* conv_princ.c (strnchr): Make length argument unsigned int
[krb5.git] / src / lib / krb5 / krb / ChangeLog
1 2002-11-07  Ezra Peisach  <epeisach@bu.edu>
2
3         * conv_princ.c (strnchr): Make length argument unsigned int.
4
5         * preauth2.c: Add parentheses around assignment used as truth
6         value. Cleanup unused variable.
7
8
9 2002-10-30  Tom Yu  <tlyu@mit.edu>
10
11         * chk_trans.c (krb5_check_transited_list): Style nit: check
12         character against '\0' not NULL.
13
14 2002-10-30  Sam Hartman  <hartmans@mit.edu>
15
16         * chk_trans.c: Ignore trailing null in transited  encoding; older
17         versions  of MIT code included this.
18
19 2002-10-28  Ken Raeburn  <raeburn@mit.edu>
20
21         * get_in_tkt.c (conf_yes, conf_no): Now const.  References
22         updated.
23         * preauth.c (preauth_systems): Now const.  References updated.
24         * preauth2.c (pa_types): Now const.
25         (krb5_do_preauth): Local array paorder now const.
26
27 2002-10-28  Sam Hartman  <hartmans@mit.edu>
28
29         * gic_keytab.c (krb5_get_init_creds_keytab): Don't allow failure
30         to  resolve master KDC to mask error from a slave we did talk to. 
31
32 2002-10-24  Ken Hornstein  <kenh@cmf.nrl.navy.mil>
33
34         * gic_pwd.c (krb5_get_init_creds_password): Exit out of the loop
35         when preauth fails.
36
37         * kfree.c: Add various free functions for new preauth
38         data structures.
39
40         * preauth2.c (pa_sam): Fix up support for "old" hardware preauth.
41         Also implement new hardware preauth in pa_sam2().
42
43 2002-10-23  Ken Hornstein  <kenh@cmf.nrl.navy.mil>
44
45         * gic_pwd.c (krb5_get_init_creds_password): Fix bug in previous
46         password expiration warning; also, check for password expiration
47         warnings via LRQ type from krb-clarifications.
48
49 2002-09-11  Sam Hartman  <hartmans@mit.edu>
50
51         * fwd_tgt.c (krb5_fwd_tgt_creds):  If our initial tickets don't
52         have addresses, neither should forwarded tickets.  Also, noticed
53         that cc was being used before initialized in some cases; fixed.
54
55 2002-09-02  Ken Raeburn  <raeburn@mit.edu>
56
57         * addr_comp.c, addr_order.c, addr_srch.c, appdefault.c,
58         auth_con.c, bld_princ.c, chpw.c, cleanup.h, conv_princ.c,
59         copy_addrs.c, copy_athctr.c, copy_auth.c, copy_cksum.c,
60         copy_creds.c, copy_data.c, copy_key.c, copy_princ.c, copy_tick.c,
61         cp_key_cnt.c, decode_kdc.c, decrypt_tk.c, enc_helper.c,
62         encode_kdc.c, encrypt_tk.c, free_rtree.c, fwd_tgt.c, gc_frm_kdc.c,
63         gc_via_tkt.c, gen_seqnum.c, gen_subkey.c, get_creds.c,
64         get_in_tkt.c, gic_keytab.c, gic_opt.c, gic_pwd.c, in_tkt_ktb.c,
65         in_tkt_pwd.c, in_tkt_sky.c, init_ctx.c, kdc_rep_dc.c, kfree.c,
66         mk_cred.c, mk_error.c, mk_priv.c, mk_rep.c, mk_req.c,
67         mk_req_ext.c, mk_safe.c, parse.c, pr_to_salt.c, preauth.c,
68         preauth2.c, princ_comp.c, rd_cred.c, rd_error.c, rd_priv.c,
69         rd_rep.c, rd_req.c, rd_req_dec.c, rd_safe.c, recvauth.c,
70         send_tgs.c, sendauth.c, ser_actx.c, ser_adata.c, ser_addr.c,
71         ser_auth.c, ser_cksum.c, ser_ctx.c, ser_key.c, ser_princ.c,
72         serialize.c, set_realm.c, srv_rcache.c, str_conv.c, t_deltat.c,
73         t_kerb.c, t_ser.c, t_walk_rtree.c, tgtname.c, unparse.c,
74         valid_times.c, vfy_increds.c, vic_opt.c, walk_rtree.c,
75         x-deltat.y: Use prototype style function definitions.
76         * deltat.c: Regenerated.
77         * bld_princ.c: Include stdarg.h before k5-int.h.
78         * cleanup.h (struct cleanup): Include prototype for function
79         pointer field 'func'.
80
81 2002-08-29  Ken Raeburn  <raeburn@mit.edu>
82
83         * Makefile.in: Revert $(S)=>/ change, for Windows support.
84
85 2002-08-23  Ken Raeburn  <raeburn@mit.edu>
86
87         * Makefile.in: Change $(S)=>/ and $(U)=>.. globally.
88
89 2002-08-22  Ken Raeburn  <raeburn@mit.edu>
90
91         * init_ctx.c (init_common): Initialize udp_pref_limit field.
92
93 2002-08-15  Tom Yu  <tlyu@mit.edu>
94
95         * t_ser.c (ser_ccache_test): Remove references to STDIO ccaches.
96
97 2002-08-01  Tom Yu  <tlyu@mit.edu>
98
99         * unparse.c (krb5_unparse_name_ext): Error out if passed a NULL
100         pointer.  Patch from Mark Levinson; fixes [krb5-admin/1140].
101
102 2002-06-26  Ezra Peisach  <epeisach@bu.edu>
103
104         * appdefault.c (conf_boolean): Change variable from char ** to
105         const char ** to prevent warning of const to non-const.
106         
107         * get_in_tkt.c (_krb5_conf_boolean): Same
108
109 2002-06-25  Alexandra Ellwood <lxs@mit.edu>
110
111         * appdefault.c, get_in_tkt.c: made conf_yes and conf_no const to 
112         improve load time on Mach-O
113
114         * init_ctx: fixed Mac OS macros
115
116         [pullups from 1-2-2-branch]
117
118 2001-06-25  Miro Jurisic  <meeroh@mit.edu>
119
120         * rd_safe.c, rd_priv.c, rd_cred.c, preauth.c, mk_safe.c,
121         mk_cred.c, appdefault.c: use "" includes for krb5.h, k5-int.h and
122         syslog.h
123         [pullup from 1-2-2-branch]
124
125 2002-06-18  Ken Raeburn  <raeburn@mit.edu>
126
127         * sendauth.c (ECONNABORTED): Don't define here now that it's
128         defined in port-sockets.h.
129
130 2002-06-18  Danilo Almeida  <dalmeida@mit.edu>
131
132         * princ_comp.c (krb5_realm_compare), auth_con.c
133         (krb5_auth_con_setports, krb5_auth_con_getaddrs,
134         krb5_auth_con_initivector), addr_order.c (krb5_address_order),
135         addr_comp.c (krb5_address_compare): Make KRB5_CALLCONV.
136         [pullup from 1-2-2-branch]
137
138 2002-06-18  Danilo Almeida  <dalmeida@mit.edu>
139
140         * bld_princ.c (krb5_build_principal_va): Make
141         krb5_build_principal_va() KRB5_CALLCONV.
142         [pullup from 1-2-2-branch]
143
144 2002-06-12  Ken Raeburn  <raeburn@mit.edu>
145
146         * preauth.c: Don't include syslog.h.
147
148 2002-06-10  Ken Raeburn  <raeburn@mit.edu>
149
150         * get_in_tkt.c (send_as_request): Update arg list for
151         sendto_kdc.  If a RESPONSE_TOO_BIG error is returned from the KDC,
152         use a TCP connection.
153         * send_tgs.c (krb5_send_tgs): Update arg list for sendto_kdc.  If
154         a RESPONSE_TOO_BIG error is returned from the KDC, use a TCP
155         connection.
156
157 2002-04-12  Ezra Peisach  <epeisach@bu.edu>
158
159         * Makefile.in (clean): Remove t_expand and t_expand.o
160
161 2002-04-12  Ken Raeburn  <raeburn@mit.edu>
162
163         * conv_princ.c (struct krb_convert): Add new field 'len'.
164         (RC, R, NR): New macros.
165         (sconv_list): Use them.
166         (krb5_524_conv_principal): Compare lengths and then use memcmp.
167
168         * recvauth.c (sendauth_version): Now a const array.
169         * sendauth.c (sendauth_version): Now a const array.
170         (krb5_sendauth): Cast address when assigning to outbuf data
171         field.
172
173 2002-04-05  Ken Raeburn  <raeburn@mit.edu>
174
175         * decrypt_tk.c (krb5_decrypt_tkt_part): Call krb5_c_valid_enctype
176         instead of valid_enctype.
177         * encode_kdc.c (krb5_encode_kdc_rep): Likewise.
178         * gc_frm_kdc.c (krb5_get_cred_from_kdc_opt): Likewise.
179         * gic_keytab.c (krb5_get_as_key_keytab): Likewise.
180         * in_tkt_ktb.c (keytab_keyproc): Likewise.
181         * in_tkt_sky.c (skey_keyproc): Likewise.
182         * init_ctx.c (krb5_set_default_in_tkt_ktypes,
183         krb5_set_default_tgs_enctypes): Likewise.
184         * send_tgs.c (krb5_send_tgs): Likewise.
185
186         * mk_safe.c (krb5_mk_safe_basic): Call krb5_c_valid_cksumtype,
187         krb5_c_is_coll_proof_cksum, krb5_c_is_keyed_cksum instead of
188         non-prefixed forms.
189         * rd_safe.c (krb5_rd_safe_basic): Likewise.
190
191 2002-03-28  Sam Hartman  <hartmans@mit.edu>
192
193         * Makefile.in :  New file init_keyblock.c
194
195         * init_keyblock.c (krb5_init_keyblock): New function
196
197 2002-03-16  Sam Hartman  <hartmans@mit.edu>
198
199         * fwd_tgt.c (krb5_fwd_tgt_creds): Fix merge of patch from 1.2.2
200         back to mainline. 
201
202 2002-03-14  Sam Hartman  <hartmans@mit.edu>
203
204         * walk_rtree.c (krb5_walk_realm_tree):  Fix handling of null client or server realm
205
206 2002-03-06  Ken Raeburn  <raeburn@mit.edu>
207
208         * ser_actx.c (krb5_auth_context_externalize): Do bounds checking
209         on converted size value.
210
211         * fwd_tgt.c (krb5_fwd_tgt_creds): If no session key has been set,
212         try getting credentials and use the session key type as a hint
213         for the enctype to use for the forwarded credentials.
214
215 2002-02-27  Sam Hartman  <hartmans@mit.edu>
216
217         * rd_cred.c (krb5_rd_cred_basic): Don't check IP addresses; if
218         someone knows the key and wants to give us credentials, that's OK.
219         No reflection attack is possible in most protocols since  krb_cred
220         is almost always client->server.  Address checking created
221         significant problems for NATs.    We also ran into problems
222         getting our code to work with Heimdal  and removing checking was
223         easier than a staged upgrade to fix the problems.
224         (krb5_rd_cred): Don't pass in addresses
225
226 2002-02-22  Ken Raeburn  <raeburn@mit.edu>
227
228         * addr_comp.c, addr_order.c, addr_srch.c, bld_pr_ext.c,
229         bld_princ.c, enc_helper.c, encrypt_tk.c, gen_seqnum.c,
230         gen_subkey.c, preauth.c: Use const instead of krb5_const.
231         * bld_pr_ext.c, bld_princ.c: Always use stdarg macros and not
232         varargs.
233
234 2002-01-08  Sam Hartman  <hartmans@mit.edu>
235
236         * gen_subkey.c (krb5_generate_subkey): Label entropy sources
237
238         * init_ctx.c (init_common): Use /dev/urandom if present for random data
239
240 2001-12-05  Ezra Peisach  <epeisach@mit.edu>
241
242         * t_ser.c (main): Free context on failure exit route.
243
244  2001-11-24  Sam Hartman  <hartmans@mit.edu>
245  
246         * fwd_tgt.c (krb5_fwd_tgt_creds): Get a session key for the
247         forwarded tgt that is the same as the  session key for  the
248         auth_context.  This  is an enctype we know the remote side
249         supports.  
250  
251 2001-11-26  Sam Hartman  <hartmans@mit.edu>
252
253         * gen_seqnum.c (krb5_generate_seq_number):  add entropy source id
254
255         * sendauth.c (krb5_sendauth): Add entropy source ID
256
257         * mk_req_ext.c (krb5_mk_req_extended):  Add entropy source ID to random seed call
258
259         * init_ctx.c (init_common): Specify entropy source for random seed
260
261 2001-11-16  Sam Hartman  <hartmans@mit.edu>
262
263         * init_ctx.c (krb5_set_default_tgs_enctypes):  rename from
264         set_default_ktypes; old function provided as APIA 
265
266 2001-11-16  Ezra Peisach  <epeisach@mit.edu>
267
268         * init_ctx.c (DEFAULT_ETYPE_LIST): Ensure space present after
269         arcfour-hmac-md5 entry for when ANSI strings concatenated the
270         des-cbc-crc entry was dropped.
271
272 2001-11-07  Sam Hartman  <hartmans@mit.edu>
273
274         * init_ctx.c (DEFAULT_ETYPE_LIST): Add arcfour-hmac-md5; it really
275         is probably at least as good as DES 
276
277 2001-10-10  Danilo Almeida  <dalmeida@mit.edu>
278
279         * gic_pwd.c (krb5_get_as_key_password),
280         gic_keytab.c (krb5_get_as_key_keytab): Use ANSI-style
281         declaration in definition.
282
283 2001-10-09  Ken Raeburn  <raeburn@mit.edu>
284
285         * init_ctx.c (init_common): After fetching kdc_default_options
286         value from krb5.conf, actually use that value.  Pointed out by
287         Emily Ratliff, <ratliff@austin.ibm.com>.
288
289         * get_in_tkt.c, in_tkt_ktb.c, in_tkt_pwd.c, in_tkt_sky.c,
290         int-proto.h, mk_req_ext.c, pr_to_salt.c, rd_req_dec.c, ser_actx.c,
291         ser_adata.c, ser_addr.c, ser_auth.c, ser_cksum.c, ser_ctx.c,
292         ser_eblk.c, ser_key.c, ser_princ.c, t_kerb.c: Make prototypes
293         unconditional.
294
295 2001-10-05  Ken Raeburn  <raeburn@mit.edu>
296
297         * init_ctx.c, preauth.c: Drop _MSDOS support.
298
299 2001-10-03  Ken Raeburn  <raeburn@mit.edu>
300
301         * appdefault.c, auth_con.c, bld_pr_ext.c, bld_princ.c, chpw.c,
302         conv_princ.c, copy_addrs.c, copy_athctr.c, copy_auth.c,
303         copy_cksum.c, copy_creds.c, copy_data.c, copy_key.c, copy_princ.c,
304         copy_tick.c, cp_key_cnt.c, decrypt_tk.c, fwd_tgt.c, get_creds.c,
305         get_in_tkt.c, gic_keytab.c, gic_opt.c, gic_pwd.c, in_tkt_ktb.c,
306         in_tkt_pwd.c, in_tkt_sky.c, init_ctx.c, kfree.c, mk_cred.c,
307         mk_error.c, mk_priv.c, mk_rep.c, mk_req.c, mk_req_ext.c,
308         mk_safe.c, parse.c, princ_comp.c, rd_cred.c, rd_error.c,
309         rd_priv.c, rd_rep.c, rd_req.c, rd_safe.c, recvauth.c, sendauth.c,
310         ser_actx.c, ser_ctx.c, serialize.c, set_realm.c, srv_rcache.c,
311         str_conv.c, unparse.c, vfy_increds.c, vic_opt.c, x-deltat.y: Don't
312         use KRB5_DLLIMP.  Don't explicitly declare pointers FAR any more.
313
314 2001-09-07  Ken Raeburn  <raeburn@mit.edu>
315
316         * t_expand.c: New file.
317         * Makefile.in (SRCS): Add test-case source files; rebuilt
318         dependencies.
319         (t_expand.o): Build from t_expand.c now, no special build rule.
320
321 2001-09-07  Ken Raeburn  <raeburn@mit.edu>
322
323         * rd_req_dec.c (krb5_rd_req_decoded_opt): Pass server realm to
324         transited-list check, not local realm, in case they're different.
325
326 2001-08-21  Ken Raeburn  <raeburn@mit.edu>
327
328         * walk_rtree.c (krb5_walk_realm_tree): Initialize slen to silence
329         compiler warning.
330
331 2001-08-08    <epeisach@mit.edu>
332
333         * walk_rtree.c (krb5_walk_realm_tree): Do not try to free const char *.
334
335         * mk_safe.c (krb5_mk_safe_basic): Do not declare local_addr and
336         remote_addr const and then cast the attribute away.
337
338         * mk_req_ext.c (krb5_generate_authenticator): Static function -
339         remove const attribute from cksum pointer.
340
341         * gc_via_tkt.c (krb5_get_cred_via_tkt): Cast unsigned integer
342         krb5_error error_value to signed before adding
343         ERROR_TABLE_BASE_krb5.
344
345 2001-07-31  Ken Raeburn  <raeburn@mit.edu>
346
347         * chk_trans.c (krb5_check_transited_list): Pointer args now point
348         to const.
349
350 2001-07-31  Ezra Peisach  <epeisach@mit.edu>
351
352         * get_in_tkt.c: Cast to unsigned krb5_error error value to 
353         krb5_error_code before trying to add to ERROR_TABLE_BASE_krb5. 
354
355 2001-07-30  Ezra Peisach  <epeisach@mit.edu>
356
357         * sendauth.c (krb5_sendauth): Instead of casting second argument
358         to getpeername() and getsockname() to "struct sockaddr *", cast to
359         system specific type as determined by autoconf. 
360
361 2001-07-24  Ezra Peisach  <epeisach@mit.edu>
362
363         * in_tkt_sky.c (krb5_get_in_tkt_with_skey): Change cast from
364         krb5_pointer to krb5_const_pointer to ensure const integrity of
365         parameter.
366
367         * in_tkt_ktb.c (keytab_keyproc): Add const argument to cast of
368         keyseed to struct keytab_keyproc_arg to maintain const status.
369
370         * conv_princ.c (krb5_524_conv_principal): Cast argument to memcpy
371         to size_t.
372
373 2001-07-06  Ezra Peisach  <epeisach@mit.edu>
374
375         * conv_princ.c (krb5_425_conv_principal): Cast argument to tolower
376         to int.
377
378         * get_in_tkt.c: Include os-proto.h for _krb5_conf_boolean prototype.
379
380         * Makefile.in (LOCALINCLUDES): Add -I$(srcdir)/../os so os-proto.h
381         can be included.
382
383 2001-06-29  Tom Yu  <tlyu@mit.edu>
384
385         * init_ctx.c (get_profile_etype_list): Fix etype-counting loop so
386         that trailing separator characters (as in the DEFAULT_ETYPE_LIST)
387         don't cause another iteration, which was causing the following
388         loop to fall off the end of the string due to count being one too
389         great.
390
391 2001-06-28  Ezra Peisach  <epeisach@mit.edu>
392
393         * chk_trans.c (foreach_realm): Cleanup loal variable set but never
394         used.
395
396 2001-06-21  Ezra Peisach  <epeisach@mit.edu>
397
398         * chk_trans.c: Cast length arguments of %.*s in formats to int.
399
400 2001-06-20  Ezra Peisach  <epeisach@mit.edu>
401
402         * Makefile.in (check-unix): Add $(RUN_SETUP) before invocation of
403         transit-tests for shared library environment variables.
404
405 2001-06-19  Ken Raeburn  <raeburn@mit.edu>
406
407         * chk_trans.c: Reimplemented from scratch.
408         * transit-tests: New file.
409         * Makefile.in (t_expand, t_expand.o): New targets.  Build test
410         program from chk_trans.c.
411         (T_EXPAND_OBJS): New variable.
412         (TEST_PROGS): Add t_expand.
413         (check-unix): Run transit-tests.
414         * t_krb5.conf: Added capaths section.
415
416 2001-06-16  Ken Raeburn  <raeburn@mit.edu>
417
418         * fwd_tgt.c (krb5_fwd_tgt_creds): Copy enctype for new creds from
419         tgt.
420
421 2001-06-12  Ezra Peisach  <epeisach@mit.edu>
422
423         * Makefile.in (t_walk_rtree, t_kerb): Do not link against kdb libraries
424         for these test executables. 
425
426         * srv_rcache.c (krb5_get_server_rcache): Cast argument to
427         isgraph() to int.
428
429         * init_ctx.c: Cast arguments to isspace() to int. If unix is defined, 
430         include ../krb5_libinit.h. There has to be a better was for windows.
431
432         * conv_princ.c (krb5_425_conv_principal): Cast argument to isupper().
433         to int.
434
435 2001-06-11  Ezra Peisach  <epeisach@mit.edu>
436
437         * str_conv.c: If strptime() is present on system without a
438         prototype, provide one.
439
440 2001-06-07  Ezra Peisach  <epeisach@mit.edu>
441
442         * vfy_increds.c (krb5_verify_init_creds): Get rid of a variable
443         that was set in a conditional and never used afterwards.
444
445 2001-06-01  Ken Raeburn  <raeburn@mit.edu>
446
447         * init_ctx.c (get_profile_etype_list): Zero out multiple separator
448         characters between tokens, so the second can be recognized
449         properly.
450
451 2001-04-04  Tom Yu  <tlyu@mit.edu>
452
453         * mk_safe.c (krb5_mk_safe): Only use safe_cksumtype from the
454         auth_context (derived from the config file or hardcoded default)
455         if it's suitable for the enctype of the key we're going to
456         use. [pullup from krb5-1-2-2-branch]
457
458 2001-03-28  Ken Raeburn  <raeburn@mit.edu>
459
460         * init_ctx.c (DEFAULT_ETYPE_LIST): New macro.  Old etype list,
461         plus des-md4, with des-crc before des-mdX for now.
462         (get_profile_etype_list): Use DEFAULT_ETYPE_LIST.
463
464 2001-03-10  Ezra Peisach  <epeisach@mit.edu>
465
466         * init_ctx.c: Provide a full prototype for init_common().
467
468         * recvauth.c (recvauth_common): Declare recvauth_common as static. 
469
470         * parse.c, sendauth.c: Changes to prevent shadowing of local
471         variables.
472
473         * get_in_tkt.c, tgtname.c: Include int-proto.h for prototypes.
474
475 2001-03-03  Ken Raeburn  <raeburn@mit.edu>
476
477         * preauth2.c (pa_sam): Return an error if no prompter was
478         provided.
479
480 2001-02-15  Ezra Peisach  <epeisach@mit.edu>
481
482         * t_deltat.c (main): Test of overflow and underflow of krb5_int32. 
483
484         * x-deltat.y: Test for over/underflow of krb5_int32 for a
485         krb5_deltat. Return EINVAL. [krb5-libs/922]
486
487         * deltat.c: Regenerated from x-deltat.y
488
489         * str_conv.c (krb5_string_to_timestamp): Do not accept a time
490         format that only partially matches the input string. [krb5-lib/922]
491
492 2001-01-30  Tom Yu  <tlyu@mit.edu>
493
494         * preauth.c (krb5_obtain_padata): Don't dereference a NULL pointer
495         if we receive an empty ETYPE_INFO preauth. [krb5-libs/903 from
496         craziboy77@hotmail.com]
497
498         * preauth2.c (krb5_do_preauth): Don't dereference a NULL pointer
499         if we receive an empty ETYPE_INFO preauth. [krb5-libs/903 from
500         craziboy77@hotmail.com]
501
502 2001-01-30  Ezra Peisach  <epeisach@mit.edu>
503
504         * rd_req_dec.c (krb5_rd_req_decrypt_tkt_part): Free
505         krb5_keytab_entry if call to krb5_decrypt_tkt_part()
506         fails. [krb5-libs/855 reported by guy@packeteer.com]
507
508 2001-01-19  Ken Raeburn  <raeburn@mit.edu>
509
510         * preauth.c: Don't use PROTOTYPE macro, just always use the
511         prototypes.
512
513 2001-01-19  Tom Yu  <tlyu@mit.edu>
514
515         * preauth.c: Remove uses of KRB5_NPROTOTYPE() macro.
516
517 2000-10-26  Ezra Peisach  <epeisach@mit.edu>
518
519         * t_ser.c: Cast getpid() calls to int as arguments to sprintf.
520
521         * ser_actx.c: Move prototypes (listed below) to int-proto.h
522
523         * int-proto.h: Add prototypes for krb5_ser_authdata_init,
524         krb5_ser_address_init, krb5_ser_authenticator_init,
525         krb5_ser_checksum_init, krb5_ser_keyblock_init,
526         krb5_ser_principal_init.
527         
528         * ser_adata.c, ser_addr.c, ser_auth.c, ser_cksum.c, ser_key.c,
529         ser_princ.c: Include int-proto.h for prototypes.
530
531 2000-10-17  Ezra Peisach  <epeisach@mit.edu>
532
533         * bld_pr_ext.c, bld_princ.c (krb5_build_principal_ext,
534         krb5_build_principal_va, krb5_build_principal): Take an unsigned
535         int realm length.
536
537         * get_in_tkt.c (krb5_get_init_creds): Use SALT_TYPE_AFS_LENGTH
538         instead of -1.
539
540         * gic_pwd.c (krb5_get_as_key_password): Use SALT_TYPE_AFS_LENGTH
541         instead of -1.
542
543         * in_tkt_pwd.c (pwd_keyproc): Argument to krb5_read_password is
544         unsigned int.
545
546         * pr_to_salt.c (krb5_principal2salt_internal): Declare as
547         static. Unsigned int fix.
548
549         * preauth.c (krb5_obtain_padata): Use SALT_TYPE_AFS_LENGTH instead
550         of -1.
551
552         * preauth2.c (pa_salt): Use SALT_TYPE_AFS_LENGTH instead of -1. 
553
554         * conv_princ.c, copy_auth.c, copy_princ.c, gc_frm_kdc.c, parse.c,
555         send_tgs.c, srv_rcache.c: Unsigned/signed int cleanup.
556
557         * unparse.c (krb5_unparse_name_ext): size parameter changed to
558         unsigned int *.
559
560 2000-10-04  Ezra Peisach  <epeisach@mit.edu>
561
562         * rd_req_dec.c (krb5_rd_req_decrypt_tkt_part): Fix memory leak if
563         krb5_decrypt_tkt_part() fails. [krb5-libs/855]
564
565 2000-10-03  Ezra Peisach  <epeisach@mit.edu>
566
567         * srv_rcache.c (krb5_get_server_rcache): Signed vs unsigned int
568         warning fix.
569
570         * pr_to_salt.c (krb5_principal2salt_internal): Add prototype for
571         internal function, and declare static.
572
573         * copy_addrs.c (krb5_copy_addresses): Cleanup unsigned vs signed
574         warnings as arguments to malloc().
575
576 Tue Sep 26 13:00:54 2000  Ezra Peisach  <epeisach@mit.edu>
577
578         * conv_princ.c (krb5_425_conv_principal): Call profile_free_list
579         on v4realms during the iteration loop. Do not call
580         profile_release_string with a NULL pointer.
581
582 2000-09-25  Ezra Peisach  <epeisach@mit.edu>
583
584         * t_kerb.c: Add prototypes for test functions.
585
586 2000-08-29  Ken Raeburn  <raeburn@mit.edu>
587
588         * get_creds.c (krb5_get_credentials_core): If the supplied enctype
589         is not supported, return an error; can't satisfy both
590         TC_SUPPORTED_KTYPES and TC_MATCH_KTYPE that way.  Delete unused
591         arguments CCACHE and OUT_CREDS; fix callers.
592
593 2000-07-18  Ezra Peisach  <epeisach@mit.edu>
594
595         * vfy_increds.c: include int-proto.h for krb5_libdefault_boolean
596         prototype.
597
598         * t_ser.c (ser_eblock_test): ifdef out old eblock serialization
599         test which is no longer called. (see 1999-09-01 ChangeLog)
600
601         * t_kerb.c: Cast argument to fprintf to long to agree with format
602         string.
603
604         * t_deltat.c: If MIN is defined, undef before redefined as 60.
605
606         * str_conv.c: Provide strptime prototype if the system header
607         files fail to provide a prototype.
608
609         * int-proto.h:  Add prototype for krb5_libdefault_boolean()
610
611 2000-06-30  Tom Yu  <tlyu@mit.edu>
612
613         * conv_princ.c (krb5_425_conv_principal): NULL, not nil.
614
615 2000-06-30  Miro Jurisic  <meeroh@mit.edu>
616
617         * conv_princ.c (krb5_425_conv_principal): Fixed a memory leak
618
619 2000-06-29  Ezra Peisach  <epeisach@engrailed.mit.edu>
620
621         * t_walk_rtree.c (main): Declare as returning int.
622
623         * get_in_tkt.c (_krb5_conf_boolean): Declare as taking a const char *
624
625         * str_conv.c (krb5_timestamp_to_string): Work around gcc's warning
626         that %c format in strftime might return only two digits for the
627         year.
628
629         * mk_safe.c, rd_rep.c, send_tgs.c: Remove unused goto label.
630
631         * kdc_rep_dc.c (krb5_kdc_rep_decrypt_proc): Remove code with no
632         effect.
633
634         * init_ctx.c: Make krb5_brand[] look used.
635
636         * chpw.c, decode_kdc.c, decrypt_tk.c, enc_helper.c, get_creds.c,
637         get_in_tkt.c, gic_keytab.c, gic_pwd.c, preauth2.c, vfy_increds.c:
638         Add parentheses around assignment used as truth value
639
640 2000-06-28  Ezra Peisach  <epeisach@mit.edu>
641
642         * conv_princ.c, get_creds.c, get_in_tkt.c, mk_rep.c, parse.c,
643         send_tgs.c: Remove unused variable.
644
645 2000-06-23  Miro Jurisic  <meeroh@mit.edu>
646
647         * conv_princ.c (krb5_425_conv_principal): Fixed v4->v5 realm
648         name conversion
649
650         * conv_princ.c (krb5_425_conv_principal): Honor v4/v5 realm name
651         differences when convertion from v4 principals to v5.
652
653 2000-06-23  Tom Yu  <tlyu@mit.edu>
654
655         * get_creds.c (krb5_get_credentials): Translate KRB5_CC_NOTFOUND
656         returned from krb5_get_cred_from_kdc() if a prior call to
657         krb5_cc_retrieve_cred() returned KRB5_CC_NOT_KTYPE.
658
659         * rd_priv.c (krb5_rd_priv_basic): Delete code that was incorrectly
660         doing explicit ivec chaining; c_decrypt() does it now.
661
662         * mk_priv.c (krb5_mk_priv_basic): Delete code that was incorrectly
663         doing explicit ivec chaining; c_encrypt() does it now.
664
665         * conv_princ.c (krb5_524_conv_principal): Make a copy of the krb5
666         realm that is nul-terminated to avoid falling off the end of the
667         krb5 realm, which is not necessarily nul-terminated.
668
669 2000-06-23  Danilo Almeida  <dalmeida@mit.edu>
670
671         * init_ctx.c (krb5_get_tgs_ktypes, krb5_free_ktypes): Fix linkage to
672         be KRB5_CALLCONV.
673
674 2000-06-23  Ken Raeburn  <raeburn@mit.edu>
675
676         * get_in_tkt.c (krb5_get_in_tkt): If enctypes are specified, send
677         the server the intersection of that list and the supported types,
678         in the order requested.
679
680         * recvauth.c (krb5_recvauth_version): New routine, takes a
681         krb5_data in which to store the client's application version
682         string.
683         (recvauth_common): Renamed from krb5_recvauth, added above
684         functionality depending on extra argument values.
685         (krb5_recvauth): New stub, calls above routine with extra dummy
686         values.
687
688         * kfree.c: Remove unneeded "return" statements at the end of many
689         functions.
690         (krb5_free_*_content, krb5_free_*_contents,
691         krb5_free_cred_enc_part, krb5_free_pwd_sequences): Set freed
692         pointer members to null when containing structure isn't being
693         freed.
694
695         * t_kerb.c (test_524_conv_principal): New test code, to exercise
696         bbense's code addition.
697         (main, usage): Updated.
698         * t_krb5.conf: Added stanford.edu->IR.STANFORD.EDU mapping, and a
699         test case for improperly long v4 realm names.
700         * Makefile.in (check-unix): Run 524 conversion test for some test
701         Athena and Stanford names.
702         * t_ref_kerb.out: Updated.
703
704         * init_ctx.c (init_common): Feed current-microsecond time and
705         process-id into PRNG, instead of just current-second time.
706         * mk_req_ext.c (krb5_mk_req_extended): Feed current time into
707         PRNG if a subkey will be generated.
708         * sendauth.c (krb5_sendauth): Feed local and remote addresses of
709         socket, if they can be determined, into the PRNG if a subkey will
710         be used.
711
712         * init_ctx.c (krb5_free_ktypes): New routine, to free values
713         returned by krb5_get_tgs_ktypes, krb5_get_permitted_enctypes, and
714         krb5_get_default_in_tkt_ktypes.
715         (krb5_set_default_tgs_ktypes, krb5_is_permitted_enctype): Use it.
716         (get_profile_etype_list): Use passed-in enctype list if the
717         passed-in count is non-zero, instead of checking the
718         in_tkt_ktype_count value in the context.
719
720 2000-06-23  Ken Raeburn  <raeburn@mit.edu>
721             Nalin Dahyabhai  <nalin@redhat.com>
722
723         * conv_princ.c (krb5_524_conv_principal): Return an error if name
724         is too long.  Use memcpy for character data since we already know
725         the length.
726
727 2000-06-23  Nalin Dahyabhai  <nalin@redhat.com>
728
729         * kfree.c (krb5_free_keyblock_contents): Set contents pointer to
730         null after freeing.
731
732         * chk_trans.c (krb5_check_transited_list): Don't overflow buffers
733         "prev" and "next".
734         * conv_princ.c (krb5_425_conv_principal): Don't overflow buffer
735         "buf".
736
737 2000-06-23  Ken Raeburn  <raeburn@mit.edu>
738             Booker C. Bense  <bbense@networking.stanford.edu>
739
740         * conv_princ.c (krb5_524_conv_principal): Look up v4_realm in
741         config file, in case site's krb4 realm name isn't the same as the
742         krb5 realm name.
743
744 2000-05-31  Wilfredo Sanchez  <tritan@mit.edu>
745
746         * fwd_tgt.c: Check for existance of <memory.h>.
747         [from Nathan Neulinger <nneul@umr.edu>]
748
749 2000-5-19       Alexandra Ellwood <lxs@mit.edu>
750
751         * sendauth.c, fwd_tgt.c: Changed to use krb5int_cc_default.  This function 
752         supports the Kerberos Login Library and pops up a dialog if the cache does 
753         not contain valid tickets.  This is used to automatically get a tgt before
754         obtaining service tickets.  Note that this should be an internal function
755         because callers don't expect krb5_cc_default to pop up a dialog!
756         (We found this out the hard way :-)
757
758 2000-05-15      Jeffrey Altman          <jaltman@columbia.edu>
759
760         * Added new source file appdefault.c
761           Implements new public functions
762
763                krb5_appdefault_string
764                krb5_appdefault_boolean
765
766 2000-04-28      Alexandra Ellwood       <lxs@mit.edu>
767
768         * gic_pwd.c (krb5_init_creds_password) added code to return to
769         login library if the password is expired (login library handles
770         this error appropriately).
771
772 2000-04-08  Tom Yu  <tlyu@mit.edu>
773
774         * vfy_increds.c (krb5_verify_init_creds): appdefault_boolean ->
775         libdefault_boolean; it somehow got missed earlier.
776
777 2000-04-07  Jeffrey Altman  <jaltman@columbia.edu>
778
779         * gic_pwd.c (krb5_get_init_creds_keytab), gic_pwd.c
780         (krb5_get_init_creds_password) when determining whether or not to
781         retry with a "master kdc" do not retry if the return value from
782         the first attempt was KRB5_REALM_CANT_RESOLV.  Also, do not
783         overwrite the return code if the return value from the access to
784         the "master kdc" was KRB5_REALM_CANT_RESOLV.
785
786 2000-03-15  Danilo Almeida  <dalmeida@mit.edu>
787
788         * init_ctx.c (init_common), gic_pwd.c (krb5_get_as_key_password,
789         krb5_get_init_creds_password), preauth2.c (pa_sam): Add support
790         for krb5_get_prompt_types().
791
792 2000-03-13  Ken Raeburn  <raeburn@mit.edu>
793
794         * preauth2.c (pa_function): Called function now takes new
795         krb5_enctype pointer argument.
796         (pa_salt, pa_sam): Accept new arg, ignore it.
797         (pa_enc_timestamp): Accept new arg.  If value pointed to is
798         nonzero, pass it to get-AS-key fn instead of first requested
799         enctype.  Added some debugging fprintf calls, conditionally
800         compiled.
801         (krb5_do_preauth): Accept new arg, and pass it through to the
802         specific preauth functions.  Added some debugging fprintf calls,
803         conditionally compiled.
804
805         * get_in_tkt.c (krb5_get_init_creds): Pass etype pointer to
806         krb5_do_preauth.
807
808 2000-03-12  Ezra Peisach  <epeisach@mit.edu>
809
810         * addr_comp.c, addr_order.c, addr_srch.c, bld_pr_ext.c,
811         bld_princ.c, encrypt_tk.c, gen_seqnum.c, gen_subkey.c: Change
812         prototypes to use krb5_const instead of const to match the entries
813         in krb5.hin
814
815 2000-03-10  Miro Jurisic  <meeroh@mit.edu>
816
817         * get_in_tkt.c (krb5_get_init_creds): Always initialize local_as_reply
818         to avoid returning garbage on error returns.
819
820 2000-02-25  Ken Raeburn  <raeburn@mit.edu>
821
822         * preauth2.c (krb5_do_preauth): Check paorder[h] not h for
823         PA_REAL.  Fix from Matt Crawford.
824
825 2000-02-16  Ken Raeburn  <raeburn@mit.edu>
826
827         * preauth2.c (pa_sam): In send-encrypted-sad mode, check for magic
828         salt length and generate a salt from the principal name if found;
829         use the password and salt to generate a key.  Provide timestamp if
830         nonce is zero, regardless of preauth mode.  (Patch from Chas
831         Williams.)
832
833 2000-02-07  Ken Raeburn  <raeburn@mit.edu>
834
835         * gic_pwd.c (krb5_get_as_key_password): If the as_key enctype is
836         already set to the correct type, do continue and ask for the
837         password anyways.  (Patch from Chas Williams, PR krb5-libs/730.)
838
839         * preauth2.c (pa_sam): If no sam_flags were set, return
840         KRB5_PREAUTH_BAD_TYPE, because we don't currently handle that
841         case.
842
843 2000-02-06  Ken Raeburn  <raeburn@mit.edu>
844
845         * preauth2.c (pa_sam): Remove unused variable use_sam_key.
846         (SAMDATA): Cast first result to int, which is what sprintf needs.
847         (pa_salt): Delete unused variable ret.
848
849         Patches from Frank Cusack:
850         * kfree.c (krb5_free_predicted_sam_response_contents): Fix typo.
851         Free new data fields if needed.
852         (krb5_free_enc_sam_response_enc_contents): Update for field name
853         change.
854         * preauth.c (obtain_sam_padata): Update for field name change.
855         * preauth2.c (pa_sam): Likewise.
856
857 2000-01-27  Ken Raeburn  <raeburn@mit.edu>
858
859         * init_ctx.c (get_profile_etype_list): Discard DESONLY changes
860         from 1999-09-01, and revert call sites.
861
862 1999-12-02  Ken Raeburn  <raeburn@mit.edu>
863
864         * init_ctx.c (get_profile_etype_list): Report an error if no
865         recognized enctypes are found in the config file.
866
867 1999-11-23  Ken Raeburn  <raeburn@mit.edu>
868
869         * init_ctx.c (init_common): Renamed from krb5_init_context, now
870         static.  New argument SECURE provides initialization of
871         profile_secure field.
872         (krb5_init_context): Call it.
873         (krb5_init_secure_context): New function.
874
875         * in_tkt_ktb.c (keytab_keyproc): Now static.
876         * in_tkt_pwd.c (pwd_keyproc): Now static.
877         * in_tkt_sky.c (skey_keyproc): Now static.
878
879         * preauth2.c (krb5_do_preauth): Fix syntax in switch statement.
880         Cast padata contents pointer to avoid warning.
881         (pa_types): Now static.
882
883         * str_conv.c (krb5_deltat_to_string): Always write to a local
884         temporary buffer that's guaranteed to be large enough, then see if
885         the supplied output buffer is big enough.
886         (krb5_string_to_deltat): Deleted.
887         * x-deltat.y, deltat.c: New files.
888         * Makefile.in (deltat.c): Add rule for building from x-deltat.y,
889         but comment out dependencies for easier maintenance.
890         (BISON, BISONFLAGS): New variables.
891
892         * str_conv.c: Removed most static char arrays, substituting the
893         values in place.
894         (krb5_string_to_timestamp): Move atime_format_table inside here.
895         (krb5_timestamp_to_sfstring): Move sftime_format_table inside
896         here.
897
898         * str_conv.c: If strftime or strptime are not available, include
899         the renamed NetBSD versions, and define the function names as
900         macros to map them to the replacement names.
901         (__P, _CurrentTimeLocale, dummy_locale_info, TM_YEAR_BASE,
902         DAYSPERLYEAR, DAYSPERNYEAR, DAYSPERWEEK, isleap, tzname, tzset):
903         Define some dummies for strftime/strptime to use.
904         (strptime): Deleted old stub version.
905         (krb5_timestamp_to_string, krb5_timestamp_to_sfstring): Always
906         assume strftime is available.
907         (krb5_string_to_timestamp): Assume strptime is always available.
908         * strftime.c, strptime.c: New files, based on NetBSD versions.
909         Modified to rename the functions and not export any symbols.
910
911         * Makefile.in (T_DELTAT_OBJS): New variable.
912         (TEST_PROGS): Add t_deltat.
913         (t_deltat): Add rule.
914         (clean): Added t_deltat stuff.  Run rm only once.
915         * t_deltat.c: New file.
916
917 1999-11-02  Ken Raeburn  <raeburn@mit.edu>
918
919         * t_ref_kerb.out: Fix expected zephyr/zephyr output.
920
921 1999-10-26  Wilfredo Sanchez  <tritan@mit.edu>
922
923         * Makefile.in: Clean up usage of CFLAGS, CPPFLAGS, DEFS, DEFINES,
924         LOCAL_INCLUDES such that one can override CFLAGS from the command
925         line without losing CPP search patchs and defines. Some associated
926         Makefile cleanup.
927
928 1999-10-12  Ken Raeburn  <raeburn@mit.edu>
929
930         * conv_princ.c (sconv_list): Don't do conversion for "zephyr"
931         principal.  (Noticed by Derrick Brashear.)  Delete about a dozen
932         duplicate entries.
933
934 1999-09-01  Ken Raeburn  <raeburn@mit.edu>
935
936         * init_ctx.c (get_profile_etype_list): Update name of the des3
937         entry in the default etype list.
938
939         * init_ctx.c (get_profile_etype_list): New argument DESONLY; if
940         set, ignore any ktype values other than NULL, DES_CBC_CRC, and
941         DES_CBC_MD5.
942         (krb5_get_default_in_tkt_ktypes, krb5_get_tgs_ktypes): Set it.
943         (krb5_get_permitted_enctypes): Don't set it.
944
945         * fwd_tgt.c (krb5_fwd_tgt_creds): Use KRB5_TC_SUPPORTED_KTYPES
946         when calling krb5_cc_retrieve_cred.
947         * gc_frm_kdc.c (krb5_get_cred_from_kdc_opt): Ditto.
948         * get_creds.c (krb5_get_credentials_core): Set that flag.
949         (krb5_get_credentials): Check for KRB5_CC_NOT_KTYPE error return.
950
951         * t_ser.c (main): Disable eblock serialization test, since the
952         code it tests was disabled nearly a year ago.
953
954         * str_conv.c (krb5_timestamp_to_sfstring): Don't pass extra
955         argument to sprintf.
956
957 1999-08-10      Alexandra Ellwood       <lxs@mit.edu>
958
959         * chpw.c (krb5_mk_chpw_req):
960                 Added call to free cipherpw.data.  cipherpw.data is allocated 
961                 by krb5_mk_priv and passed back.  Since cipherpw is never
962                 passed back, krb5_mk_chpw_req should free it.
963
964 1999-08-05  Danilo Almeida  <dalmeida@mit.edu>
965
966         * init_ctx.c (krb5_init_context): Document why krb5_win_ccdll_load
967         is called way early in code.  (It is because we need to have the
968         ccapi stuff loaded before trying to get the OS-specific context
969         initialization where we figure out default cache names and such.)
970
971 1999-08-05  Danilo Almeida  <dalmeida@mit.edu>
972
973         * init_ctx.c (get_profile_etype_list): Use profile_release_string
974         to free string allocated by profile_get_string.
975         (krb5_init_context): Use a real context for krb5_win_ccdll_load.
976
977         * get_in_tkt.c (krb5_appdefault_string):
978         * conv_princ.c (krb5_425_conv_principal): Use profile_free_list
979         to free values allocated by profile_get_values.
980
981 1999-08-04  Danilo Almeida  <dalmeida@mit.edu>
982
983         * get_in_tkt.c (_krb5_conf_boolean, krb5_appdefault_boolean): 
984         Rename krb5_conf_boolean to _krb5_conf_boolean to denote that
985         it is not public so that folks outside the libraries won't
986         be tempted to use it.
987
988 1999-08-03  Danilo Almeida  <dalmeida@mit.edu>
989
990         * get_creds.c (krb5_validate_or_renew_creds): Intialize out_creds
991         pointer to 0 and then check whether it is 0 before trying to 
992         dereference it, in case lower-level routine failed to assign
993         a value to it.
994
995 1999-07-22  Jeffrey Altman <jaltman@columbia.edu>
996
997         get_in_tkt.c:  rename conf_boolean to krb5_conf_boolean so that
998         it may be used in additional modules.
999
1000 1999-06-28  Tom Yu  <tlyu@mit.edu>
1001
1002         * enc_helper.c (krb5_encrypt_helper): NULL out the pointer to the
1003         ciphertext if there is an error; this prevents stuff farther up
1004         from freeing freed memory.
1005
1006 1999-06-18  Ken Raeburn  <raeburn@mit.edu>
1007
1008         * init_ctx.c (krb5_free_context): Set field pointers to NULL after
1009         freeing targets, in case higher-level code retains pointers into
1010         the context structure.  (From Jeffrey Altman.)
1011
1012 Thu May 13 17:31:34 1999  Theodore Y. Ts'o  <tytso@mit.edu>
1013
1014         * init_ctx.c (krb5_init_context): Pass the context to
1015                 kkrb5_win_ccdll_load so that it can register the FILE
1016                 ccache type if using ccapi (so that the FILE ccache type
1017                 will always work).
1018
1019 Mon May 10 15:26:00 1999  Danilo Almeida  <dalmeida@mit.edu>
1020
1021         * Makefile.in: Do win32 build in subdir.
1022
1023 1999-04-09  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1024
1025         * kfree.c (krb5_free_sam_challenge, krb5_free_sam_challenge_contents,
1026                 krb5_free_sam_response, krb5_free_sam_response_contents,
1027                 krb5_free_predicted_sam_response, 
1028                 krb5_free_predicted_sam_response_contents,
1029                 krb5_free_enc_sam_response_enc, 
1030                 krb5_free_enc_sam_response_enc_contents,
1031                 krb5_free_pa_enc_ts): Added new functions.  Part of
1032                 patches from [krb5-kdc/662]
1033
1034         * gic_pwd.c (krb5_get_init_creds_password): Add new argument to
1035                 calls to the prompter function.  Part of patches from
1036                 [krb5-kdc/662].
1037
1038         * preauth2.c (pa_enc_timestamp, pa_sam): Update calls to new
1039                 prompter function.   [krb5-kdc/662].
1040
1041 1999-03-31  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1042
1043         * init_ctx.c (krb5_init_context): Call krb5_win_ccdll_load() to
1044                 load the krbcc32.dll under windows.
1045
1046 Mon Mar  8 22:39:01 1999  Tom Yu  <tlyu@mit.edu>
1047
1048         * sendauth.c (krb5_sendauth): Set credspout to NULL if it's
1049         destined to be returned to avoid freeing it.  Also,
1050         unconditionally free credspout if it's non-NULL so that if someone
1051         doesn't pass in a ticket and doesn't give us a non-NULL out_creds,
1052         we don't leak it. [krb5-libs/699]
1053
1054 1998-11-13  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1055
1056         * Makefile.in: Set the myfulldir and mydir variables (which are
1057                 relative to buildtop and thisconfigdir, respectively.)
1058
1059 Mon Nov  2 19:00:23 1998  Tom Yu  <tlyu@mit.edu>
1060
1061         * str_conv.c: Remove krb5_cksumtype_to_string after merge.
1062
1063 1998-10-27  Marc Horowitz  <marc@mit.edu>
1064
1065         * vfy_increds.c: rearrange the code a bit to make it more clear
1066         that the logic is correct.
1067
1068         * str_conv.c: remove enctype and cksumtype string converstions.
1069         They're in the crypto library now, since the information drops
1070         right into the enctype table.
1071
1072         * ser_eblk.c: ifdef the whole file out, since it's not used
1073         anywhere.  it should probably be deleted, but I'm not sure about
1074         backward-compatibility issues yet.
1075
1076         * rd_req_dec.c: check the auth_context permit-all flag and
1077         permitted_enctypes list, and reject the request if the policy
1078         check fails.
1079
1080         * init_ctx.c: add code to initialize the prng.  It's not great,
1081         but can be improved, and the prng is reseeded when new keys are
1082         processed. Read permitted_enctypes from the krb5.conf file, and
1083         provide accessor functions for it.  Make the various etype list
1084         parsers share code as a side effect.
1085
1086         * get_creds.c: add krb5_get_{validat,renew}ed_creds functions,
1087         which are part of the new init_creds api.  The prototypes were
1088         already in, krb5.hin but there was no implementing code.
1089
1090         * auth_con.c, auth_con.h: add a list of permitted enctypes to the
1091         auth_context for rd_req to check, and create accessor functions
1092         for this list.
1093
1094         * Makefile.in, enc_helper.c: add enc_helper.c.  This provides a
1095         wrapper around the conventional way the library encrypts and wraps
1096         encoded asn.1 structures, so the code isn't repeated in a dozen
1097         places.
1098
1099 Wed Aug 19 17:27:51 1998  Tom Yu  <tlyu@mit.edu>
1100
1101         * conv_princ.c: Add some additional entries to sconv_list that
1102         were forgotten.
1103
1104 Wed Jul 15 11:46:05 1998  Ezra Peisach  <epeisach@mit.edu>
1105
1106         * gic_pwd.c (krb5_get_init_creds_password): Remove unused argument
1107                 to sprintf().
1108
1109         * t_ref_kerb.out: Fix test case for zephyr principal to reflect
1110                 addition to conv_princ.c
1111
1112 Tue Jul  7 17:06:13 1998  Theodore Y. Ts'o  <tytso@mit.edu>
1113
1114         * conv_princ.c: Add additional commonly seen Kerberos V4 services
1115                 to the hard-coded list.
1116
1117 Tue Jul  7 16:59:03 1998  Tom Yu  <tlyu@mit.edu>
1118
1119         * chk_trans.c: Fix up previous fix; short-circuit out when
1120         trans->length == 0.
1121
1122 Wed Jul  1 17:59:26 1998  Theodore Y. Ts'o  <tytso@mit.edu>
1123
1124         * chk_trans.c (krb5_check_transited_list): Fix use of an
1125                 uninitialized variable; apparently the code was depending
1126                 on the stack garbage being non-zero(!)
1127
1128 1998-05-26  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1129
1130         * srv_rcache.c (krb5_get_server_rcache): 
1131         * auth_con.c (krb5_auth_con_setrcache): Export this function in
1132                 Windows DLL.
1133
1134 1998-05-12  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1135
1136         * str_conv.c (krb5_timestamp_to_sfstring): Make sure the date
1137                 string printed uses 4 digit years.
1138
1139 1998-05-08  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1140
1141         * str_conv.c (krb5_string_to_timestamp, strptime): Fix routines to
1142                 be able to properly parse Y2K dates.  
1143
1144         * t_kerb.c: Add ability to test krb5_string_to_timestamp
1145
1146 1998-05-06  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1147
1148         * t_ser.c (main): POSIX states that getopt returns -1
1149                 when it is done parsing options, not EOF.
1150
1151 1998-05-05  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1152
1153         * get_in_tkt.c (krb5_get_init_creds): If
1154                 libdefaults/{REALM}/noaddresses is true, then don't put
1155                 any addresses in the ticket request.
1156
1157 Mon May  4 15:54:07 1998  Tom Yu  <tlyu@mit.edu>
1158
1159         * get_in_tkt.c: Add prototype for make_preauth_list.
1160
1161 Sat May  2 21:46:02 1998  Tom Yu  <tlyu@mit.edu>
1162
1163         * get_in_tkt.c (krb5_get_in_tkt): Add missing argument to call to
1164         make_preauth_list to avoid stack smashing.  Pointed out by lxs.
1165
1166 Mon Mar 16 19:50:55 1998  Tom Yu  <tlyu@mit.edu>
1167
1168         * chk_trans.c (krb5_check_transited_list): Check lengths when
1169         appending to next and prev.
1170
1171 Fri Feb 27 18:03:33 1998  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1172
1173         * Makefile.in: Changed thisconfigdir to point at the lib/krb5
1174                 directory, since we've moved the configure.in tests in
1175                 this directory to the toplevel lib/krb5 configure.in
1176
1177 Thu Feb 19 19:03:20 1998  Tom Yu  <tlyu@mit.edu>
1178
1179         * recvauth.c (krb5_recvauth): Add some bookkeeping flags so we
1180         know how much stuff to free upon cleanup.  Fix the up cleanup
1181         code.
1182
1183 Wed Feb 18 16:24:02 1998  Tom Yu  <tlyu@mit.edu>
1184
1185         * Makefile.in: Remove trailing slash from thisconfigdir.  Fix up
1186         BUILDTOP for new conventions.
1187
1188 Fri Feb 13 15:27:35 1998  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1189
1190         * Makefile.in: Added new file kfree.c, which contained all of the
1191                 functions previously in the lib/krb5/free directory.
1192
1193 Mon Feb  2 17:02:29 1998  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1194
1195         * Makefile.in: Define BUILDTOP and thisconfigdir in the Makefile
1196
1197 Thu Feb  5 23:48:34 1998  Theodore Y. Ts'o  <tytso@mit.edu>
1198
1199         * rd_cred.c (krb5_rd_cred): 
1200         * rd_safe.c (krb5_rd_safe): 
1201         * rd_priv.c (krb5_rd_priv): Use the remote_subkey first, since the
1202                 mk_* routines try to use their local_subkey first.
1203                 Otherwise, the wrong keys will get used if subkeys are
1204                 used in both directions.
1205
1206 Fri Jan  2 21:21:29 1998  Tom Yu  <tlyu@mit.edu>
1207
1208         * preauth.c (handle_sam_labels):
1209         (obtain_sam_padata): Check return of malloc. [krb5-libs/518]
1210
1211         * chpw.c (krb5_mk_chpw_req): Check return of malloc.
1212         (krb5_rd_chpw_rep): Check return of malloc. [krb5-libs/518]
1213
1214 Tue Dec 16 00:08:33 1997  Tom Yu  <tlyu@mit.edu>
1215
1216         * mk_req_ext.c (krb5_mk_req_extended): Check enctype of session
1217         key, not that of the ticket, which we really shouldn't care about.
1218
1219 Sun Dec  7 07:24:23 1997  Ezra Peisach  <epeisach@dumpster.rose.brandeis.edu>
1220
1221         * gic_pwd.c (krb5_get_init_creds_password): Change fourth argument
1222         in call to prompter (which is an int) from NULL to 0.
1223
1224 Sat Dec  6 02:28:17 1997  Tom Yu  <tlyu@mit.edu>
1225
1226         * Makefile.in: Add files chpw.c, gic_*, preauth2.c, vfy_increds.c,
1227         vic_opt.c.
1228
1229         * chpw.c: New file; implement Cygnus chpw.
1230
1231         * get_in_tkt.c: Implement support for Cygnus initial credentials
1232         API.
1233
1234         * gic_keytab.c: New file; Cygnus initial creds.
1235
1236         * gic_opt.c: New file; Cygnus initial creds.
1237
1238         * gic_pwd.c: New file; Cygnus initial creds.
1239
1240         * preauth.c: Add more SAM support (from Cygnus).
1241
1242         * preauth2.c: New file; additional SAM support from Cygnus.
1243
1244         * send_tgs.c: Account for additional parameter to sendto_kdc.
1245
1246         * vfy_increds.c: New file; Cygnus initial creds.
1247
1248         * vic_opt.c: New file; Cygnus initial creds.
1249
1250 Wed Oct 22 00:29:33 1997  Theodore Y. Ts'o  <tytso@mit.edu>
1251
1252         * send_tgs.c (krb5_send_tgs): Don't send a zero endtime; if the
1253                 requested endtime is zero, set it equal to the TGT endtime.
1254
1255 Mon Oct  6 12:07:19 1997  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1256
1257         * set_realm.c (krb5_set_principal_realm): Allocate extra byte for
1258                 \0 after realm.
1259
1260 Mon Sep  1 21:38:16 1997  Tom Yu  <tlyu@mit.edu>
1261
1262         * rd_cred.c (krb5_rd_cred_basic): Fix swapped args to memset.
1263
1264 Fri Aug 29 16:41:25 1997  Tom Yu  <tlyu@mit.edu>
1265
1266         * get_in_tkt.c (krb5_get_in_tkt): Move nulling out of
1267         request.padata before the os_localaddr call in order to avoid
1268         freeing a null pointer in the cleanup code.
1269
1270 Tue Aug 12 09:13:22 1997  Ezra Peisach  <epeisach@mit.edu>
1271
1272         * init_ctx.c (krb5_init_context): Initialize local variable ctx
1273                 before calling krb5_init_ets.
1274
1275 Fri Aug  8 17:04:54 1997  Tom Yu  <tlyu@mit.edu>
1276
1277         * rd_cred.c (krb5_rd_cred_basic): Check remote_addr and
1278         encpart.s_address before calling krb5_address_compare.  Fixes
1279         krb5-libs/456.
1280
1281 Fri Jul 25 15:25:32 1997  Tom Yu  <tlyu@mit.edu>
1282
1283         * t_ser.c: Add support for changed kdb API.
1284
1285 Tue Jul 15 22:15:09 1997  Theodore Y. Ts'o  <tytso@mit.edu>
1286
1287         * serialize.c (krb5_register_serializer): Only copy over the old
1288                 table when there's an old table to copy over.  Otherwise,
1289                 BoundsChecker complains about memcpy(foo, NULL, 0).
1290
1291 Tue Mar 25 00:32:55 1997  Theodore Y. Ts'o  <tytso@mit.edu>
1292
1293         * preauth.c (obtain_sam_padata): Fix handling of the sam-timestamp
1294                 and sam-usec fields, which should always be set if the
1295                 nonce is not available, not just SAM_USE_SAD_AS_KEY is
1296                 being used.  [krb5-libs/325]
1297
1298 Mon Mar 24 12:21:38 1997  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1299
1300         * t_ser.c: Clean up error reporting for krb5_init_context().  Also
1301                 report errors for each subtest, so we know which subtest
1302                 failed.
1303
1304 Sat Feb 22 22:39:49 1997  Richard Basch  <basch@lehman.com>
1305
1306         * Makefile.in: Use some of the new library list build rules in
1307                 win-post.in
1308
1309 Fri Feb 21 18:38:06 1997  Sam Hartman  <hartmans@tertius.mit.edu>
1310
1311         * crypto_glue.c: Move into libcrypto as krb5_glue.c; I need to
1312         avoid libcrypto depending on libkrb5
1313
1314 Wed Feb 19 14:21:12 1997  Theodore Y. Ts'o  <tytso@mit.edu>
1315
1316         * t_kerb.c (test_set_realm): New function used to test
1317         krb5_set_principal_realm().  Called by using the new "set_realm"
1318         command to t_kerb.
1319
1320         * set_realm.c (krb5_set_principal_realm): New function which sets
1321                 the realm of a principal.
1322
1323 Thu Feb 13 14:17:00 1997  Richard Basch  <basch@lehman.com>
1324
1325         * get_in_tkt.c (krb5_get_in_tkt): Initialize as_reply; if
1326                 krb5_os_localaddr() returns an error, the cleanup
1327                 routine may try to free a garbage pointer (as_reply).
1328
1329 Wed Feb 12 20:47:30 1997  Tom Yu  <tlyu@mit.edu>
1330
1331         * fwd_tgt.c (krb5_fwd_tgt_creds): Use the client's realm rather
1332                 than the server's realm for constructing the tgs principal.
1333                 Remove TC_MATCH_SRV_NAMEONLY from call to retrieve_cred()
1334                 because we want to get an exact match.
1335
1336 Mon Feb 10 10:41:36 1997  Ezra Peisach  <epeisach@mit.edu>
1337
1338         * crypto_glue.c (krb5_calculate_checksum): Add krb5_const to
1339                 krb5_pointer of in data to match prototype.
1340
1341 Sat Feb  8 15:02:39 1997  Richard Basch  <basch@lehman.com>
1342
1343         * get_creds.c:
1344                 Export krb5_get_credentials_{renew,validate} (win32)
1345                 Removed unused variable.
1346
1347 Fri Feb  7 09:41:33 1997  Richard Basch  <basch@lehman.com>
1348
1349         * mk_cred.c (krb5_mk_ncred): Declare ncred as krb5_int32 so that
1350                 the right value is pushed onto the stack when calling
1351                 krb5_mk_ncred_basic()
1352
1353         * copy_addrs.c fwd_tgt.c mk_cred.c:
1354                 Use FAR keyword in pointer declarations.
1355
1356         * sendauth.c (krb5_sendauth): Do not free the credentials if they
1357                 are being returned to the caller [krb5-libs/357]
1358
1359 Sun Feb  2 20:57:15 1997  Richard Basch  <basch@lehman.com>
1360
1361         * serialize.c: Added FAR declarations to pointer arguments for
1362                 all functions declared as KRB5_DLLIMP.
1363
1364 Thu Jan 30 21:44:37 1997  Richard Basch  <basch@lehman.com>
1365
1366         * crypto_glue.c:
1367                 Export more crypto-layer functions:
1368                 krb5_encrypt, krb5_decrypt, krb5_eblock_enctype,
1369                 krb5_process_key, krb5_finish_key, krb5_string_to_key,
1370                 krb5_init_random_key, krb5_finish_random_key, krb5_random_key
1371
1372 Sat Feb  8 18:41:42 1997  Tom Yu  <tlyu@mit.edu>
1373
1374         * Makefile.in:
1375         * configure.in: Update to new program build procedure.
1376
1377 Thu Jan  2 17:16:18 1997  Tom Yu  <tlyu@mit.edu>
1378
1379         * Makefile.in:
1380         * configure.in: Update to new library build procedure.
1381
1382 Mon Dec 23 17:20:03 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1383
1384         * Makefile.in (SRCS): Add brand.c to the SRCS line so that the
1385                 kerbsrc.mac.tar includes brand.c
1386
1387 Sat Dec 21 01:26:11 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1388
1389         * brand.c: New file, which allows a release engineer to "brand"
1390                 the krb5 library or a binary application program
1391                 statically linked against the krb5 library.  This file is
1392                 statically included by init_ctx.c, to force it be in a
1393                 binary library or application program.
1394         
1395         * init_ctx.c (krb5_init_context): Use new call krb5_vercheck() for
1396                 Windows timebomb checking; this call returns an error
1397                 code, which is returned to the user if the timebomb should
1398                 be activated.
1399
1400 Thu Nov 21 14:55:16 EST 1996    Richard Basch   <basch@lehman.com>
1401
1402         * Makefile.in: win32 build
1403
1404         * auth_con.c bld_pr_ext.c conv_princ.c copy_addrs.c copy_athctr.c
1405         copy_auth.c copy_cksum.c copy_creds.c copy_data.c copy_key.c
1406         copy_princ.c copy_tick.c cp_key_cnt.c decrypt_tk.c fwd_tgt.c
1407         gc_via_tkt.c get_creds.c get_in_tkt.c in_tkt_ktb.c in_tkt_pwd.c
1408         in_tkt_sky.c init_ctx.c mk_cred.c mk_error.c mk_priv.c mk_rep.c
1409         mk_req.c mk_req_ext.c mk_safe.c parse.c princ_comp.c rd_cred.c
1410         rd_error.c rd_priv.c rd_rep.c rd_req.c rd_safe.c recvauth.c
1411         sendauth.c str_conv.c unparse.c valid_times.c
1412                 DLL export various functions (see lib/krb5.def for full list)
1413
1414 Thu Nov 21 13:54:01 1996  Ezra Peisach  <epeisach@mit.edu>
1415
1416         * recvauth.c (krb5_recvauth): If there is an error, and the server
1417                 argument to krb5_recvauth is NULL, create a dummy server
1418                 entry for the krb5_error structure so that krb5_mk_error
1419                 will not die with missing required fields. [krb5-libs/209]
1420
1421 Wed Nov 13 14:30:47 1996  Tom Yu  <tlyu@mit.edu>
1422
1423         * init_ctx.c: Revert previous kt_default_name changes.
1424
1425 Tue Nov 12 22:07:33 1996  Tom Yu  <tlyu@mit.edu>
1426
1427         * init_ctx.c (krb5_init_context): Oops. Initialize kt_default_name
1428         to NULL.
1429         
1430         * init_ctx.c (krb5_free_context): Free kt_default_name if it's
1431         non-NULL.
1432
1433 Sat Nov  9 14:19:28 1996  Ezra Peisach  <epeisach@mit.edu>
1434
1435         * Makefile.in (check-unix): Invoking t_ser requires that
1436                 KRB5_CONFIG points to a valid krb5.conf 
1437
1438         * t_ser.c (main): If verbose flag is set and there is an error,
1439                 display error message.
1440
1441 Wed Nov  6 14:02:21 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1442
1443         * init_ctx.c (krb5_init_context): Initialize the error tables, so
1444                 applications don't need to call krb5_init_ets().
1445
1446 Tue Nov  5 08:09:23 1996  Ezra Peisach  <epeisach@mit.edu>
1447
1448         * serialize.c (krb5_register_serializer): Do not free a NULL pointer. 
1449
1450 Thu Oct 31 13:48:14 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1451
1452         * init_ctx.c (krb5_init_context): Make it more obvious that
1453                 default ticket lifetimes is not yet supported.
1454
1455 Tue Sep 24 20:59:14 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1456
1457         * get_in_tkt.c (make_preauth_list): Correctly null-terminate the
1458                 preauth list generated by make_preauth_list.
1459
1460 Thu Sep 19 12:29:59 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1461
1462         * unparse.c (krb5_unparse_name_ext): Make unparse correctly handle
1463                 a all cases where a principal contains a nulls, backspace,
1464                 newlines, or tabs.
1465
1466         * t_kerb.c (test_parse_principal): Add test for checking
1467                 krb5_parse_principal()
1468
1469         * parse.c (krb5_parse_name): Set all of the magic field values.
1470
1471 Wed Jul 24 17:09:39 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1472
1473         * preauth.c (find_pa_system): Change type of first argument to be
1474                 krb5_preauthtype, to eliminate compiler warnings under
1475                 Windows.
1476         
1477 Wed Jul 10 20:22:41 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1478
1479         * init_ctx.c (krb5_init_context): Add a call to krb5_win_do_init()
1480                 on Win16 and Win32 machines.  This is where we do timebomb
1481                 and version server checking.
1482
1483 Sun Jul  7 15:14:43 1996  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1484
1485         * get_creds.c: (krb5_get_credentials_val_renew_core) Combine
1486                 common internals needed from krb5_get_credentials_validate()
1487                 and used by new function krb5_get_credentials_renew()
1488
1489         * gc_frm_kdc.c (krb5_get_cred_from_kdc_renew): A wrapper that
1490                 passes KDC_OPT_RENEW to the static
1491                 krb5_get_cred_from_kdc_opt so that kinit can use it.
1492
1493
1494 Mon Jun 24 09:45:04 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1495
1496         * bld_princ.c (krb5_build_principal_va): Change const to
1497                 krb5_const, so that it works on compilers that don't
1498                 support const.
1499
1500 Mon Jun 17 20:23:48 1996  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1501
1502         * str_conv.c (krb5_string_to_timestamp): Ensure that all fields of
1503                 the timestamp are filled in if strptime does not fill in
1504                 unspecified fields.
1505
1506 Wed Jun 12 01:10:09 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1507
1508         * sendauth.c (krb5_sendauth): If ECCONABORTED is not defined, try
1509                 using the Winsock equivalent (WSAECONNABORTED).
1510
1511 Mon Jun 10 21:47:21 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1512
1513         * parse.c (krb5_parse_name): Change use of _WINDOWS to _MSDOS, and
1514                 add check for _WIN32.
1515
1516 Thu Jun  6 00:06:18 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1517
1518         * get_creds.c (krb5_get_credentials_core): A static function must
1519                 not use the INTERFACE keyword.
1520
1521 Tue May 14 18:39:22 1996  Richard Basch  <basch@lehman.com>
1522
1523         * mk_req_ext.c mk_safe.c send_tgs.c:
1524                 set the length field of the krb5_checksum structure before
1525                 calling krb5_calculate_checksum.
1526
1527         * str_conv.c: replaced sha-des3 cksum with hmac-sha.
1528
1529 Tue May 14 02:53:42 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1530
1531         * ser_ctx.c (krb5_context_size, krb5_context_externalize,
1532                 krb5_context_internalize): Add missing fields from the
1533                 serialized context: clockskew, default_kdc_req_sumtype,
1534                 default_ap_req_sumtype, default_safe_sumtype,
1535                 kdc_default_options, library_options, profile_secure,
1536                 fcc_default_format, scc_default_format.
1537
1538         * ser_actx.c (krb5_auth_context_size, krb5_auth_context_externalize,
1539                 krb5_auth_context_internalize): Serialize the two fields
1540                 req_cksumtype and safe_cksumtype, instead of the one
1541                 cksumtype field.
1542
1543         * mk_safe.c (krb_mk_safe): Use safe_cksumtype instead of cksumtype
1544                 in the auth context.
1545
1546         * mk_req_ext.c (krb5_mk_req_extended): Use req_cksumtype instead
1547                 of cksumtype in the auth context.
1548
1549         * init_ctx.c (krb5_init_context): Add support for new profile
1550                 relations libdefaults/tkt_lifetime,
1551                 libdefaults/kdc_req_checksum_type,
1552                 libdefaults/ap_req_cksumtype,
1553                 libdefaults/safe_checksumtype, and
1554                 libdefaults/kdc_default_options.
1555
1556         * auth_con.h: Remove old cksumtype element, and replace it with
1557                 req_cksumtype and safe_cksumtype.
1558
1559         * auth_con.c (krb5_auth_con_init): Initialize the req_cksumtype
1560                 and safe_cksumtype from the context's default
1561                 req_cksumtype and safe_cksumtype.
1562                 (krb5_auth_con_set_req_cksumtype,
1563                 krb5_auth_con_set_safe_cksumtype): New functions, to
1564                 replace old krb5_auth_con_setcksumtype
1565         
1566 Fri May 10 18:48:38 EDT 1996  Richard Basch  <basch@lehman.com>
1567
1568         * init_ctx.c: Removed des3-cbc-md5 default support
1569
1570 Fri May 10 02:51:17 1996  Richard Basch  <basch@lehman.com>
1571
1572         * str_conv.c: changes des3-md5 to des3-sha & added sha cksum types
1573
1574 Sun May  5 09:46:18 1996  Ezra Peisach  (epeisach@kangaroo.mit.edu)
1575
1576         * preauth.c: Add casts and const keywords as needed.
1577
1578 Fri May  3 00:15:18 1996  Mark Eichin  <eichin@cygnus.com>
1579
1580         * get_creds.c (krb5_get_credentials_core): new function. Common
1581         part of krb5_get_credentials and krb5_get_credentials_validate.
1582         Some formerly local variables are now arguments.
1583         (krb5_get_credentials): same as before, but calls _core to do some
1584         of the work.
1585         (krb5_get_credentials_validate): uses
1586         krb5_get_cred_from_kdc_validate and only stores the returned
1587         credential in the cache, instead of storing all of them.
1588
1589 Thu May  2 22:48:56 1996  Mark Eichin  <eichin@cygnus.com>
1590
1591         * gc_frm_kdc.c (krb5_get_cred_from_kdc_opt): new function. Same
1592         body as krb5_get_cred_from_kdc, but takes one new argument,
1593         kdcopts, and combines it with the other kdc options when calling
1594         krb5_get_cred_via_tkt. This is static and only called by
1595         (krb5_get_cred_from_kdc): a wrapper that provides the same
1596         function it did before, and
1597         (krb5_get_cred_from_kdc_validate): a wrapper that passes
1598         KDC_OPT_VALIDATE, so that kinit can use it.
1599         We'll probably need another one for renewing tickets as well.
1600
1601         * rd_req_dec.c (krb5_rd_req_decoded_opt): new function. Same body
1602         as krb5_rd_req_decoded, but takes one new argument,
1603         check_valid_flag, to determine whether or not to check if the
1604         "invalid flag" is set in the ticket. Also made static, so that it
1605         is only called via:
1606         (krb5_rd_req_decoded): wrapper for krb5_rd_req_decoded_opt that
1607         specifies the "invalid flag" gets checked, and
1608         (krb5_rd_req_decoded_anyflag): wrapper for krb5_rd_req_decoded_opt
1609         that specifies that the "invalid flag" doesn't get checked. (This
1610         version is only called from kdc_util.c:kdc_process_tgs_req.)
1611
1612 Wed May  1 14:30:29 1996  Richard Basch  <basch@lehman.com>
1613
1614         * srv_rcache.c (krb5_get_server_rcache): include the uid in the
1615                 default server replay cachename, for systems with geteuid.
1616
1617         * configure.in: test if the system has geteuid()
1618
1619 Wed May  1 02:26:53 1996  Mark Eichin  <eichin@cygnus.com>
1620
1621         * str_conv.c (krb5_string_to_timestamp): double check that
1622         strptime at least parsed *some* of the string, avoid degenerate
1623         cases from GNU libc strptime.
1624
1625 Tue Apr 30 18:19:01 1996  Ken Raeburn  <raeburn@cygnus.com>
1626
1627         * t_ser.c (stuff): New variable.
1628         (ser_acontext_test, ser_eblock_test, ser_cksum_test): Use it,
1629         instead of assuming it's valid to treat &FUNCTION as a data
1630         pointer.
1631
1632         * conv_princ.c (sconv_list): Now const.
1633         (krb5_*_conv_principal): Use pointer to const for it.
1634
1635         Tue Apr 23 19:39:59 1996  Mark Eichin  <eichin@cygnus.com>
1636
1637         * get_creds.c (krb5_get_credentials): this isn't the kernel, so
1638         don't return negative errno values.
1639
1640 Sat Apr 27 19:14:21 1996  Richard Basch  <basch@lehman.com>
1641
1642         * fwd_tgt.c (krb5_fwd_tgt_creds): fixed a possible null dereference.
1643
1644 Wed Apr 17 14:22:10 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1645
1646         * conv_princ.c: Added ftp and ecat to the list of services which
1647                 should be converted.  This really ought to be something
1648                 that's configurable in the profile...
1649
1650 Thu Apr 11 21:30:23 1996  Theodore Y. Ts'o  <tytso@dcl>
1651
1652         * init_ctx.c (krb5_init_context): On a Macintosh, turn on
1653                 kdc_timesync and use the v4 credentials cache by default.
1654
1655         * get_in_tkt.c (stash_as_reply, verify_as_reply): Move time offset
1656                 code from stash_as_reply to verify_as_reply, and fix it so
1657                 that it actually works.
1658
1659 Wed Apr  3 16:04:36 1996  Theodore Y. Ts'o  <tytso@dcl>
1660
1661         * rd_req_dec.c (krb5_rd_req_decoded): Move code which
1662                 validated the ticket times to krb5_validate_times.
1663
1664         * valid_times.c (krb5_validate_times): New function which
1665                 determines whether or not the ticket times are valid.
1666
1667         * mk_req_ext.c (krb5_mk_req_extended): Call krb5_validate_time()
1668                 to determine whether or not the ticket in passed-in
1669                 credentials is valid.  If it isn't, return an error right
1670                 away. 
1671
1672 Wed Mar 27 17:05:47 1996  Richard Basch  <basch@lehman.com>
1673
1674         * in_tkt_ktb.c (keytab_keyproc): Do not check to see that the
1675         enctype of the key is identical; there are several equivalent
1676         DES enctypes.
1677
1678         * in_tkt_ktb.c (krb5_get_in_tkt_with_keytab): Removed the fancy
1679         logic to only request the keytypes that correspond to those in
1680         the keytab.  There were too many fencepost conditions that could
1681         get you into trouble.  Either it should be there and *fully*
1682         functional, or not in there at all.  Besides, there are too many
1683         other components in Kerberos that expect the end-service to know
1684         all its keys that this sanity check is overkill.
1685
1686 Tue Mar 26 14:45:03 1996  Richard Basch  <basch@lehman.com>
1687
1688         * conv_princ.c: added "imap" service to the conversion list as
1689         requiring domain conversion for the instance.  (imap/<host> is used
1690         by some of the new imap mail implementations)
1691
1692 Sun Mar 24 01:34:14 1996  Sam Hartman  <hartmans@tertius.mit.edu>
1693
1694         * send_tgs.c (krb5_send_tgs_basic): You want to setup the eblock
1695         used for the authenticator using the in_cred->keyblock, *not*
1696         request.ticket.enc_part.enctype.  Under a multi-enctype system,
1697         the session key may be different from the ticket key.
1698
1699 Wed Mar 20 23:00:59 1996  Theodore Y. Ts'o  <tytso@dcl>
1700
1701         * walk_rtree.c (krb5_walk_realm_tree): Fix 16bit vs. 32bit error.
1702                 (cap_code should been a krb5_error_code, not an int!)
1703
1704         * mk_cred.c (krb5_mk_ncred_basic): Fix windows lint flame.
1705
1706         * get_in_tkt.c (krb5_get_in_tkt): Fix 16bit vs. 32bit error.
1707                 (do_more should not have been an int!)
1708
1709 Tue Mar 19 13:03:26 1996  Richard Basch  <basch@lehman.com>
1710
1711         * in_tkt_ktb.c (krb5_get_in_tkt_with_keytab):
1712         Only request keytypes that correspond to those in the keytab.
1713
1714 Mon Mar 18 21:49:39 1996  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1715
1716         * configure.in: Add KRB5_RUN_FLAGS
1717
1718         * Makefile.in: Use runtime flags.
1719
1720 Sun Mar 17 20:32:08 1996  Ezra Peisach  <epeisach@dumpster.rose.brandeis.edu>
1721
1722         * configure.in: Add USE_ANAME, USE_KRB5_LIBRARY, KRB5_LIBRARIES so
1723                 that Makefile does not have to know build tree layout.
1724
1725         * Makefile.in: Rework to be consistant with configure defines so
1726                 that configure can specify other needed libraries.
1727
1728 Sun Mar 17 02:10:19 1996  Mark W. Eichin  <eichin@cygnus.com>
1729
1730         * copy_addrs.c (krb5_copy_addr): make non-static so we can use it
1731         in mk_cred.
1732         * mk_cred.c (krb5_mk_ncred_basic): copy local_addr and remote_addr
1733         instead of just aliasing them, so we can safely free them ourselves.
1734
1735 Fri Mar 15 14:29:00 1996  Richard Basch  <basch@lehman.com>
1736
1737         * in_tkt_ktb.c: Close the keytab if we opened it, not if the
1738         caller opened it.
1739
1740 Wed Mar 13 17:31:30 1996  Ken Raeburn  <raeburn@cygnus.com>
1741
1742         * configure.in: Use AC_HEADER_STDARG.
1743
1744 Mon Mar 11 11:15:26 1996  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1745
1746         * str_conv.c (krb5_timestamp_to_string): Handle statement not
1747                 reached warning.
1748
1749         * ser_addr.c (krb5_address_internalize): Add magic numbers
1750
1751 Thu Feb 29 11:49:38 1996  Theodore Y. Ts'o  <tytso@dcl>
1752
1753         * fwd_tgt.c (NEED_SOCKETS): Use NEED_SOCKETS instead of #including
1754                 <netdb.h>
1755
1756 Sat Feb 24 16:27:54 1996  Theodore Y. Ts'o  <tytso@dcl>
1757
1758         * gc_via_tkt.c (krb5_get_cred_via_tkt): Fix memory leak; free
1759                 enctypes after use.
1760
1761 Thu Jan 25 01:35:52 1996  Sam Hartman  <hartmans@tertius.mit.edu>
1762
1763         * rd_req_dec.c (krb5_rd_req_decrypt_tkt_part): Remove outdated
1764         comment about mapping etype to ktype.
1765
1766         * gc_via_tkt.c (krb5_get_cred_via_tkt): If the keyblock.enctype is
1767         non-null in in_cred, then request that particular key.
1768
1769 Wed Jan 24 21:48:53 1996  Sam Hartman  <hartmans@tertius.mit.edu>
1770
1771         * get_creds.c (krb5_get_credentials): Only match against enctype
1772         if it is non-null in increds.
1773
1774 Sun Jan 21 23:32:53 1996  Tom Yu  <tlyu@dragons-lair.MIT.EDU>
1775
1776         * gc_via_tkt.c (krb5_kdcrep2creds): Set is_skey so get_creds won't
1777                 break trying to match is_skey in the ccache.  This way we
1778                 won't end up with many copies of user-to-user tickets.
1779
1780 Fri Jan 19 23:16:17 1996  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1781
1782         * mk_req.c (krb5_mk_req): krb5_get_credentials does not take
1783                 default_kdc_options. 
1784
1785         * sendauth.c (krb5_sendauth): krb5_get_credentials does not take
1786                 default_kdc_options. 
1787
1788 Wed Jan 10 21:01:36 1996  Theodore Y. Ts'o  <tytso@dcl>
1789
1790         * init_ctx.c (krb5_init_context): Added checking of profile for
1791                 DCE compatability options (ccache type, and checksum type).
1792
1793         * fwd_tgt.c (krb5_fwd_tgt_creds): Initialize addrs to 0 so that we
1794                 don't try to free stack garbage on an error.
1795
1796         * krbconfig.c, Makefile.in: Removed krbconfig.c; it contained
1797                 global variables which are no longer used.
1798
1799         * recvauth.c: Removed the global extern of
1800                 krb5_kdc_default_options, which wasn't being used anyway.
1801
1802         * mk_req.c (krb5_mk_req): Replace use of krb5_kdc_default_options
1803                 with context->kdc_default_options.
1804
1805         * gc_frm_kdc.c: Remove the global extern of krb5_kdc_req_sumtype,
1806                 which wasn't being used anymore anyway.
1807
1808         * send_tgs.c (krb5_send_tgs_basic): Remove use of the global
1809                 variable krb5_kdc_req_sumtype, and use the kdc_req_sumtype
1810                 in the context structure instead.
1811
1812         * walk_rtree.c (krb5_walk_realm_tree): Applied patch submitted by
1813                 Doug Engbert, so that the configurable authentication
1814                 patch takes into account the null entry at the end of the
1815                 list.
1816
1817 Tue Jan  9 22:04:09 1996  Theodore Y. Ts'o  <tytso@dcl>
1818
1819         * fwd_tgt.c (krb5_fwd_tgt_creds): New function which handles all
1820                 of the dirty work of forwarding TGT's.
1821
1822         * rd_cred.c (krb5_rd_cred_basic): Clean up memory allocation
1823                 discpline to remove memory leaks.
1824
1825         * mk_cred.c (krb5_mk_ncred_basic, krb5_mk_ncred, krb5_mk_1cred):
1826                 Clean up memory allocation discpline to remove memory
1827                 leaks.
1828
1829         * init_ctx.c (krb5_get_tgs_ktypes): Clean up parsing of the etype
1830                 list.  Don't overrun the string containing the etype list.
1831
1832 Wed Jan  3 21:32:59 1996  Theodore Y. Ts'o  <tytso@dcl>
1833
1834         * rd_cred.c (krb5_rd_cred_basic): When the keyblock is NULL,
1835                 assume we're being called from the gssapi code, which
1836                 doesn't have access to the sender or receive address
1837                 information, don't check the sender address, since it
1838                 won't be available.
1839
1840         * rd_cred.c (decrypt_credencdata): When calling krb5_rd_credd(),
1841                 if the keyblock is null, just copy the encoded structure
1842                 from the "ciphertext" part of the structure and decode it.
1843
1844         * mk_cred.c (encrypt_credencpart):  When calling krb5_mk_cred(), if
1845                 the keyblock is NULL, don't encrypt it; just encode it and
1846                 leave it in the ciphertext area of the structure.
1847
1848 Thu Dec 21 18:47:54 1995  Theodore Y. Ts'o  <tytso@dcl>
1849
1850         * rd_rep.c (krb5_rd_rep): Change use of
1851                 KRB5_SENDAUTH_MUTUAL_FAILED to KRB5_MUTUAL_FAILED.
1852
1853 Tue Dec 19 17:15:40 1995  Theodore Y. Ts'o  <tytso@dcl>
1854
1855         * rd_cred.c (krb5_rd_cred_basic): Missing parenthesis meant that
1856                 wrong number of bytes was being allocated.
1857
1858 Sun Dec  3 11:49:09 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1859
1860         * Makefile.in (SRCS/OBJS): Move compat_recv.c to krb5util library.
1861
1862 Fri Dec  1 17:04:43 1995  Theodore Y. Ts'o  <tytso@dcl>
1863
1864         * recvauth.c (krb5_recvauth): Initialize rcache to zero, so that
1865                 on cleanup we don't try to free stack garbage.
1866
1867 Sun Nov 26 19:31:18 1995  Tom Yu  <tlyu@dragons-lair.MIT.EDU>
1868
1869         * preauth.c: Ultrix is broken.  Prototype obtain_enc_ts_padata()
1870                 and process_pw_salt() explicitly rather than using the
1871                 typedef in k5-int.h becaus that typedef is to a function
1872                 pointer now.
1873
1874 Fri Nov 17 22:35:52 1995  Theodore Y. Ts'o  <tytso@dcl>
1875
1876         * get_in_tkt.c (decrypt_as_reply): 
1877         * preauth.c (process_pw_salt): When fetching the key to decrypting
1878                 the encrypted kdc reply, use the etype associated with the
1879                 etype reply, not the etype associated with the included
1880                 ticket. 
1881
1882         * encode_kdc.c: Remove eblock argument from krb5_encode_kdc_rep;
1883                 set the eblock type from the client_key's enctype.
1884
1885 Thu Nov 16 20:29:17 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1886
1887         * srv_rcache.c (krb5_get_server_rcache): Use krb5_rc_default_type
1888                 instead of assuming default rcache type is "dfl".
1889
1890 Mon Nov 13 14:40:05 1995    <tytso@rsts-11.mit.edu>
1891
1892         * walk_rtree.c (krb5_walk_realm_tree): Added ANL changes to
1893                 support configuration authentication paths.
1894
1895 Mon Nov 13 12:57:12 1995  Theodore Y. Ts'o  <tytso@dcl>
1896
1897         * preauth.c (krb5_process_padata): Added generalized processing
1898                 for preauth information which is returned by the KDC.
1899                 This should be general enough to support the AFS3_SALT
1900                 preauth type, the SNK4 preauth type, and the public-key
1901                 mods to Kerberos.
1902         (process_pw_salt): New function for processing the KRB5_PW_SALT
1903                 preauthentication type.
1904
1905         * get_in_tkt.c (decrypt_as_reply): Removed temporary kludge for
1906                 processing the PW_SALT preauth type; that's now done in
1907                 preauth.c
1908         (krb5_get_in_tkt): Call krb5_process_padata with new arguments so
1909                 that the preauth code can set the decryption_key if
1910                 necessary. 
1911                 
1912 Thu Nov 09 17:05:57 1995  Chris Provenzano (proven@mit.edu)
1913
1914         * in_tkt_pwd.c : Remove krb5_enctype from krb5_string_to_key() args.
1915
1916 Thu Nov  9 00:02:43 1995  Theodore Y. Ts'o  <tytso@dcl>
1917
1918         * get_in_tkt.c (krb5_get_in_tkt): Remove the etype_info argument
1919                 from the call to krb5_obtain_padata.
1920
1921         * preauth.c (krb5_obtain_padata): Use the PADATA_ETYPE_INFO
1922                 preauth, if it exists, to determine which salt type to use
1923                 when encrypting the preauthentication data.  Remove the
1924                 etype_info argument.
1925
1926 Wed Nov  8 02:50:59 1995  Theodore Y. Ts'o  <tytso@dcl>
1927
1928         * krbconfig.c: Removed the krb5_clockskew variable.
1929
1930         * srv_rcache.c (krb5_get_server_rcache): 
1931         * rd_safe.c (krb5_rd_safe): 
1932         * rd_req_dec.c (krb5_rd_req_decoded): 
1933         * rd_priv.c (krb5_rd_priv): 
1934         * rd_cred.c (krb5_rd_cred): 
1935         * gc_via_tkt.c (krb5_get_cred_via_tkt): 
1936         * get_in_tkt.c (verify_as_reply): Replace use of krb5_clockskew
1937                 with context->clockskew.
1938
1939         * encrypt_tk.c (cleanup_scratch): Changed interface to no longer
1940                 require an eblock; we can use our own and figure out the
1941                 enctype from the passed-in key.
1942
1943         * get_in_tkt.c (krb5_get_in_tkt): Added calls to
1944                 krb5_obtain_padata(). 
1945
1946         * preauth.c: Completely restructured file to support
1947                 preauthentication. 
1948                 
1949
1950 Fri Oct 27 22:15:33 1995  Theodore Y. Ts'o  <tytso@dcl>
1951
1952         * get_in_tkt.c (krb5_get_in_tkt): Extensive reworking of the
1953                 structure of this file to make it possible to support
1954                 preauthentication.
1955
1956 Mon Oct 23 17:08:59 1995  Theodore Y. Ts'o  <tytso@dcl>
1957
1958         * in_tkt_pwd.c (krb5_get_in_tkt_with_password): Fix to properly
1959                 malloc password buffer.
1960
1961 Mon Oct 23 11:09:56 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1962
1963         * rd_req_dec.c (krb5_rd_req_decoded): For heirarchal cross-realm,
1964                 set the length after initializing string.
1965
1966         * rd_req.c (krb5_rd_req): If a new auth_context is created
1967                 and then there is an error, make sure return pointer is not
1968                 looking at freed memory.
1969
1970 Fri Oct  6 22:04:42 1995  Theodore Y. Ts'o  <tytso@dcl>
1971
1972         * Makefile.in: Remove ##DOS!include of config/windows.in.
1973                 config/windows.in is now included by wconfig.
1974
1975 Fri Sep 29 00:08:53 1995  Theodore Y. Ts'o  <tytso@dcl>
1976
1977         * gc_via_tkt.c (krb5_get_cred_via_tkt): Only check the returned
1978                 starttime to make sure it matches the requested starttime
1979                 if we requested a postdated ticket.
1980
1981 Thu Sep 28 22:58:53 1995  Theodore Y. Ts'o  <tytso@dcl>
1982
1983         * conv_princ.c (krb5_425_conv_principal): Only convert instances
1984                 which don't have a '.' in them.  If they have a '.',
1985                 assume that they are fully qualified already.
1986
1987 Thu Sep 28 12:00:00 1995  John Rivlin <jrivlin@fusion.com)
1988
1989         * gc_via_tkt.c: Cleaned up corrupt ticket error testing to 
1990                 make it more debugable and I think work around a compiler
1991                 bug.
1992
1993 Mon Sep 25 16:57:59 1995  Theodore Y. Ts'o  <tytso@dcl>
1994
1995         * Makefile.in: Removed "foo:: foo-$(WHAT)" lines from the
1996                 Makefile. 
1997
1998 Wed Sep 13 10:58:20 1995 Keith Vetter (keithv@fusion.com)
1999
2000         * get_in_t.c: removed unused variable.
2001         * rd_cred.c: removed INTERFACE keyword.
2002         * ser_auth.c: passing int32 where a size_t is wanted.
2003         * ser_ctx.c: 16/32 bit int size mismatch.
2004
2005 Sun Sep 17 23:41:19 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
2006
2007         * rd_safe.c: Fix typo error.
2008
2009 Sat Sep 16 01:23:14 1995  Theodore Y. Ts'o  <tytso@dcl>
2010
2011         * sendauth.c (krb5_sendauth): Make sure the scratch credentials
2012                 structure may have possible been used be freed..
2013
2014         * rd_safe.c (krb5_rd_safe_basic): Fall through to the cleanup code
2015                 at the end, to make sure the decoded message in message is
2016                 freed.
2017
2018         * rd_req_dec.c (krb5_rd_req_decoded): Use krb5_copy_keyblock to
2019                 copy authent->subkey to auth_context->remote_subkey.
2020                 Keeping them separate avoids aliasing problems.
2021
2022         * mk_req_ext.c (krb5_generate_authenticator): Fix memory leak.
2023                 Don't bash authent->subkey with key after carefully
2024                 copying it using krb5_copy_keyblock!
2025
2026         * recvauth.c (krb5_recvauth): krb5_get_server_rcache() already
2027                 opens the rcache; doing it again merely causes a memory leak.
2028
2029 Fri Sep 15 17:20:08 1995  Theodore Y. Ts'o  <tytso@dcl>
2030
2031         * gen_subkey.c (krb5_generate_subkey): Eliminate memory leak.
2032                 krb5_init_random_key() does its own allocation of the
2033                 keyblock.
2034
2035         * gc_via_tkt.c (krb5_kdcrep2creds): Fix memory leak.
2036
2037         * srv_rcache.c (krb5_get_server_rcache): Fix memory leak.
2038
2039         * rd_safe.c (krb5_rd_safe_basic): Fix memory leak.
2040
2041 Tue Sep 12 12:40:30 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
2042
2043         * t_ser.c (ser_cksum_test): Work around an optimizer bug unser
2044                 OSF/1 and gcc.
2045
2046 Sun Sep 10 12:00:00 1995        James Mattly    (mattly@fusion.com)
2047
2048         * gen_seqnum.c:  change usage of krb5_crypto_us_timeofday to krb5_timeofday
2049         * get_in_tkt.c:  change usage of  krb5_crypto_us_timeofday to krb5_timeofday
2050         * mk_priv.c: change usage of krb5_crypto_us_timeofday to krb5_timeofday
2051         * mk_req_ext.c: change usage of krb5_crypto_us_timeofday to krb5_timeofday
2052         * send_tgs.c: change usage of krb5_timeofday over to krb5_crypto_us_timeofday
2053
2054 Wed Sep 06 14:20:57 1995   Chris Provenzano (proven@mit.edu)
2055
2056         * auth_con.c, decrypt_tk.c, encode_kdc.c, encrypt_tk.c,
2057         * gc_frm_kdc.c, gen_seqnum.c, get_creds.c, get_in_tkt.c,
2058         * in_tkt_ktb.c, in_tkt_pwd.c, in_tkt_sky.c, init_ctx.c,
2059         * kdc_rep_dc.c, mk_cred.c, mk_priv.c, mk_rep.c, mk_req._ext.c,
2060         * preauth.c, rd_cred.c, rd_priv.c, rd_rep.c, rd_req_dec.c,
2061         * send_tgs.c, sendauth.c, ser_actx.c, ser_ctx.c, ser_eblk.c,
2062         * ser_key.c, t_ser.c : s/keytype/enctype/g, s/KEYTYPE/ENCTYPE/g
2063
2064 Wed Sept 6 12:00:00 EDT 1995    James Mattly    (mattly@fusion.com)
2065
2066         * get_in_tkt.c:  change usage of krb5_timeofday to krb5_crypto_us_timeofday
2067         * mk_req_ext.c: change usage of timeofday
2068         * parse.c:  disabled a usage of exit for macintosh
2069         * send_tgs.c: change usage of krb5_timeofday over to
2070                 krb5_crypto_us_timeofday
2071         * unparse.c: include <stdio.h>
2072
2073
2074 Tue Sep 05 22:10:34 1995   Chris Provenzano (proven@mit.edu)
2075
2076         * decode_kdc.c, decrypt_tk.c, encode_kdc.c, encrypt_tk.c, gc_frm_kdc.c
2077         * gc_via_tkt.c, get_in_tkt.c, in_tkt_ktb.c, in_tkt_pwd.c, in_tkt_sky.c
2078         * init_ctx.c, kdc_rep_dc.c, mk_cred.c, mk_priv.c, mk_rep.c
2079         * mk_req_ext.c, rd_cred.c, rd_priv.c, rd_rep.c, rd_req_dec.c,
2080         * send_tgs.c, ser_ctx.c, ser_eblk.c, ser_key.c, t_ser.c: 
2081                 Remove krb5_enctype references, and replace with
2082                 krb5_keytype where appropriate
2083
2084 Fri Sep  1 20:03:41 1995  Theodore Y. Ts'o  <tytso@dcl>
2085
2086         * get_in_tkt.c (krb5_get_in_tkt): If kdc_settime is enabled, then
2087                 set the time_offset fields from the returned ticket's
2088                 authtime value.
2089
2090         * init_ctx.c (krb5_init_context): Initialize new fields in
2091                 krb5_context (clockskew, kdc_req_sumtype, and
2092                 kdc_default_options).
2093
2094         * gc_via_tkt.c (krb5_get_cred_via_tkt): Perform the necessary
2095                 sanity checking on the KDC response to make sure we detect
2096                 tampering.
2097   
2098         * send_tgs.c (krb5_send_tgs): Set the expected nonce in the
2099                 response structure.
2100
2101         * krbconfig.c: Set the default checksum to use MD5
2102
2103 Fri Sep 1 11:16:43 EDT 1995     Paul Park       (pjpark@mit.edu)
2104         * ser_ctx.c - Add handling of new time offset fields in the os_context.
2105
2106
2107 Tue Aug 29 14:14:26 EDT 1995    Paul Park       (pjpark@mit.edu)
2108         * Makefile.in, .Sanitize, ser_{actx,adata,addr,auth,cksum,ctx,eblk,key,
2109                 princ}.c, serialize.c, t_ser.c - Add serialization operations
2110                 for data structures required to serialize krb5_context, krb5_
2111                 auth_context, krb5_encrypt_block and krb5_principal.
2112         * auth_con.h - Add magic number.
2113         * auth_con.c - Add static routine to copy an address and use this
2114                 instead of the other code.  Set the magic number when initing
2115                 an auth_context.  Use krb5_free_address to release an address.
2116         * init_ctx.c - Free the allocated serializers when releasing context.
2117         * rd_rep.c - Copy the keyblock from the message instead of setting
2118                 a pointer into it.
2119
2120 Thu Aug 24 18:55:50 1995  Theodore Y. Ts'o  <tytso@dcl>
2121
2122         * .Sanitize: Update file list.
2123
2124 Mon Aug  7 18:54:35 1995  Theodore Y. Ts'o  <tytso@dcl>
2125
2126         * in_tkt_ktb.c (keytab_keyproc): If there is an error looking up
2127                 the key, make sure the keytab is closed as part of the
2128                 cleanup. 
2129
2130 Fri Aug  4 22:04:08 1995  Tom Yu  <tlyu@dragons-lair.MIT.EDU>
2131
2132         * conv_princ.c: Add braces to initializer to shut up gcc -Wall
2133
2134 Fri Jul 7 16:31:06 EDT 1995     Paul Park       (pjpark@mit.edu)
2135         * Makefile.in - Find com_err in TOPLIBD.
2136         * rd_safe.c - Use checksum verifier instead of doing it manually.
2137
2138 Thu Jul  6 17:31:40 1995  Tom Yu  <tlyu@lothlorien.MIT.EDU>
2139
2140         * rd_safe.c (krb5_rd_safe_basic): Pass context to os_localaddr.
2141
2142         * rd_priv.c (krb5_rd_priv_basic): Pass context to os_localaddr.
2143
2144         * rd_cred.c (krb5_rd_cred_basic): Pass context to os_localaddr.
2145
2146         * get_in_tkt.c (krb5_get_in_tkt): Pass context to os_localaddr.
2147
2148 Wed July  5 15:52:31 1995  James Mattly  <mattly@fusion.com>
2149         * added condition for _MACINTOSH
2150
2151 Sun Jul  2 18:59:53 1995  Sam Hartman  <hartmans@tertius.mit.edu>
2152
2153         * recvauth.c (krb5_recvauth): recvauth should send an error reply
2154         if problem is not zero. Removed if that caused it to only send a
2155         reply on success.
2156
2157 Fri Jun 16 22:11:21 1995  Theodore Y. Ts'o  (tytso@dcl)
2158
2159         * get_in_tkt.c (krb5_get_in_tkt): Allow the credentials cache
2160                 argument to be optional; allow it to be NULL, meaning that
2161                 the credentials shouldn't be stored in a credentials cache.
2162
2163 Mon Jun 12 16:49:42 1995  Chris Provenzano (proven@mit.edu)
2164
2165         A couple bug reports/patches from Ed Phillips (flaregun@udel.edu)
2166         * in_tkt_ktb.c (keytab_keyproc()): Fix memory leak. 
2167         * recvauth.c (krb5_recvauth()): Don't open a new rcache if
2168                 the auth_context already has one.
2169         * auth_con.c (krb5_auth_con_free()): Close rcache is the
2170                 auth_context has one set.
2171         * auth_con.c (krb5_auth_con_getrcache()): Return pointer
2172                 to the rcache set in the auth_context.
2173
2174 Sun Jun 11 12:31:39 1995  Ezra Peisach  (epeisach@kangaroo.mit.edu)
2175
2176         * auth_con.c (krb5_auth_con_init): Zero newly allocated
2177                 krb5_auth_context. (Fixed error in redefinitions).
2178
2179 Sat Jun 10 23:05:51 1995  Tom Yu  (tlyu@dragons-lair)
2180
2181         * auth_con.c, compat_recv.c, mk_cred.c, mk_priv.c, mk_rep.c,
2182           mk_req.c, mk_req_ext.c, mk_safe.c, rd_cred.c, rd_priv.c,
2183           rd_rep.c, rd_req.c rd_req_dec.c, rd_safe.c, recvauth.c,
2184           sendauth.c: krb5_auth_context redefinitions
2185
2186 Fri Jun  9 18:48:43 1995    <tytso@rsx-11.mit.edu>
2187
2188         * rd_req_dec.c (krb5_rd_req_decoded): Fix -Wall nits
2189
2190         * configure.in: Remove standardized set of autoconf macros, which
2191                 are now handled by CONFIG_RULES.
2192
2193         * Makefile.in, faddr_ordr.c: Remove faddr_ordr.c; its function,
2194                 krb5_fulladdr_order, isn't used anywhere.
2195
2196 Fri Jun  9 02:42:54 1995  Tom Yu  (tlyu@dragons-lair)
2197
2198         * rd_cred.c (krb5_rd_cred_basic): fix typo (extra "context"
2199                 argument passed to krb5_xfree)
2200
2201 Thu Jun  8 22:48:27 1995  Theodore Y. Ts'o  <tytso@dcl>
2202
2203         * rd_cred.c (krb5_rd_cred_basic): Fix problem where the ticket
2204                 field was assigned with a krb5_data, which was then
2205                 immediately freed.
2206
2207 Thu Jun  8 16:06:44 1995    <tytso@rsx-11.mit.edu>
2208
2209         * compat_recv.c, auth_con.c, chk_trans.c, encrypt_tk.c,
2210                 gc_frm_kdc.c, gc_via_tkt.c, gen_seqnum.c, gen_subkey.c,
2211                 get_creds.c, get_in_tkt.c, in_tkt_ktb.c, in_tkt_pwd.c,
2212                 in_tkt_skey.c, init_ctx.c, kdc_rep_dc.c, mk_cred.c,
2213                 mk_error.c, mk_priv.c, mk_rep.c, mk_req.c, mk_req_ext.c,
2214                 mk_cred.c, mk_safe.c, parse.c, preauth.c, rd_cred.c,
2215                 rd_rep.c, rd_req.c, rd_req_dec.c, rd_safe.c, recvauth.c,
2216                 sendauth.c, send_tgs.c, srv_rcache.c, walk_rtree.c: Clean
2217                 up GCC -Wall flames.
2218
2219 Wed Jun  7 15:23:21 1995    <tytso@rsx-11.mit.edu>
2220
2221         * conv_princ.c (krb5_425_conv_principal): Remove old CONFIG_FILES
2222                 code. 
2223
2224 Fri May 26 10:18:28 1995 Keith Vetter (keithv@fusion.com)
2225
2226         * makefile.in: removed for the PC creating shared directory.
2227           (still bug with the '@SHARED_RULE@' line but I'm waiting
2228           on tytso for that since I don't want to break Unix).
2229
2230 Thu May 25 09:58:42 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
2231
2232         * gc_via_tkt.c (krb5_kdcrep2creds): Fix syntax error in the
2233                 freeing of the keyblock.
2234
2235 Wed May 24 18:19:17 1995  Theodore Y. Ts'o  (tytso@dcl)
2236
2237         * Makefile.in, configure.in: Add rules for building shared library.
2238
2239         * gc_via_tkt.c (krb5_kdcrep2creds): On an error, free the keyblock.
2240
2241 Tue May 23 16:28:42 1995  Theodore Y. Ts'o  (tytso@dcl)
2242
2243         * gc_frm_kdc.c, preauth.c, t_kerb.c, t_walk_rtree.c, unparse.c:
2244                 Rearrange #include files so that krb5.h gets included
2245                 first, so that the debugging information can be more
2246                 efficiently collapsed since the type numbers will be the
2247                 same.
2248
2249 Sat May 20 14:01:16 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
2250
2251         * rd_safe.c (krb5_rd_safe): Increment remote_seq_number if
2252                 KRB5_AUTH_CONTEXT_DO_SEQUENCE is set.
2253
2254 Thu May 11 22:42:30 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
2255
2256         * rd_cred.c (krb5_rd_cred_basic): If address don't match, return
2257                 KRB5KRB_AP_ERR_BADADDR (add missing retval).
2258
2259 Thu May 11 18:30:21 1995  Chris Provenzano (proven@mit.edu)
2260
2261         * mk_cred.c (krb5_mk_cred()), mk_priv.c (krb5_mk_priv()),
2262         * mk_safe.c (krb5_mk_safe()), rd_cred.c (krb5_rd_cred()),
2263         * rd_priv.c (krb5_rd_prev()), rd_safe.c (krb5_rd_safe()):
2264                 Pass the contents pointer returned from krb5_make_fulladdr()
2265                 to free() not the address of the pointer.
2266
2267 Tue May  9 08:34:21 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
2268
2269         * Makefile.in (clean): Remove t_kerb and t_kerb.o
2270
2271 Fri May  5 00:06:24 1995  Theodore Y. Ts'o  (tytso@dcl)
2272
2273         * conv_princ.c (krb5_425_conv_principal): Use new calling
2274                 convention of krb5_get_realm_domain, which is that it
2275                 returns the realm *without* the leading dot.
2276
2277                 Also use the profile code to look up individual instance
2278                 conversions using [realms]/<realm>/v4_instance_convert/<inst>
2279                 This allows special case handling of mit.edu and
2280                 lithium.lcs.mit.edu.
2281
2282         * t_kerb.c: New file for testing krb library functions.  Currently
2283                 only tests krb5_425_conv_principal.
2284
2285 Wed May 03 03:30:51 1995  Chris Provenzano (proven@mit.edu)
2286
2287         * recvauth.c, compat_recv.c (krb5_recvauth()): 
2288         * compat_recv.c (krb5_compat_recvauth()):
2289                 No longer needs the rc_type arg.
2290
2291 Tue May 02 19:29:18 1995  Chris Provenzano (proven@mit.edu)
2292
2293         * mk_cred.c (mk_cred()), mk_priv.c (mk_priv()), mk_safe.c (mk_safe()),
2294         * rd_cred.c (rd_cred()), rd_priv.c (rd_priv()), rd_safe.c (rd_safe()):
2295                 Don't call krb5_make_fulladdrs() if a port isn't specified.
2296
2297 Mon May 01 15:56:32 1995  Chris Provenzano (proven@mit.edu)
2298
2299         * auth_con.c (krb5_auth_con_free()) :
2300                 Free all the data associated with the auth_context.
2301
2302         * auth_con.c (krb5_auth_con_setkey()) : Removed.
2303         * mk_rep.c (mk_rep()),
2304                 The krb5_mk_rep() routine must always encode the data in
2305                 the keyblock of the ticket, not the subkey.
2306
2307         * cleanup.h, auth_con.c (krb5_auth_con_setports()) : Added.
2308         * auth_con.h, mk_cred.c (mk_cred()), mk_priv.c (mk_priv()),
2309         * mk_safe.c (mk_safe()), rd_cred.c (rd_cred()), 
2310         * rd_priv.c (rd_priv()), rd_safe.c (rd_safe()) :
2311                 Changes to auth_context to better support full addresses.
2312
2313 Sat Apr 29 00:09:40 1995  Theodore Y. Ts'o  <tytso@dcl>
2314
2315         * srv_rcache.c (krb5_get_server_rcache): Fix fencepost error which
2316                 caused an access beyond the allocated memory of piece->data.
2317
2318         * rd_priv.c (krb5_rd_priv_basic): Call krb5_free_priv_enc_part to free 
2319                 the entire privenc_msg structure.
2320
2321 Fri Apr 28 09:54:51 EDT 1995    Paul Park       (pjpark@mit.edu)
2322
2323         Move adm_rw.c from libkrb5 to libkadm.
2324
2325 Fri Apr 28 08:36:03 1995  Theodore Y. Ts'o  <tytso@lurch.mit.edu>
2326
2327         * init_ctx.c (krb5_free_context): Extra semicolon meant the etypes
2328                 field in the context was never being freed.
2329
2330 Fri Apr 28 01:44:51 1995  Chris Provenzano  (proven@mit.edu)
2331
2332         * send_tgs.c (krb5_send_tgs()), gc_via_tkt.c (krb5_get_cred_via_tkt()):
2333                 Removed krb5_cksumtype argument.
2334
2335 Thu Apr 27 21:36:01 1995  Chris Provenzano  (proven@mit.edu)
2336
2337         * auth_con.c (krb5_auth_con_getaddrs() and krb5_auth_con_getflags()):
2338                 Added for completeness.
2339         * mk_req_ext.c (krb5_mk_req_extended()) : Don't send the 
2340                 AP_OPTS_USE_SUBKEY option over the wire.
2341
2342 Thu Apr 27 17:40:20 1995 Keith Vetter (keithv@fusion.com)
2343
2344         * adm_rw.c, mk_cred.c, rd_cred.c:
2345            malloc on the PC must be size SIZE_T not int32.
2346         * adm_rw.c: krb5_free_adm_data second argument now a krb5_int32.
2347
2348 Thu Apr 27 16:33:17 EDT 1995    Paul Park       (pjpark@mit.edu)
2349
2350         * mk_priv.c     - Back out previous change which always put in
2351                           timestamp, regardless of DO_TIME setting and
2352                           instead, clear out the replaydata before calling
2353                           mk_priv_basic from mk_priv.
2354         * mk_safe.c     - Same replaydata fix.
2355
2356 Thu Apr 26 15:59:51 EDT 1995    Paul Park       (pjpark@mit.edu)
2357
2358         * Add adm_rw.c - routines to read and write commands from/to the
2359           administrative (kpasswd/kadmin) server.
2360
2361 Wed Apr 27 11:30:00 1995 Keith Vetter (keithv@fusion.com)
2362
2363         * init_ctx.c: krb5_init_context wasn't checking return values.
2364         * mk_req.c: deleted unused local variable.
2365
2366 Wed Apr 26 22:49:18 1995  Chris Provenzano  (proven@mit.edu)
2367
2368         * gc_via_tgt.c, and gc_2tgt.c : Removed.
2369         * Makefile.in, gc_via_tkt.c, gc_frm_kdc.c, and, int-proto.h : 
2370                 Replaced get_cred_via_tgt() and get_cred_via_2tgt()
2371                 with more general function get_cred_via_tkt().
2372
2373 Tue Apr 25 21:58:23 1995  Chris Provenzano  (proven@mit.edu)
2374
2375         * Makefile.in : Added gc_via_tkt.c and removed get_fcreds.c
2376         * auth_con.c (krb5_auth_con_setaddrs()) : Fixed so it allocates 
2377                 space and copies addresses, not just pointer.
2378         * mk_cred.c: Completely rewritten from sources donated by asriniva.
2379         * rd_cred.c: Completely rewritten from sources donated by asriniva.
2380         * mk_priv.c (krb5_mk_priv()), mk_safe.c (krb5_mk_safe()), 
2381           rd_priv.c (krb5_rd_priv()), and rd_safe (krb5_rd_safe()) : 
2382                 Try using a subkey before using the session key for encryption.
2383         * recvauth.c (krb5_recvauth()): Don't close the rcache on success.
2384
2385 Mon Apr 24 23:12:21 1995  Theodore Y. Ts'o  <tytso@dcl>
2386
2387         * Makefile.in, configure.in (t_walk_rtree): Add WITH_NETLIBS and
2388                 $(LIBS), so that t_walk_rtree can compile under solaris.
2389
2390 Mon Apr 24 17:09:36 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
2391
2392         * parse.c (krb5_parse_name): Add magic number to new structure
2393
2394         * get_creds.c: Fix comments describing operation
2395
2396         * gc_frm_kdc.c: Fix comments describing operation
2397
2398         * copy_cksum.c (krb5_copy_checksum): Fix comment in file
2399
2400         * copy_addrs.c (krb5_append_addresses): ifdef out unused
2401                 krb5_append_addresses function. (no API or prototype
2402                 existed). 
2403
2404         * copy_data.c (krb5_copy_data): Initialize magic number
2405
2406         * init_ctx.c (krb5_init_context): If an error is returned from
2407                 krb5_set_default_in_tkt_etypes or krb5_os_init_context,
2408                 pass to caller instead of stack garbage.
2409
2410 Sat Apr 22 11:06:45 1995  Ezra Peisach  (epeisach@kangaroo.mit.edu)
2411
2412         * Makefile.in: t_walk_rtree needs libcrypto
2413
2414         * t_walk_rtree.c: error in checking for argument count
2415
2416 Thu Apr 20 16:23:23 1995  Theodore Y. Ts'o  (tytso@dcl)
2417
2418         * copy_addrs.c, copy_athctr.c, copy_auth.c, copy_cksum.c,
2419         copy_creds.c, copy_key.c, copy_princ.c, copy_tick.c,
2420         gc_2tgt.c, gc_frm_kdc.c, gc_via_tgt.c, get_creds.c,
2421         mk_req_ext.c: Unless HAVE_C_STRUCTURE_ASSIGNMENT is defined, use
2422                 memcpy to copy structures around, instead of using
2423                 structure assignments.  (Which aren't guaranteed to work
2424                 on some broken compilers.)
2425
2426         * mk_req.c (krb5_mk_req): Use krb5_sname_to_principal() in order
2427                 to create the service principal from the service and
2428                 hostname pair.  This allows for the host cannoncialization
2429                 to work correctly.
2430
2431         * mk_req_ext.c (krb5_mk_req_extended): Revamp checksum handling
2432                 code so that no checksum is performed in in_data is NULL,
2433                 and the special case handing of cksumtype == 0x8003 for
2434                 the GSSAPI library is handled correctly.
2435
2436 Wed Apr 19 13:39:34 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
2437
2438         * init_ctx.c: (krb5_init_context) initialize context default
2439                 realm. (krb5_free_context) free default realm.
2440
2441 Fri Apr 14 15:05:51 1995    <tytso@rsx-11.mit.edu>
2442
2443         * sendauth.c (krb5_sendauth): initialize error return parameter
2444
2445         * copy_princ.c (krb5_copy_principal): Fix bug where
2446                 krb5_copy_principal can fail if it is asked to copy a
2447                 principal with a zero-length component on a system where
2448                 malloc(0) returns null. 
2449
2450 Thu Apr 13 15:49:16 1995 Keith Vetter (keithv@fusion.com)
2451
2452         * *.[ch]: removed unneeded INTERFACE from non-api functions.
2453
2454 Fri Mar 31 16:45:47 1995 Keith Vetter (keithv@fusion.com)
2455
2456         * krb5_get_in_tkt: changed error return value for when clocks
2457            are out of skew to be KRB5_KDCREP_SKEW.
2458
2459 Fri Mar 31 00:44:26 1995  Theodore Y. Ts'o  (tytso@dcl)
2460
2461         * rd_req.c (krb5_rd_req): Fix typo which caused new_keytab to not
2462                 get freed, causing a memory leak.
2463
2464 Thu Mar 30 15:49:27 1995 Keith Vetter (keithv@fusion.com)
2465
2466         * rd_req.c: removed unused local variable.
2467
2468 Tue Mar 28 18:34:20 1995  John Gilmore  (gnu at toad.com)
2469
2470         * rd_req_sim.c:  Really remove the file.
2471
2472 Mon Mar 27 08:34:49 1995 Chris Provenzano (proven@mit.edu)
2473
2474         * Makefile.in: Removed rd_req_sim.c
2475
2476         * auth_con.c: Default cksumtype is now CKSUMTYPE_RSA_MD4_DES.
2477
2478         * auth_con.c: Added krb5_auth_con_setuseruserkey(), 
2479                 krb5_auth_con_getkey(), 
2480                 krb5_auth_con_getremotesubkey(),
2481                 krb5_auth_con_getauthenticator(), 
2482                 krb5_auth_con_getremoteseqnumber(),
2483                 krb5_auth_con_initivector().
2484
2485         * auth_con.c: Fixed krb5_auth_con_getlocalsubkey() to check for
2486                 a valid local_subkey before calling krb5_copy_keyblock().
2487
2488         * auth_con.h: Fixed some comments.
2489
2490         * mk_req_ext.c (krb5_mk_req_extended()): Always pass in a seed
2491                 (the keyblock contents) to krb5_calculate_checksum()
2492
2493         * rd_rep.c (krb5_rd_rep()): Use appropriate key to decode reply.
2494
2495         * rd_safe.c (krb5_rd_safe()): Don't pass checksum to 
2496                 krb5_rd_safe_basic(), it's unnecessary.
2497
2498         * compat_recv.c (krb5_compat_recvauth()):
2499         * mk_rep.c (krb5_mk_rep()):
2500         * rd_req.c (krb5_rd_req()):
2501         * rd_req_dec.c (krb5_rd_req_decode()):
2502         * recvauth.c (krb5_recvauth()):
2503                 Added a krb5_auth_context argument and eliminated many of 
2504                 the other arguments because they are included in the
2505                 krb5_auth_context structure.
2506
2507
2508 Tue Mar 21 19:22:51 1995 Keith Vetter (keithv@fusion.com)
2509
2510         * mk_safe.c: fixed signed/unsigned mismatch.
2511         * rd_safe.c: removed unused local variable currentime.
2512         * mk_req_e.c: fixed signed/unsigned mismatch.
2513
2514 Sat Mar 18 18:58:02 1995  John Gilmore  (gnu at toad.com)
2515
2516         * bld_pr_ext.c, bld_princ.c:  Replace STDARG_PROTOTYPES with
2517         HAVE_STDARG_H for consistency.
2518
2519 Fri Mar 17 19:48:07 1995  John Gilmore  (gnu at toad.com)
2520
2521         * Makefile.in (check-mac):  Add.
2522         * compat_recv.c, get_fcreds.c, recvauth.c:  Eliminate Unix socket
2523         #includes, which are now handled by k5-int.h (via k5-config.h).
2524         * conv_princ.c:  Rename variable "comp" to another name; "comp"
2525         apparently bothers the MPW compiler...
2526         * rd_cred.c:  Avoid (void) casts of void functions, for MPW.
2527         * t_walk_rtree.c:  Put com_err.h after k5_int for <sys/types> stuff.
2528         (main):  Declare and initialize the krb5_context that's being
2529         passed to everything.
2530
2531 Fri Mar 10 10:58:59 1995  Chris Provenzano (proven@mit.edu)
2532
2533         * auth_con.h auth_con.c Added for krb5_auth_con definition and
2534                 support routines.
2535
2536         * mk_req.c (krb5_mk_req())
2537         * mk_req_ext.c (krb5_mk_req_extended())
2538         * rd_rep.c (krb5_rd_rep())
2539         * sendauth.c (krb5_sendauth())
2540         * mk_priv.c (krb5_mk_priv())
2541         * mk_safe.c (krb5_mk_safe())
2542         * rd_priv.c (krb5_rd_priv())
2543         * rd_safe.c (krb5_rd_safe())
2544                 Added a krb5_auth_context argument and eliminated many of 
2545                 the other arguments because they are included in the
2546                 krb5_auth_context structure.
2547
2548         * send_tgs.c (krb5_send_tgs()) Eliminate call to krb5_mk_req_extended(),
2549                 which does far more than krb5_send_tgs() needs.
2550
2551 Tue Mar  7 19:57:34 1995  Mark Eichin  <eichin@cygnus.com>
2552
2553         * configure.in: take out ISODE_INCLUDE.
2554
2555 Tue Mar 7 13:20:06 1995 Keith Vetter (keithv@fusion.com)
2556
2557         * Makefile.in: changed library name on the pc.
2558         * parse.c: disabled for the PC error messages to stderr.
2559         * chk_trans.c: fixed signed/unsigned assignment.
2560
2561 Thu Mar 2 11:45:00 1995 Keith Vetter (keithv@fusion.com)
2562         
2563         * compat_recv.c, get_fcre.c, recvauth.c, sendauth.c: changed
2564            NEED_WINSOCK_H to NEED_SOCKETS.
2565
2566 Wed Mar 1 20:15:00 1995 Keith Vetter (keithv@fusion.com)
2567
2568         * compat_r.c, copy_pri.c, get_fcre.c, get_in_t.c, init_ctx.c, in_tkt_p.c
2569            in_tkt_s.c, preauth.c, princ_co.c, pr_to_sa.c, rd_req_d.c, recvauth.c
2570            sendauth.c, send_tgs.c, unparse.c: 16 vs 32 bit casts, removed some
2571            unused local variables, and pulled in winsock.h for network byte
2572            ordering.
2573
2574 Tue Feb 28 01:14:57 1995  John Gilmore  (gnu at toad.com)
2575
2576         * *.c:  Avoid <krb5/...> includes.
2577         * parse.c:  Exdent #ifndef to left margin for old compilers.
2578
2579 Wed Feb 22 17:14:31 1995 Keith Vetter (keithv@fusion.com)
2580
2581         * walk_rtr.c (krb5_walk_realm_tree): formal parameter wasn't declared.
2582         * send_tgs.c: const in wrong place in the prototype.
2583         * get_in_tkt.c, preauth.c, rd_cred.c, rd_priv.c, rd_req_dec.c, 
2584            rd_safe.c: needed a 32 bit abs() function.
2585         * parse.c: removed call to fprintf on error the windows version
2586         * send_auth.c: defined for windows the ECONNABORTED errno (will
2587            be removed when the socket layer is fully implemented).
2588
2589 Tue Feb 21 23:38:34 1995  Theodore Y. Ts'o  (tytso@dcl)
2590
2591         * mk_cred.c (krb5_mk_cred): Fix argument type to
2592                 krb5_free_cred_enc_part().
2593
2594 Mon Feb 13 20:25:20 1995  Theodore Y. Ts'o  (tytso@dcl)
2595
2596         * get_in_tkt.c (krb5_get_in_tkt): Fix memory leak --- the default
2597                 encryption types was not being freed.
2598
2599 Fri Feb 10 15:45:59 1995  Theodore Y. Ts'o  <tytso@dcl>
2600
2601         * rd_req.c (krb5_rd_req): Remove ISODE cruft.
2602
2603 Thu Feb  9 17:43:04 1995  Theodore Y. Ts'o  <tytso@dcl>
2604
2605         * gc_via_tgt.c (krb5_get_cred_via_tgt): Set up the keyblock's
2606                 etype field correctly (after copying the keyblock, so it
2607                 doesn't get overwritten!)
2608
2609 Mon Feb 06 17:19:04 1995 Chris Provenzano  (proven@mit.edu)
2610
2611         * get_in_tkt.c (krb5_get_in_tkt())
2612         * in_tkt_sky.c (krb5_get_in_tkt_with_skey())
2613         * in_tkt_pwd.c (krb5_get_in_tkt_with_password())
2614                 Removed krb5_keytype, changed krb5_enctype to krb5_enctype *,
2615                 changed krb5_preauthtype to krb5_preauthtype *.
2616
2617                 Changed the args to the key_proc arg of krb5_get_in_tkt()
2618                 to be the following (krb5_context, const krb5_keytype, 
2619                 krb5_data *, krb5_const_pointer, krb5_keyblock **)
2620
2621         * in_tkt_ktb.c (krb5_get_in_tkt_with_keytab()) Added this routine
2622                 to replace krb5_get_in_tkt_with_skey() in kinit.
2623
2624         * Makefile.in Added new source file in_tkt_ktb.c.
2625                 
2626 Fri Feb  3 16:41:19 1995  Mark Eichin  (eichin@cygnus.com)
2627
2628         * get_in_tkt.c (krb5_get_in_tkt): also check for the version
2629         number of the reply being whatever we had in the first byte of the
2630         request.
2631
2632 Fri Feb  3 08:07:55 1995  Theodore Y. Ts'o  (tytso@dcl)
2633
2634         * compat_recv.c (krb_v4_recvauth): Use explicit 32 bit types so
2635                 this will work on an Alpha.
2636
2637 Fri Feb  3 00:43:48 1995  Tom Yu  (tlyu@dragons-lair)
2638
2639         * get_in_tkt.c (krb5_get_in_tkt): fix typo
2640
2641 Thu Feb  2 20:51:55 1995  Mark Eichin  (eichin@cygnus.com)
2642
2643         * get_in_tkt.c (krb5_get_in_tkt): if krb5_is_as_rep fails, check
2644         if the packet might be a V4 error packet. Use modified V4 check so
2645         that it compiles under SCO.
2646
2647 Mon Jan 30 15:46:14 1995 Chris Provenzano (proven@mit.edu)
2648
2649         * int-proto.h Update prototypes for krb5_get_cred_via_tgt(), and
2650                 krb5_get_cred_via_2tgt().
2651
2652         * get_fcreds.c (krb5_get_for_creds()) 
2653         * gc_via_tgt.c (krb5_get_cred_via_tgt())
2654         * gc_2tgt.c (krb5_get_cred_via_2tgt())
2655                 Removed krb5_enctype argument. Pass NULL list of encryption
2656                 types to krb5_send_tgs to get default encryption types.
2657
2658         * gc_frm_kdc.c Removed krb5_enctype argument passed to 
2659                 krb5_get_cred_via_tgt()
2660
2661         * send_tgs.c (krb5_send_tgs()) Changed krb5_enctype arg to
2662                 krb5_enctype *, a NULL terminated array of encryption 
2663                 types. If argument is NULL then krb5_send_tgs() will 
2664                 use defaul list of encryption types.
2665
2666         * send_tgs.c (krb5_send_tgs()) To encrypt request ticket use
2667                 usecred->keyblock.etype instead of (and now defunct) 
2668                 krb5_enctype arg.
2669
2670         * init_ctx.c Added krb5_set_default_in_tkt_etypes() and
2671                 krb5_get_default_in_tkt_etypes().
2672         
2673         * rd_req.c, rd_req_decode.c Removed typedef for rdreq_key_proc
2674                 and use krb5_rd_req_decoded in its place.
2675
2676 Mon Jan 30 11:26:05 1995 Chris Provenzano (proven@mit.edu)
2677
2678         * get_fcreds.c Really needs #include<krb5/asn1.h> for definition
2679                 of krb5_is_krb_error()
2680
2681 Sat Jan 28 14:45:55 1995 Chris Provenzano (proven@mit.edu)
2682
2683         * in_tkt_sky.c (skey_keyproc()), rd_req_dec.c (krb5_rd_req_decoded())
2684                 use new API for krb5_kt_get_entry.
2685
2686 Fri Jan 27 15:45:45 1995 Chris Provenzano (proven@mit.edu)
2687
2688         * get_fcreds.c Removed #include<krb5/crc-32.h> and #include<krb5/asn1.h>
2689
2690 Wed Jan 25 16:54:40 1995  Chris Provenzano (proven@mit.edu)
2691
2692         * Removed all narrow types and references to wide.h and narrow.h
2693
2694 Fri Jan 13 15:23:47 1995  Chris Provenzano (proven@mit.edu)
2695
2696         * Added krb5_context to all krb5_routines
2697
2698 Mon Dec 19 21:55:44 1994  Theodore Y. Ts'o  (tytso@dcl)
2699
2700         * init_ctx.c: New file.  Initializes and frees the krb5_context
2701           structure.
2702
2703 Wed Dec  7 17:52:08 1994    <tytso@localhost>
2704
2705         * rd_req_dec.c (decrypt_authenticator): If the subkey doesn't
2706                 exist, don't try to set the subkey's etype.
2707
2708 Wed Nov 30 17:10:39 1994  Theodore Y. Ts'o  (tytso@dcl)
2709
2710         * bld_princ.c (krb5_build_principal_va): Set the principal's type
2711                 and magic number.
2712
2713         * Makefile.in: Build new test driver (t_walk_rtree) for
2714                 krb5_walk_realm_tree.
2715
2716         * walk_realm_tree.c (krb5_walk_realm_tree): Fix bug which occured
2717                 when the client or the server is a subdomain of the other;
2718                 walk_realm_tree would return the wrong answer, and suffer
2719                 from memory access errors.
2720
2721         * unparse.c (krb5_unparse_name_ext): Quote the '/' and '@'
2722                 characters properly.
2723
2724         * configure.in: Add appropriate help text for the --with-krb4
2725                 option.  Remove ISODE_DEFS call, since ISODE_INCLUDES now
2726                 defines ISODE automatically.
2727
2728 Mon Nov 21 15:30:07 1994  Theodore Y. Ts'o  (tytso@dcl)
2729
2730         * mk_req_ext.c (krb5_mk_req_extended): Sanitize how memory is
2731                 freed in both error and normal cases, to remove memory
2732                 leaks. 
2733
2734         * mk_req_ext.c (krb5_mk_req_extended): Use the encryption type
2735                 specified by the ticket to generate the authenticator.
2736
2737         * encode_kdc.c (krb5_encode_kdc_rep): Now requires that the
2738                 caller pass in the encryption block to be used for
2739                 encrpyting the ticket.  That way, this routine doesn't
2740                 need to create its own encryption block.
2741
2742         * encrypt_tk.c (krb5_encrypt_tkt_part): Now requires that the
2743                 caller pass in the encryption block to be used for
2744                 encrpyting the ticket.  That way, this routine doesn't
2745                 need to create its own encryption block.
2746
2747 Fri Nov 18 17:30:44 1994  Theodore Y. Ts'o  (tytso@dcl)
2748
2749         * mk_req_ext.c (krb5_mk_req_extended): Encrypt the authenticator
2750                 using the same encryption system used to encrypt the ticket.
2751
2752 Thu Nov 17 01:56:05 1994  Theodore Y. Ts'o  (tytso@dcl)
2753
2754         * gc_via_tgt.c (krb5_get_cred_via_tgt): 
2755         * gc_2tgt.c (krb5_get_cred_via_2tgt): Set the encryption type of
2756                 the session keyblock to be the type used to encrypt the
2757                 ticket. 
2758
2759 Fri Nov 11 01:20:22 1994  Theodore Y. Ts'o  (tytso@dcl)
2760
2761         * get_in_tkt.c (krb5_get_in_tkt): Set the encryption type of the
2762                 session keyblock to be the type used to encrypt the
2763                 ticket. 
2764
2765 Thu Nov 10 23:56:43 1994  Theodore Y. Ts'o  (tytso@dcl)
2766
2767         * rd_rep.c (krb5_rd_rep): Set the encryption type in
2768                 the subkey keyblock to be the encryption type used to
2769                 encrypt the rd_rep message.
2770
2771         * decrypt_tk.c (krb5_decrypt_tkt_part): Set the encryption type in
2772                 the session keyblock to be the encryption type used to
2773                 encrypt the ticket.
2774
2775         * rd_req_dec.c (decrypt_authenticator): Set the encryption type in
2776                 the subkey keyblock to be the encryption type used to
2777                 encrypt the authenticator. 
2778
2779 Tue Nov  8 17:09:48 1994  Theodore Y. Ts'o  (tytso@dcl)
2780
2781         * in_tkt_pwd.c (pwd_keyproc): Use the documented interface for
2782                 calling krb5_string_to_key().
2783
2784 Tue Oct 25 23:34:57 1994  Theodore Y. Ts'o  (tytso@dcl)
2785
2786         * srv_rcache.c (krb5_get_server_rcache): Added missing continue so
2787                 that we don't copy both the unprintable character as well
2788                 as the quoted version of it.
2789
2790 Mon Oct 24 15:50:19 1994  Theodore Y. Ts'o  (tytso@dcl)
2791
2792         * configure.in: If KRB4 is defined, define KRB5_KRB4_COMPAT for
2793                 compat_recv.c.
2794
2795 Thu Oct 13 17:26:28 1994  Theodore Y. Ts'o  (tytso@maytag)
2796
2797         * configure.in: Add ISODE_DEFS
2798
2799 Tue Oct  4 16:29:19 1994  Theodore Y. Ts'o  (tytso@dcl)
2800
2801         * in_tkt_sky.c (skey_keyproc):
2802         * in_tkt_pwd.c (pwd_keyproc): Add widen.h and narrow.h includes
2803                 around pwd_keyproc, so that the keyproc input arguments
2804                 are appropriately widened.
2805
2806 Fri Sep 30 21:58:15 1994  Theodore Y. Ts'o  (tytso@dcl)
2807
2808         * preauth.c (preauth_systems): Add placeholder for magic number
2809
2810 Thu Sep 29 15:31:10 1994  Theodore Y. Ts'o  (tytso@dcl)
2811
2812         * srv_rcache.c (krb5_get_server_rcache): cachename was not being
2813                 properly null-terminated.
2814
2815         * get_in_tkt.c (krb5_get_in_tkt): Return KRB5_IN_TKT_REALM_MISATCH
2816                 if the client and server realms don't match.  Return
2817                 KRB5_KDCREP_SKEW if the KDC reply has an unacceptible
2818                 clock skew (instead of KDCREP_MODIFIED.)
2819
2820         * gc_via_tgt.c (krb5_get_cred_via_tgt): Use a distinct error code
2821                 for KDC skew separate from the standard KDCREP_MODIFIED
2822
2823         * princ_comp.c (krb5_realm_compare): Added new function from
2824                 OpenVision.
2825
2826 Wed Sep 21 17:57:35 1994  Theodore Y. Ts'o  (tytso@dcl)
2827
2828         * rd_req_dec.c (krb5_rd_req_decoded): Added Changes from Cybersafe
2829                 to do transited realm path checking.
2830
2831         * chk_trans.c: Added donated module from CyberSafe.  It checks to
2832                 see if a transited path is a legal one between two realms.
2833
2834 Thu Sep 15 11:08:39 1994  Theodore Y. Ts'o  (tytso@dcl)
2835
2836         * rd_req_sim.c (krb5_rd_req_simple): Use krb5_rd_req instead of
2837                 krb5_rd_req_decoded, to eliminate some code duplication.
2838
2839 Sat Aug 20 01:43:43 1994  Theodore Y. Ts'o  (tytso at tsx-11)
2840
2841         * mk_req_ext.c (krb5_generate_authenticator): Fix pointer aliasing
2842         problem between newkey and authent->subkey.
2843
2844 Wed Aug 17 17:58:22 1994  Theodore Y. Ts'o  (tytso at tsx-11)
2845
2846         * encode_kdc.c (krb5_encode_kdc_rep): Pass in to
2847         encode_krb5_enc_kdc_rep_part the msg_type which should be used.
2848         Old versions of Kerberos always assume TGS_REP; this merely allows
2849         the right msg_type to be passed down to the encoding routines.
2850         For now, the encoding routines will ignore this value and do
2851         things the old way, for compatibility's sake.
2852
2853 Mon Aug  8 22:38:16 1994  Theodore Y. Ts'o  (tytso at tsx-11)
2854
2855         * preauth.c: Renamed preauthentication mechanism names to match
2856         what bcn and I agreed upon.
2857
2858 Tue Jun 28 19:35:07 1994  Tom Yu  (tlyu at dragons-lair)
2859
2860         * decode_kdc.c: folding in Harry's changes
2861         * rd_req.c: ditto
2862         * rd_req_sim.c: ditto
2863         * configure.in: adding ISODE_DEFS
2864