krb5-1.3.1-beta1, again
[krb5.git] / README
1                   Kerberos Version 5, Release 1.3.1
2
3                             Release Notes
4                         The MIT Kerberos Team
5
6 Unpacking the Source Distribution
7 ---------------------------------
8
9 The source distribution of Kerberos 5 comes in a gzipped tarfile,
10 krb5-1.3.1.tar.gz.  Instructions on how to extract the entire
11 distribution follow.
12
13 If you have the GNU tar program and gzip installed, you can simply do:
14
15         gtar zxpf krb5-1.3.1.tar.gz
16
17 If you don't have GNU tar, you will need to get the FSF gzip
18 distribution and use gzcat:
19
20         gzcat krb5-1.3.1.tar.gz | tar xpf -
21
22 Both of these methods will extract the sources into krb5-1.3.1/src and
23 the documentation into krb5-1.3.1/doc.
24
25 Building and Installing Kerberos 5
26 ----------------------------------
27
28 The first file you should look at is doc/install-guide.ps; it contains
29 the notes for building and installing Kerberos 5.  The info file
30 krb5-install.info has the same information in info file format.  You
31 can view this using the GNU emacs info-mode, or by using the
32 standalone info file viewer from the Free Software Foundation.  This
33 is also available as an HTML file, install.html.
34
35 Other good files to look at are admin-guide.ps and user-guide.ps,
36 which contain the system administrator's guide, and the user's guide,
37 respectively.  They are also available as info files
38 kerberos-admin.info and krb5-user.info, respectively.  These files are
39 also available as HTML files.
40
41 If you are attempting to build under Windows, please see the
42 src/windows/README file.
43
44 Reporting Bugs
45 --------------
46
47 Please report any problems/bugs/comments using the krb5-send-pr
48 program.  The krb5-send-pr program will be installed in the sbin
49 directory once you have successfully compiled and installed Kerberos
50 V5 (or if you have installed one of our binary distributions).
51
52 If you are not able to use krb5-send-pr because you haven't been able
53 compile and install Kerberos V5 on any platform, you may send mail to
54 krb5-bugs@mit.edu.
55
56 You may view bug reports by visiting
57
58 http://krbdev.mit.edu/rt/
59
60 and logging in as "guest" with password "guest".
61
62 Notes, Major Changes, and Known Bugs for 1.3.1
63 ----------------------------------------------
64
65 * [1681] The incorrect encoding of ETYPE-INFO2 preauthentication hint
66   is no longer emitted, and the both the incorrect and the correct
67   encodings of ETYPE-INFO2 are now accepted.  We STRONGLY encourage
68   deploying krb5-1.3.1 in preference to 1.3, especially on client
69   installations, as the 1.3 release did not conform to the
70   internet-draft for the revised Kerberos protocol in its encoding of
71   ETYPE-INFO2.
72
73 * [1683] The non-caching getaddrinfo() API on Mac OS X, which was
74   causing significant slowdowns under some circumstances, has been
75   worked around.
76
77 Minor changes in 1.3.1
78 ----------------------
79
80 * [1015] gss_accept_sec_context() now passes correct arguments to
81   TREAD_STR() when reading options beyond the forwarded credential
82   option.  Thanks to Emily Ratliff.
83
84 * [1365] The GSSAPI initiator credentials are no longer cached inside
85   the GSSAPI library.
86
87 * [1651] A buffer overflow in krb_get_admhst() has been fixed.
88
89 * [1655] krb5_get_permitted_enctypes() and krb5_set_real_time() are
90   now exported for use by Samba.
91
92 * [1656] gss_init_sec_context() no longer leaks credentials under some
93   error conditions.
94
95 * [1657] krb_get_lrealm() no longer returns "ATHENA.MIT.EDU"
96   inappropriately.
97
98 * [1664] The crypto library no longer has bogus dependencies on
99   com_err.
100
101 * [1665] krb5_init_context() no longer multiply registers error tables
102   when called more than once, preventing a memory leak.
103
104 * [1666] The GSS_C_NT_* symbols are now exported from gssapi32.dll on
105   Windows.
106
107 * [1667] ms2mit now imports any tickets with supported enctypes, and
108   does not import invalid tickets.
109
110 * [1677] krb5_gss_register_acceptor_identity() no longer has an
111   off-by-one in its memory allocation.
112
113 * [1679] krb5_principal2salt is now exported on all platforms.
114
115 * [1684] The file credentials cache is now supported if USE_CCAPI is
116   defined, i.e., for KfM and KfW.
117
118 Notes, Major Changes, and Known Bugs for 1.3
119 --------------------------------------------
120
121 * We now install the compile_et program, so other packages can use the
122   installed com_err library with their own error tables.  (If you use
123   our com_err code, that is; see below.)
124
125 * The header files we install now assume ANSI/ISO C ('89, not '99).
126   We have stopped testing on SunOS 4, even with gcc.  Some of our code
127   now has C89-based assumptions, like free(NULL) being well defined,
128   that will probably frustrate any attempts to run this code under SunOS
129   4 or other pre-C89 systems.
130
131 * Some new code, bug fixes, and cleanup for IPv6 support.  Most of the
132   code should support IPv6 transparently now.  The RPC code (and
133   therefore the admin system, which is based on it) does not yet
134   support IPv6.  The support for Kerberos 4 may work with IPv6 in very
135   limited ways, if the address checking is turned off.  The FTP client
136   and server do not have support for the new protocol messages needed
137   for IPv6 support (RFC 2428).
138
139 * We have upgraded to autoconf 2.52 (or later), and the syntax for
140   specifying certain configuration options have changed.  For example,
141   autoconf 2.52 configure scripts let you specify command-line options
142   like "configure CC=/some/path/foo-cc", so we have removed some of
143   our old options like --with-cc in favor of this approach.
144
145 * The client libraries can now use TCP to connect to the KDC.  This
146   may be necessary when talking to Microsoft KDCs (domain controllers),
147   if they issue you tickets with lots of PAC data.
148
149 * If you have versions of the com_err or ss installed locally, you can
150   use the --with-system-et and --with-system-ss configure options to
151   use them rather than using the versions supplied here.  Note that
152   the interfaces are assumed to be similar to those we supply; in
153   particular, some older, divergent versions of the com_err library
154   may not work with the krb5 sources.  Many configure-time variables
155   can be used to help the compiler and linker find the installed
156   packages; see the build documentation for details.
157
158 * The AES cryptosystem has been implemented.  However, support in the
159   Kerberos GSSAPI mechanism has not been written (or even fully
160   specified), so it's not fully enabled.  See the documentation for
161   details.
162
163 Major changes listed by ticket ID
164 ---------------------------------
165
166 * [492] PRNG breakage on 64-bit platforms no longer an issue due to
167   new PRNG implementation.
168
169 * [523] Client library is now compatible with the RC4-based
170   cryptosystem used by Windows 2000.
171
172 * [709] krb4 long lifetime support has been implemented.
173
174 * [880] krb5_gss_register_acceptor_identity() implemented (is called
175   gsskrb5_register_acceptor_identity() by Heimdal).
176
177 * [1087] ftpd no longer requires channel bindings, allowing easier use
178   of ftp from behind a NAT.
179
180 * [1156, 1209] It is now possible to use the system com_err to build
181   this release.
182
183 * [1174] TCP support added to client library.
184
185 * [1175] TCP support added to the KDC, but is disabled by default.
186
187 * [1176] autoconf-2.5x is now required by the build system.
188
189 * [1184] It is now possible to use the system Berkeley/Sleepycat DB
190   library to build this release.
191
192 * [1189, 1251] The KfM krb4 library source base has been merged.
193
194 * [1190] The default KDC master key type is now triple-DES.  KDCs
195   being updated may need their config files updated if they are not
196   already specifying the master key type.
197
198 * [1190] The default ticket lifetime and default maximum renewable
199   ticket lifetime have been extended to one day and one week,
200   respectively.
201
202 * [1191] A new script, k5srvutil, may be used to manipulate keytabs in
203   ways similar to the krb4 ksrvutil utility.
204
205 * [1281] The "fakeka" program, which emulates the AFS kaserver, has
206   been integrated.  Thanks to Ken Hornstein.
207
208 * [1343] The KDC now defaults to not answering krb4 requests.
209
210 * [1344] Addressless tickets are requested by default now.
211
212 * [1372] There is no longer a need to create a special keytab for
213   kadmind.  The legacy administration daemons "kadmind4" and
214   "v5passwdd" will still require a keytab, though.
215
216 * [1377, 1442, 1443] The Microsoft set-password protocol has been
217   implemented.  Thanks to Paul Nelson.
218
219 * [1385, 1395, 1410] The krb4 protocol vulnerabilities
220   [MITKRB5-SA-2003-004] have been worked around.  Note that this will
221   disable krb4 cross-realm functionality, as well as krb4 triple-DES
222   functionality.  Please see doc/krb4-xrealm.txt for details of the
223   patch.
224
225 * [1393] The xdrmem integer overflows [MITKRB5-SA-2003-003] have
226   been fixed.
227
228 * [1397] The krb5_principal buffer bounds problems
229   [MITKRB5-SA-2003-005] have been fixed.  Thanks to Nalin Dahyabhai.
230
231 * [1415] Subsession key negotiation has been fixed to allow for
232   server-selected subsession keys in the future.
233
234 * [1418, 1429, 1446, 1484, 1486, 1487, 1535, 1621] The AES
235   cryptosystem has been implemented.  It is not usable for GSSAPI,
236   though.
237
238 * [1491] The client-side functionality of the krb524 library has been
239   moved into the krb5 library.
240
241 * [1550] SRV record support exists for Kerberos v4.
242
243 * [1551] The heuristic for locating the Kerberos v4 KDC by prepending
244   "kerberos." to the realm name if no config file or DNS information
245   is available has been removed.
246
247 * [1568, 1067] A krb524 stub library is built on Windows.
248
249 Minor changes listed by ticket ID
250 ---------------------------------
251
252 * [90] default_principal_flags documented.
253
254 * [175] Docs refer to appropriate example domains/IPs now.
255
256 * [299] kadmin no longer complains about missing kdc.conf parameters
257   when it really means krb5.conf parameters.
258
259 * [318] Run-time load path for tcl is set now when linking test
260   programs.
261
262 * [443] --includedir honored now.
263
264 * [479] unused argument in try_krb4() in login.c deleted.
265
266 * [590] The des_read_pw_string() function in libdes425 has been
267   aligned with the original krb4 and CNS APIs.
268
269 * [608] login.krb5 handles SIGHUP more sanely now and thus avoids
270   getting the session into a weird state w.r.t. job control.
271
272 * [620] krb4 encrypted rcp should work a little better now.  Thanks to
273   Greg Hudson.
274
275 * [647] libtelnet/kerberos5.c no longer uses internal include files.
276
277 * [673] Weird echoing of admin password in kadmin client worked around
278   by not using buffered stdio calls to read passwords.
279
280 * [677] The build system has been reworked to allow the user to set
281   CFLAGS, LDFLAGS, CPPFLAGS, etc. reasonably.
282
283 * [680] Related to [673], rewrite krb5_prompter_posix() to no longer
284   use longjmp(), thus avoiding some bugs relating to non-restoration
285   of terminal settings.
286
287 * [697] login.krb5 no longer zeroes out the terminal window size.
288
289 * [710] decomp_ticket() in libkrb4 now looks up the local realm name
290   more correctly.  Thanks to Booker Bense.
291
292 * [771] .rconf files are excluded from the release now.
293
294 * [772] LOG_AUTHPRIV syslog facility is now usable for logging on
295   systems that support it.
296
297 * [844] krshd now syslogs using the LOG_AUTH facility.
298
299 * [850] Berekely DB build is better integrated into the krb5 library
300   build process.
301
302 * [866] lib/krb5/os/localaddr.c and kdc/network.c use a common source
303   for local address enumeration now.
304
305 * [882] gss-client now correctly deletes the context on error.
306
307 * [919] kdc/network.c problems relating to SIOCGIFCONF have been
308   fixed.
309
310 * [922] An overflow in the string-to-time conversion routines has been
311   fixed.
312
313 * [933] krb524d now handles single-DES session keys other than of type
314   des-cbc-crc.
315
316 * [935] des-cbc-md4 now included in default enctypes.
317
318 * [939] A minor grammatical error has been fixed in a telnet client
319   error message.
320
321 * [953] des3 no longer failing on Windows due to SHA1 implementation
322   problems.
323
324 * [964] kdb_init_hist() no longer fails if master_key_enctype is not
325   in supported_enctypes.
326
327 * [970] A minor inconsistency in ccache.tex has been fixed.
328
329 * [971] option parsing bugs rendered irrelevant by removal of unused
330   gss mechanism.
331
332 * [976] make install mentioned in build documentation.
333
334 * [986] Related to [677], problems with the ordering of LDFLAGS
335   initialization rendered irrelevant by use of native autoconf
336   idioms.
337
338 * [992] Related to [677], quirks with --with-cc no longer relevant as
339   AC_PROG_CC is used instead now.
340
341 * [999] The kdc_default_options configuration variable is now honored.
342   Thanks to Emily Ratliff.
343
344 * [1006] Client library, as well as KDC, now perform reasonable
345   sorting of ETYPE-INFO preauthentication data.
346
347 * [1055] NULL pointer dereferences in code calling
348   krb5_change_password() have been fixed.
349
350 * [1063] Initial credentials acquisition failures related to client
351   host having a large number of local network interfaces should be
352   fixed now.
353
354 * [1064] Incorrect option parsing in the gssapi library is no longer
355   relevant due to removal of the "v2" mechanism.
356
357 * [1065, 1225] krb5_get_init_creds_password() should properly warn about
358   password expiration.
359
360 * [1066] printf() argument mismatches in rpc unit tests fixed.
361
362 * [1085] The krb5.conf manpage has been re-synchronized with other
363   documentation.
364
365 * [1102] gssapi_generic.h should now work with C++.
366
367 * [1135] The kadm5 ACL system is better documented.
368
369 * [1136] Some documentation for the setup of cross-realm
370   authentication has been added.
371
372 * [1164] krb5_auth_con_gen_addrs() now properly returns errno instead
373   of -1 if getpeername() fails.
374
375 * [1173] Address-less forwardable tickets will remain address-less
376   when forwarded.
377
378 * [1178, 1228, 1244, 1246, 1249] Test suite has been stabilized
379   somewhat.
380
381 * [1188] As part of the modernization of our usage of autoconf,
382   AC_CONFIG_FILES is now used instead of passing a list of files to
383   AC_OUTPUT.
384
385 * [1194] configure will no longer recurse out of the top of the source
386   tree when attempting to locate the top of the source tree.
387
388 * [1192] Documentation for the krb5 afs functionality of krb524d has
389   been written.
390
391 * [1195] Example krb5.conf file modified to include all enctypes
392   supported by the release.
393
394 * [1202] The KDC no longer rejects unrecognized flags.
395
396 * [1203] krb5_get_init_creds_keytab() no longer does a double-free.
397
398 * [1211] The ASN.1 code no longer passes (harmless) uninitialized
399   values around.
400
401 * [1212] libkadm5 now allows for persistent exclusive database locks.
402
403 * [1217] krb5_read_password() and des_read_password() are now
404   implemented via krb5_prompter_posix().
405
406 * [1224] For SAM challenges, omitted optional strings are no longer
407   encoded as zero-length strings.
408
409 * [1226] Client-side support for SAM hardware-based preauth
410   implemented.
411
412 * [1229] The keytab search logic no longer fails prematurely if an
413   incorrect encryption type is found.  Thanks to Wyllys Ingersoll.
414
415 * [1232] If the master KDC cannot be resolved, but a slave is
416   reachable, the client library now returns the real error from the
417   slave rather than the resolution failure from the master.  Thanks to
418   Ben Cox.
419
420 * [1234] Assigned numbers for SAM preauth have been corrected.
421   sam-pk-for-sad implementation has been aligned.
422
423 * [1237] Profile-sharing optimizations from KfM have been merged.
424
425 * [1240] Windows calling conventions for krb5int_c_combine_keys() have
426   been aligned.
427
428 * [1242] Build system incompatibilities with Debian's chimeric
429   autoconf installation have been worked around.
430
431 * [1256] Incorrect sizes passed to memset() in combine_keys()
432   operations have been corrected.
433
434 * [1260] Client credential lookup now gets new service tickets in
435   preference to attempting to use expired ticketes.  Thanks to Ben
436   Cox.
437
438 * [1262, 1572] Sequence numbers are now unsigned; negative sequence
439   numbers will be accepted for the purposes of backwards
440   compatibility.
441
442 * [1263] A heuristic for matching the incorrectly encoded sequence
443   numbers emitted by Heimdal implementations has been written.
444
445 * [1284] kshd accepts connections by IPv6 now.
446
447 * [1292] kvno manpage title fixed.
448
449 * [1293] Source files no longer explicitly attempt to declare errno.
450
451 * [1304] kadmind4 no longer leaves sa_flags uninitialized.
452
453 * [1305] Expired tickets now cause KfM to pop up a password dialog.
454
455 * [1309] krb5_send_tgs() no longer leaks the storage associated with
456   the TGS-REQ.
457
458 * [1310] kadm5_get_either() no longer leaks regexp library memory.
459
460 * [1311] Output from krb5-config no longer contains spurious uses of
461   $(PURE).
462
463 * [1324] The KDC no longer logs an inappropriate "no matching key"
464   error when an encrypted timestamp preauth password is incorrect.
465
466 * [1334] The KDC now returns a clockskew error when the timestamp in
467   the encrypted timestamp preauth is out of bounds, rather than just
468   returning a preauthentcation failure.
469
470 * [1342] gawk is no longer required for building kerbsrc.zip for the
471   Windows build.
472
473 * [1346] gss_krb5_ccache_name() no longer attempts to return a pointer
474   to freed memory.
475
476 * [1351] The filename globbing vulnerability [CERT VU#258721] in the
477   ftp client's handling of filenames beginning with "|" or "-"
478   returned from the "mget" command has been fixed.
479
480 * [1352] GSS_C_PROT_READY_FLAG is no longer asserted inappropriately
481   during GSSAPI context establishment.
482
483 * [1356] krb5_gss_accept_sec_context() no longer attempts to validate
484   a null credential if one is passed in.
485
486 * [1362] The "-a user" option to telnetd now does the right thing.
487   Thanks to Nathan Neulinger.
488
489 * [1363] ksu no longer inappropriately syslogs to stderr.
490
491 * [1357] krb__get_srvtab_name() no longer leaks memory.
492
493 * [1370] GSS_C_NO_CREDENTIAL now accepts any principal in the keytab.
494
495 * [1373] Handling of SAM preauth no longer attempts to stuff a size_t
496   into an unsigned int.
497
498 * [1387] BIND versions later than 8 now supported.
499
500 * [1392] The getaddrinfo() wrapper should work better on AIX.
501
502 * [1400] If DO_TIME is not set in the auth_context, and no replay
503   cache is available, no replay cache will be used.
504
505 * [1406, 1108] libdb is no longer installed.  If you installed
506   krb5-1.3-alpha1, you should ensure that no spurious libdb is left in
507   your install tree.
508
509 * [1412] ETYPE_INFO handling no longer goes into an infinite loop.
510
511 * [1414] libtelnet is now built using the same library build framework
512   as the rest of the tree.
513
514 * [1417] A minor memory leak in krb5_read_password() has been fixed.
515
516 * [1419] A memory leak in asn1_decode_kdc_req_body() has been fixed.
517
518 * [1435] inet_ntop() is now emulated when needed.
519
520 * [1439] krb5_free_pwd_sequences() now correctly frees the entire
521   sequence of elements.
522
523 * [1440] errno is no longer explicitly declared.
524
525 * [1441] kadmind should now return useful errors if an unrecognized
526   version is received in a changepw request.
527
528 * [1454, 1480, 1517, 1525] The etype-info2 preauth type is now
529   supported.
530
531 * [1459] (KfM/KLL internal) config file resolution can now be
532   prevented from accessing the user's homedir.
533
534 * [1463] Preauth handling in the KDC has been reorganized.
535
536 * [1470] Double-free in client-side preauth code fixed.
537
538 * [1473] Ticket forwarding when the TGS and the end service have
539   different enctypes should work somewhat better now.
540
541 * [1474] ASN.1 testsuite memory management has been cleaned up a
542   little to allow for memory leak checking.
543
544 * [1476] Documentation updated to reflect default krb4 mode.
545
546 * [1482] RFC-1964 OIDs now provided using the suggested symbolic
547   names.
548
549 * [1483, 1528] KRB5_DEPRECATED is now false by default on all
550   platforms.
551
552 * [1488] The KDC will now return integrity errors if a decryption
553   error is responsible for preauthentication failure.
554
555 * [1492] The autom4te.cache directories are now deleted from the
556   release tarfiles.
557
558 * [1501] Writable keytabs are registered by default.
559
560 * [1515] The check for cross-realm TGTs no longer reads past the end
561   of an array.
562
563 * [1518] The kdc_default_options option is now actually honored.
564
565 * [1519] The changepw protocol implementation in kadmind now logs
566   password changes.
567
568 * [1520] Documentation of OS-specific build options has been updated.
569
570 * [1536] A missing prototype for krb5_db_iterate_ext() has been
571   added.
572
573 * [1537] An incorrect path to kdc.conf show in the kdc.conf manpage
574   has been fixed.
575
576 * [1540] verify_as_reply() will only check the "renew-till" time
577   against the "till" time if the RENEWABLE is not set in the request.
578
579 * [1547] gssftpd no longer uses vfork(), as this was causing problems
580   under RedHat 9.
581
582 * [1549] SRV records with a value of "." are now interpreted as a lack
583   of support for the protocol.
584
585 * [1553] The undocumented (and confusing!) kdc_supported_enctypes
586   kdc.conf variable is no longer used.
587
588 * [1560] Some spurious double-colons in password prompts have been
589   fixed.
590
591 * [1571] The test suite tries a little harder to get a root shell.
592
593 * [1573] The KfM build process now sets localstatedir=/var/db.
594
595 * [1576, 1575] The client library no longer requests RENEWABLE_OK if
596   the renew lifetime is greater than the ticket lifetime.
597
598 * [1587] A more standard autoconf test to locate the C compiler allows
599   for gcc to be found by default without additional configuration
600   arguments.
601
602 * [1593] Replay cache filenames are now escaped with hyphens, not
603   backslashes.
604
605 * [1598] MacOS 9 support removed from in-tree com_err.
606
607 * [1602] Fixed a memory leak in make_ap_req_v1().  Thanks to Kent Wu.
608
609 * [1604] Fixed a memory leak in krb5_gss_init_sec_context(), and an
610   uninitialized memory reference in kg_unseal_v1().  Thanks to Kent
611   Wu.
612
613 * [1607] kerberos-iv SRV records are now documented.
614
615 * [1610] Fixed AES credential delegation under GSSAPI.
616
617 * [1618] ms2mit no longer inserts local addresses into tickets
618   converted from the MS ccache if they began as addressless tickets.
619
620 * [1619] etype_info parser (once again) accepts extra field emitted by
621   Heimdal.
622
623 * [1643] Some typos in kdc.conf.M have been fixed.
624
625 * [1648] For consistency, leading spaces before preprocessor
626   directives in profile.h have been removed.
627
628 --[ DELETE BEFORE RELEASE ---changes to unreleased code, etc.--- ]--
629
630 * [1054] KRB-CRED messages for RC4 are encrypted now.
631
632 * [1177] krb5-1-2-2-branch merged onto trunk.
633
634 * [1193] Punted comment about reworking key storage architecture.
635
636 * [1208] install-headers target implemented.
637
638 * [1223] asn1_decode_oid, asn1_encode_oid implemented
639
640 * [1248] RC4 is explicitly excluded from combine_keys.
641
642 * [1276] Generated dependencies handle --without-krb4 properly now.
643
644 * [1339] An inadvertent change to the krb4 get_adm_hst API (strcpy vs
645   strncpy etc.) has been fixed.
646
647 * [1384, 1413] Use of autoconf-2.52 in util/reconf will now cause a
648   warning.
649
650 * [1388] DNS support is turned on in KfM.
651
652 * [1391] Fix kadmind startup failure with krb4 vuln patch.
653
654 * [1409] get_ad_tkt() now prompts for password if there are no tickets
655   (in KfM).
656
657 * [1447] vts_long() and vts_short() work now.
658
659 * [1462] KfM adds exports of set_pw calls.
660
661 * [1477] compile_et output not used in err_txt.c.
662
663 * [1495] KfM now exports string_to_key_with_params.
664
665 * [1512, 1522] afs_string_to_key now works with etype_info2.
666
667 * [1514] krb5int_populate_gic_opt returns void now.
668
669 * [1521] Using an afs3 salt for an AES key no longer causes
670   segfaults.
671
672 * [1533] krb524.h no longer contains invalid Mac pragmas.
673
674 * [1546] krb_mk_req_creds() no longer zeros the session key.
675
676 * [1554] The krb4 string-to-key iteration now accounts correctly for
677   the decrypt-in-place semantics of libdes425.
678
679 * [1557] KerberosLoginPrivate.h is now correctly included for the use
680   of __KLAllowHomeDirectoryAccess() in init_os_ctx.c (for KfM).
681
682 * [1558] KfM exports the new krb524 interface.
683
684 * [1563] krb__get_srvtaname() no longer returns a pointer that is
685   free()d upon a subsequent call.
686
687 * [1569] A debug statement has been removed from krb524init.
688
689 * [1592] Document possible file rename lossage when building against
690   system libdb.
691
692 * [1594] Darwin gets an explicit dependency of err_txt.o on
693   krb_err.c.
694
695 * [1596] Calling conventions, etc. tweaked for KfW build of
696   krb524.dll.
697
698 * [1600] Minor tweaks to README to improve notes on IPv6, etc.
699
700 * [1605] Fixed a leak of subkeys in krb5_rd_rep().
701
702 * [1630] krb5_get_in_tkt_with_keytab() works now; previously borken by
703   reimplementation in terms of krb5_get_init_creds().
704
705 * [1642] KfM build now inherits CFLAGS and LDFLAGS from parent project.
706
707 Copyright Notice and Legal Administrivia
708 ----------------------------------------
709
710 Copyright (C) 1985-2003 by the Massachusetts Institute of Technology.
711
712 All rights reserved.
713
714 Export of this software from the United States of America may require
715 a specific license from the United States Government.  It is the
716 responsibility of any person or organization contemplating export to
717 obtain such a license before exporting.
718
719 WITHIN THAT CONSTRAINT, permission to use, copy, modify, and
720 distribute this software and its documentation for any purpose and
721 without fee is hereby granted, provided that the above copyright
722 notice appear in all copies and that both that copyright notice and
723 this permission notice appear in supporting documentation, and that
724 the name of M.I.T. not be used in advertising or publicity pertaining
725 to distribution of the software without specific, written prior
726 permission.  Furthermore if you modify this software you must label
727 your software as modified software and not distribute it in such a
728 fashion that it might be confused with the original MIT software.
729 M.I.T. makes no representations about the suitability of this software
730 for any purpose.  It is provided "as is" without express or implied
731 warranty.
732
733 THIS SOFTWARE IS PROVIDED ``AS IS'' AND WITHOUT ANY EXPRESS OR
734 IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED
735 WARRANTIES OF MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE.
736
737 Individual source code files are copyright MIT, Cygnus Support,
738 OpenVision, Oracle, Sun Soft, FundsXpress, and others.
739
740 Project Athena, Athena, Athena MUSE, Discuss, Hesiod, Kerberos, Moira,
741 and Zephyr are trademarks of the Massachusetts Institute of Technology
742 (MIT).  No commercial use of these trademarks may be made without
743 prior written permission of MIT.
744
745 "Commercial use" means use of a name in a product or other for-profit
746 manner.  It does NOT prevent a commercial firm from referring to the
747 MIT trademarks in order to convey information (although in doing so,
748 recognition of their trademark status should be given).
749
750 ----
751
752 The following copyright and permission notice applies to the
753 OpenVision Kerberos Administration system located in kadmin/create,
754 kadmin/dbutil, kadmin/passwd, kadmin/server, lib/kadm5, and portions
755 of lib/rpc:
756
757    Copyright, OpenVision Technologies, Inc., 1996, All Rights Reserved
758
759    WARNING: Retrieving the OpenVision Kerberos Administration system 
760    source code, as described below, indicates your acceptance of the 
761    following terms.  If you do not agree to the following terms, do not 
762    retrieve the OpenVision Kerberos administration system.
763
764    You may freely use and distribute the Source Code and Object Code
765    compiled from it, with or without modification, but this Source
766    Code is provided to you "AS IS" EXCLUSIVE OF ANY WARRANTY,
767    INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OF MERCHANTABILITY OR
768    FITNESS FOR A PARTICULAR PURPOSE, OR ANY OTHER WARRANTY, WHETHER
769    EXPRESS OR IMPLIED.  IN NO EVENT WILL OPENVISION HAVE ANY LIABILITY
770    FOR ANY LOST PROFITS, LOSS OF DATA OR COSTS OF PROCUREMENT OF 
771    SUBSTITUTE GOODS OR SERVICES, OR FOR ANY SPECIAL, INDIRECT, OR
772    CONSEQUENTIAL DAMAGES ARISING OUT OF THIS AGREEMENT, INCLUDING, 
773    WITHOUT LIMITATION, THOSE RESULTING FROM THE USE OF THE SOURCE 
774    CODE, OR THE FAILURE OF THE SOURCE CODE TO PERFORM, OR FOR ANY 
775    OTHER REASON.
776
777    OpenVision retains all copyrights in the donated Source Code. OpenVision
778    also retains copyright to derivative works of the Source Code, whether
779    created by OpenVision or by a third party. The OpenVision copyright 
780    notice must be preserved if derivative works are made based on the 
781    donated Source Code.
782
783    OpenVision Technologies, Inc. has donated this Kerberos 
784    Administration system to MIT for inclusion in the standard 
785    Kerberos 5 distribution.  This donation underscores our 
786    commitment to continuing Kerberos technology development 
787    and our gratitude for the valuable work which has been 
788    performed by MIT and the Kerberos community.
789
790 ----
791
792     Portions contributed by Matt Crawford <crawdad@fnal.gov> were
793     work performed at Fermi National Accelerator Laboratory, which is
794     operated by Universities Research Association, Inc., under
795     contract DE-AC02-76CHO3000 with the U.S. Department of Energy.
796
797 ---- The implementation of the Yarrow pseudo-random number generator
798 in src/lib/crypto/yarrow has the following copyright:
799
800 Copyright 2000 by Zero-Knowledge Systems, Inc.
801
802 Permission to use, copy, modify, distribute, and sell this software
803 and its documentation for any purpose is hereby granted without fee,
804 provided that the above copyright notice appear in all copies and that
805 both that copyright notice and this permission notice appear in
806 supporting documentation, and that the name of Zero-Knowledge Systems,
807 Inc. not be used in advertising or publicity pertaining to
808 distribution of the software without specific, written prior
809 permission.  Zero-Knowledge Systems, Inc. makes no representations
810 about the suitability of this software for any purpose.  It is
811 provided "as is" without express or implied warranty.
812
813 ZERO-KNOWLEDGE SYSTEMS, INC. DISCLAIMS ALL WARRANTIES WITH REGARD TO
814 THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND
815 FITNESS, IN NO EVENT SHALL ZERO-KNOWLEDGE SYSTEMS, INC. BE LIABLE FOR
816 ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
817 WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN
818 ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTUOUS ACTION, ARISING OUT
819 OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
820
821 ---- The implementation of the AES encryption algorithm in
822 src/lib/crypto/aes has the following copyright:
823
824  Copyright (c) 2001, Dr Brian Gladman <brg@gladman.uk.net>, Worcester, UK.
825  All rights reserved.
826
827  LICENSE TERMS
828
829  The free distribution and use of this software in both source and binary 
830  form is allowed (with or without changes) provided that:
831
832    1. distributions of this source code include the above copyright 
833       notice, this list of conditions and the following disclaimer;
834
835    2. distributions in binary form include the above copyright
836       notice, this list of conditions and the following disclaimer
837       in the documentation and/or other associated materials;
838
839    3. the copyright holder's name is not used to endorse products 
840       built using this software without specific written permission. 
841
842  DISCLAIMER
843
844  This software is provided 'as is' with no explcit or implied warranties
845  in respect of any properties, including, but not limited to, correctness 
846  and fitness for purpose.
847
848
849
850 Acknowledgements
851 ----------------
852
853 Appreciation Time!!!!  There are far too many people to try to thank
854 them all; many people have contributed to the development of Kerberos
855 V5.  This is only a partial listing....
856
857 Thanks to Paul Vixie and the Internet Software Consortium for funding
858 the work of Barry Jaspan.  This funding was invaluable for the OV
859 administration server integration, as well as the 1.0 release
860 preparation process.
861
862 Thanks to John Linn, Scott Foote, and all of the folks at OpenVision
863 Technologies, Inc., who donated their administration server for use in
864 the MIT release of Kerberos.
865
866 Thanks to Jeff Bigler, Mark Eichin, Marc Horowitz, Nancy Gilman, Ken
867 Raeburn, and all of the folks at Cygnus Support, who provided
868 innumerable bug fixes and portability enhancements to the Kerberos V5
869 tree.  Thanks especially to Jeff Bigler, for the new user and system
870 administrator's documentation.
871
872 Thanks to Doug Engert from ANL for providing many bug fixes, as well
873 as testing to ensure DCE interoperability.
874
875 Thanks to Ken Hornstein at NRL for providing many bug fixes and
876 suggestions, and for working on SAM preauthentication.
877
878 Thanks to Matt Crawford at FNAL for bugfixes and enhancements.
879
880 Thanks to Sean Mullan and Bill Sommerfeld from Hewlett Packard for
881 their many suggestions and bug fixes.
882
883 Thanks to Nalin Dahyabhai of RedHat and Chris Evans for locating and
884 providing patches for numerous buffer overruns.
885
886 Thanks to Christopher Thompson and Marcus Watts for discovering the
887 ftpd security bug.
888
889 Thanks to Paul Nelson of Thursby Software Systems for implementing the
890 Microsoft set password protocol.
891
892 Thanks to the members of the Kerberos V5 development team at MIT, both
893 past and present: Danilo Almeida, Jeffrey Altman, Jay Berkenbilt,
894 Richard Basch, Mitch Berger, John Carr, Don Davis, Alexandra Ellwood,
895 Nancy Gilman, Matt Hancher, Sam Hartman, Paul Hill, Marc Horowitz, Eva
896 Jacobus, Miroslav Jurisic, Barry Jaspan, Geoffrey King, John Kohl,
897 Peter Litwack, Scott McGuire, Kevin Mitchell, Cliff Neuman, Paul Park,
898 Ezra Peisach, Chris Provenzano, Ken Raeburn, Jon Rochlis, Jeff
899 Schiller, Jen Selby, Brad Thompson, Harry Tsai, Ted Ts'o, Marshall
900 Vale, Tom Yu.