, Major Changes, and Known Bugs for 1.3
213 --------------------------------------------
214
215 * We now install the compile_et program, so other packages can use the
216   installed com_err library with their own error tables.  (If you use
217   our com_err code, that is; see below.)
218
219 * The header files we install now assume ANSI/ISO C ('89, not '99).
220   We have stopped testing on SunOS 4, even with gcc.  Some of our code
221   now has C89-based assumptions, like free(NULL) being well defined,
222   that will probably frustrate any attempts to run this code under SunOS
223   4 or other pre-C89 systems.
224
225 * Some new code, bug fixes, and cleanup for IPv6 support.  Most of the
226   code should support IPv6 transparently now.  The RPC code (and
227   therefore the admin system, which is based on it) does not yet
228   support IPv6.  The support for Kerberos 4 may work with IPv6 in very
229   limited ways, if the address checking is turned off.  The FTP client
230   and server do not have support for the new protocol messages needed
231   for IPv6 support (RFC 2428).
232
233 * We have upgraded to autoconf 2.52 (or later), and the syntax for
234   specifying certain configuration options have changed.  For example,
235   autoconf 2.52 configure scripts let you specify command-line options
236   like "configure CC=/some/path/foo-cc", so we have removed some of
237   our old options like --with-cc in favor of this approach.
238
239 * The client libraries can now use TCP to connect to the KDC.  This
240   may be necessary when talking to Microsoft KDCs (domain controllers),
241   if they issue you tickets with lots of PAC data.
242
243 * If you have versions of the com_err or ss installed locally, you can
244   use the --with-system-et and --with-system-ss configure options to
245   use them rather than using the versions supplied here.  Note that
246   the interfaces are assumed to be similar to those we supply; in
247   particular, some older, divergent versions of the com_err library
248   may not work with the krb5 sources.  Many configure-time variables
249   can be used to help the compiler and linker find the installed
250   packages; see the build documentation for details.
251
252 * The AES cryptosystem has been implemented.  However, support in the
253   Kerberos GSSAPI mechanism has not been written (or even fully
254   specified), so it's not fully enabled.  See the documentation for
255   details.
256
257 Major changes listed by ticket ID
258 ---------------------------------
259
260 * [492] PRNG breakage on 64-bit platforms no longer an issue due to
261   new PRNG implementation.
262
263 * [523] Client library is now compatible with the RC4-based
264   cryptosystem used by Windows 2000.
265
266 * [709] krb4 long lifetime support has been implemented.
267
268 * [880] krb5_gss_register_acceptor_identity() implemented (is called
269   gsskrb5_register_acceptor_identity() by Heimdal).
270
271 * [1087] ftpd no longer requires channel bindings, allowing easier use
272   of ftp from behind a NAT.
273
274 * [1156, 1209] It is now possible to use the system com_err to build
275   this release.
276
277 * [1174] TCP support added to client library.
278
279 * [1175] TCP support added to the KDC, but is disabled by default.
280
281 * [1176] autoconf-2.5x is now required by the build system.
282
283 * [1184] It is now possible to use the system Berkeley/Sleepycat DB
284   library to build this release.
285
286 * [1189, 1251] The KfM krb4 library source base has been merged.
287
288 * [1190] The default KDC master key type is now triple-DES.  KDCs
289   being updated may need their config files updated if they are not
290   already specifying the master key type.
291
292 * [1190] The default ticket lifetime and default maximum renewable
293   ticket lifetime have been extended to one day and one week,
294   respectively.
295
296 * [1191] A new script, k5srvutil, may be used to manipulate keytabs in
297   ways similar to the krb4 ksrvutil utility.
298
299 * [1281] The "fakeka" program, which emulates the AFS kaserver, has
300   been integrated.  Thanks to Ken Hornstein.
301
302 * [1343] The KDC now defaults to not answering krb4 requests.
303
304 * [1344] Addressless tickets are requested by default now.
305
306 * [1372] There is no longer a need to create a special keytab for
307   kadmind.  The legacy administration daemons "kadmind4" and
308   "v5passwdd" will still require a keytab, though.
309
310 * [1377, 1442, 1443] The Microsoft set-password protocol has been
311   implemented.  Thanks to Paul Nelson.
312
313 * [1385, 1395, 1410] The krb4 protocol vulnerabilities
314   [MITKRB5-SA-2003-004] have been worked around.  Note that this will
315   disable krb4 cross-realm functionality, as well as krb4 triple-DES
316   functionality.  Please see doc/krb4-xrealm.txt for details of the
317   patch.
318
319 * [1393] The xdrmem integer overflows [MITKRB5-SA-2003-003] have
320   been fixed.
321
322 * [1397] The krb5_principal buffer bounds problems
323   [MITKRB5-SA-2003-005] have been fixed.  Thanks to Nalin Dahyabhai.
324
325 * [1415] Subsession key negotiation has been fixed to allow for
326   server-selected subsession keys in the future.
327
328 * [1418, 1429, 1446, 1484, 1486, 1487, 1535, 1621] The AES
329   cryptosystem has been implemented.  It is not usable for GSSAPI,
330   though.
331
332 * [1491] The client-side functionality of the krb524 library has been
333   moved into the krb5 library.
334
335 * [1550] SRV record support exists for Kerberos v4.
336
337 * [1551] The heuristic for locating the Kerberos v4 KDC by prepending
338   "kerberos." to the realm name if no config file or DNS information
339   is available has been removed.
340
341 * [1568, 1067] A krb524 stub library is built on Windows.
342
343 Minor changes listed by ticket ID
344 ---------------------------------
345
346 * [90] default_principal_flags documented.
347
348 * [175] Docs refer to appropriate example domains/IPs now.
349
350 * [299] kadmin no longer complains about missing kdc.conf parameters
351   when it really means krb5.conf parameters.
352
353 * [318] Run-time load path for tcl is set now when linking test
354   programs.
355
356 * [443] --includedir honored now.
357
358 * [479] unused argument in try_krb4() in login.c deleted.
359
360 * [590] The des_read_pw_string() function in libdes425 has been
361   aligned with the original krb4 and CNS APIs.
362
363 * [608] login.krb5 handles SIGHUP more sanely now and thus avoids
364   getting the session into a weird state w.r.t. job control.
365
366 * [620] krb4 encrypted rcp should work a little better now.  Thanks to
367   Greg Hudson.
368
369 * [647] libtelnet/kerberos5.c no longer uses internal include files.
370
371 * [673] Weird echoing of admin password in kadmin client worked around
372   by not using buffered stdio calls to read passwords.
373
374 * [677] The build system has been reworked to allow the user to set
375   CFLAGS, LDFLAGS, CPPFLAGS, etc. reasonably.
376
377 * [680] Related to [673], rewrite krb5_prompter_posix() to no longer
378   use longjmp(), thus avoiding some bugs relating to non-restoration
379   of terminal settings.
380
381 * [697] login.krb5 no longer zeroes out the terminal window size.
382
383 * [710] decomp_ticket() in libkrb4 now looks up the local realm name
384   more correctly.  Thanks to Booker Bense.
385
386 * [771] .rconf files are excluded from the release now.
387
388 * [772] LOG_AUTHPRIV syslog facility is now usable for logging on
389   systems that support it.
390
391 * [844] krshd now syslogs using the LOG_AUTH facility.
392
393 * [850] Berekely DB build is better integrated into the krb5 library
394   build process.
395
396 * [866] lib/krb5/os/localaddr.c and kdc/network.c use a common source
397   for local address enumeration now.
398
399 * [882] gss-client now correctly deletes the context on error.
400
401 * [919] kdc/network.c problems relating to SIOCGIFCONF have been
402   fixed.
403
404 * [922] An overflow in the string-to-time conversion routines has been
405   fixed.
406
407 * [933] krb524d now handles single-DES session keys other than of type
408   des-cbc-crc.
409
410 * [935] des-cbc-md4 now included in default enctypes.
411
412 * [939] A minor grammatical error has been fixed in a telnet client
413   error message.
414
415 * [953] des3 no longer failing on Windows due to SHA1 implementation
416   problems.
417
418 * [964] kdb_init_hist() no longer fails if master_key_enctype is not
419   in supported_enctypes.
420
421 * [970] A minor inconsistency in ccache.tex has been fixed.
422
423 * [971] option parsing bugs rendered irrelevant by removal of unused
424   gss mechanism.
425
426 * [976] make install mentioned in build documentation.
427
428 * [986] Related to [677], problems with the ordering of LDFLAGS
429   initialization rendered irrelevant by use of native autoconf
430   idioms.
431
432 * [992] Related to [677], quirks with --with-cc no longer relevant as
433   AC_PROG_CC is used instead now.
434
435 * [999] The kdc_default_options configuration variable is now honored.
436   Thanks to Emily Ratliff.
437
438 * [1006] Client library, as well as KDC, now perform reasonable
439   sorting of ETYPE-INFO preauthentication data.
440
441 * [1055] NULL pointer dereferences in code calling
442   krb5_change_password() have been fixed.
443
444 * [1063] Initial credentials acquisition failures related to client
445   host having a large number of local network interfaces should be
446   fixed now.
447
448 * [1064] Incorrect option parsing in the gssapi library is no longer
449   relevant due to removal of the "v2" mechanism.
450
451 * [1065, 1225] krb5_get_init_creds_password() should properly warn about
452   password expiration.
453
454 * [1066] printf() argument mismatches in rpc unit tests fixed.
455
456 * [1085] The krb5.conf manpage has been re-synchronized with other
457   documentation.
458
459 * [1102] gssapi_generic.h should now work with C++.
460
461 * [1135] The kadm5 ACL system is better documented.
462
463 * [1136] Some documentation for the setup of cross-realm
464   authentication has been added.
465
466 * [1164] krb5_auth_con_gen_addrs() now properly returns errno instead
467   of -1 if getpeername() fails.
468
469 * [1173] Address-less forwardable tickets will remain address-less
470   when forwarded.
471
472 * [1178, 1228, 1244, 1246, 1249] Test suite has been stabilized
473   somewhat.
474
475 * [1188] As part of the modernization of our usage of autoconf,
476   AC_CONFIG_FILES is now used instead of passing a list of files to
477   AC_OUTPUT.
478
479 * [1194] configure will no longer recurse out of the top of the source
480   tree when attempting to locate the top of the source tree.
481
482 * [1192] Documentation for the krb5 afs functionality of krb524d has
483   been written.
484
485 * [1195] Example krb5.conf file modified to include all enctypes
486   supported by the release.
487
488 * [1202] The KDC no longer rejects unrecognized flags.
489
490 * [1203] krb5_get_init_creds_keytab() no longer does a double-free.
491
492 * [1211] The ASN.1 code no longer passes (harmless) uninitialized
493   values around.
494
495 * [1212] libkadm5 now allows for persistent exclusive database locks.
496
497 * [1217] krb5_read_password() and des_read_password() are now
498   implemented via krb5_prompter_posix().
499
500 * [1224] For SAM challenges, omitted optional strings are no longer
501   encoded as zero-length strings.
502
503 * [1226] Client-side support for SAM hardware-based preauth
504   implemented.
505
506 * [1229] The keytab search logic no longer fails prematurely if an
507   incorrect encryption type is found.  Thanks to Wyllys Ingersoll.
508
509 * [1232] If the master KDC cannot be resolved, but a slave is
510   reachable, the client library now returns the real error from the
511   slave rather than the resolution failure from the master.  Thanks to
512   Ben Cox.
513
514 * [1234] Assigned numbers for SAM preauth have been corrected.
515   sam-pk-for-sad implementation has been aligned.
516
517 * [1237] Profile-sharing optimizations from KfM have been merged.
518
519 * [1240] Windows calling conventions for krb5int_c_combine_keys() have
520   been aligned.
521
522 * [1242] Build system incompatibilities with Debian's chimeric
523   autoconf installation have been worked around.
524
525 * [1256] Incorrect sizes passed to memset() in combine_keys()
526   operations have been corrected.
527
528 * [1260] Client credential lookup now gets new service tickets in
529   preference to attempting to use expired ticketes.  Thanks to Ben
530   Cox.
531
532 * [1262, 1572] Sequence numbers are now unsigned; negative sequence
533   numbers will be accepted for the purposes of backwards
534   compatibility.
535
536 * [1263] A heuristic for matching the incorrectly encoded sequence
537   numbers emitted by Heimdal implementations has been written.
538
539 * [1284] kshd accepts connections by IPv6 now.
540
541 * [1292] kvno manpage title fixed.
542
543 * [1293] Source files no longer explicitly attempt to declare errno.
544
545 * [1304] kadmind4 no longer leaves sa_flags uninitialized.
546
547 * [1305] Expired tickets now cause KfM to pop up a password dialog.
548
549 * [1309] krb5_send_tgs() no longer leaks the storage associated with
550   the TGS-REQ.
551
552 * [1310] kadm5_get_either() no longer leaks regexp library memory.
553
554 * [1311] Output from krb5-config no longer contains spurious uses of
555   $(PURE).
556
557 * [1324] The KDC no longer logs an inappropriate "no matching key"
558   error when an encrypted timestamp preauth password is incorrect.
559
560 * [1334] The KDC now returns a clockskew error when the timestamp in
561   the encrypted timestamp preauth is out of bounds, rather than just
562   returning a preauthentcation failure.
563
564 * [1342] gawk is no longer required for building kerbsrc.zip for the
565   Windows build.
566
567 * [1346] gss_krb5_ccache_name() no longer attempts to return a pointer
568   to freed memory.
569
570 * [1351] The filename globbing vulnerability [CERT VU#258721] in the
571   ftp client's handling of filenames beginning with "|" or "-"
572   returned from the "mget" command has been fixed.
573
574 * [1352] GSS_C_PROT_READY_FLAG is no longer asserted inappropriately
575   during GSSAPI context establishment.
576
577 * [1356] krb5_gss_accept_sec_context() no longer attempts to validate
578   a null credential if one is passed in.
579
580 * [1362] The "-a user" option to telnetd now does the right thing.
581   Thanks to Nathan Neulinger.
582
583 * [1363] ksu no longer inappropriately syslogs to stderr.
584
585 * [1357] krb__get_srvtab_name() no longer leaks memory.
586
587 * [1370] GSS_C_NO_CREDENTIAL now accepts any principal in the keytab.
588
589 * [1373] Handling of SAM preauth no longer attempts to stuff a size_t
590   into an unsigned int.
591
592 * [1387] BIND versions later than 8 now supported.
593
594 * [1392] The getaddrinfo() wrapper should work better on AIX.
595
596 * [1400] If DO_TIME is not set in the auth_context, and no replay
597   cache is available, no replay cache will be used.
598
599 * [1406, 1108] libdb is no longer installed.  If you installed
600   krb5-1.3-alpha1, you should ensure that no spurious libdb is left in
601   your install tree.
602
603 * [1412] ETYPE_INFO handling no longer goes into an infinite loop.
604
605 * [1414] libtelnet is now built using the same library build framework
606   as the rest of the tree.
607
608 * [1417] A minor memory leak in krb5_read_password() has been fixed.
609
610 * [1419] A memory leak in asn1_decode_kdc_req_body() has been fixed.
611
612 * [1435] inet_ntop() is now emulated when needed.
613
614 * [1439] krb5_free_pwd_sequences() now correctly frees the entire
615   sequence of elements.
616
617 * [1440] errno is no longer explicitly declared.
618
619 * [1441] kadmind should now return useful errors if an unrecognized
620   version is received in a changepw request.
621
622 * [1454, 1480, 1517, 1525] The etype-info2 preauth type is now
623   supported.
624
625 * [1459] (KfM/KLL internal) config file resolution can now be
626   prevented from accessing the user's homedir.
627
628 * [1463] Preauth handling in the KDC has been reorganized.
629
630 * [1470] Double-free in client-side preauth code fixed.
631
632 * [1473] Ticket forwarding when the TGS and the end service have
633   different enctypes should work somewhat better now.
634
635 * [1474] ASN.1 testsuite memory management has been cleaned up a
636   little to allow for memory leak checking.
637
638 * [1476] Documentation updated to reflect default krb4 mode.
639
640 * [1482] RFC-1964 OIDs now provided using the suggested symbolic
641   names.
642
643 * [1483, 1528] KRB5_DEPRECATED is now false by default on all
644   platforms.
645
646 * [1488] The KDC will now return integrity errors if a decryption
647   error is responsible for preauthentication failure.
648
649 * [1492] The autom4te.cache directories are now deleted from the
650   release tarfiles.
651
652 * [1501] Writable keytabs are registered by default.
653
654 * [1515] The check for cross-realm TGTs no longer reads past the end
655   of an array.
656
657 * [1518] The kdc_default_options option is now actually honored.
658
659 * [1519] The changepw protocol implementation in kadmind now logs
660   password changes.
661
662 * [1520] Documentation of OS-specific build options has been updated.
663
664 * [1536] A missing prototype for krb5_db_iterate_ext() has been
665   added.
666
667 * [1537] An incorrect path to kdc.conf show in the kdc.conf manpage
668   has been fixed.
669
670 * [1540] verify_as_reply() will only check the "renew-till" time
671   against the "till" time if the RENEWABLE is not set in the request.
672
673 * [1547] gssftpd no longer uses vfork(), as this was causing problems
674   under RedHat 9.
675
676 * [1549] SRV records with a value of "." are now interpreted as a lack
677   of support for the protocol.
678
679 * [1553] The undocumented (and confusing!) kdc_supported_enctypes
680   kdc.conf variable is no longer used.
681
682 * [1560] Some spurious double-colons in password prompts have been
683   fixed.
684
685 * [1571] The test suite tries a little harder to get a root shell.
686
687 * [1573] The KfM build process now sets localstatedir=/var/db.
688
689 * [1576, 1575] The client library no longer requests RENEWABLE_OK if
690   the renew lifetime is greater than the ticket lifetime.
691
692 * [1587] A more standard autoconf test to locate the C compiler allows
693   for gcc to be found by default without additional configuration
694   arguments.
695
696 * [1593] Replay cache filenames are now escaped with hyphens, not
697   backslashes.
698
699 * [1598] MacOS 9 support removed from in-tree com_err.
700
701 * [1602] Fixed a memory leak in make_ap_req_v1().  Thanks to Kent Wu.
702
703 * [1604] Fixed a memory leak in krb5_gss_init_sec_context(), and an
704   uninitialized memory reference in kg_unseal_v1().  Thanks to Kent
705   Wu.
706
707 * [1607] kerberos-iv SRV records are now documented.
708
709 * [1610] Fixed AES credential delegation under GSSAPI.
710
711 * [1618] ms2mit no longer inserts local addresses into tickets
712   converted from the MS ccache if they began as addressless tickets.
713
714 * [1619] etype_info parser (once again) accepts extra field emitted by
715   Heimdal.
716
717 * [1643] Some typos in kdc.conf.M have been fixed.
718
719 * [1648] For consistency, leading spaces before preprocessor
720   directives in profile.h have been removed.
721
722 --[ DELETE BEFORE RELEASE ---changes to unreleased code, etc.--- ]--
723
724 * [1054] KRB-CRED messages for RC4 are encrypted now.
725
726 * [1177] krb5-1-2-2-branch merged onto trunk.
727
728 * [1193] Punted comment about reworking key storage architecture.
729
730 * [1208] install-headers target implemented.
731
732 * [1223] asn1_decode_oid, asn1_encode_oid implemented
733
734 * [1248] RC4 is explicitly excluded from combine_keys.
735
736 * [1276] Generated dependencies handle --without-krb4 properly now.
737
738 * [1339] An inadvertent change to the krb4 get_adm_hst API (strcpy vs
739   strncpy etc.) has been fixed.
740
741 * [1384, 1413] Use of autoconf-2.52 in util/reconf will now cause a
742   warning.
743
744 * [1388] DNS support is turned on in KfM.
745
746 * [1391] Fix kadmind startup failure with krb4 vuln patch.
747
748 * [1409] get_ad_tkt() now prompts for password if there are no tickets
749   (in KfM).
750
751 * [1447] vts_long() and vts_short() work now.
752
753 * [1462] KfM adds exports of set_pw calls.
754
755 * [1477] compile_et output not used in err_txt.c.
756
757 * [1495] KfM now exports string_to_key_with_params.
758
759 * [1512, 1522] afs_string_to_key now works with etype_info2.
760
761 * [1514] krb5int_populate_gic_opt returns void now.
762
763 * [1521] Using an afs3 salt for an AES key no longer causes
764   segfaults.
765
766 * [1533] krb524.h no longer contains invalid Mac pragmas.
767
768 * [1546] krb_mk_req_creds() no longer zeros the session key.
769
770 * [1554] The krb4 string-to-key iteration now accounts correctly for
771   the decrypt-in-place semantics of libdes425.
772
773 * [1557] KerberosLoginPrivate.h is now correctly included for the use
774   of __KLAllowHomeDirectoryAccess() in init_os_ctx.c (for KfM).
775
776 * [1558] KfM exports the new krb524 interface.
777
778 * [1563] krb__get_srvtaname() no longer returns a pointer that is
779   free()d upon a subsequent call.
780
781 * [1569] A debug statement has been removed from krb524init.
782
783 * [1592] Document possible file rename lossage when building against
784   system libdb.
785
786 * [1594] Darwin gets an explicit dependency of err_txt.o on
787   krb_err.c.
788
789 * [1596] Calling conventions, etc. tweaked for KfW build of
790   krb524.dll.
791
792 * [1600] Minor tweaks to README to improve notes on IPv6, etc.
793
794 * [1605] Fixed a leak of subkeys in krb5_rd_rep().
795
796 * [1630] krb5_get_in_tkt_with_keytab() works now; previously borken by
797   reimplementation in terms of krb5_get_init_creds().
798
799 * [1642] KfM build now inherits CFLAGS and LDFLAGS from parent project.
800
801 Copyright Notice and Legal Administrivia
802 ----------------------------------------
803
804 Copyright (C) 1985-2003 by the Massachusetts Institute of Technology.
805
806 All rights reserved.
807
808 Export of this software from the United States of America may require
809 a specific license from the United States Government.  It is the
810 responsibility of any person or organization contemplating export to
811 obtain such a license before exporting.
812
813 WITHIN THAT CONSTRAINT, permission to use, copy, modify, and
814 distribute this software and its documentation for any purpose and
815 without fee is hereby granted, provided that the above copyright
816 notice appear in all copies and that both that copyright notice and
817 this permission notice appear in supporting documentation, and that
818 the name of M.I.T. not be used in advertising or publicity pertaining
819 to distribution of the software without specific, written prior
820 permission.  Furthermore if you modify this software you must label
821 your software as modified software and not distribute it in such a
822 fashion that it might be confused with the original MIT software.
823 M.I.T. makes no representations about the suitability of this software
824 for any purpose.  It is provided "as is" without express or implied
825 warranty.
826
827 THIS SOFTWARE IS PROVIDED ``AS IS'' AND WITHOUT ANY EXPRESS OR
828 IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED
829 WARRANTIES OF MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE.
830
831 Individual source code files are copyright MIT, Cygnus Support,
832 OpenVision, Oracle, Sun Soft, FundsXpress, and others.
833
834 Project Athena, Athena, Athena MUSE, Discuss, Hesiod, Kerberos, Moira,
835 and Zephyr are trademarks of the Massachusetts Institute of Technology
836 (MIT).  No commercial use of these trademarks may be made without
837 prior written permission of MIT.
838
839 "Commercial use" means use of a name in a product or other for-profit
840 manner.  It does NOT prevent a commercial firm from referring to the
841 MIT trademarks in order to convey information (although in doing so,
842 recognition of their trademark status should be given).
843
844 ----
845
846 The following copyright and permission notice applies to the
847 OpenVision Kerberos Administration system located in kadmin/create,
848 kadmin/dbutil, kadmin/passwd, kadmin/server, lib/kadm5, and portions
849 of lib/rpc:
850
851    Copyright, OpenVision Technologies, Inc., 1996, All Rights Reserved
852
853    WARNING: Retrieving the OpenVision Kerberos Administration system 
854    source code, as described below, indicates your acceptance of the 
855    following terms.  If you do not agree to the following terms, do not 
856    retrieve the OpenVision Kerberos administration system.
857
858    You may freely use and distribute the Source Code and Object Code
859    compiled from it, with or without modification, but this Source
860    Code is provided to you "AS IS" EXCLUSIVE OF ANY WARRANTY,
861    INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OF MERCHANTABILITY OR
862    FITNESS FOR A PARTICULAR PURPOSE, OR ANY OTHER WARRANTY, WHETHER
863    EXPRESS OR IMPLIED.  IN NO EVENT WILL OPENVISION HAVE ANY LIABILITY
864    FOR ANY LOST PROFITS, LOSS OF DATA OR COSTS OF PROCUREMENT OF 
865    SUBSTITUTE GOODS OR SERVICES, OR FOR ANY SPECIAL, INDIRECT, OR
866    CONSEQUENTIAL DAMAGES ARISING OUT OF THIS AGREEMENT, INCLUDING, 
867    WITHOUT LIMITATION, THOSE RESULTING FROM THE USE OF THE SOURCE 
868    CODE, OR THE FAILURE OF THE SOURCE CODE TO PERFORM, OR FOR ANY 
869    OTHER REASON.
870
871    OpenVision retains all copyrights in the donated Source Code. OpenVision
872    also retains copyright to derivative works of the Source Code, whether
873    created by OpenVision or by a third party. The OpenVision copyright 
874    notice must be preserved if derivative works are made based on the 
875    donated Source Code.
876
877    OpenVision Technologies, Inc. has donated this Kerberos 
878    Administration system to MIT for inclusion in the standard 
879    Kerberos 5 distribution.  This donation underscores our 
880    commitment to continuing Kerberos technology development 
881    and our gratitude for the valuable work which has been 
882    performed by MIT and the Kerberos community.
883
884 ----
885
886     Portions contributed by Matt Crawford <crawdad@fnal.gov> were
887     work performed at Fermi National Accelerator Laboratory, which is
888     operated by Universities Research Association, Inc., under
889     contract DE-AC02-76CHO3000 with the U.S. Department of Energy.
890
891 ---- The implementation of the Yarrow pseudo-random number generator
892 in src/lib/crypto/yarrow has the following copyright:
893
894 Copyright 2000 by Zero-Knowledge Systems, Inc.
895
896 Permission to use, copy, modify, distribute, and sell this software
897 and its documentation for any purpose is hereby granted without fee,
898 provided that the above copyright notice appear in all copies and that
899 both that copyright notice and this permission notice appear in
900 supporting documentation, and that the name of Zero-Knowledge Systems,
901 Inc. not be used in advertising or publicity pertaining to
902 distribution of the software without specific, written prior
903 permission.  Zero-Knowledge Systems, Inc. makes no representations
904 about the suitability of this software for any purpose.  It is
905 provided "as is" without express or implied warranty.
906
907 ZERO-KNOWLEDGE SYSTEMS, INC. DISCLAIMS ALL WARRANTIES WITH REGARD TO
908 THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND
909 FITNESS, IN NO EVENT SHALL ZERO-KNOWLEDGE SYSTEMS, INC. BE LIABLE FOR
910 ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
911 WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN
912 ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTUOUS ACTION, ARISING OUT
913 OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
914
915 ---- The implementation of the AES encryption algorithm in
916 src/lib/crypto/aes has the following copyright:
917
918  Copyright (c) 2001, Dr Brian Gladman <brg@gladman.uk.net>, Worcester, UK.
919  All rights reserved.
920
921  LICENSE TERMS
922
923  The free distribution and use of this software in both source and binary 
924  form is allowed (with or without changes) provided that:
925
926    1. distributions of this source code include the above copyright 
927       notice, this list of conditions and the following disclaimer;
928
929    2. distributions in binary form include the above copyright
930       notice, this list of conditions and the following disclaimer
931       in the documentation and/or other associated materials;
932
933    3. the copyright holder's name is not used to endorse products 
934       built using this software without specific written permission. 
935
936  DISCLAIMER
937
938  This software is provided 'as is' with no explcit or implied warranties
939  in respect of any properties, including, but not limited to, correctness 
940  and fitness for purpose.
941
942
943
944 Acknowledgements
945 ----------------
946
947 Appreciation Time!!!!  There are far too many people to try to thank
948 them all; many people have contributed to the development of Kerberos
949 V5.  This is only a partial listing....
950
951 Thanks to Paul Vixie and the Internet Software Consortium for funding
952 the work of Barry Jaspan.  This funding was invaluable for the OV
953 administration server integration, as well as the 1.0 release
954 preparation process.
955
956 Thanks to John Linn, Scott Foote, and all of the folks at OpenVision
957 Technologies, Inc., who donated their administration server for use in
958 the MIT release of Kerberos.
959
960 Thanks to Jeff Bigler, Mark Eichin, Marc Horowitz, Nancy Gilman, Ken
961 Raeburn, and all of the folks at Cygnus Support, who provided
962 innumerable bug fixes and portability enhancements to the Kerberos V5
963 tree.  Thanks especially to Jeff Bigler, for the new user and system
964 administrator's documentation.
965
966 Thanks to Doug Engert from ANL for providing many bug fixes, as well
967 as testing to ensure DCE interoperability.
968
969 Thanks to Ken Hornstein at NRL for providing many bug fixes and
970 suggestions, and for working on SAM preauthentication.
971
972 Thanks to Matt Crawford at FNAL for bugfixes and enhancements.
973
974 Thanks to Sean Mullan and Bill Sommerfeld from Hewlett Packard for
975 their many suggestions and bug fixes.
976
977 Thanks to Nalin Dahyabhai of RedHat and Chris Evans for locating and
978 providing patches for numerous buffer overruns.
979
980 Thanks to Christopher Thompson and Marcus Watts for discovering the
981 ftpd security bug.
982
983 Thanks to Paul Nelson of Thursby Software Systems for implementing the
984 Microsoft set password protocol.
985
986 Thanks to the members of the Kerberos V5 development team at MIT, both
987 past and present: Danilo Almeida, Jeffrey Altman, Jay Berkenbilt,
988 Richard Basch, Mitch Berger, John Carr, Don Davis, Alexandra Ellwood,
989 Nancy Gilman, Matt Hancher, Sam Hartman, Paul Hill, Marc Horowitz, Eva
990 Jacobus, Miroslav Jurisic, Barry Jaspan, Geoffrey King, John Kohl,
991 Peter Litwack, Scott McGuire, Kevin Mitchell, Cliff Neuman, Paul Park,
992 Ezra Peisach, Chris Provenzano, Ken Raeburn, Jon Rochlis, Jeff
993 Schiller, Jen Selby, Brad Thompson, Harry Tsai, Ted Ts'o, Marshall
994 Vale, Tom Yu.