Don't request addresses when
[krb5.git] / src / lib / krb5 / krb / ChangeLog
1 2002-09-11  Sam Hartman  <hartmans@mit.edu>
2
3         * fwd_tgt.c (krb5_fwd_tgt_creds):  If our initial tickets don't
4         have addresses, neither should forwarded tickets.  Also, noticed
5         that cc was being used before initialized in some cases; fixed.
6
7 2002-09-02  Ken Raeburn  <raeburn@mit.edu>
8
9         * addr_comp.c, addr_order.c, addr_srch.c, appdefault.c,
10         auth_con.c, bld_princ.c, chpw.c, cleanup.h, conv_princ.c,
11         copy_addrs.c, copy_athctr.c, copy_auth.c, copy_cksum.c,
12         copy_creds.c, copy_data.c, copy_key.c, copy_princ.c, copy_tick.c,
13         cp_key_cnt.c, decode_kdc.c, decrypt_tk.c, enc_helper.c,
14         encode_kdc.c, encrypt_tk.c, free_rtree.c, fwd_tgt.c, gc_frm_kdc.c,
15         gc_via_tkt.c, gen_seqnum.c, gen_subkey.c, get_creds.c,
16         get_in_tkt.c, gic_keytab.c, gic_opt.c, gic_pwd.c, in_tkt_ktb.c,
17         in_tkt_pwd.c, in_tkt_sky.c, init_ctx.c, kdc_rep_dc.c, kfree.c,
18         mk_cred.c, mk_error.c, mk_priv.c, mk_rep.c, mk_req.c,
19         mk_req_ext.c, mk_safe.c, parse.c, pr_to_salt.c, preauth.c,
20         preauth2.c, princ_comp.c, rd_cred.c, rd_error.c, rd_priv.c,
21         rd_rep.c, rd_req.c, rd_req_dec.c, rd_safe.c, recvauth.c,
22         send_tgs.c, sendauth.c, ser_actx.c, ser_adata.c, ser_addr.c,
23         ser_auth.c, ser_cksum.c, ser_ctx.c, ser_key.c, ser_princ.c,
24         serialize.c, set_realm.c, srv_rcache.c, str_conv.c, t_deltat.c,
25         t_kerb.c, t_ser.c, t_walk_rtree.c, tgtname.c, unparse.c,
26         valid_times.c, vfy_increds.c, vic_opt.c, walk_rtree.c,
27         x-deltat.y: Use prototype style function definitions.
28         * deltat.c: Regenerated.
29         * bld_princ.c: Include stdarg.h before k5-int.h.
30         * cleanup.h (struct cleanup): Include prototype for function
31         pointer field 'func'.
32
33 2002-08-29  Ken Raeburn  <raeburn@mit.edu>
34
35         * Makefile.in: Revert $(S)=>/ change, for Windows support.
36
37 2002-08-23  Ken Raeburn  <raeburn@mit.edu>
38
39         * Makefile.in: Change $(S)=>/ and $(U)=>.. globally.
40
41 2002-08-22  Ken Raeburn  <raeburn@mit.edu>
42
43         * init_ctx.c (init_common): Initialize udp_pref_limit field.
44
45 2002-08-15  Tom Yu  <tlyu@mit.edu>
46
47         * t_ser.c (ser_ccache_test): Remove references to STDIO ccaches.
48
49 2002-08-01  Tom Yu  <tlyu@mit.edu>
50
51         * unparse.c (krb5_unparse_name_ext): Error out if passed a NULL
52         pointer.  Patch from Mark Levinson; fixes [krb5-admin/1140].
53
54 2002-06-26  Ezra Peisach  <epeisach@bu.edu>
55
56         * appdefault.c (conf_boolean): Change variable from char ** to
57         const char ** to prevent warning of const to non-const.
58         
59         * get_in_tkt.c (_krb5_conf_boolean): Same
60
61 2002-06-25  Alexandra Ellwood <lxs@mit.edu>
62
63         * appdefault.c, get_in_tkt.c: made conf_yes and conf_no const to 
64         improve load time on Mach-O
65
66         * init_ctx: fixed Mac OS macros
67
68         [pullups from 1-2-2-branch]
69
70 2001-06-25  Miro Jurisic  <meeroh@mit.edu>
71
72         * rd_safe.c, rd_priv.c, rd_cred.c, preauth.c, mk_safe.c,
73         mk_cred.c, appdefault.c: use "" includes for krb5.h, k5-int.h and
74         syslog.h
75         [pullup from 1-2-2-branch]
76
77 2002-06-18  Ken Raeburn  <raeburn@mit.edu>
78
79         * sendauth.c (ECONNABORTED): Don't define here now that it's
80         defined in port-sockets.h.
81
82 2002-06-18  Danilo Almeida  <dalmeida@mit.edu>
83
84         * princ_comp.c (krb5_realm_compare), auth_con.c
85         (krb5_auth_con_setports, krb5_auth_con_getaddrs,
86         krb5_auth_con_initivector), addr_order.c (krb5_address_order),
87         addr_comp.c (krb5_address_compare): Make KRB5_CALLCONV.
88         [pullup from 1-2-2-branch]
89
90 2002-06-18  Danilo Almeida  <dalmeida@mit.edu>
91
92         * bld_princ.c (krb5_build_principal_va): Make
93         krb5_build_principal_va() KRB5_CALLCONV.
94         [pullup from 1-2-2-branch]
95
96 2002-06-12  Ken Raeburn  <raeburn@mit.edu>
97
98         * preauth.c: Don't include syslog.h.
99
100 2002-06-10  Ken Raeburn  <raeburn@mit.edu>
101
102         * get_in_tkt.c (send_as_request): Update arg list for
103         sendto_kdc.  If a RESPONSE_TOO_BIG error is returned from the KDC,
104         use a TCP connection.
105         * send_tgs.c (krb5_send_tgs): Update arg list for sendto_kdc.  If
106         a RESPONSE_TOO_BIG error is returned from the KDC, use a TCP
107         connection.
108
109 2002-04-12  Ezra Peisach  <epeisach@bu.edu>
110
111         * Makefile.in (clean): Remove t_expand and t_expand.o
112
113 2002-04-12  Ken Raeburn  <raeburn@mit.edu>
114
115         * conv_princ.c (struct krb_convert): Add new field 'len'.
116         (RC, R, NR): New macros.
117         (sconv_list): Use them.
118         (krb5_524_conv_principal): Compare lengths and then use memcmp.
119
120         * recvauth.c (sendauth_version): Now a const array.
121         * sendauth.c (sendauth_version): Now a const array.
122         (krb5_sendauth): Cast address when assigning to outbuf data
123         field.
124
125 2002-04-05  Ken Raeburn  <raeburn@mit.edu>
126
127         * decrypt_tk.c (krb5_decrypt_tkt_part): Call krb5_c_valid_enctype
128         instead of valid_enctype.
129         * encode_kdc.c (krb5_encode_kdc_rep): Likewise.
130         * gc_frm_kdc.c (krb5_get_cred_from_kdc_opt): Likewise.
131         * gic_keytab.c (krb5_get_as_key_keytab): Likewise.
132         * in_tkt_ktb.c (keytab_keyproc): Likewise.
133         * in_tkt_sky.c (skey_keyproc): Likewise.
134         * init_ctx.c (krb5_set_default_in_tkt_ktypes,
135         krb5_set_default_tgs_enctypes): Likewise.
136         * send_tgs.c (krb5_send_tgs): Likewise.
137
138         * mk_safe.c (krb5_mk_safe_basic): Call krb5_c_valid_cksumtype,
139         krb5_c_is_coll_proof_cksum, krb5_c_is_keyed_cksum instead of
140         non-prefixed forms.
141         * rd_safe.c (krb5_rd_safe_basic): Likewise.
142
143 2002-03-28  Sam Hartman  <hartmans@mit.edu>
144
145         * Makefile.in :  New file init_keyblock.c
146
147         * init_keyblock.c (krb5_init_keyblock): New function
148
149 2002-03-16  Sam Hartman  <hartmans@mit.edu>
150
151         * fwd_tgt.c (krb5_fwd_tgt_creds): Fix merge of patch from 1.2.2
152         back to mainline. 
153
154 2002-03-14  Sam Hartman  <hartmans@mit.edu>
155
156         * walk_rtree.c (krb5_walk_realm_tree):  Fix handling of null client or server realm
157
158 2002-03-06  Ken Raeburn  <raeburn@mit.edu>
159
160         * ser_actx.c (krb5_auth_context_externalize): Do bounds checking
161         on converted size value.
162
163         * fwd_tgt.c (krb5_fwd_tgt_creds): If no session key has been set,
164         try getting credentials and use the session key type as a hint
165         for the enctype to use for the forwarded credentials.
166
167 2002-02-27  Sam Hartman  <hartmans@mit.edu>
168
169         * rd_cred.c (krb5_rd_cred_basic): Don't check IP addresses; if
170         someone knows the key and wants to give us credentials, that's OK.
171         No reflection attack is possible in most protocols since  krb_cred
172         is almost always client->server.  Address checking created
173         significant problems for NATs.    We also ran into problems
174         getting our code to work with Heimdal  and removing checking was
175         easier than a staged upgrade to fix the problems.
176         (krb5_rd_cred): Don't pass in addresses
177
178 2002-02-22  Ken Raeburn  <raeburn@mit.edu>
179
180         * addr_comp.c, addr_order.c, addr_srch.c, bld_pr_ext.c,
181         bld_princ.c, enc_helper.c, encrypt_tk.c, gen_seqnum.c,
182         gen_subkey.c, preauth.c: Use const instead of krb5_const.
183         * bld_pr_ext.c, bld_princ.c: Always use stdarg macros and not
184         varargs.
185
186 2002-01-08  Sam Hartman  <hartmans@mit.edu>
187
188         * gen_subkey.c (krb5_generate_subkey): Label entropy sources
189
190         * init_ctx.c (init_common): Use /dev/urandom if present for random data
191
192 2001-12-05  Ezra Peisach  <epeisach@mit.edu>
193
194         * t_ser.c (main): Free context on failure exit route.
195
196  2001-11-24  Sam Hartman  <hartmans@mit.edu>
197  
198         * fwd_tgt.c (krb5_fwd_tgt_creds): Get a session key for the
199         forwarded tgt that is the same as the  session key for  the
200         auth_context.  This  is an enctype we know the remote side
201         supports.  
202  
203 2001-11-26  Sam Hartman  <hartmans@mit.edu>
204
205         * gen_seqnum.c (krb5_generate_seq_number):  add entropy source id
206
207         * sendauth.c (krb5_sendauth): Add entropy source ID
208
209         * mk_req_ext.c (krb5_mk_req_extended):  Add entropy source ID to random seed call
210
211         * init_ctx.c (init_common): Specify entropy source for random seed
212
213 2001-11-16  Sam Hartman  <hartmans@mit.edu>
214
215         * init_ctx.c (krb5_set_default_tgs_enctypes):  rename from
216         set_default_ktypes; old function provided as APIA 
217
218 2001-11-16  Ezra Peisach  <epeisach@mit.edu>
219
220         * init_ctx.c (DEFAULT_ETYPE_LIST): Ensure space present after
221         arcfour-hmac-md5 entry for when ANSI strings concatenated the
222         des-cbc-crc entry was dropped.
223
224 2001-11-07  Sam Hartman  <hartmans@mit.edu>
225
226         * init_ctx.c (DEFAULT_ETYPE_LIST): Add arcfour-hmac-md5; it really
227         is probably at least as good as DES 
228
229 2001-10-10  Danilo Almeida  <dalmeida@mit.edu>
230
231         * gic_pwd.c (krb5_get_as_key_password),
232         gic_keytab.c (krb5_get_as_key_keytab): Use ANSI-style
233         declaration in definition.
234
235 2001-10-09  Ken Raeburn  <raeburn@mit.edu>
236
237         * init_ctx.c (init_common): After fetching kdc_default_options
238         value from krb5.conf, actually use that value.  Pointed out by
239         Emily Ratliff, <ratliff@austin.ibm.com>.
240
241         * get_in_tkt.c, in_tkt_ktb.c, in_tkt_pwd.c, in_tkt_sky.c,
242         int-proto.h, mk_req_ext.c, pr_to_salt.c, rd_req_dec.c, ser_actx.c,
243         ser_adata.c, ser_addr.c, ser_auth.c, ser_cksum.c, ser_ctx.c,
244         ser_eblk.c, ser_key.c, ser_princ.c, t_kerb.c: Make prototypes
245         unconditional.
246
247 2001-10-05  Ken Raeburn  <raeburn@mit.edu>
248
249         * init_ctx.c, preauth.c: Drop _MSDOS support.
250
251 2001-10-03  Ken Raeburn  <raeburn@mit.edu>
252
253         * appdefault.c, auth_con.c, bld_pr_ext.c, bld_princ.c, chpw.c,
254         conv_princ.c, copy_addrs.c, copy_athctr.c, copy_auth.c,
255         copy_cksum.c, copy_creds.c, copy_data.c, copy_key.c, copy_princ.c,
256         copy_tick.c, cp_key_cnt.c, decrypt_tk.c, fwd_tgt.c, get_creds.c,
257         get_in_tkt.c, gic_keytab.c, gic_opt.c, gic_pwd.c, in_tkt_ktb.c,
258         in_tkt_pwd.c, in_tkt_sky.c, init_ctx.c, kfree.c, mk_cred.c,
259         mk_error.c, mk_priv.c, mk_rep.c, mk_req.c, mk_req_ext.c,
260         mk_safe.c, parse.c, princ_comp.c, rd_cred.c, rd_error.c,
261         rd_priv.c, rd_rep.c, rd_req.c, rd_safe.c, recvauth.c, sendauth.c,
262         ser_actx.c, ser_ctx.c, serialize.c, set_realm.c, srv_rcache.c,
263         str_conv.c, unparse.c, vfy_increds.c, vic_opt.c, x-deltat.y: Don't
264         use KRB5_DLLIMP.  Don't explicitly declare pointers FAR any more.
265
266 2001-09-07  Ken Raeburn  <raeburn@mit.edu>
267
268         * t_expand.c: New file.
269         * Makefile.in (SRCS): Add test-case source files; rebuilt
270         dependencies.
271         (t_expand.o): Build from t_expand.c now, no special build rule.
272
273 2001-09-07  Ken Raeburn  <raeburn@mit.edu>
274
275         * rd_req_dec.c (krb5_rd_req_decoded_opt): Pass server realm to
276         transited-list check, not local realm, in case they're different.
277
278 2001-08-21  Ken Raeburn  <raeburn@mit.edu>
279
280         * walk_rtree.c (krb5_walk_realm_tree): Initialize slen to silence
281         compiler warning.
282
283 2001-08-08    <epeisach@mit.edu>
284
285         * walk_rtree.c (krb5_walk_realm_tree): Do not try to free const char *.
286
287         * mk_safe.c (krb5_mk_safe_basic): Do not declare local_addr and
288         remote_addr const and then cast the attribute away.
289
290         * mk_req_ext.c (krb5_generate_authenticator): Static function -
291         remove const attribute from cksum pointer.
292
293         * gc_via_tkt.c (krb5_get_cred_via_tkt): Cast unsigned integer
294         krb5_error error_value to signed before adding
295         ERROR_TABLE_BASE_krb5.
296
297 2001-07-31  Ken Raeburn  <raeburn@mit.edu>
298
299         * chk_trans.c (krb5_check_transited_list): Pointer args now point
300         to const.
301
302 2001-07-31  Ezra Peisach  <epeisach@mit.edu>
303
304         * get_in_tkt.c: Cast to unsigned krb5_error error value to 
305         krb5_error_code before trying to add to ERROR_TABLE_BASE_krb5. 
306
307 2001-07-30  Ezra Peisach  <epeisach@mit.edu>
308
309         * sendauth.c (krb5_sendauth): Instead of casting second argument
310         to getpeername() and getsockname() to "struct sockaddr *", cast to
311         system specific type as determined by autoconf. 
312
313 2001-07-24  Ezra Peisach  <epeisach@mit.edu>
314
315         * in_tkt_sky.c (krb5_get_in_tkt_with_skey): Change cast from
316         krb5_pointer to krb5_const_pointer to ensure const integrity of
317         parameter.
318
319         * in_tkt_ktb.c (keytab_keyproc): Add const argument to cast of
320         keyseed to struct keytab_keyproc_arg to maintain const status.
321
322         * conv_princ.c (krb5_524_conv_principal): Cast argument to memcpy
323         to size_t.
324
325 2001-07-06  Ezra Peisach  <epeisach@mit.edu>
326
327         * conv_princ.c (krb5_425_conv_principal): Cast argument to tolower
328         to int.
329
330         * get_in_tkt.c: Include os-proto.h for _krb5_conf_boolean prototype.
331
332         * Makefile.in (LOCALINCLUDES): Add -I$(srcdir)/../os so os-proto.h
333         can be included.
334
335 2001-06-29  Tom Yu  <tlyu@mit.edu>
336
337         * init_ctx.c (get_profile_etype_list): Fix etype-counting loop so
338         that trailing separator characters (as in the DEFAULT_ETYPE_LIST)
339         don't cause another iteration, which was causing the following
340         loop to fall off the end of the string due to count being one too
341         great.
342
343 2001-06-28  Ezra Peisach  <epeisach@mit.edu>
344
345         * chk_trans.c (foreach_realm): Cleanup loal variable set but never
346         used.
347
348 2001-06-21  Ezra Peisach  <epeisach@mit.edu>
349
350         * chk_trans.c: Cast length arguments of %.*s in formats to int.
351
352 2001-06-20  Ezra Peisach  <epeisach@mit.edu>
353
354         * Makefile.in (check-unix): Add $(RUN_SETUP) before invocation of
355         transit-tests for shared library environment variables.
356
357 2001-06-19  Ken Raeburn  <raeburn@mit.edu>
358
359         * chk_trans.c: Reimplemented from scratch.
360         * transit-tests: New file.
361         * Makefile.in (t_expand, t_expand.o): New targets.  Build test
362         program from chk_trans.c.
363         (T_EXPAND_OBJS): New variable.
364         (TEST_PROGS): Add t_expand.
365         (check-unix): Run transit-tests.
366         * t_krb5.conf: Added capaths section.
367
368 2001-06-16  Ken Raeburn  <raeburn@mit.edu>
369
370         * fwd_tgt.c (krb5_fwd_tgt_creds): Copy enctype for new creds from
371         tgt.
372
373 2001-06-12  Ezra Peisach  <epeisach@mit.edu>
374
375         * Makefile.in (t_walk_rtree, t_kerb): Do not link against kdb libraries
376         for these test executables. 
377
378         * srv_rcache.c (krb5_get_server_rcache): Cast argument to
379         isgraph() to int.
380
381         * init_ctx.c: Cast arguments to isspace() to int. If unix is defined, 
382         include ../krb5_libinit.h. There has to be a better was for windows.
383
384         * conv_princ.c (krb5_425_conv_principal): Cast argument to isupper().
385         to int.
386
387 2001-06-11  Ezra Peisach  <epeisach@mit.edu>
388
389         * str_conv.c: If strptime() is present on system without a
390         prototype, provide one.
391
392 2001-06-07  Ezra Peisach  <epeisach@mit.edu>
393
394         * vfy_increds.c (krb5_verify_init_creds): Get rid of a variable
395         that was set in a conditional and never used afterwards.
396
397 2001-06-01  Ken Raeburn  <raeburn@mit.edu>
398
399         * init_ctx.c (get_profile_etype_list): Zero out multiple separator
400         characters between tokens, so the second can be recognized
401         properly.
402
403 2001-04-04  Tom Yu  <tlyu@mit.edu>
404
405         * mk_safe.c (krb5_mk_safe): Only use safe_cksumtype from the
406         auth_context (derived from the config file or hardcoded default)
407         if it's suitable for the enctype of the key we're going to
408         use. [pullup from krb5-1-2-2-branch]
409
410 2001-03-28  Ken Raeburn  <raeburn@mit.edu>
411
412         * init_ctx.c (DEFAULT_ETYPE_LIST): New macro.  Old etype list,
413         plus des-md4, with des-crc before des-mdX for now.
414         (get_profile_etype_list): Use DEFAULT_ETYPE_LIST.
415
416 2001-03-10  Ezra Peisach  <epeisach@mit.edu>
417
418         * init_ctx.c: Provide a full prototype for init_common().
419
420         * recvauth.c (recvauth_common): Declare recvauth_common as static. 
421
422         * parse.c, sendauth.c: Changes to prevent shadowing of local
423         variables.
424
425         * get_in_tkt.c, tgtname.c: Include int-proto.h for prototypes.
426
427 2001-03-03  Ken Raeburn  <raeburn@mit.edu>
428
429         * preauth2.c (pa_sam): Return an error if no prompter was
430         provided.
431
432 2001-02-15  Ezra Peisach  <epeisach@mit.edu>
433
434         * t_deltat.c (main): Test of overflow and underflow of krb5_int32. 
435
436         * x-deltat.y: Test for over/underflow of krb5_int32 for a
437         krb5_deltat. Return EINVAL. [krb5-libs/922]
438
439         * deltat.c: Regenerated from x-deltat.y
440
441         * str_conv.c (krb5_string_to_timestamp): Do not accept a time
442         format that only partially matches the input string. [krb5-lib/922]
443
444 2001-01-30  Tom Yu  <tlyu@mit.edu>
445
446         * preauth.c (krb5_obtain_padata): Don't dereference a NULL pointer
447         if we receive an empty ETYPE_INFO preauth. [krb5-libs/903 from
448         craziboy77@hotmail.com]
449
450         * preauth2.c (krb5_do_preauth): Don't dereference a NULL pointer
451         if we receive an empty ETYPE_INFO preauth. [krb5-libs/903 from
452         craziboy77@hotmail.com]
453
454 2001-01-30  Ezra Peisach  <epeisach@mit.edu>
455
456         * rd_req_dec.c (krb5_rd_req_decrypt_tkt_part): Free
457         krb5_keytab_entry if call to krb5_decrypt_tkt_part()
458         fails. [krb5-libs/855 reported by guy@packeteer.com]
459
460 2001-01-19  Ken Raeburn  <raeburn@mit.edu>
461
462         * preauth.c: Don't use PROTOTYPE macro, just always use the
463         prototypes.
464
465 2001-01-19  Tom Yu  <tlyu@mit.edu>
466
467         * preauth.c: Remove uses of KRB5_NPROTOTYPE() macro.
468
469 2000-10-26  Ezra Peisach  <epeisach@mit.edu>
470
471         * t_ser.c: Cast getpid() calls to int as arguments to sprintf.
472
473         * ser_actx.c: Move prototypes (listed below) to int-proto.h
474
475         * int-proto.h: Add prototypes for krb5_ser_authdata_init,
476         krb5_ser_address_init, krb5_ser_authenticator_init,
477         krb5_ser_checksum_init, krb5_ser_keyblock_init,
478         krb5_ser_principal_init.
479         
480         * ser_adata.c, ser_addr.c, ser_auth.c, ser_cksum.c, ser_key.c,
481         ser_princ.c: Include int-proto.h for prototypes.
482
483 2000-10-17  Ezra Peisach  <epeisach@mit.edu>
484
485         * bld_pr_ext.c, bld_princ.c (krb5_build_principal_ext,
486         krb5_build_principal_va, krb5_build_principal): Take an unsigned
487         int realm length.
488
489         * get_in_tkt.c (krb5_get_init_creds): Use SALT_TYPE_AFS_LENGTH
490         instead of -1.
491
492         * gic_pwd.c (krb5_get_as_key_password): Use SALT_TYPE_AFS_LENGTH
493         instead of -1.
494
495         * in_tkt_pwd.c (pwd_keyproc): Argument to krb5_read_password is
496         unsigned int.
497
498         * pr_to_salt.c (krb5_principal2salt_internal): Declare as
499         static. Unsigned int fix.
500
501         * preauth.c (krb5_obtain_padata): Use SALT_TYPE_AFS_LENGTH instead
502         of -1.
503
504         * preauth2.c (pa_salt): Use SALT_TYPE_AFS_LENGTH instead of -1. 
505
506         * conv_princ.c, copy_auth.c, copy_princ.c, gc_frm_kdc.c, parse.c,
507         send_tgs.c, srv_rcache.c: Unsigned/signed int cleanup.
508
509         * unparse.c (krb5_unparse_name_ext): size parameter changed to
510         unsigned int *.
511
512 2000-10-04  Ezra Peisach  <epeisach@mit.edu>
513
514         * rd_req_dec.c (krb5_rd_req_decrypt_tkt_part): Fix memory leak if
515         krb5_decrypt_tkt_part() fails. [krb5-libs/855]
516
517 2000-10-03  Ezra Peisach  <epeisach@mit.edu>
518
519         * srv_rcache.c (krb5_get_server_rcache): Signed vs unsigned int
520         warning fix.
521
522         * pr_to_salt.c (krb5_principal2salt_internal): Add prototype for
523         internal function, and declare static.
524
525         * copy_addrs.c (krb5_copy_addresses): Cleanup unsigned vs signed
526         warnings as arguments to malloc().
527
528 Tue Sep 26 13:00:54 2000  Ezra Peisach  <epeisach@mit.edu>
529
530         * conv_princ.c (krb5_425_conv_principal): Call profile_free_list
531         on v4realms during the iteration loop. Do not call
532         profile_release_string with a NULL pointer.
533
534 2000-09-25  Ezra Peisach  <epeisach@mit.edu>
535
536         * t_kerb.c: Add prototypes for test functions.
537
538 2000-08-29  Ken Raeburn  <raeburn@mit.edu>
539
540         * get_creds.c (krb5_get_credentials_core): If the supplied enctype
541         is not supported, return an error; can't satisfy both
542         TC_SUPPORTED_KTYPES and TC_MATCH_KTYPE that way.  Delete unused
543         arguments CCACHE and OUT_CREDS; fix callers.
544
545 2000-07-18  Ezra Peisach  <epeisach@mit.edu>
546
547         * vfy_increds.c: include int-proto.h for krb5_libdefault_boolean
548         prototype.
549
550         * t_ser.c (ser_eblock_test): ifdef out old eblock serialization
551         test which is no longer called. (see 1999-09-01 ChangeLog)
552
553         * t_kerb.c: Cast argument to fprintf to long to agree with format
554         string.
555
556         * t_deltat.c: If MIN is defined, undef before redefined as 60.
557
558         * str_conv.c: Provide strptime prototype if the system header
559         files fail to provide a prototype.
560
561         * int-proto.h:  Add prototype for krb5_libdefault_boolean()
562
563 2000-06-30  Tom Yu  <tlyu@mit.edu>
564
565         * conv_princ.c (krb5_425_conv_principal): NULL, not nil.
566
567 2000-06-30  Miro Jurisic  <meeroh@mit.edu>
568
569         * conv_princ.c (krb5_425_conv_principal): Fixed a memory leak
570
571 2000-06-29  Ezra Peisach  <epeisach@engrailed.mit.edu>
572
573         * t_walk_rtree.c (main): Declare as returning int.
574
575         * get_in_tkt.c (_krb5_conf_boolean): Declare as taking a const char *
576
577         * str_conv.c (krb5_timestamp_to_string): Work around gcc's warning
578         that %c format in strftime might return only two digits for the
579         year.
580
581         * mk_safe.c, rd_rep.c, send_tgs.c: Remove unused goto label.
582
583         * kdc_rep_dc.c (krb5_kdc_rep_decrypt_proc): Remove code with no
584         effect.
585
586         * init_ctx.c: Make krb5_brand[] look used.
587
588         * chpw.c, decode_kdc.c, decrypt_tk.c, enc_helper.c, get_creds.c,
589         get_in_tkt.c, gic_keytab.c, gic_pwd.c, preauth2.c, vfy_increds.c:
590         Add parentheses around assignment used as truth value
591
592 2000-06-28  Ezra Peisach  <epeisach@mit.edu>
593
594         * conv_princ.c, get_creds.c, get_in_tkt.c, mk_rep.c, parse.c,
595         send_tgs.c: Remove unused variable.
596
597 2000-06-23  Miro Jurisic  <meeroh@mit.edu>
598
599         * conv_princ.c (krb5_425_conv_principal): Fixed v4->v5 realm
600         name conversion
601
602         * conv_princ.c (krb5_425_conv_principal): Honor v4/v5 realm name
603         differences when convertion from v4 principals to v5.
604
605 2000-06-23  Tom Yu  <tlyu@mit.edu>
606
607         * get_creds.c (krb5_get_credentials): Translate KRB5_CC_NOTFOUND
608         returned from krb5_get_cred_from_kdc() if a prior call to
609         krb5_cc_retrieve_cred() returned KRB5_CC_NOT_KTYPE.
610
611         * rd_priv.c (krb5_rd_priv_basic): Delete code that was incorrectly
612         doing explicit ivec chaining; c_decrypt() does it now.
613
614         * mk_priv.c (krb5_mk_priv_basic): Delete code that was incorrectly
615         doing explicit ivec chaining; c_encrypt() does it now.
616
617         * conv_princ.c (krb5_524_conv_principal): Make a copy of the krb5
618         realm that is nul-terminated to avoid falling off the end of the
619         krb5 realm, which is not necessarily nul-terminated.
620
621 2000-06-23  Danilo Almeida  <dalmeida@mit.edu>
622
623         * init_ctx.c (krb5_get_tgs_ktypes, krb5_free_ktypes): Fix linkage to
624         be KRB5_CALLCONV.
625
626 2000-06-23  Ken Raeburn  <raeburn@mit.edu>
627
628         * get_in_tkt.c (krb5_get_in_tkt): If enctypes are specified, send
629         the server the intersection of that list and the supported types,
630         in the order requested.
631
632         * recvauth.c (krb5_recvauth_version): New routine, takes a
633         krb5_data in which to store the client's application version
634         string.
635         (recvauth_common): Renamed from krb5_recvauth, added above
636         functionality depending on extra argument values.
637         (krb5_recvauth): New stub, calls above routine with extra dummy
638         values.
639
640         * kfree.c: Remove unneeded "return" statements at the end of many
641         functions.
642         (krb5_free_*_content, krb5_free_*_contents,
643         krb5_free_cred_enc_part, krb5_free_pwd_sequences): Set freed
644         pointer members to null when containing structure isn't being
645         freed.
646
647         * t_kerb.c (test_524_conv_principal): New test code, to exercise
648         bbense's code addition.
649         (main, usage): Updated.
650         * t_krb5.conf: Added stanford.edu->IR.STANFORD.EDU mapping, and a
651         test case for improperly long v4 realm names.
652         * Makefile.in (check-unix): Run 524 conversion test for some test
653         Athena and Stanford names.
654         * t_ref_kerb.out: Updated.
655
656         * init_ctx.c (init_common): Feed current-microsecond time and
657         process-id into PRNG, instead of just current-second time.
658         * mk_req_ext.c (krb5_mk_req_extended): Feed current time into
659         PRNG if a subkey will be generated.
660         * sendauth.c (krb5_sendauth): Feed local and remote addresses of
661         socket, if they can be determined, into the PRNG if a subkey will
662         be used.
663
664         * init_ctx.c (krb5_free_ktypes): New routine, to free values
665         returned by krb5_get_tgs_ktypes, krb5_get_permitted_enctypes, and
666         krb5_get_default_in_tkt_ktypes.
667         (krb5_set_default_tgs_ktypes, krb5_is_permitted_enctype): Use it.
668         (get_profile_etype_list): Use passed-in enctype list if the
669         passed-in count is non-zero, instead of checking the
670         in_tkt_ktype_count value in the context.
671
672 2000-06-23  Ken Raeburn  <raeburn@mit.edu>
673             Nalin Dahyabhai  <nalin@redhat.com>
674
675         * conv_princ.c (krb5_524_conv_principal): Return an error if name
676         is too long.  Use memcpy for character data since we already know
677         the length.
678
679 2000-06-23  Nalin Dahyabhai  <nalin@redhat.com>
680
681         * kfree.c (krb5_free_keyblock_contents): Set contents pointer to
682         null after freeing.
683
684         * chk_trans.c (krb5_check_transited_list): Don't overflow buffers
685         "prev" and "next".
686         * conv_princ.c (krb5_425_conv_principal): Don't overflow buffer
687         "buf".
688
689 2000-06-23  Ken Raeburn  <raeburn@mit.edu>
690             Booker C. Bense  <bbense@networking.stanford.edu>
691
692         * conv_princ.c (krb5_524_conv_principal): Look up v4_realm in
693         config file, in case site's krb4 realm name isn't the same as the
694         krb5 realm name.
695
696 2000-05-31  Wilfredo Sanchez  <tritan@mit.edu>
697
698         * fwd_tgt.c: Check for existance of <memory.h>.
699         [from Nathan Neulinger <nneul@umr.edu>]
700
701 2000-5-19       Alexandra Ellwood <lxs@mit.edu>
702
703         * sendauth.c, fwd_tgt.c: Changed to use krb5int_cc_default.  This function 
704         supports the Kerberos Login Library and pops up a dialog if the cache does 
705         not contain valid tickets.  This is used to automatically get a tgt before
706         obtaining service tickets.  Note that this should be an internal function
707         because callers don't expect krb5_cc_default to pop up a dialog!
708         (We found this out the hard way :-)
709
710 2000-05-15      Jeffrey Altman          <jaltman@columbia.edu>
711
712         * Added new source file appdefault.c
713           Implements new public functions
714
715                krb5_appdefault_string
716                krb5_appdefault_boolean
717
718 2000-04-28      Alexandra Ellwood       <lxs@mit.edu>
719
720         * gic_pwd.c (krb5_init_creds_password) added code to return to
721         login library if the password is expired (login library handles
722         this error appropriately).
723
724 2000-04-08  Tom Yu  <tlyu@mit.edu>
725
726         * vfy_increds.c (krb5_verify_init_creds): appdefault_boolean ->
727         libdefault_boolean; it somehow got missed earlier.
728
729 2000-04-07  Jeffrey Altman  <jaltman@columbia.edu>
730
731         * gic_pwd.c (krb5_get_init_creds_keytab), gic_pwd.c
732         (krb5_get_init_creds_password) when determining whether or not to
733         retry with a "master kdc" do not retry if the return value from
734         the first attempt was KRB5_REALM_CANT_RESOLV.  Also, do not
735         overwrite the return code if the return value from the access to
736         the "master kdc" was KRB5_REALM_CANT_RESOLV.
737
738 2000-03-15  Danilo Almeida  <dalmeida@mit.edu>
739
740         * init_ctx.c (init_common), gic_pwd.c (krb5_get_as_key_password,
741         krb5_get_init_creds_password), preauth2.c (pa_sam): Add support
742         for krb5_get_prompt_types().
743
744 2000-03-13  Ken Raeburn  <raeburn@mit.edu>
745
746         * preauth2.c (pa_function): Called function now takes new
747         krb5_enctype pointer argument.
748         (pa_salt, pa_sam): Accept new arg, ignore it.
749         (pa_enc_timestamp): Accept new arg.  If value pointed to is
750         nonzero, pass it to get-AS-key fn instead of first requested
751         enctype.  Added some debugging fprintf calls, conditionally
752         compiled.
753         (krb5_do_preauth): Accept new arg, and pass it through to the
754         specific preauth functions.  Added some debugging fprintf calls,
755         conditionally compiled.
756
757         * get_in_tkt.c (krb5_get_init_creds): Pass etype pointer to
758         krb5_do_preauth.
759
760 2000-03-12  Ezra Peisach  <epeisach@mit.edu>
761
762         * addr_comp.c, addr_order.c, addr_srch.c, bld_pr_ext.c,
763         bld_princ.c, encrypt_tk.c, gen_seqnum.c, gen_subkey.c: Change
764         prototypes to use krb5_const instead of const to match the entries
765         in krb5.hin
766
767 2000-03-10  Miro Jurisic  <meeroh@mit.edu>
768
769         * get_in_tkt.c (krb5_get_init_creds): Always initialize local_as_reply
770         to avoid returning garbage on error returns.
771
772 2000-02-25  Ken Raeburn  <raeburn@mit.edu>
773
774         * preauth2.c (krb5_do_preauth): Check paorder[h] not h for
775         PA_REAL.  Fix from Matt Crawford.
776
777 2000-02-16  Ken Raeburn  <raeburn@mit.edu>
778
779         * preauth2.c (pa_sam): In send-encrypted-sad mode, check for magic
780         salt length and generate a salt from the principal name if found;
781         use the password and salt to generate a key.  Provide timestamp if
782         nonce is zero, regardless of preauth mode.  (Patch from Chas
783         Williams.)
784
785 2000-02-07  Ken Raeburn  <raeburn@mit.edu>
786
787         * gic_pwd.c (krb5_get_as_key_password): If the as_key enctype is
788         already set to the correct type, do continue and ask for the
789         password anyways.  (Patch from Chas Williams, PR krb5-libs/730.)
790
791         * preauth2.c (pa_sam): If no sam_flags were set, return
792         KRB5_PREAUTH_BAD_TYPE, because we don't currently handle that
793         case.
794
795 2000-02-06  Ken Raeburn  <raeburn@mit.edu>
796
797         * preauth2.c (pa_sam): Remove unused variable use_sam_key.
798         (SAMDATA): Cast first result to int, which is what sprintf needs.
799         (pa_salt): Delete unused variable ret.
800
801         Patches from Frank Cusack:
802         * kfree.c (krb5_free_predicted_sam_response_contents): Fix typo.
803         Free new data fields if needed.
804         (krb5_free_enc_sam_response_enc_contents): Update for field name
805         change.
806         * preauth.c (obtain_sam_padata): Update for field name change.
807         * preauth2.c (pa_sam): Likewise.
808
809 2000-01-27  Ken Raeburn  <raeburn@mit.edu>
810
811         * init_ctx.c (get_profile_etype_list): Discard DESONLY changes
812         from 1999-09-01, and revert call sites.
813
814 1999-12-02  Ken Raeburn  <raeburn@mit.edu>
815
816         * init_ctx.c (get_profile_etype_list): Report an error if no
817         recognized enctypes are found in the config file.
818
819 1999-11-23  Ken Raeburn  <raeburn@mit.edu>
820
821         * init_ctx.c (init_common): Renamed from krb5_init_context, now
822         static.  New argument SECURE provides initialization of
823         profile_secure field.
824         (krb5_init_context): Call it.
825         (krb5_init_secure_context): New function.
826
827         * in_tkt_ktb.c (keytab_keyproc): Now static.
828         * in_tkt_pwd.c (pwd_keyproc): Now static.
829         * in_tkt_sky.c (skey_keyproc): Now static.
830
831         * preauth2.c (krb5_do_preauth): Fix syntax in switch statement.
832         Cast padata contents pointer to avoid warning.
833         (pa_types): Now static.
834
835         * str_conv.c (krb5_deltat_to_string): Always write to a local
836         temporary buffer that's guaranteed to be large enough, then see if
837         the supplied output buffer is big enough.
838         (krb5_string_to_deltat): Deleted.
839         * x-deltat.y, deltat.c: New files.
840         * Makefile.in (deltat.c): Add rule for building from x-deltat.y,
841         but comment out dependencies for easier maintenance.
842         (BISON, BISONFLAGS): New variables.
843
844         * str_conv.c: Removed most static char arrays, substituting the
845         values in place.
846         (krb5_string_to_timestamp): Move atime_format_table inside here.
847         (krb5_timestamp_to_sfstring): Move sftime_format_table inside
848         here.
849
850         * str_conv.c: If strftime or strptime are not available, include
851         the renamed NetBSD versions, and define the function names as
852         macros to map them to the replacement names.
853         (__P, _CurrentTimeLocale, dummy_locale_info, TM_YEAR_BASE,
854         DAYSPERLYEAR, DAYSPERNYEAR, DAYSPERWEEK, isleap, tzname, tzset):
855         Define some dummies for strftime/strptime to use.
856         (strptime): Deleted old stub version.
857         (krb5_timestamp_to_string, krb5_timestamp_to_sfstring): Always
858         assume strftime is available.
859         (krb5_string_to_timestamp): Assume strptime is always available.
860         * strftime.c, strptime.c: New files, based on NetBSD versions.
861         Modified to rename the functions and not export any symbols.
862
863         * Makefile.in (T_DELTAT_OBJS): New variable.
864         (TEST_PROGS): Add t_deltat.
865         (t_deltat): Add rule.
866         (clean): Added t_deltat stuff.  Run rm only once.
867         * t_deltat.c: New file.
868
869 1999-11-02  Ken Raeburn  <raeburn@mit.edu>
870
871         * t_ref_kerb.out: Fix expected zephyr/zephyr output.
872
873 1999-10-26  Wilfredo Sanchez  <tritan@mit.edu>
874
875         * Makefile.in: Clean up usage of CFLAGS, CPPFLAGS, DEFS, DEFINES,
876         LOCAL_INCLUDES such that one can override CFLAGS from the command
877         line without losing CPP search patchs and defines. Some associated
878         Makefile cleanup.
879
880 1999-10-12  Ken Raeburn  <raeburn@mit.edu>
881
882         * conv_princ.c (sconv_list): Don't do conversion for "zephyr"
883         principal.  (Noticed by Derrick Brashear.)  Delete about a dozen
884         duplicate entries.
885
886 1999-09-01  Ken Raeburn  <raeburn@mit.edu>
887
888         * init_ctx.c (get_profile_etype_list): Update name of the des3
889         entry in the default etype list.
890
891         * init_ctx.c (get_profile_etype_list): New argument DESONLY; if
892         set, ignore any ktype values other than NULL, DES_CBC_CRC, and
893         DES_CBC_MD5.
894         (krb5_get_default_in_tkt_ktypes, krb5_get_tgs_ktypes): Set it.
895         (krb5_get_permitted_enctypes): Don't set it.
896
897         * fwd_tgt.c (krb5_fwd_tgt_creds): Use KRB5_TC_SUPPORTED_KTYPES
898         when calling krb5_cc_retrieve_cred.
899         * gc_frm_kdc.c (krb5_get_cred_from_kdc_opt): Ditto.
900         * get_creds.c (krb5_get_credentials_core): Set that flag.
901         (krb5_get_credentials): Check for KRB5_CC_NOT_KTYPE error return.
902
903         * t_ser.c (main): Disable eblock serialization test, since the
904         code it tests was disabled nearly a year ago.
905
906         * str_conv.c (krb5_timestamp_to_sfstring): Don't pass extra
907         argument to sprintf.
908
909 1999-08-10      Alexandra Ellwood       <lxs@mit.edu>
910
911         * chpw.c (krb5_mk_chpw_req):
912                 Added call to free cipherpw.data.  cipherpw.data is allocated 
913                 by krb5_mk_priv and passed back.  Since cipherpw is never
914                 passed back, krb5_mk_chpw_req should free it.
915
916 1999-08-05  Danilo Almeida  <dalmeida@mit.edu>
917
918         * init_ctx.c (krb5_init_context): Document why krb5_win_ccdll_load
919         is called way early in code.  (It is because we need to have the
920         ccapi stuff loaded before trying to get the OS-specific context
921         initialization where we figure out default cache names and such.)
922
923 1999-08-05  Danilo Almeida  <dalmeida@mit.edu>
924
925         * init_ctx.c (get_profile_etype_list): Use profile_release_string
926         to free string allocated by profile_get_string.
927         (krb5_init_context): Use a real context for krb5_win_ccdll_load.
928
929         * get_in_tkt.c (krb5_appdefault_string):
930         * conv_princ.c (krb5_425_conv_principal): Use profile_free_list
931         to free values allocated by profile_get_values.
932
933 1999-08-04  Danilo Almeida  <dalmeida@mit.edu>
934
935         * get_in_tkt.c (_krb5_conf_boolean, krb5_appdefault_boolean): 
936         Rename krb5_conf_boolean to _krb5_conf_boolean to denote that
937         it is not public so that folks outside the libraries won't
938         be tempted to use it.
939
940 1999-08-03  Danilo Almeida  <dalmeida@mit.edu>
941
942         * get_creds.c (krb5_validate_or_renew_creds): Intialize out_creds
943         pointer to 0 and then check whether it is 0 before trying to 
944         dereference it, in case lower-level routine failed to assign
945         a value to it.
946
947 1999-07-22  Jeffrey Altman <jaltman@columbia.edu>
948
949         get_in_tkt.c:  rename conf_boolean to krb5_conf_boolean so that
950         it may be used in additional modules.
951
952 1999-06-28  Tom Yu  <tlyu@mit.edu>
953
954         * enc_helper.c (krb5_encrypt_helper): NULL out the pointer to the
955         ciphertext if there is an error; this prevents stuff farther up
956         from freeing freed memory.
957
958 1999-06-18  Ken Raeburn  <raeburn@mit.edu>
959
960         * init_ctx.c (krb5_free_context): Set field pointers to NULL after
961         freeing targets, in case higher-level code retains pointers into
962         the context structure.  (From Jeffrey Altman.)
963
964 Thu May 13 17:31:34 1999  Theodore Y. Ts'o  <tytso@mit.edu>
965
966         * init_ctx.c (krb5_init_context): Pass the context to
967                 kkrb5_win_ccdll_load so that it can register the FILE
968                 ccache type if using ccapi (so that the FILE ccache type
969                 will always work).
970
971 Mon May 10 15:26:00 1999  Danilo Almeida  <dalmeida@mit.edu>
972
973         * Makefile.in: Do win32 build in subdir.
974
975 1999-04-09  Theodore Ts'o  <tytso@rsts-11.mit.edu>
976
977         * kfree.c (krb5_free_sam_challenge, krb5_free_sam_challenge_contents,
978                 krb5_free_sam_response, krb5_free_sam_response_contents,
979                 krb5_free_predicted_sam_response, 
980                 krb5_free_predicted_sam_response_contents,
981                 krb5_free_enc_sam_response_enc, 
982                 krb5_free_enc_sam_response_enc_contents,
983                 krb5_free_pa_enc_ts): Added new functions.  Part of
984                 patches from [krb5-kdc/662]
985
986         * gic_pwd.c (krb5_get_init_creds_password): Add new argument to
987                 calls to the prompter function.  Part of patches from
988                 [krb5-kdc/662].
989
990         * preauth2.c (pa_enc_timestamp, pa_sam): Update calls to new
991                 prompter function.   [krb5-kdc/662].
992
993 1999-03-31  Theodore Ts'o  <tytso@rsts-11.mit.edu>
994
995         * init_ctx.c (krb5_init_context): Call krb5_win_ccdll_load() to
996                 load the krbcc32.dll under windows.
997
998 Mon Mar  8 22:39:01 1999  Tom Yu  <tlyu@mit.edu>
999
1000         * sendauth.c (krb5_sendauth): Set credspout to NULL if it's
1001         destined to be returned to avoid freeing it.  Also,
1002         unconditionally free credspout if it's non-NULL so that if someone
1003         doesn't pass in a ticket and doesn't give us a non-NULL out_creds,
1004         we don't leak it. [krb5-libs/699]
1005
1006 1998-11-13  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1007
1008         * Makefile.in: Set the myfulldir and mydir variables (which are
1009                 relative to buildtop and thisconfigdir, respectively.)
1010
1011 Mon Nov  2 19:00:23 1998  Tom Yu  <tlyu@mit.edu>
1012
1013         * str_conv.c: Remove krb5_cksumtype_to_string after merge.
1014
1015 1998-10-27  Marc Horowitz  <marc@mit.edu>
1016
1017         * vfy_increds.c: rearrange the code a bit to make it more clear
1018         that the logic is correct.
1019
1020         * str_conv.c: remove enctype and cksumtype string converstions.
1021         They're in the crypto library now, since the information drops
1022         right into the enctype table.
1023
1024         * ser_eblk.c: ifdef the whole file out, since it's not used
1025         anywhere.  it should probably be deleted, but I'm not sure about
1026         backward-compatibility issues yet.
1027
1028         * rd_req_dec.c: check the auth_context permit-all flag and
1029         permitted_enctypes list, and reject the request if the policy
1030         check fails.
1031
1032         * init_ctx.c: add code to initialize the prng.  It's not great,
1033         but can be improved, and the prng is reseeded when new keys are
1034         processed. Read permitted_enctypes from the krb5.conf file, and
1035         provide accessor functions for it.  Make the various etype list
1036         parsers share code as a side effect.
1037
1038         * get_creds.c: add krb5_get_{validat,renew}ed_creds functions,
1039         which are part of the new init_creds api.  The prototypes were
1040         already in, krb5.hin but there was no implementing code.
1041
1042         * auth_con.c, auth_con.h: add a list of permitted enctypes to the
1043         auth_context for rd_req to check, and create accessor functions
1044         for this list.
1045
1046         * Makefile.in, enc_helper.c: add enc_helper.c.  This provides a
1047         wrapper around the conventional way the library encrypts and wraps
1048         encoded asn.1 structures, so the code isn't repeated in a dozen
1049         places.
1050
1051 Wed Aug 19 17:27:51 1998  Tom Yu  <tlyu@mit.edu>
1052
1053         * conv_princ.c: Add some additional entries to sconv_list that
1054         were forgotten.
1055
1056 Wed Jul 15 11:46:05 1998  Ezra Peisach  <epeisach@mit.edu>
1057
1058         * gic_pwd.c (krb5_get_init_creds_password): Remove unused argument
1059                 to sprintf().
1060
1061         * t_ref_kerb.out: Fix test case for zephyr principal to reflect
1062                 addition to conv_princ.c
1063
1064 Tue Jul  7 17:06:13 1998  Theodore Y. Ts'o  <tytso@mit.edu>
1065
1066         * conv_princ.c: Add additional commonly seen Kerberos V4 services
1067                 to the hard-coded list.
1068
1069 Tue Jul  7 16:59:03 1998  Tom Yu  <tlyu@mit.edu>
1070
1071         * chk_trans.c: Fix up previous fix; short-circuit out when
1072         trans->length == 0.
1073
1074 Wed Jul  1 17:59:26 1998  Theodore Y. Ts'o  <tytso@mit.edu>
1075
1076         * chk_trans.c (krb5_check_transited_list): Fix use of an
1077                 uninitialized variable; apparently the code was depending
1078                 on the stack garbage being non-zero(!)
1079
1080 1998-05-26  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1081
1082         * srv_rcache.c (krb5_get_server_rcache): 
1083         * auth_con.c (krb5_auth_con_setrcache): Export this function in
1084                 Windows DLL.
1085
1086 1998-05-12  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1087
1088         * str_conv.c (krb5_timestamp_to_sfstring): Make sure the date
1089                 string printed uses 4 digit years.
1090
1091 1998-05-08  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1092
1093         * str_conv.c (krb5_string_to_timestamp, strptime): Fix routines to
1094                 be able to properly parse Y2K dates.  
1095
1096         * t_kerb.c: Add ability to test krb5_string_to_timestamp
1097
1098 1998-05-06  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1099
1100         * t_ser.c (main): POSIX states that getopt returns -1
1101                 when it is done parsing options, not EOF.
1102
1103 1998-05-05  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1104
1105         * get_in_tkt.c (krb5_get_init_creds): If
1106                 libdefaults/{REALM}/noaddresses is true, then don't put
1107                 any addresses in the ticket request.
1108
1109 Mon May  4 15:54:07 1998  Tom Yu  <tlyu@mit.edu>
1110
1111         * get_in_tkt.c: Add prototype for make_preauth_list.
1112
1113 Sat May  2 21:46:02 1998  Tom Yu  <tlyu@mit.edu>
1114
1115         * get_in_tkt.c (krb5_get_in_tkt): Add missing argument to call to
1116         make_preauth_list to avoid stack smashing.  Pointed out by lxs.
1117
1118 Mon Mar 16 19:50:55 1998  Tom Yu  <tlyu@mit.edu>
1119
1120         * chk_trans.c (krb5_check_transited_list): Check lengths when
1121         appending to next and prev.
1122
1123 Fri Feb 27 18:03:33 1998  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1124
1125         * Makefile.in: Changed thisconfigdir to point at the lib/krb5
1126                 directory, since we've moved the configure.in tests in
1127                 this directory to the toplevel lib/krb5 configure.in
1128
1129 Thu Feb 19 19:03:20 1998  Tom Yu  <tlyu@mit.edu>
1130
1131         * recvauth.c (krb5_recvauth): Add some bookkeeping flags so we
1132         know how much stuff to free upon cleanup.  Fix the up cleanup
1133         code.
1134
1135 Wed Feb 18 16:24:02 1998  Tom Yu  <tlyu@mit.edu>
1136
1137         * Makefile.in: Remove trailing slash from thisconfigdir.  Fix up
1138         BUILDTOP for new conventions.
1139
1140 Fri Feb 13 15:27:35 1998  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1141
1142         * Makefile.in: Added new file kfree.c, which contained all of the
1143                 functions previously in the lib/krb5/free directory.
1144
1145 Mon Feb  2 17:02:29 1998  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1146
1147         * Makefile.in: Define BUILDTOP and thisconfigdir in the Makefile
1148
1149 Thu Feb  5 23:48:34 1998  Theodore Y. Ts'o  <tytso@mit.edu>
1150
1151         * rd_cred.c (krb5_rd_cred): 
1152         * rd_safe.c (krb5_rd_safe): 
1153         * rd_priv.c (krb5_rd_priv): Use the remote_subkey first, since the
1154                 mk_* routines try to use their local_subkey first.
1155                 Otherwise, the wrong keys will get used if subkeys are
1156                 used in both directions.
1157
1158 Fri Jan  2 21:21:29 1998  Tom Yu  <tlyu@mit.edu>
1159
1160         * preauth.c (handle_sam_labels):
1161         (obtain_sam_padata): Check return of malloc. [krb5-libs/518]
1162
1163         * chpw.c (krb5_mk_chpw_req): Check return of malloc.
1164         (krb5_rd_chpw_rep): Check return of malloc. [krb5-libs/518]
1165
1166 Tue Dec 16 00:08:33 1997  Tom Yu  <tlyu@mit.edu>
1167
1168         * mk_req_ext.c (krb5_mk_req_extended): Check enctype of session
1169         key, not that of the ticket, which we really shouldn't care about.
1170
1171 Sun Dec  7 07:24:23 1997  Ezra Peisach  <epeisach@dumpster.rose.brandeis.edu>
1172
1173         * gic_pwd.c (krb5_get_init_creds_password): Change fourth argument
1174         in call to prompter (which is an int) from NULL to 0.
1175
1176 Sat Dec  6 02:28:17 1997  Tom Yu  <tlyu@mit.edu>
1177
1178         * Makefile.in: Add files chpw.c, gic_*, preauth2.c, vfy_increds.c,
1179         vic_opt.c.
1180
1181         * chpw.c: New file; implement Cygnus chpw.
1182
1183         * get_in_tkt.c: Implement support for Cygnus initial credentials
1184         API.
1185
1186         * gic_keytab.c: New file; Cygnus initial creds.
1187
1188         * gic_opt.c: New file; Cygnus initial creds.
1189
1190         * gic_pwd.c: New file; Cygnus initial creds.
1191
1192         * preauth.c: Add more SAM support (from Cygnus).
1193
1194         * preauth2.c: New file; additional SAM support from Cygnus.
1195
1196         * send_tgs.c: Account for additional parameter to sendto_kdc.
1197
1198         * vfy_increds.c: New file; Cygnus initial creds.
1199
1200         * vic_opt.c: New file; Cygnus initial creds.
1201
1202 Wed Oct 22 00:29:33 1997  Theodore Y. Ts'o  <tytso@mit.edu>
1203
1204         * send_tgs.c (krb5_send_tgs): Don't send a zero endtime; if the
1205                 requested endtime is zero, set it equal to the TGT endtime.
1206
1207 Mon Oct  6 12:07:19 1997  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1208
1209         * set_realm.c (krb5_set_principal_realm): Allocate extra byte for
1210                 \0 after realm.
1211
1212 Mon Sep  1 21:38:16 1997  Tom Yu  <tlyu@mit.edu>
1213
1214         * rd_cred.c (krb5_rd_cred_basic): Fix swapped args to memset.
1215
1216 Fri Aug 29 16:41:25 1997  Tom Yu  <tlyu@mit.edu>
1217
1218         * get_in_tkt.c (krb5_get_in_tkt): Move nulling out of
1219         request.padata before the os_localaddr call in order to avoid
1220         freeing a null pointer in the cleanup code.
1221
1222 Tue Aug 12 09:13:22 1997  Ezra Peisach  <epeisach@mit.edu>
1223
1224         * init_ctx.c (krb5_init_context): Initialize local variable ctx
1225                 before calling krb5_init_ets.
1226
1227 Fri Aug  8 17:04:54 1997  Tom Yu  <tlyu@mit.edu>
1228
1229         * rd_cred.c (krb5_rd_cred_basic): Check remote_addr and
1230         encpart.s_address before calling krb5_address_compare.  Fixes
1231         krb5-libs/456.
1232
1233 Fri Jul 25 15:25:32 1997  Tom Yu  <tlyu@mit.edu>
1234
1235         * t_ser.c: Add support for changed kdb API.
1236
1237 Tue Jul 15 22:15:09 1997  Theodore Y. Ts'o  <tytso@mit.edu>
1238
1239         * serialize.c (krb5_register_serializer): Only copy over the old
1240                 table when there's an old table to copy over.  Otherwise,
1241                 BoundsChecker complains about memcpy(foo, NULL, 0).
1242
1243 Tue Mar 25 00:32:55 1997  Theodore Y. Ts'o  <tytso@mit.edu>
1244
1245         * preauth.c (obtain_sam_padata): Fix handling of the sam-timestamp
1246                 and sam-usec fields, which should always be set if the
1247                 nonce is not available, not just SAM_USE_SAD_AS_KEY is
1248                 being used.  [krb5-libs/325]
1249
1250 Mon Mar 24 12:21:38 1997  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1251
1252         * t_ser.c: Clean up error reporting for krb5_init_context().  Also
1253                 report errors for each subtest, so we know which subtest
1254                 failed.
1255
1256 Sat Feb 22 22:39:49 1997  Richard Basch  <basch@lehman.com>
1257
1258         * Makefile.in: Use some of the new library list build rules in
1259                 win-post.in
1260
1261 Fri Feb 21 18:38:06 1997  Sam Hartman  <hartmans@tertius.mit.edu>
1262
1263         * crypto_glue.c: Move into libcrypto as krb5_glue.c; I need to
1264         avoid libcrypto depending on libkrb5
1265
1266 Wed Feb 19 14:21:12 1997  Theodore Y. Ts'o  <tytso@mit.edu>
1267
1268         * t_kerb.c (test_set_realm): New function used to test
1269         krb5_set_principal_realm().  Called by using the new "set_realm"
1270         command to t_kerb.
1271
1272         * set_realm.c (krb5_set_principal_realm): New function which sets
1273                 the realm of a principal.
1274
1275 Thu Feb 13 14:17:00 1997  Richard Basch  <basch@lehman.com>
1276
1277         * get_in_tkt.c (krb5_get_in_tkt): Initialize as_reply; if
1278                 krb5_os_localaddr() returns an error, the cleanup
1279                 routine may try to free a garbage pointer (as_reply).
1280
1281 Wed Feb 12 20:47:30 1997  Tom Yu  <tlyu@mit.edu>
1282
1283         * fwd_tgt.c (krb5_fwd_tgt_creds): Use the client's realm rather
1284                 than the server's realm for constructing the tgs principal.
1285                 Remove TC_MATCH_SRV_NAMEONLY from call to retrieve_cred()
1286                 because we want to get an exact match.
1287
1288 Mon Feb 10 10:41:36 1997  Ezra Peisach  <epeisach@mit.edu>
1289
1290         * crypto_glue.c (krb5_calculate_checksum): Add krb5_const to
1291                 krb5_pointer of in data to match prototype.
1292
1293 Sat Feb  8 15:02:39 1997  Richard Basch  <basch@lehman.com>
1294
1295         * get_creds.c:
1296                 Export krb5_get_credentials_{renew,validate} (win32)
1297                 Removed unused variable.
1298
1299 Fri Feb  7 09:41:33 1997  Richard Basch  <basch@lehman.com>
1300
1301         * mk_cred.c (krb5_mk_ncred): Declare ncred as krb5_int32 so that
1302                 the right value is pushed onto the stack when calling
1303                 krb5_mk_ncred_basic()
1304
1305         * copy_addrs.c fwd_tgt.c mk_cred.c:
1306                 Use FAR keyword in pointer declarations.
1307
1308         * sendauth.c (krb5_sendauth): Do not free the credentials if they
1309                 are being returned to the caller [krb5-libs/357]
1310
1311 Sun Feb  2 20:57:15 1997  Richard Basch  <basch@lehman.com>
1312
1313         * serialize.c: Added FAR declarations to pointer arguments for
1314                 all functions declared as KRB5_DLLIMP.
1315
1316 Thu Jan 30 21:44:37 1997  Richard Basch  <basch@lehman.com>
1317
1318         * crypto_glue.c:
1319                 Export more crypto-layer functions:
1320                 krb5_encrypt, krb5_decrypt, krb5_eblock_enctype,
1321                 krb5_process_key, krb5_finish_key, krb5_string_to_key,
1322                 krb5_init_random_key, krb5_finish_random_key, krb5_random_key
1323
1324 Sat Feb  8 18:41:42 1997  Tom Yu  <tlyu@mit.edu>
1325
1326         * Makefile.in:
1327         * configure.in: Update to new program build procedure.
1328
1329 Thu Jan  2 17:16:18 1997  Tom Yu  <tlyu@mit.edu>
1330
1331         * Makefile.in:
1332         * configure.in: Update to new library build procedure.
1333
1334 Mon Dec 23 17:20:03 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1335
1336         * Makefile.in (SRCS): Add brand.c to the SRCS line so that the
1337                 kerbsrc.mac.tar includes brand.c
1338
1339 Sat Dec 21 01:26:11 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1340
1341         * brand.c: New file, which allows a release engineer to "brand"
1342                 the krb5 library or a binary application program
1343                 statically linked against the krb5 library.  This file is
1344                 statically included by init_ctx.c, to force it be in a
1345                 binary library or application program.
1346         
1347         * init_ctx.c (krb5_init_context): Use new call krb5_vercheck() for
1348                 Windows timebomb checking; this call returns an error
1349                 code, which is returned to the user if the timebomb should
1350                 be activated.
1351
1352 Thu Nov 21 14:55:16 EST 1996    Richard Basch   <basch@lehman.com>
1353
1354         * Makefile.in: win32 build
1355
1356         * auth_con.c bld_pr_ext.c conv_princ.c copy_addrs.c copy_athctr.c
1357         copy_auth.c copy_cksum.c copy_creds.c copy_data.c copy_key.c
1358         copy_princ.c copy_tick.c cp_key_cnt.c decrypt_tk.c fwd_tgt.c
1359         gc_via_tkt.c get_creds.c get_in_tkt.c in_tkt_ktb.c in_tkt_pwd.c
1360         in_tkt_sky.c init_ctx.c mk_cred.c mk_error.c mk_priv.c mk_rep.c
1361         mk_req.c mk_req_ext.c mk_safe.c parse.c princ_comp.c rd_cred.c
1362         rd_error.c rd_priv.c rd_rep.c rd_req.c rd_safe.c recvauth.c
1363         sendauth.c str_conv.c unparse.c valid_times.c
1364                 DLL export various functions (see lib/krb5.def for full list)
1365
1366 Thu Nov 21 13:54:01 1996  Ezra Peisach  <epeisach@mit.edu>
1367
1368         * recvauth.c (krb5_recvauth): If there is an error, and the server
1369                 argument to krb5_recvauth is NULL, create a dummy server
1370                 entry for the krb5_error structure so that krb5_mk_error
1371                 will not die with missing required fields. [krb5-libs/209]
1372
1373 Wed Nov 13 14:30:47 1996  Tom Yu  <tlyu@mit.edu>
1374
1375         * init_ctx.c: Revert previous kt_default_name changes.
1376
1377 Tue Nov 12 22:07:33 1996  Tom Yu  <tlyu@mit.edu>
1378
1379         * init_ctx.c (krb5_init_context): Oops. Initialize kt_default_name
1380         to NULL.
1381         
1382         * init_ctx.c (krb5_free_context): Free kt_default_name if it's
1383         non-NULL.
1384
1385 Sat Nov  9 14:19:28 1996  Ezra Peisach  <epeisach@mit.edu>
1386
1387         * Makefile.in (check-unix): Invoking t_ser requires that
1388                 KRB5_CONFIG points to a valid krb5.conf 
1389
1390         * t_ser.c (main): If verbose flag is set and there is an error,
1391                 display error message.
1392
1393 Wed Nov  6 14:02:21 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1394
1395         * init_ctx.c (krb5_init_context): Initialize the error tables, so
1396                 applications don't need to call krb5_init_ets().
1397
1398 Tue Nov  5 08:09:23 1996  Ezra Peisach  <epeisach@mit.edu>
1399
1400         * serialize.c (krb5_register_serializer): Do not free a NULL pointer. 
1401
1402 Thu Oct 31 13:48:14 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1403
1404         * init_ctx.c (krb5_init_context): Make it more obvious that
1405                 default ticket lifetimes is not yet supported.
1406
1407 Tue Sep 24 20:59:14 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1408
1409         * get_in_tkt.c (make_preauth_list): Correctly null-terminate the
1410                 preauth list generated by make_preauth_list.
1411
1412 Thu Sep 19 12:29:59 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1413
1414         * unparse.c (krb5_unparse_name_ext): Make unparse correctly handle
1415                 a all cases where a principal contains a nulls, backspace,
1416                 newlines, or tabs.
1417
1418         * t_kerb.c (test_parse_principal): Add test for checking
1419                 krb5_parse_principal()
1420
1421         * parse.c (krb5_parse_name): Set all of the magic field values.
1422
1423 Wed Jul 24 17:09:39 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1424
1425         * preauth.c (find_pa_system): Change type of first argument to be
1426                 krb5_preauthtype, to eliminate compiler warnings under
1427                 Windows.
1428         
1429 Wed Jul 10 20:22:41 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1430
1431         * init_ctx.c (krb5_init_context): Add a call to krb5_win_do_init()
1432                 on Win16 and Win32 machines.  This is where we do timebomb
1433                 and version server checking.
1434
1435 Sun Jul  7 15:14:43 1996  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1436
1437         * get_creds.c: (krb5_get_credentials_val_renew_core) Combine
1438                 common internals needed from krb5_get_credentials_validate()
1439                 and used by new function krb5_get_credentials_renew()
1440
1441         * gc_frm_kdc.c (krb5_get_cred_from_kdc_renew): A wrapper that
1442                 passes KDC_OPT_RENEW to the static
1443                 krb5_get_cred_from_kdc_opt so that kinit can use it.
1444
1445
1446 Mon Jun 24 09:45:04 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1447
1448         * bld_princ.c (krb5_build_principal_va): Change const to
1449                 krb5_const, so that it works on compilers that don't
1450                 support const.
1451
1452 Mon Jun 17 20:23:48 1996  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1453
1454         * str_conv.c (krb5_string_to_timestamp): Ensure that all fields of
1455                 the timestamp are filled in if strptime does not fill in
1456                 unspecified fields.
1457
1458 Wed Jun 12 01:10:09 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1459
1460         * sendauth.c (krb5_sendauth): If ECCONABORTED is not defined, try
1461                 using the Winsock equivalent (WSAECONNABORTED).
1462
1463 Mon Jun 10 21:47:21 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1464
1465         * parse.c (krb5_parse_name): Change use of _WINDOWS to _MSDOS, and
1466                 add check for _WIN32.
1467
1468 Thu Jun  6 00:06:18 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1469
1470         * get_creds.c (krb5_get_credentials_core): A static function must
1471                 not use the INTERFACE keyword.
1472
1473 Tue May 14 18:39:22 1996  Richard Basch  <basch@lehman.com>
1474
1475         * mk_req_ext.c mk_safe.c send_tgs.c:
1476                 set the length field of the krb5_checksum structure before
1477                 calling krb5_calculate_checksum.
1478
1479         * str_conv.c: replaced sha-des3 cksum with hmac-sha.
1480
1481 Tue May 14 02:53:42 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1482
1483         * ser_ctx.c (krb5_context_size, krb5_context_externalize,
1484                 krb5_context_internalize): Add missing fields from the
1485                 serialized context: clockskew, default_kdc_req_sumtype,
1486                 default_ap_req_sumtype, default_safe_sumtype,
1487                 kdc_default_options, library_options, profile_secure,
1488                 fcc_default_format, scc_default_format.
1489
1490         * ser_actx.c (krb5_auth_context_size, krb5_auth_context_externalize,
1491                 krb5_auth_context_internalize): Serialize the two fields
1492                 req_cksumtype and safe_cksumtype, instead of the one
1493                 cksumtype field.
1494
1495         * mk_safe.c (krb_mk_safe): Use safe_cksumtype instead of cksumtype
1496                 in the auth context.
1497
1498         * mk_req_ext.c (krb5_mk_req_extended): Use req_cksumtype instead
1499                 of cksumtype in the auth context.
1500
1501         * init_ctx.c (krb5_init_context): Add support for new profile
1502                 relations libdefaults/tkt_lifetime,
1503                 libdefaults/kdc_req_checksum_type,
1504                 libdefaults/ap_req_cksumtype,
1505                 libdefaults/safe_checksumtype, and
1506                 libdefaults/kdc_default_options.
1507
1508         * auth_con.h: Remove old cksumtype element, and replace it with
1509                 req_cksumtype and safe_cksumtype.
1510
1511         * auth_con.c (krb5_auth_con_init): Initialize the req_cksumtype
1512                 and safe_cksumtype from the context's default
1513                 req_cksumtype and safe_cksumtype.
1514                 (krb5_auth_con_set_req_cksumtype,
1515                 krb5_auth_con_set_safe_cksumtype): New functions, to
1516                 replace old krb5_auth_con_setcksumtype
1517         
1518 Fri May 10 18:48:38 EDT 1996  Richard Basch  <basch@lehman.com>
1519
1520         * init_ctx.c: Removed des3-cbc-md5 default support
1521
1522 Fri May 10 02:51:17 1996  Richard Basch  <basch@lehman.com>
1523
1524         * str_conv.c: changes des3-md5 to des3-sha & added sha cksum types
1525
1526 Sun May  5 09:46:18 1996  Ezra Peisach  (epeisach@kangaroo.mit.edu)
1527
1528         * preauth.c: Add casts and const keywords as needed.
1529
1530 Fri May  3 00:15:18 1996  Mark Eichin  <eichin@cygnus.com>
1531
1532         * get_creds.c (krb5_get_credentials_core): new function. Common
1533         part of krb5_get_credentials and krb5_get_credentials_validate.
1534         Some formerly local variables are now arguments.
1535         (krb5_get_credentials): same as before, but calls _core to do some
1536         of the work.
1537         (krb5_get_credentials_validate): uses
1538         krb5_get_cred_from_kdc_validate and only stores the returned
1539         credential in the cache, instead of storing all of them.
1540
1541 Thu May  2 22:48:56 1996  Mark Eichin  <eichin@cygnus.com>
1542
1543         * gc_frm_kdc.c (krb5_get_cred_from_kdc_opt): new function. Same
1544         body as krb5_get_cred_from_kdc, but takes one new argument,
1545         kdcopts, and combines it with the other kdc options when calling
1546         krb5_get_cred_via_tkt. This is static and only called by
1547         (krb5_get_cred_from_kdc): a wrapper that provides the same
1548         function it did before, and
1549         (krb5_get_cred_from_kdc_validate): a wrapper that passes
1550         KDC_OPT_VALIDATE, so that kinit can use it.
1551         We'll probably need another one for renewing tickets as well.
1552
1553         * rd_req_dec.c (krb5_rd_req_decoded_opt): new function. Same body
1554         as krb5_rd_req_decoded, but takes one new argument,
1555         check_valid_flag, to determine whether or not to check if the
1556         "invalid flag" is set in the ticket. Also made static, so that it
1557         is only called via:
1558         (krb5_rd_req_decoded): wrapper for krb5_rd_req_decoded_opt that
1559         specifies the "invalid flag" gets checked, and
1560         (krb5_rd_req_decoded_anyflag): wrapper for krb5_rd_req_decoded_opt
1561         that specifies that the "invalid flag" doesn't get checked. (This
1562         version is only called from kdc_util.c:kdc_process_tgs_req.)
1563
1564 Wed May  1 14:30:29 1996  Richard Basch  <basch@lehman.com>
1565
1566         * srv_rcache.c (krb5_get_server_rcache): include the uid in the
1567                 default server replay cachename, for systems with geteuid.
1568
1569         * configure.in: test if the system has geteuid()
1570
1571 Wed May  1 02:26:53 1996  Mark Eichin  <eichin@cygnus.com>
1572
1573         * str_conv.c (krb5_string_to_timestamp): double check that
1574         strptime at least parsed *some* of the string, avoid degenerate
1575         cases from GNU libc strptime.
1576
1577 Tue Apr 30 18:19:01 1996  Ken Raeburn  <raeburn@cygnus.com>
1578
1579         * t_ser.c (stuff): New variable.
1580         (ser_acontext_test, ser_eblock_test, ser_cksum_test): Use it,
1581         instead of assuming it's valid to treat &FUNCTION as a data
1582         pointer.
1583
1584         * conv_princ.c (sconv_list): Now const.
1585         (krb5_*_conv_principal): Use pointer to const for it.
1586
1587         Tue Apr 23 19:39:59 1996  Mark Eichin  <eichin@cygnus.com>
1588
1589         * get_creds.c (krb5_get_credentials): this isn't the kernel, so
1590         don't return negative errno values.
1591
1592 Sat Apr 27 19:14:21 1996  Richard Basch  <basch@lehman.com>
1593
1594         * fwd_tgt.c (krb5_fwd_tgt_creds): fixed a possible null dereference.
1595
1596 Wed Apr 17 14:22:10 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1597
1598         * conv_princ.c: Added ftp and ecat to the list of services which
1599                 should be converted.  This really ought to be something
1600                 that's configurable in the profile...
1601
1602 Thu Apr 11 21:30:23 1996  Theodore Y. Ts'o  <tytso@dcl>
1603
1604         * init_ctx.c (krb5_init_context): On a Macintosh, turn on
1605                 kdc_timesync and use the v4 credentials cache by default.
1606
1607         * get_in_tkt.c (stash_as_reply, verify_as_reply): Move time offset
1608                 code from stash_as_reply to verify_as_reply, and fix it so
1609                 that it actually works.
1610
1611 Wed Apr  3 16:04:36 1996  Theodore Y. Ts'o  <tytso@dcl>
1612
1613         * rd_req_dec.c (krb5_rd_req_decoded): Move code which
1614                 validated the ticket times to krb5_validate_times.
1615
1616         * valid_times.c (krb5_validate_times): New function which
1617                 determines whether or not the ticket times are valid.
1618
1619         * mk_req_ext.c (krb5_mk_req_extended): Call krb5_validate_time()
1620                 to determine whether or not the ticket in passed-in
1621                 credentials is valid.  If it isn't, return an error right
1622                 away. 
1623
1624 Wed Mar 27 17:05:47 1996  Richard Basch  <basch@lehman.com>
1625
1626         * in_tkt_ktb.c (keytab_keyproc): Do not check to see that the
1627         enctype of the key is identical; there are several equivalent
1628         DES enctypes.
1629
1630         * in_tkt_ktb.c (krb5_get_in_tkt_with_keytab): Removed the fancy
1631         logic to only request the keytypes that correspond to those in
1632         the keytab.  There were too many fencepost conditions that could
1633         get you into trouble.  Either it should be there and *fully*
1634         functional, or not in there at all.  Besides, there are too many
1635         other components in Kerberos that expect the end-service to know
1636         all its keys that this sanity check is overkill.
1637
1638 Tue Mar 26 14:45:03 1996  Richard Basch  <basch@lehman.com>
1639
1640         * conv_princ.c: added "imap" service to the conversion list as
1641         requiring domain conversion for the instance.  (imap/<host> is used
1642         by some of the new imap mail implementations)
1643
1644 Sun Mar 24 01:34:14 1996  Sam Hartman  <hartmans@tertius.mit.edu>
1645
1646         * send_tgs.c (krb5_send_tgs_basic): You want to setup the eblock
1647         used for the authenticator using the in_cred->keyblock, *not*
1648         request.ticket.enc_part.enctype.  Under a multi-enctype system,
1649         the session key may be different from the ticket key.
1650
1651 Wed Mar 20 23:00:59 1996  Theodore Y. Ts'o  <tytso@dcl>
1652
1653         * walk_rtree.c (krb5_walk_realm_tree): Fix 16bit vs. 32bit error.
1654                 (cap_code should been a krb5_error_code, not an int!)
1655
1656         * mk_cred.c (krb5_mk_ncred_basic): Fix windows lint flame.
1657
1658         * get_in_tkt.c (krb5_get_in_tkt): Fix 16bit vs. 32bit error.
1659                 (do_more should not have been an int!)
1660
1661 Tue Mar 19 13:03:26 1996  Richard Basch  <basch@lehman.com>
1662
1663         * in_tkt_ktb.c (krb5_get_in_tkt_with_keytab):
1664         Only request keytypes that correspond to those in the keytab.
1665
1666 Mon Mar 18 21:49:39 1996  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1667
1668         * configure.in: Add KRB5_RUN_FLAGS
1669
1670         * Makefile.in: Use runtime flags.
1671
1672 Sun Mar 17 20:32:08 1996  Ezra Peisach  <epeisach@dumpster.rose.brandeis.edu>
1673
1674         * configure.in: Add USE_ANAME, USE_KRB5_LIBRARY, KRB5_LIBRARIES so
1675                 that Makefile does not have to know build tree layout.
1676
1677         * Makefile.in: Rework to be consistant with configure defines so
1678                 that configure can specify other needed libraries.
1679
1680 Sun Mar 17 02:10:19 1996  Mark W. Eichin  <eichin@cygnus.com>
1681
1682         * copy_addrs.c (krb5_copy_addr): make non-static so we can use it
1683         in mk_cred.
1684         * mk_cred.c (krb5_mk_ncred_basic): copy local_addr and remote_addr
1685         instead of just aliasing them, so we can safely free them ourselves.
1686
1687 Fri Mar 15 14:29:00 1996  Richard Basch  <basch@lehman.com>
1688
1689         * in_tkt_ktb.c: Close the keytab if we opened it, not if the
1690         caller opened it.
1691
1692 Wed Mar 13 17:31:30 1996  Ken Raeburn  <raeburn@cygnus.com>
1693
1694         * configure.in: Use AC_HEADER_STDARG.
1695
1696 Mon Mar 11 11:15:26 1996  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1697
1698         * str_conv.c (krb5_timestamp_to_string): Handle statement not
1699                 reached warning.
1700
1701         * ser_addr.c (krb5_address_internalize): Add magic numbers
1702
1703 Thu Feb 29 11:49:38 1996  Theodore Y. Ts'o  <tytso@dcl>
1704
1705         * fwd_tgt.c (NEED_SOCKETS): Use NEED_SOCKETS instead of #including
1706                 <netdb.h>
1707
1708 Sat Feb 24 16:27:54 1996  Theodore Y. Ts'o  <tytso@dcl>
1709
1710         * gc_via_tkt.c (krb5_get_cred_via_tkt): Fix memory leak; free
1711                 enctypes after use.
1712
1713 Thu Jan 25 01:35:52 1996  Sam Hartman  <hartmans@tertius.mit.edu>
1714
1715         * rd_req_dec.c (krb5_rd_req_decrypt_tkt_part): Remove outdated
1716         comment about mapping etype to ktype.
1717
1718         * gc_via_tkt.c (krb5_get_cred_via_tkt): If the keyblock.enctype is
1719         non-null in in_cred, then request that particular key.
1720
1721 Wed Jan 24 21:48:53 1996  Sam Hartman  <hartmans@tertius.mit.edu>
1722
1723         * get_creds.c (krb5_get_credentials): Only match against enctype
1724         if it is non-null in increds.
1725
1726 Sun Jan 21 23:32:53 1996  Tom Yu  <tlyu@dragons-lair.MIT.EDU>
1727
1728         * gc_via_tkt.c (krb5_kdcrep2creds): Set is_skey so get_creds won't
1729                 break trying to match is_skey in the ccache.  This way we
1730                 won't end up with many copies of user-to-user tickets.
1731
1732 Fri Jan 19 23:16:17 1996  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1733
1734         * mk_req.c (krb5_mk_req): krb5_get_credentials does not take
1735                 default_kdc_options. 
1736
1737         * sendauth.c (krb5_sendauth): krb5_get_credentials does not take
1738                 default_kdc_options. 
1739
1740 Wed Jan 10 21:01:36 1996  Theodore Y. Ts'o  <tytso@dcl>
1741
1742         * init_ctx.c (krb5_init_context): Added checking of profile for
1743                 DCE compatability options (ccache type, and checksum type).
1744
1745         * fwd_tgt.c (krb5_fwd_tgt_creds): Initialize addrs to 0 so that we
1746                 don't try to free stack garbage on an error.
1747
1748         * krbconfig.c, Makefile.in: Removed krbconfig.c; it contained
1749                 global variables which are no longer used.
1750
1751         * recvauth.c: Removed the global extern of
1752                 krb5_kdc_default_options, which wasn't being used anyway.
1753
1754         * mk_req.c (krb5_mk_req): Replace use of krb5_kdc_default_options
1755                 with context->kdc_default_options.
1756
1757         * gc_frm_kdc.c: Remove the global extern of krb5_kdc_req_sumtype,
1758                 which wasn't being used anymore anyway.
1759
1760         * send_tgs.c (krb5_send_tgs_basic): Remove use of the global
1761                 variable krb5_kdc_req_sumtype, and use the kdc_req_sumtype
1762                 in the context structure instead.
1763
1764         * walk_rtree.c (krb5_walk_realm_tree): Applied patch submitted by
1765                 Doug Engbert, so that the configurable authentication
1766                 patch takes into account the null entry at the end of the
1767                 list.
1768
1769 Tue Jan  9 22:04:09 1996  Theodore Y. Ts'o  <tytso@dcl>
1770
1771         * fwd_tgt.c (krb5_fwd_tgt_creds): New function which handles all
1772                 of the dirty work of forwarding TGT's.
1773
1774         * rd_cred.c (krb5_rd_cred_basic): Clean up memory allocation
1775                 discpline to remove memory leaks.
1776
1777         * mk_cred.c (krb5_mk_ncred_basic, krb5_mk_ncred, krb5_mk_1cred):
1778                 Clean up memory allocation discpline to remove memory
1779                 leaks.
1780
1781         * init_ctx.c (krb5_get_tgs_ktypes): Clean up parsing of the etype
1782                 list.  Don't overrun the string containing the etype list.
1783
1784 Wed Jan  3 21:32:59 1996  Theodore Y. Ts'o  <tytso@dcl>
1785
1786         * rd_cred.c (krb5_rd_cred_basic): When the keyblock is NULL,
1787                 assume we're being called from the gssapi code, which
1788                 doesn't have access to the sender or receive address
1789                 information, don't check the sender address, since it
1790                 won't be available.
1791
1792         * rd_cred.c (decrypt_credencdata): When calling krb5_rd_credd(),
1793                 if the keyblock is null, just copy the encoded structure
1794                 from the "ciphertext" part of the structure and decode it.
1795
1796         * mk_cred.c (encrypt_credencpart):  When calling krb5_mk_cred(), if
1797                 the keyblock is NULL, don't encrypt it; just encode it and
1798                 leave it in the ciphertext area of the structure.
1799
1800 Thu Dec 21 18:47:54 1995  Theodore Y. Ts'o  <tytso@dcl>
1801
1802         * rd_rep.c (krb5_rd_rep): Change use of
1803                 KRB5_SENDAUTH_MUTUAL_FAILED to KRB5_MUTUAL_FAILED.
1804
1805 Tue Dec 19 17:15:40 1995  Theodore Y. Ts'o  <tytso@dcl>
1806
1807         * rd_cred.c (krb5_rd_cred_basic): Missing parenthesis meant that
1808                 wrong number of bytes was being allocated.
1809
1810 Sun Dec  3 11:49:09 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1811
1812         * Makefile.in (SRCS/OBJS): Move compat_recv.c to krb5util library.
1813
1814 Fri Dec  1 17:04:43 1995  Theodore Y. Ts'o  <tytso@dcl>
1815
1816         * recvauth.c (krb5_recvauth): Initialize rcache to zero, so that
1817                 on cleanup we don't try to free stack garbage.
1818
1819 Sun Nov 26 19:31:18 1995  Tom Yu  <tlyu@dragons-lair.MIT.EDU>
1820
1821         * preauth.c: Ultrix is broken.  Prototype obtain_enc_ts_padata()
1822                 and process_pw_salt() explicitly rather than using the
1823                 typedef in k5-int.h becaus that typedef is to a function
1824                 pointer now.
1825
1826 Fri Nov 17 22:35:52 1995  Theodore Y. Ts'o  <tytso@dcl>
1827
1828         * get_in_tkt.c (decrypt_as_reply): 
1829         * preauth.c (process_pw_salt): When fetching the key to decrypting
1830                 the encrypted kdc reply, use the etype associated with the
1831                 etype reply, not the etype associated with the included
1832                 ticket. 
1833
1834         * encode_kdc.c: Remove eblock argument from krb5_encode_kdc_rep;
1835                 set the eblock type from the client_key's enctype.
1836
1837 Thu Nov 16 20:29:17 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1838
1839         * srv_rcache.c (krb5_get_server_rcache): Use krb5_rc_default_type
1840                 instead of assuming default rcache type is "dfl".
1841
1842 Mon Nov 13 14:40:05 1995    <tytso@rsts-11.mit.edu>
1843
1844         * walk_rtree.c (krb5_walk_realm_tree): Added ANL changes to
1845                 support configuration authentication paths.
1846
1847 Mon Nov 13 12:57:12 1995  Theodore Y. Ts'o  <tytso@dcl>
1848
1849         * preauth.c (krb5_process_padata): Added generalized processing
1850                 for preauth information which is returned by the KDC.
1851                 This should be general enough to support the AFS3_SALT
1852                 preauth type, the SNK4 preauth type, and the public-key
1853                 mods to Kerberos.
1854         (process_pw_salt): New function for processing the KRB5_PW_SALT
1855                 preauthentication type.
1856
1857         * get_in_tkt.c (decrypt_as_reply): Removed temporary kludge for
1858                 processing the PW_SALT preauth type; that's now done in
1859                 preauth.c
1860         (krb5_get_in_tkt): Call krb5_process_padata with new arguments so
1861                 that the preauth code can set the decryption_key if
1862                 necessary. 
1863                 
1864 Thu Nov 09 17:05:57 1995  Chris Provenzano (proven@mit.edu)
1865
1866         * in_tkt_pwd.c : Remove krb5_enctype from krb5_string_to_key() args.
1867
1868 Thu Nov  9 00:02:43 1995  Theodore Y. Ts'o  <tytso@dcl>
1869
1870         * get_in_tkt.c (krb5_get_in_tkt): Remove the etype_info argument
1871                 from the call to krb5_obtain_padata.
1872
1873         * preauth.c (krb5_obtain_padata): Use the PADATA_ETYPE_INFO
1874                 preauth, if it exists, to determine which salt type to use
1875                 when encrypting the preauthentication data.  Remove the
1876                 etype_info argument.
1877
1878 Wed Nov  8 02:50:59 1995  Theodore Y. Ts'o  <tytso@dcl>
1879
1880         * krbconfig.c: Removed the krb5_clockskew variable.
1881
1882         * srv_rcache.c (krb5_get_server_rcache): 
1883         * rd_safe.c (krb5_rd_safe): 
1884         * rd_req_dec.c (krb5_rd_req_decoded): 
1885         * rd_priv.c (krb5_rd_priv): 
1886         * rd_cred.c (krb5_rd_cred): 
1887         * gc_via_tkt.c (krb5_get_cred_via_tkt): 
1888         * get_in_tkt.c (verify_as_reply): Replace use of krb5_clockskew
1889                 with context->clockskew.
1890
1891         * encrypt_tk.c (cleanup_scratch): Changed interface to no longer
1892                 require an eblock; we can use our own and figure out the
1893                 enctype from the passed-in key.
1894
1895         * get_in_tkt.c (krb5_get_in_tkt): Added calls to
1896                 krb5_obtain_padata(). 
1897
1898         * preauth.c: Completely restructured file to support
1899                 preauthentication. 
1900                 
1901
1902 Fri Oct 27 22:15:33 1995  Theodore Y. Ts'o  <tytso@dcl>
1903
1904         * get_in_tkt.c (krb5_get_in_tkt): Extensive reworking of the
1905                 structure of this file to make it possible to support
1906                 preauthentication.
1907
1908 Mon Oct 23 17:08:59 1995  Theodore Y. Ts'o  <tytso@dcl>
1909
1910         * in_tkt_pwd.c (krb5_get_in_tkt_with_password): Fix to properly
1911                 malloc password buffer.
1912
1913 Mon Oct 23 11:09:56 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1914
1915         * rd_req_dec.c (krb5_rd_req_decoded): For heirarchal cross-realm,
1916                 set the length after initializing string.
1917
1918         * rd_req.c (krb5_rd_req): If a new auth_context is created
1919                 and then there is an error, make sure return pointer is not
1920                 looking at freed memory.
1921
1922 Fri Oct  6 22:04:42 1995  Theodore Y. Ts'o  <tytso@dcl>
1923
1924         * Makefile.in: Remove ##DOS!include of config/windows.in.
1925                 config/windows.in is now included by wconfig.
1926
1927 Fri Sep 29 00:08:53 1995  Theodore Y. Ts'o  <tytso@dcl>
1928
1929         * gc_via_tkt.c (krb5_get_cred_via_tkt): Only check the returned
1930                 starttime to make sure it matches the requested starttime
1931                 if we requested a postdated ticket.
1932
1933 Thu Sep 28 22:58:53 1995  Theodore Y. Ts'o  <tytso@dcl>
1934
1935         * conv_princ.c (krb5_425_conv_principal): Only convert instances
1936                 which don't have a '.' in them.  If they have a '.',
1937                 assume that they are fully qualified already.
1938
1939 Thu Sep 28 12:00:00 1995  John Rivlin <jrivlin@fusion.com)
1940
1941         * gc_via_tkt.c: Cleaned up corrupt ticket error testing to 
1942                 make it more debugable and I think work around a compiler
1943                 bug.
1944
1945 Mon Sep 25 16:57:59 1995  Theodore Y. Ts'o  <tytso@dcl>
1946
1947         * Makefile.in: Removed "foo:: foo-$(WHAT)" lines from the
1948                 Makefile. 
1949
1950 Wed Sep 13 10:58:20 1995 Keith Vetter (keithv@fusion.com)
1951
1952         * get_in_t.c: removed unused variable.
1953         * rd_cred.c: removed INTERFACE keyword.
1954         * ser_auth.c: passing int32 where a size_t is wanted.
1955         * ser_ctx.c: 16/32 bit int size mismatch.
1956
1957 Sun Sep 17 23:41:19 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1958
1959         * rd_safe.c: Fix typo error.
1960
1961 Sat Sep 16 01:23:14 1995  Theodore Y. Ts'o  <tytso@dcl>
1962
1963         * sendauth.c (krb5_sendauth): Make sure the scratch credentials
1964                 structure may have possible been used be freed..
1965
1966         * rd_safe.c (krb5_rd_safe_basic): Fall through to the cleanup code
1967                 at the end, to make sure the decoded message in message is
1968                 freed.
1969
1970         * rd_req_dec.c (krb5_rd_req_decoded): Use krb5_copy_keyblock to
1971                 copy authent->subkey to auth_context->remote_subkey.
1972                 Keeping them separate avoids aliasing problems.
1973
1974         * mk_req_ext.c (krb5_generate_authenticator): Fix memory leak.
1975                 Don't bash authent->subkey with key after carefully
1976                 copying it using krb5_copy_keyblock!
1977
1978         * recvauth.c (krb5_recvauth): krb5_get_server_rcache() already
1979                 opens the rcache; doing it again merely causes a memory leak.
1980
1981 Fri Sep 15 17:20:08 1995  Theodore Y. Ts'o  <tytso@dcl>
1982
1983         * gen_subkey.c (krb5_generate_subkey): Eliminate memory leak.
1984                 krb5_init_random_key() does its own allocation of the
1985                 keyblock.
1986
1987         * gc_via_tkt.c (krb5_kdcrep2creds): Fix memory leak.
1988
1989         * srv_rcache.c (krb5_get_server_rcache): Fix memory leak.
1990
1991         * rd_safe.c (krb5_rd_safe_basic): Fix memory leak.
1992
1993 Tue Sep 12 12:40:30 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1994
1995         * t_ser.c (ser_cksum_test): Work around an optimizer bug unser
1996                 OSF/1 and gcc.
1997
1998 Sun Sep 10 12:00:00 1995        James Mattly    (mattly@fusion.com)
1999
2000         * gen_seqnum.c:  change usage of krb5_crypto_us_timeofday to krb5_timeofday
2001         * get_in_tkt.c:  change usage of  krb5_crypto_us_timeofday to krb5_timeofday
2002         * mk_priv.c: change usage of krb5_crypto_us_timeofday to krb5_timeofday
2003         * mk_req_ext.c: change usage of krb5_crypto_us_timeofday to krb5_timeofday
2004         * send_tgs.c: change usage of krb5_timeofday over to krb5_crypto_us_timeofday
2005
2006 Wed Sep 06 14:20:57 1995   Chris Provenzano (proven@mit.edu)
2007
2008         * auth_con.c, decrypt_tk.c, encode_kdc.c, encrypt_tk.c,
2009         * gc_frm_kdc.c, gen_seqnum.c, get_creds.c, get_in_tkt.c,
2010         * in_tkt_ktb.c, in_tkt_pwd.c, in_tkt_sky.c, init_ctx.c,
2011         * kdc_rep_dc.c, mk_cred.c, mk_priv.c, mk_rep.c, mk_req._ext.c,
2012         * preauth.c, rd_cred.c, rd_priv.c, rd_rep.c, rd_req_dec.c,
2013         * send_tgs.c, sendauth.c, ser_actx.c, ser_ctx.c, ser_eblk.c,
2014         * ser_key.c, t_ser.c : s/keytype/enctype/g, s/KEYTYPE/ENCTYPE/g
2015
2016 Wed Sept 6 12:00:00 EDT 1995    James Mattly    (mattly@fusion.com)
2017
2018         * get_in_tkt.c:  change usage of krb5_timeofday to krb5_crypto_us_timeofday
2019         * mk_req_ext.c: change usage of timeofday
2020         * parse.c:  disabled a usage of exit for macintosh
2021         * send_tgs.c: change usage of krb5_timeofday over to
2022                 krb5_crypto_us_timeofday
2023         * unparse.c: include <stdio.h>
2024
2025
2026 Tue Sep 05 22:10:34 1995   Chris Provenzano (proven@mit.edu)
2027
2028         * decode_kdc.c, decrypt_tk.c, encode_kdc.c, encrypt_tk.c, gc_frm_kdc.c
2029         * gc_via_tkt.c, get_in_tkt.c, in_tkt_ktb.c, in_tkt_pwd.c, in_tkt_sky.c
2030         * init_ctx.c, kdc_rep_dc.c, mk_cred.c, mk_priv.c, mk_rep.c
2031         * mk_req_ext.c, rd_cred.c, rd_priv.c, rd_rep.c, rd_req_dec.c,
2032         * send_tgs.c, ser_ctx.c, ser_eblk.c, ser_key.c, t_ser.c: 
2033                 Remove krb5_enctype references, and replace with
2034                 krb5_keytype where appropriate
2035
2036 Fri Sep  1 20:03:41 1995  Theodore Y. Ts'o  <tytso@dcl>
2037
2038         * get_in_tkt.c (krb5_get_in_tkt): If kdc_settime is enabled, then
2039                 set the time_offset fields from the returned ticket's
2040                 authtime value.
2041
2042         * init_ctx.c (krb5_init_context): Initialize new fields in
2043                 krb5_context (clockskew, kdc_req_sumtype, and
2044                 kdc_default_options).
2045
2046         * gc_via_tkt.c (krb5_get_cred_via_tkt): Perform the necessary
2047                 sanity checking on the KDC response to make sure we detect
2048                 tampering.
2049   
2050         * send_tgs.c (krb5_send_tgs): Set the expected nonce in the
2051                 response structure.
2052
2053         * krbconfig.c: Set the default checksum to use MD5
2054
2055 Fri Sep 1 11:16:43 EDT 1995     Paul Park       (pjpark@mit.edu)
2056         * ser_ctx.c - Add handling of new time offset fields in the os_context.
2057
2058
2059 Tue Aug 29 14:14:26 EDT 1995    Paul Park       (pjpark@mit.edu)
2060         * Makefile.in, .Sanitize, ser_{actx,adata,addr,auth,cksum,ctx,eblk,key,
2061                 princ}.c, serialize.c, t_ser.c - Add serialization operations
2062                 for data structures required to serialize krb5_context, krb5_
2063                 auth_context, krb5_encrypt_block and krb5_principal.
2064         * auth_con.h - Add magic number.
2065         * auth_con.c - Add static routine to copy an address and use this
2066                 instead of the other code.  Set the magic number when initing
2067                 an auth_context.  Use krb5_free_address to release an address.
2068         * init_ctx.c - Free the allocated serializers when releasing context.
2069         * rd_rep.c - Copy the keyblock from the message instead of setting
2070                 a pointer into it.
2071
2072 Thu Aug 24 18:55:50 1995  Theodore Y. Ts'o  <tytso@dcl>
2073
2074         * .Sanitize: Update file list.
2075
2076 Mon Aug  7 18:54:35 1995  Theodore Y. Ts'o  <tytso@dcl>
2077
2078         * in_tkt_ktb.c (keytab_keyproc): If there is an error looking up
2079                 the key, make sure the keytab is closed as part of the
2080                 cleanup. 
2081
2082 Fri Aug  4 22:04:08 1995  Tom Yu  <tlyu@dragons-lair.MIT.EDU>
2083
2084         * conv_princ.c: Add braces to initializer to shut up gcc -Wall
2085
2086 Fri Jul 7 16:31:06 EDT 1995     Paul Park       (pjpark@mit.edu)
2087         * Makefile.in - Find com_err in TOPLIBD.
2088         * rd_safe.c - Use checksum verifier instead of doing it manually.
2089
2090 Thu Jul  6 17:31:40 1995  Tom Yu  <tlyu@lothlorien.MIT.EDU>
2091
2092         * rd_safe.c (krb5_rd_safe_basic): Pass context to os_localaddr.
2093
2094         * rd_priv.c (krb5_rd_priv_basic): Pass context to os_localaddr.
2095
2096         * rd_cred.c (krb5_rd_cred_basic): Pass context to os_localaddr.
2097
2098         * get_in_tkt.c (krb5_get_in_tkt): Pass context to os_localaddr.
2099
2100 Wed July  5 15:52:31 1995  James Mattly  <mattly@fusion.com>
2101         * added condition for _MACINTOSH
2102
2103 Sun Jul  2 18:59:53 1995  Sam Hartman  <hartmans@tertius.mit.edu>
2104
2105         * recvauth.c (krb5_recvauth): recvauth should send an error reply
2106         if problem is not zero. Removed if that caused it to only send a
2107         reply on success.
2108
2109 Fri Jun 16 22:11:21 1995  Theodore Y. Ts'o  (tytso@dcl)
2110
2111         * get_in_tkt.c (krb5_get_in_tkt): Allow the credentials cache
2112                 argument to be optional; allow it to be NULL, meaning that
2113                 the credentials shouldn't be stored in a credentials cache.
2114
2115 Mon Jun 12 16:49:42 1995  Chris Provenzano (proven@mit.edu)
2116
2117         A couple bug reports/patches from Ed Phillips (flaregun@udel.edu)
2118         * in_tkt_ktb.c (keytab_keyproc()): Fix memory leak. 
2119         * recvauth.c (krb5_recvauth()): Don't open a new rcache if
2120                 the auth_context already has one.
2121         * auth_con.c (krb5_auth_con_free()): Close rcache is the
2122                 auth_context has one set.
2123         * auth_con.c (krb5_auth_con_getrcache()): Return pointer
2124                 to the rcache set in the auth_context.
2125
2126 Sun Jun 11 12:31:39 1995  Ezra Peisach  (epeisach@kangaroo.mit.edu)
2127
2128         * auth_con.c (krb5_auth_con_init): Zero newly allocated
2129                 krb5_auth_context. (Fixed error in redefinitions).
2130
2131 Sat Jun 10 23:05:51 1995  Tom Yu  (tlyu@dragons-lair)
2132
2133         * auth_con.c, compat_recv.c, mk_cred.c, mk_priv.c, mk_rep.c,
2134           mk_req.c, mk_req_ext.c, mk_safe.c, rd_cred.c, rd_priv.c,
2135           rd_rep.c, rd_req.c rd_req_dec.c, rd_safe.c, recvauth.c,
2136           sendauth.c: krb5_auth_context redefinitions
2137
2138 Fri Jun  9 18:48:43 1995    <tytso@rsx-11.mit.edu>
2139
2140         * rd_req_dec.c (krb5_rd_req_decoded): Fix -Wall nits
2141
2142         * configure.in: Remove standardized set of autoconf macros, which
2143                 are now handled by CONFIG_RULES.
2144
2145         * Makefile.in, faddr_ordr.c: Remove faddr_ordr.c; its function,
2146                 krb5_fulladdr_order, isn't used anywhere.
2147
2148 Fri Jun  9 02:42:54 1995  Tom Yu  (tlyu@dragons-lair)
2149
2150         * rd_cred.c (krb5_rd_cred_basic): fix typo (extra "context"
2151                 argument passed to krb5_xfree)
2152
2153 Thu Jun  8 22:48:27 1995  Theodore Y. Ts'o  <tytso@dcl>
2154
2155         * rd_cred.c (krb5_rd_cred_basic): Fix problem where the ticket
2156                 field was assigned with a krb5_data, which was then
2157                 immediately freed.
2158
2159 Thu Jun  8 16:06:44 1995    <tytso@rsx-11.mit.edu>
2160
2161         * compat_recv.c, auth_con.c, chk_trans.c, encrypt_tk.c,
2162                 gc_frm_kdc.c, gc_via_tkt.c, gen_seqnum.c, gen_subkey.c,
2163                 get_creds.c, get_in_tkt.c, in_tkt_ktb.c, in_tkt_pwd.c,
2164                 in_tkt_skey.c, init_ctx.c, kdc_rep_dc.c, mk_cred.c,
2165                 mk_error.c, mk_priv.c, mk_rep.c, mk_req.c, mk_req_ext.c,
2166                 mk_cred.c, mk_safe.c, parse.c, preauth.c, rd_cred.c,
2167                 rd_rep.c, rd_req.c, rd_req_dec.c, rd_safe.c, recvauth.c,
2168                 sendauth.c, send_tgs.c, srv_rcache.c, walk_rtree.c: Clean
2169                 up GCC -Wall flames.
2170
2171 Wed Jun  7 15:23:21 1995    <tytso@rsx-11.mit.edu>
2172
2173         * conv_princ.c (krb5_425_conv_principal): Remove old CONFIG_FILES
2174                 code. 
2175
2176 Fri May 26 10:18:28 1995 Keith Vetter (keithv@fusion.com)
2177
2178         * makefile.in: removed for the PC creating shared directory.
2179           (still bug with the '@SHARED_RULE@' line but I'm waiting
2180           on tytso for that since I don't want to break Unix).
2181
2182 Thu May 25 09:58:42 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
2183
2184         * gc_via_tkt.c (krb5_kdcrep2creds): Fix syntax error in the
2185                 freeing of the keyblock.
2186
2187 Wed May 24 18:19:17 1995  Theodore Y. Ts'o  (tytso@dcl)
2188
2189         * Makefile.in, configure.in: Add rules for building shared library.
2190
2191         * gc_via_tkt.c (krb5_kdcrep2creds): On an error, free the keyblock.
2192
2193 Tue May 23 16:28:42 1995  Theodore Y. Ts'o  (tytso@dcl)
2194
2195         * gc_frm_kdc.c, preauth.c, t_kerb.c, t_walk_rtree.c, unparse.c:
2196                 Rearrange #include files so that krb5.h gets included
2197                 first, so that the debugging information can be more
2198                 efficiently collapsed since the type numbers will be the
2199                 same.
2200
2201 Sat May 20 14:01:16 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
2202
2203         * rd_safe.c (krb5_rd_safe): Increment remote_seq_number if
2204                 KRB5_AUTH_CONTEXT_DO_SEQUENCE is set.
2205
2206 Thu May 11 22:42:30 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
2207
2208         * rd_cred.c (krb5_rd_cred_basic): If address don't match, return
2209                 KRB5KRB_AP_ERR_BADADDR (add missing retval).
2210
2211 Thu May 11 18:30:21 1995  Chris Provenzano (proven@mit.edu)
2212
2213         * mk_cred.c (krb5_mk_cred()), mk_priv.c (krb5_mk_priv()),
2214         * mk_safe.c (krb5_mk_safe()), rd_cred.c (krb5_rd_cred()),
2215         * rd_priv.c (krb5_rd_prev()), rd_safe.c (krb5_rd_safe()):
2216                 Pass the contents pointer returned from krb5_make_fulladdr()
2217                 to free() not the address of the pointer.
2218
2219 Tue May  9 08:34:21 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
2220
2221         * Makefile.in (clean): Remove t_kerb and t_kerb.o
2222
2223 Fri May  5 00:06:24 1995  Theodore Y. Ts'o  (tytso@dcl)
2224
2225         * conv_princ.c (krb5_425_conv_principal): Use new calling
2226                 convention of krb5_get_realm_domain, which is that it
2227                 returns the realm *without* the leading dot.
2228
2229                 Also use the profile code to look up individual instance
2230                 conversions using [realms]/<realm>/v4_instance_convert/<inst>
2231                 This allows special case handling of mit.edu and
2232                 lithium.lcs.mit.edu.
2233
2234         * t_kerb.c: New file for testing krb library functions.  Currently
2235                 only tests krb5_425_conv_principal.
2236
2237 Wed May 03 03:30:51 1995  Chris Provenzano (proven@mit.edu)
2238
2239         * recvauth.c, compat_recv.c (krb5_recvauth()): 
2240         * compat_recv.c (krb5_compat_recvauth()):
2241                 No longer needs the rc_type arg.
2242
2243 Tue May 02 19:29:18 1995  Chris Provenzano (proven@mit.edu)
2244
2245         * mk_cred.c (mk_cred()), mk_priv.c (mk_priv()), mk_safe.c (mk_safe()),
2246         * rd_cred.c (rd_cred()), rd_priv.c (rd_priv()), rd_safe.c (rd_safe()):
2247                 Don't call krb5_make_fulladdrs() if a port isn't specified.
2248
2249 Mon May 01 15:56:32 1995  Chris Provenzano (proven@mit.edu)
2250
2251         * auth_con.c (krb5_auth_con_free()) :
2252                 Free all the data associated with the auth_context.
2253
2254         * auth_con.c (krb5_auth_con_setkey()) : Removed.
2255         * mk_rep.c (mk_rep()),
2256                 The krb5_mk_rep() routine must always encode the data in
2257                 the keyblock of the ticket, not the subkey.
2258
2259         * cleanup.h, auth_con.c (krb5_auth_con_setports()) : Added.
2260         * auth_con.h, mk_cred.c (mk_cred()), mk_priv.c (mk_priv()),
2261         * mk_safe.c (mk_safe()), rd_cred.c (rd_cred()), 
2262         * rd_priv.c (rd_priv()), rd_safe.c (rd_safe()) :
2263                 Changes to auth_context to better support full addresses.
2264
2265 Sat Apr 29 00:09:40 1995  Theodore Y. Ts'o  <tytso@dcl>
2266
2267         * srv_rcache.c (krb5_get_server_rcache): Fix fencepost error which
2268                 caused an access beyond the allocated memory of piece->data.
2269
2270         * rd_priv.c (krb5_rd_priv_basic): Call krb5_free_priv_enc_part to free 
2271                 the entire privenc_msg structure.
2272
2273 Fri Apr 28 09:54:51 EDT 1995    Paul Park       (pjpark@mit.edu)
2274
2275         Move adm_rw.c from libkrb5 to libkadm.
2276
2277 Fri Apr 28 08:36:03 1995  Theodore Y. Ts'o  <tytso@lurch.mit.edu>
2278
2279         * init_ctx.c (krb5_free_context): Extra semicolon meant the etypes
2280                 field in the context was never being freed.
2281
2282 Fri Apr 28 01:44:51 1995  Chris Provenzano  (proven@mit.edu)
2283
2284         * send_tgs.c (krb5_send_tgs()), gc_via_tkt.c (krb5_get_cred_via_tkt()):
2285                 Removed krb5_cksumtype argument.
2286
2287 Thu Apr 27 21:36:01 1995  Chris Provenzano  (proven@mit.edu)
2288
2289         * auth_con.c (krb5_auth_con_getaddrs() and krb5_auth_con_getflags()):
2290                 Added for completeness.
2291         * mk_req_ext.c (krb5_mk_req_extended()) : Don't send the 
2292                 AP_OPTS_USE_SUBKEY option over the wire.
2293
2294 Thu Apr 27 17:40:20 1995 Keith Vetter (keithv@fusion.com)
2295
2296         * adm_rw.c, mk_cred.c, rd_cred.c:
2297            malloc on the PC must be size SIZE_T not int32.
2298         * adm_rw.c: krb5_free_adm_data second argument now a krb5_int32.
2299
2300 Thu Apr 27 16:33:17 EDT 1995    Paul Park       (pjpark@mit.edu)
2301
2302         * mk_priv.c     - Back out previous change which always put in
2303                           timestamp, regardless of DO_TIME setting and
2304                           instead, clear out the replaydata before calling
2305                           mk_priv_basic from mk_priv.
2306         * mk_safe.c     - Same replaydata fix.
2307
2308 Thu Apr 26 15:59:51 EDT 1995    Paul Park       (pjpark@mit.edu)
2309
2310         * Add adm_rw.c - routines to read and write commands from/to the
2311           administrative (kpasswd/kadmin) server.
2312
2313 Wed Apr 27 11:30:00 1995 Keith Vetter (keithv@fusion.com)
2314
2315         * init_ctx.c: krb5_init_context wasn't checking return values.
2316         * mk_req.c: deleted unused local variable.
2317
2318 Wed Apr 26 22:49:18 1995  Chris Provenzano  (proven@mit.edu)
2319
2320         * gc_via_tgt.c, and gc_2tgt.c : Removed.
2321         * Makefile.in, gc_via_tkt.c, gc_frm_kdc.c, and, int-proto.h : 
2322                 Replaced get_cred_via_tgt() and get_cred_via_2tgt()
2323                 with more general function get_cred_via_tkt().
2324
2325 Tue Apr 25 21:58:23 1995  Chris Provenzano  (proven@mit.edu)
2326
2327         * Makefile.in : Added gc_via_tkt.c and removed get_fcreds.c
2328         * auth_con.c (krb5_auth_con_setaddrs()) : Fixed so it allocates 
2329                 space and copies addresses, not just pointer.
2330         * mk_cred.c: Completely rewritten from sources donated by asriniva.
2331         * rd_cred.c: Completely rewritten from sources donated by asriniva.
2332         * mk_priv.c (krb5_mk_priv()), mk_safe.c (krb5_mk_safe()), 
2333           rd_priv.c (krb5_rd_priv()), and rd_safe (krb5_rd_safe()) : 
2334                 Try using a subkey before using the session key for encryption.
2335         * recvauth.c (krb5_recvauth()): Don't close the rcache on success.
2336
2337 Mon Apr 24 23:12:21 1995  Theodore Y. Ts'o  <tytso@dcl>
2338
2339         * Makefile.in, configure.in (t_walk_rtree): Add WITH_NETLIBS and
2340                 $(LIBS), so that t_walk_rtree can compile under solaris.
2341
2342 Mon Apr 24 17:09:36 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
2343
2344         * parse.c (krb5_parse_name): Add magic number to new structure
2345
2346         * get_creds.c: Fix comments describing operation
2347
2348         * gc_frm_kdc.c: Fix comments describing operation
2349
2350         * copy_cksum.c (krb5_copy_checksum): Fix comment in file
2351
2352         * copy_addrs.c (krb5_append_addresses): ifdef out unused
2353                 krb5_append_addresses function. (no API or prototype
2354                 existed). 
2355
2356         * copy_data.c (krb5_copy_data): Initialize magic number
2357
2358         * init_ctx.c (krb5_init_context): If an error is returned from
2359                 krb5_set_default_in_tkt_etypes or krb5_os_init_context,
2360                 pass to caller instead of stack garbage.
2361
2362 Sat Apr 22 11:06:45 1995  Ezra Peisach  (epeisach@kangaroo.mit.edu)
2363
2364         * Makefile.in: t_walk_rtree needs libcrypto
2365
2366         * t_walk_rtree.c: error in checking for argument count
2367
2368 Thu Apr 20 16:23:23 1995  Theodore Y. Ts'o  (tytso@dcl)
2369
2370         * copy_addrs.c, copy_athctr.c, copy_auth.c, copy_cksum.c,
2371         copy_creds.c, copy_key.c, copy_princ.c, copy_tick.c,
2372         gc_2tgt.c, gc_frm_kdc.c, gc_via_tgt.c, get_creds.c,
2373         mk_req_ext.c: Unless HAVE_C_STRUCTURE_ASSIGNMENT is defined, use
2374                 memcpy to copy structures around, instead of using
2375                 structure assignments.  (Which aren't guaranteed to work
2376                 on some broken compilers.)
2377
2378         * mk_req.c (krb5_mk_req): Use krb5_sname_to_principal() in order
2379                 to create the service principal from the service and
2380                 hostname pair.  This allows for the host cannoncialization
2381                 to work correctly.
2382
2383         * mk_req_ext.c (krb5_mk_req_extended): Revamp checksum handling
2384                 code so that no checksum is performed in in_data is NULL,
2385                 and the special case handing of cksumtype == 0x8003 for
2386                 the GSSAPI library is handled correctly.
2387
2388 Wed Apr 19 13:39:34 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
2389
2390         * init_ctx.c: (krb5_init_context) initialize context default
2391                 realm. (krb5_free_context) free default realm.
2392
2393 Fri Apr 14 15:05:51 1995    <tytso@rsx-11.mit.edu>
2394
2395         * sendauth.c (krb5_sendauth): initialize error return parameter
2396
2397         * copy_princ.c (krb5_copy_principal): Fix bug where
2398                 krb5_copy_principal can fail if it is asked to copy a
2399                 principal with a zero-length component on a system where
2400                 malloc(0) returns null. 
2401
2402 Thu Apr 13 15:49:16 1995 Keith Vetter (keithv@fusion.com)
2403
2404         * *.[ch]: removed unneeded INTERFACE from non-api functions.
2405
2406 Fri Mar 31 16:45:47 1995 Keith Vetter (keithv@fusion.com)
2407
2408         * krb5_get_in_tkt: changed error return value for when clocks
2409            are out of skew to be KRB5_KDCREP_SKEW.
2410
2411 Fri Mar 31 00:44:26 1995  Theodore Y. Ts'o  (tytso@dcl)
2412
2413         * rd_req.c (krb5_rd_req): Fix typo which caused new_keytab to not
2414                 get freed, causing a memory leak.
2415
2416 Thu Mar 30 15:49:27 1995 Keith Vetter (keithv@fusion.com)
2417
2418         * rd_req.c: removed unused local variable.
2419
2420 Tue Mar 28 18:34:20 1995  John Gilmore  (gnu at toad.com)
2421
2422         * rd_req_sim.c:  Really remove the file.
2423
2424 Mon Mar 27 08:34:49 1995 Chris Provenzano (proven@mit.edu)
2425
2426         * Makefile.in: Removed rd_req_sim.c
2427
2428         * auth_con.c: Default cksumtype is now CKSUMTYPE_RSA_MD4_DES.
2429
2430         * auth_con.c: Added krb5_auth_con_setuseruserkey(), 
2431                 krb5_auth_con_getkey(), 
2432                 krb5_auth_con_getremotesubkey(),
2433                 krb5_auth_con_getauthenticator(), 
2434                 krb5_auth_con_getremoteseqnumber(),
2435                 krb5_auth_con_initivector().
2436
2437         * auth_con.c: Fixed krb5_auth_con_getlocalsubkey() to check for
2438                 a valid local_subkey before calling krb5_copy_keyblock().
2439
2440         * auth_con.h: Fixed some comments.
2441
2442         * mk_req_ext.c (krb5_mk_req_extended()): Always pass in a seed
2443                 (the keyblock contents) to krb5_calculate_checksum()
2444
2445         * rd_rep.c (krb5_rd_rep()): Use appropriate key to decode reply.
2446
2447         * rd_safe.c (krb5_rd_safe()): Don't pass checksum to 
2448                 krb5_rd_safe_basic(), it's unnecessary.
2449
2450         * compat_recv.c (krb5_compat_recvauth()):
2451         * mk_rep.c (krb5_mk_rep()):
2452         * rd_req.c (krb5_rd_req()):
2453         * rd_req_dec.c (krb5_rd_req_decode()):
2454         * recvauth.c (krb5_recvauth()):
2455                 Added a krb5_auth_context argument and eliminated many of 
2456                 the other arguments because they are included in the
2457                 krb5_auth_context structure.
2458
2459
2460 Tue Mar 21 19:22:51 1995 Keith Vetter (keithv@fusion.com)
2461
2462         * mk_safe.c: fixed signed/unsigned mismatch.
2463         * rd_safe.c: removed unused local variable currentime.
2464         * mk_req_e.c: fixed signed/unsigned mismatch.
2465
2466 Sat Mar 18 18:58:02 1995  John Gilmore  (gnu at toad.com)
2467
2468         * bld_pr_ext.c, bld_princ.c:  Replace STDARG_PROTOTYPES with
2469         HAVE_STDARG_H for consistency.
2470
2471 Fri Mar 17 19:48:07 1995  John Gilmore  (gnu at toad.com)
2472
2473         * Makefile.in (check-mac):  Add.
2474         * compat_recv.c, get_fcreds.c, recvauth.c:  Eliminate Unix socket
2475         #includes, which are now handled by k5-int.h (via k5-config.h).
2476         * conv_princ.c:  Rename variable "comp" to another name; "comp"
2477         apparently bothers the MPW compiler...
2478         * rd_cred.c:  Avoid (void) casts of void functions, for MPW.
2479         * t_walk_rtree.c:  Put com_err.h after k5_int for <sys/types> stuff.
2480         (main):  Declare and initialize the krb5_context that's being
2481         passed to everything.
2482
2483 Fri Mar 10 10:58:59 1995  Chris Provenzano (proven@mit.edu)
2484
2485         * auth_con.h auth_con.c Added for krb5_auth_con definition and
2486                 support routines.
2487
2488         * mk_req.c (krb5_mk_req())
2489         * mk_req_ext.c (krb5_mk_req_extended())
2490         * rd_rep.c (krb5_rd_rep())
2491         * sendauth.c (krb5_sendauth())
2492         * mk_priv.c (krb5_mk_priv())
2493         * mk_safe.c (krb5_mk_safe())
2494         * rd_priv.c (krb5_rd_priv())
2495         * rd_safe.c (krb5_rd_safe())
2496                 Added a krb5_auth_context argument and eliminated many of 
2497                 the other arguments because they are included in the
2498                 krb5_auth_context structure.
2499
2500         * send_tgs.c (krb5_send_tgs()) Eliminate call to krb5_mk_req_extended(),
2501                 which does far more than krb5_send_tgs() needs.
2502
2503 Tue Mar  7 19:57:34 1995  Mark Eichin  <eichin@cygnus.com>
2504
2505         * configure.in: take out ISODE_INCLUDE.
2506
2507 Tue Mar 7 13:20:06 1995 Keith Vetter (keithv@fusion.com)
2508
2509         * Makefile.in: changed library name on the pc.
2510         * parse.c: disabled for the PC error messages to stderr.
2511         * chk_trans.c: fixed signed/unsigned assignment.
2512
2513 Thu Mar 2 11:45:00 1995 Keith Vetter (keithv@fusion.com)
2514         
2515         * compat_recv.c, get_fcre.c, recvauth.c, sendauth.c: changed
2516            NEED_WINSOCK_H to NEED_SOCKETS.
2517
2518 Wed Mar 1 20:15:00 1995 Keith Vetter (keithv@fusion.com)
2519
2520         * compat_r.c, copy_pri.c, get_fcre.c, get_in_t.c, init_ctx.c, in_tkt_p.c
2521            in_tkt_s.c, preauth.c, princ_co.c, pr_to_sa.c, rd_req_d.c, recvauth.c
2522            sendauth.c, send_tgs.c, unparse.c: 16 vs 32 bit casts, removed some
2523            unused local variables, and pulled in winsock.h for network byte
2524            ordering.
2525
2526 Tue Feb 28 01:14:57 1995  John Gilmore  (gnu at toad.com)
2527
2528         * *.c:  Avoid <krb5/...> includes.
2529         * parse.c:  Exdent #ifndef to left margin for old compilers.
2530
2531 Wed Feb 22 17:14:31 1995 Keith Vetter (keithv@fusion.com)
2532
2533         * walk_rtr.c (krb5_walk_realm_tree): formal parameter wasn't declared.
2534         * send_tgs.c: const in wrong place in the prototype.
2535         * get_in_tkt.c, preauth.c, rd_cred.c, rd_priv.c, rd_req_dec.c, 
2536            rd_safe.c: needed a 32 bit abs() function.
2537         * parse.c: removed call to fprintf on error the windows version
2538         * send_auth.c: defined for windows the ECONNABORTED errno (will
2539            be removed when the socket layer is fully implemented).
2540
2541 Tue Feb 21 23:38:34 1995  Theodore Y. Ts'o  (tytso@dcl)
2542
2543         * mk_cred.c (krb5_mk_cred): Fix argument type to
2544                 krb5_free_cred_enc_part().
2545
2546 Mon Feb 13 20:25:20 1995  Theodore Y. Ts'o  (tytso@dcl)
2547
2548         * get_in_tkt.c (krb5_get_in_tkt): Fix memory leak --- the default
2549                 encryption types was not being freed.
2550
2551 Fri Feb 10 15:45:59 1995  Theodore Y. Ts'o  <tytso@dcl>
2552
2553         * rd_req.c (krb5_rd_req): Remove ISODE cruft.
2554
2555 Thu Feb  9 17:43:04 1995  Theodore Y. Ts'o  <tytso@dcl>
2556
2557         * gc_via_tgt.c (krb5_get_cred_via_tgt): Set up the keyblock's
2558                 etype field correctly (after copying the keyblock, so it
2559                 doesn't get overwritten!)
2560
2561 Mon Feb 06 17:19:04 1995 Chris Provenzano  (proven@mit.edu)
2562
2563         * get_in_tkt.c (krb5_get_in_tkt())
2564         * in_tkt_sky.c (krb5_get_in_tkt_with_skey())
2565         * in_tkt_pwd.c (krb5_get_in_tkt_with_password())
2566                 Removed krb5_keytype, changed krb5_enctype to krb5_enctype *,
2567                 changed krb5_preauthtype to krb5_preauthtype *.
2568
2569                 Changed the args to the key_proc arg of krb5_get_in_tkt()
2570                 to be the following (krb5_context, const krb5_keytype, 
2571                 krb5_data *, krb5_const_pointer, krb5_keyblock **)
2572
2573         * in_tkt_ktb.c (krb5_get_in_tkt_with_keytab()) Added this routine
2574                 to replace krb5_get_in_tkt_with_skey() in kinit.
2575
2576         * Makefile.in Added new source file in_tkt_ktb.c.
2577                 
2578 Fri Feb  3 16:41:19 1995  Mark Eichin  (eichin@cygnus.com)
2579
2580         * get_in_tkt.c (krb5_get_in_tkt): also check for the version
2581         number of the reply being whatever we had in the first byte of the
2582         request.
2583
2584 Fri Feb  3 08:07:55 1995  Theodore Y. Ts'o  (tytso@dcl)
2585
2586         * compat_recv.c (krb_v4_recvauth): Use explicit 32 bit types so
2587                 this will work on an Alpha.
2588
2589 Fri Feb  3 00:43:48 1995  Tom Yu  (tlyu@dragons-lair)
2590
2591         * get_in_tkt.c (krb5_get_in_tkt): fix typo
2592
2593 Thu Feb  2 20:51:55 1995  Mark Eichin  (eichin@cygnus.com)
2594
2595         * get_in_tkt.c (krb5_get_in_tkt): if krb5_is_as_rep fails, check
2596         if the packet might be a V4 error packet. Use modified V4 check so
2597         that it compiles under SCO.
2598
2599 Mon Jan 30 15:46:14 1995 Chris Provenzano (proven@mit.edu)
2600
2601         * int-proto.h Update prototypes for krb5_get_cred_via_tgt(), and
2602                 krb5_get_cred_via_2tgt().
2603
2604         * get_fcreds.c (krb5_get_for_creds()) 
2605         * gc_via_tgt.c (krb5_get_cred_via_tgt())
2606         * gc_2tgt.c (krb5_get_cred_via_2tgt())
2607                 Removed krb5_enctype argument. Pass NULL list of encryption
2608                 types to krb5_send_tgs to get default encryption types.
2609
2610         * gc_frm_kdc.c Removed krb5_enctype argument passed to 
2611                 krb5_get_cred_via_tgt()
2612
2613         * send_tgs.c (krb5_send_tgs()) Changed krb5_enctype arg to
2614                 krb5_enctype *, a NULL terminated array of encryption 
2615                 types. If argument is NULL then krb5_send_tgs() will 
2616                 use defaul list of encryption types.
2617
2618         * send_tgs.c (krb5_send_tgs()) To encrypt request ticket use
2619                 usecred->keyblock.etype instead of (and now defunct) 
2620                 krb5_enctype arg.
2621
2622         * init_ctx.c Added krb5_set_default_in_tkt_etypes() and
2623                 krb5_get_default_in_tkt_etypes().
2624         
2625         * rd_req.c, rd_req_decode.c Removed typedef for rdreq_key_proc
2626                 and use krb5_rd_req_decoded in its place.
2627
2628 Mon Jan 30 11:26:05 1995 Chris Provenzano (proven@mit.edu)
2629
2630         * get_fcreds.c Really needs #include<krb5/asn1.h> for definition
2631                 of krb5_is_krb_error()
2632
2633 Sat Jan 28 14:45:55 1995 Chris Provenzano (proven@mit.edu)
2634
2635         * in_tkt_sky.c (skey_keyproc()), rd_req_dec.c (krb5_rd_req_decoded())
2636                 use new API for krb5_kt_get_entry.
2637
2638 Fri Jan 27 15:45:45 1995 Chris Provenzano (proven@mit.edu)
2639
2640         * get_fcreds.c Removed #include<krb5/crc-32.h> and #include<krb5/asn1.h>
2641
2642 Wed Jan 25 16:54:40 1995  Chris Provenzano (proven@mit.edu)
2643
2644         * Removed all narrow types and references to wide.h and narrow.h
2645
2646 Fri Jan 13 15:23:47 1995  Chris Provenzano (proven@mit.edu)
2647
2648         * Added krb5_context to all krb5_routines
2649
2650 Mon Dec 19 21:55:44 1994  Theodore Y. Ts'o  (tytso@dcl)
2651
2652         * init_ctx.c: New file.  Initializes and frees the krb5_context
2653           structure.
2654
2655 Wed Dec  7 17:52:08 1994    <tytso@localhost>
2656
2657         * rd_req_dec.c (decrypt_authenticator): If the subkey doesn't
2658                 exist, don't try to set the subkey's etype.
2659
2660 Wed Nov 30 17:10:39 1994  Theodore Y. Ts'o  (tytso@dcl)
2661
2662         * bld_princ.c (krb5_build_principal_va): Set the principal's type
2663                 and magic number.
2664
2665         * Makefile.in: Build new test driver (t_walk_rtree) for
2666                 krb5_walk_realm_tree.
2667
2668         * walk_realm_tree.c (krb5_walk_realm_tree): Fix bug which occured
2669                 when the client or the server is a subdomain of the other;
2670                 walk_realm_tree would return the wrong answer, and suffer
2671                 from memory access errors.
2672
2673         * unparse.c (krb5_unparse_name_ext): Quote the '/' and '@'
2674                 characters properly.
2675
2676         * configure.in: Add appropriate help text for the --with-krb4
2677                 option.  Remove ISODE_DEFS call, since ISODE_INCLUDES now
2678                 defines ISODE automatically.
2679
2680 Mon Nov 21 15:30:07 1994  Theodore Y. Ts'o  (tytso@dcl)
2681
2682         * mk_req_ext.c (krb5_mk_req_extended): Sanitize how memory is
2683                 freed in both error and normal cases, to remove memory
2684                 leaks. 
2685
2686         * mk_req_ext.c (krb5_mk_req_extended): Use the encryption type
2687                 specified by the ticket to generate the authenticator.
2688
2689         * encode_kdc.c (krb5_encode_kdc_rep): Now requires that the
2690                 caller pass in the encryption block to be used for
2691                 encrpyting the ticket.  That way, this routine doesn't
2692                 need to create its own encryption block.
2693
2694         * encrypt_tk.c (krb5_encrypt_tkt_part): Now requires that the
2695                 caller pass in the encryption block to be used for
2696                 encrpyting the ticket.  That way, this routine doesn't
2697                 need to create its own encryption block.
2698
2699 Fri Nov 18 17:30:44 1994  Theodore Y. Ts'o  (tytso@dcl)
2700
2701         * mk_req_ext.c (krb5_mk_req_extended): Encrypt the authenticator
2702                 using the same encryption system used to encrypt the ticket.
2703
2704 Thu Nov 17 01:56:05 1994  Theodore Y. Ts'o  (tytso@dcl)
2705
2706         * gc_via_tgt.c (krb5_get_cred_via_tgt): 
2707         * gc_2tgt.c (krb5_get_cred_via_2tgt): Set the encryption type of
2708                 the session keyblock to be the type used to encrypt the
2709                 ticket. 
2710
2711 Fri Nov 11 01:20:22 1994  Theodore Y. Ts'o  (tytso@dcl)
2712
2713         * get_in_tkt.c (krb5_get_in_tkt): Set the encryption type of the
2714                 session keyblock to be the type used to encrypt the
2715                 ticket. 
2716
2717 Thu Nov 10 23:56:43 1994  Theodore Y. Ts'o  (tytso@dcl)
2718
2719         * rd_rep.c (krb5_rd_rep): Set the encryption type in
2720                 the subkey keyblock to be the encryption type used to
2721                 encrypt the rd_rep message.
2722
2723         * decrypt_tk.c (krb5_decrypt_tkt_part): Set the encryption type in
2724                 the session keyblock to be the encryption type used to
2725                 encrypt the ticket.
2726
2727         * rd_req_dec.c (decrypt_authenticator): Set the encryption type in
2728                 the subkey keyblock to be the encryption type used to
2729                 encrypt the authenticator. 
2730
2731 Tue Nov  8 17:09:48 1994  Theodore Y. Ts'o  (tytso@dcl)
2732
2733         * in_tkt_pwd.c (pwd_keyproc): Use the documented interface for
2734                 calling krb5_string_to_key().
2735
2736 Tue Oct 25 23:34:57 1994  Theodore Y. Ts'o  (tytso@dcl)
2737
2738         * srv_rcache.c (krb5_get_server_rcache): Added missing continue so
2739                 that we don't copy both the unprintable character as well
2740                 as the quoted version of it.
2741
2742 Mon Oct 24 15:50:19 1994  Theodore Y. Ts'o  (tytso@dcl)
2743
2744         * configure.in: If KRB4 is defined, define KRB5_KRB4_COMPAT for
2745                 compat_recv.c.
2746
2747 Thu Oct 13 17:26:28 1994  Theodore Y. Ts'o  (tytso@maytag)
2748
2749         * configure.in: Add ISODE_DEFS
2750
2751 Tue Oct  4 16:29:19 1994  Theodore Y. Ts'o  (tytso@dcl)
2752
2753         * in_tkt_sky.c (skey_keyproc):
2754         * in_tkt_pwd.c (pwd_keyproc): Add widen.h and narrow.h includes
2755                 around pwd_keyproc, so that the keyproc input arguments
2756                 are appropriately widened.
2757
2758 Fri Sep 30 21:58:15 1994  Theodore Y. Ts'o  (tytso@dcl)
2759
2760         * preauth.c (preauth_systems): Add placeholder for magic number
2761
2762 Thu Sep 29 15:31:10 1994  Theodore Y. Ts'o  (tytso@dcl)
2763
2764         * srv_rcache.c (krb5_get_server_rcache): cachename was not being
2765                 properly null-terminated.
2766
2767         * get_in_tkt.c (krb5_get_in_tkt): Return KRB5_IN_TKT_REALM_MISATCH
2768                 if the client and server realms don't match.  Return
2769                 KRB5_KDCREP_SKEW if the KDC reply has an unacceptible
2770                 clock skew (instead of KDCREP_MODIFIED.)
2771
2772         * gc_via_tgt.c (krb5_get_cred_via_tgt): Use a distinct error code
2773                 for KDC skew separate from the standard KDCREP_MODIFIED
2774
2775         * princ_comp.c (krb5_realm_compare): Added new function from
2776                 OpenVision.
2777
2778 Wed Sep 21 17:57:35 1994  Theodore Y. Ts'o  (tytso@dcl)
2779
2780         * rd_req_dec.c (krb5_rd_req_decoded): Added Changes from Cybersafe
2781                 to do transited realm path checking.
2782
2783         * chk_trans.c: Added donated module from CyberSafe.  It checks to
2784                 see if a transited path is a legal one between two realms.
2785
2786 Thu Sep 15 11:08:39 1994  Theodore Y. Ts'o  (tytso@dcl)
2787
2788         * rd_req_sim.c (krb5_rd_req_simple): Use krb5_rd_req instead of
2789                 krb5_rd_req_decoded, to eliminate some code duplication.
2790
2791 Sat Aug 20 01:43:43 1994  Theodore Y. Ts'o  (tytso at tsx-11)
2792
2793         * mk_req_ext.c (krb5_generate_authenticator): Fix pointer aliasing
2794         problem between newkey and authent->subkey.
2795
2796 Wed Aug 17 17:58:22 1994  Theodore Y. Ts'o  (tytso at tsx-11)
2797
2798         * encode_kdc.c (krb5_encode_kdc_rep): Pass in to
2799         encode_krb5_enc_kdc_rep_part the msg_type which should be used.
2800         Old versions of Kerberos always assume TGS_REP; this merely allows
2801         the right msg_type to be passed down to the encoding routines.
2802         For now, the encoding routines will ignore this value and do
2803         things the old way, for compatibility's sake.
2804
2805 Mon Aug  8 22:38:16 1994  Theodore Y. Ts'o  (tytso at tsx-11)
2806
2807         * preauth.c: Renamed preauthentication mechanism names to match
2808         what bcn and I agreed upon.
2809
2810 Tue Jun 28 19:35:07 1994  Tom Yu  (tlyu at dragons-lair)
2811
2812         * decode_kdc.c: folding in Harry's changes
2813         * rd_req.c: ditto
2814         * rd_req_sim.c: ditto
2815         * configure.in: adding ISODE_DEFS
2816