* Makefile.in (check-unix): Add $(RUN_SETUP) before invocation of
[krb5.git] / src / lib / krb5 / krb / ChangeLog
1 2001-06-20  Ezra Peisach  <epeisach@mit.edu>
2
3         * Makefile.in (check-unix): Add $(RUN_SETUP) before invocation of
4         transit-tests for shared library environment variables.
5
6 2001-06-19  Ken Raeburn  <raeburn@mit.edu>
7
8         * chk_trans.c: Reimplemented from scratch.
9         * transit-tests: New file.
10         * Makefile.in (t_expand, t_expand.o): New targets.  Build test
11         program from chk_trans.c.
12         (T_EXPAND_OBJS): New variable.
13         (TEST_PROGS): Add t_expand.
14         (check-unix): Run transit-tests.
15         * t_krb5.conf: Added capaths section.
16
17 2001-06-16  Ken Raeburn  <raeburn@mit.edu>
18
19         * fwd_tgt.c (krb5_fwd_tgt_creds): Copy enctype for new creds from
20         tgt.
21
22 2001-06-12  Ezra Peisach  <epeisach@mit.edu>
23
24         * Makefile.in (t_walk_rtree, t_kerb): Do not link against kdb libraries
25         for these test executables. 
26
27         * srv_rcache.c (krb5_get_server_rcache): Cast argument to
28         isgraph() to int.
29
30         * init_ctx.c: Cast arguments to isspace() to int. If unix is defined, 
31         include ../krb5_libinit.h. There has to be a better was for windows.
32
33         * conv_princ.c (krb5_425_conv_principal): Cast argument to isupper().
34         to int.
35
36 2001-06-11  Ezra Peisach  <epeisach@mit.edu>
37
38         * str_conv.c: If strptime() is present on system without a
39         prototype, provide one.
40
41 2001-06-07  Ezra Peisach  <epeisach@mit.edu>
42
43         * vfy_increds.c (krb5_verify_init_creds): Get rid of a variable
44         that was set in a conditional and never used afterwards.
45
46 2001-06-01  Ken Raeburn  <raeburn@mit.edu>
47
48         * init_ctx.c (get_profile_etype_list): Zero out multiple separator
49         characters between tokens, so the second can be recognized
50         properly.
51
52 2001-04-04  Tom Yu  <tlyu@mit.edu>
53
54         * mk_safe.c (krb5_mk_safe): Only use safe_cksumtype from the
55         auth_context (derived from the config file or hardcoded default)
56         if it's suitable for the enctype of the key we're going to
57         use. [pullup from krb5-1-2-2-branch]
58
59 2001-03-28  Ken Raeburn  <raeburn@mit.edu>
60
61         * init_ctx.c (DEFAULT_ETYPE_LIST): New macro.  Old etype list,
62         plus des-md4, with des-crc before des-mdX for now.
63         (get_profile_etype_list): Use DEFAULT_ETYPE_LIST.
64
65 2001-03-10  Ezra Peisach  <epeisach@mit.edu>
66
67         * init_ctx.c: Provide a full prototype for init_common().
68
69         * recvauth.c (recvauth_common): Declare recvauth_common as static. 
70
71         * parse.c, sendauth.c: Changes to prevent shadowing of local
72         variables.
73
74         * get_in_tkt.c, tgtname.c: Include int-proto.h for prototypes.
75
76 2001-03-03  Ken Raeburn  <raeburn@mit.edu>
77
78         * preauth2.c (pa_sam): Return an error if no prompter was
79         provided.
80
81 2001-02-15  Ezra Peisach  <epeisach@mit.edu>
82
83         * t_deltat.c (main): Test of overflow and underflow of krb5_int32. 
84
85         * x-deltat.y: Test for over/underflow of krb5_int32 for a
86         krb5_deltat. Return EINVAL. [krb5-libs/922]
87
88         * deltat.c: Regenerated from x-deltat.y
89
90         * str_conv.c (krb5_string_to_timestamp): Do not accept a time
91         format that only partially matches the input string. [krb5-lib/922]
92
93 2001-01-30  Tom Yu  <tlyu@mit.edu>
94
95         * preauth.c (krb5_obtain_padata): Don't dereference a NULL pointer
96         if we receive an empty ETYPE_INFO preauth. [krb5-libs/903 from
97         craziboy77@hotmail.com]
98
99         * preauth2.c (krb5_do_preauth): Don't dereference a NULL pointer
100         if we receive an empty ETYPE_INFO preauth. [krb5-libs/903 from
101         craziboy77@hotmail.com]
102
103 2001-01-30  Ezra Peisach  <epeisach@mit.edu>
104
105         * rd_req_dec.c (krb5_rd_req_decrypt_tkt_part): Free
106         krb5_keytab_entry if call to krb5_decrypt_tkt_part()
107         fails. [krb5-libs/855 reported by guy@packeteer.com]
108
109 2001-01-19  Ken Raeburn  <raeburn@mit.edu>
110
111         * preauth.c: Don't use PROTOTYPE macro, just always use the
112         prototypes.
113
114 2001-01-19  Tom Yu  <tlyu@mit.edu>
115
116         * preauth.c: Remove uses of KRB5_NPROTOTYPE() macro.
117
118 2000-10-26  Ezra Peisach  <epeisach@mit.edu>
119
120         * t_ser.c: Cast getpid() calls to int as arguments to sprintf.
121
122         * ser_actx.c: Move prototypes (listed below) to int-proto.h
123
124         * int-proto.h: Add prototypes for krb5_ser_authdata_init,
125         krb5_ser_address_init, krb5_ser_authenticator_init,
126         krb5_ser_checksum_init, krb5_ser_keyblock_init,
127         krb5_ser_principal_init.
128         
129         * ser_adata.c, ser_addr.c, ser_auth.c, ser_cksum.c, ser_key.c,
130         ser_princ.c: Include int-proto.h for prototypes.
131
132 2000-10-17  Ezra Peisach  <epeisach@mit.edu>
133
134         * bld_pr_ext.c, bld_princ.c (krb5_build_principal_ext,
135         krb5_build_principal_va, krb5_build_principal): Take an unsigned
136         int realm length.
137
138         * get_in_tkt.c (krb5_get_init_creds): Use SALT_TYPE_AFS_LENGTH
139         instead of -1.
140
141         * gic_pwd.c (krb5_get_as_key_password): Use SALT_TYPE_AFS_LENGTH
142         instead of -1.
143
144         * in_tkt_pwd.c (pwd_keyproc): Argument to krb5_read_password is
145         unsigned int.
146
147         * pr_to_salt.c (krb5_principal2salt_internal): Declare as
148         static. Unsigned int fix.
149
150         * preauth.c (krb5_obtain_padata): Use SALT_TYPE_AFS_LENGTH instead
151         of -1.
152
153         * preauth2.c (pa_salt): Use SALT_TYPE_AFS_LENGTH instead of -1. 
154
155         * conv_princ.c, copy_auth.c, copy_princ.c, gc_frm_kdc.c, parse.c,
156         send_tgs.c, srv_rcache.c: Unsigned/signed int cleanup.
157
158         * unparse.c (krb5_unparse_name_ext): size parameter changed to
159         unsigned int *.
160
161 2000-10-04  Ezra Peisach  <epeisach@mit.edu>
162
163         * rd_req_dec.c (krb5_rd_req_decrypt_tkt_part): Fix memory leak if
164         krb5_decrypt_tkt_part() fails. [krb5-libs/855]
165
166 2000-10-03  Ezra Peisach  <epeisach@mit.edu>
167
168         * srv_rcache.c (krb5_get_server_rcache): Signed vs unsigned int
169         warning fix.
170
171         * pr_to_salt.c (krb5_principal2salt_internal): Add prototype for
172         internal function, and declare static.
173
174         * copy_addrs.c (krb5_copy_addresses): Cleanup unsigned vs signed
175         warnings as arguments to malloc().
176
177 Tue Sep 26 13:00:54 2000  Ezra Peisach  <epeisach@mit.edu>
178
179         * conv_princ.c (krb5_425_conv_principal): Call profile_free_list
180         on v4realms during the iteration loop. Do not call
181         profile_release_string with a NULL pointer.
182
183 2000-09-25  Ezra Peisach  <epeisach@mit.edu>
184
185         * t_kerb.c: Add prototypes for test functions.
186
187 2000-08-29  Ken Raeburn  <raeburn@mit.edu>
188
189         * get_creds.c (krb5_get_credentials_core): If the supplied enctype
190         is not supported, return an error; can't satisfy both
191         TC_SUPPORTED_KTYPES and TC_MATCH_KTYPE that way.  Delete unused
192         arguments CCACHE and OUT_CREDS; fix callers.
193
194 2000-07-18  Ezra Peisach  <epeisach@mit.edu>
195
196         * vfy_increds.c: include int-proto.h for krb5_libdefault_boolean
197         prototype.
198
199         * t_ser.c (ser_eblock_test): ifdef out old eblock serialization
200         test which is no longer called. (see 1999-09-01 ChangeLog)
201
202         * t_kerb.c: Cast argument to fprintf to long to agree with format
203         string.
204
205         * t_deltat.c: If MIN is defined, undef before redefined as 60.
206
207         * str_conv.c: Provide strptime prototype if the system header
208         files fail to provide a prototype.
209
210         * int-proto.h:  Add prototype for krb5_libdefault_boolean()
211
212 2000-06-30  Tom Yu  <tlyu@mit.edu>
213
214         * conv_princ.c (krb5_425_conv_principal): NULL, not nil.
215
216 2000-06-30  Miro Jurisic  <meeroh@mit.edu>
217
218         * conv_princ.c (krb5_425_conv_principal): Fixed a memory leak
219
220 2000-06-29  Ezra Peisach  <epeisach@engrailed.mit.edu>
221
222         * t_walk_rtree.c (main): Declare as returning int.
223
224         * get_in_tkt.c (_krb5_conf_boolean): Declare as taking a const char *
225
226         * str_conv.c (krb5_timestamp_to_string): Work around gcc's warning
227         that %c format in strftime might return only two digits for the
228         year.
229
230         * mk_safe.c, rd_rep.c, send_tgs.c: Remove unused goto label.
231
232         * kdc_rep_dc.c (krb5_kdc_rep_decrypt_proc): Remove code with no
233         effect.
234
235         * init_ctx.c: Make krb5_brand[] look used.
236
237         * chpw.c, decode_kdc.c, decrypt_tk.c, enc_helper.c, get_creds.c,
238         get_in_tkt.c, gic_keytab.c, gic_pwd.c, preauth2.c, vfy_increds.c:
239         Add parentheses around assignment used as truth value
240
241 2000-06-28  Ezra Peisach  <epeisach@mit.edu>
242
243         * conv_princ.c, get_creds.c, get_in_tkt.c, mk_rep.c, parse.c,
244         send_tgs.c: Remove unused variable.
245
246 2000-06-23  Miro Jurisic  <meeroh@mit.edu>
247
248         * conv_princ.c (krb5_425_conv_principal): Fixed v4->v5 realm
249         name conversion
250
251         * conv_princ.c (krb5_425_conv_principal): Honor v4/v5 realm name
252         differences when convertion from v4 principals to v5.
253
254 2000-06-23  Tom Yu  <tlyu@mit.edu>
255
256         * get_creds.c (krb5_get_credentials): Translate KRB5_CC_NOTFOUND
257         returned from krb5_get_cred_from_kdc() if a prior call to
258         krb5_cc_retrieve_cred() returned KRB5_CC_NOT_KTYPE.
259
260         * rd_priv.c (krb5_rd_priv_basic): Delete code that was incorrectly
261         doing explicit ivec chaining; c_decrypt() does it now.
262
263         * mk_priv.c (krb5_mk_priv_basic): Delete code that was incorrectly
264         doing explicit ivec chaining; c_encrypt() does it now.
265
266         * conv_princ.c (krb5_524_conv_principal): Make a copy of the krb5
267         realm that is nul-terminated to avoid falling off the end of the
268         krb5 realm, which is not necessarily nul-terminated.
269
270 2000-06-23  Danilo Almeida  <dalmeida@mit.edu>
271
272         * init_ctx.c (krb5_get_tgs_ktypes, krb5_free_ktypes): Fix linkage to
273         be KRB5_CALLCONV.
274
275 2000-06-23  Ken Raeburn  <raeburn@mit.edu>
276
277         * get_in_tkt.c (krb5_get_in_tkt): If enctypes are specified, send
278         the server the intersection of that list and the supported types,
279         in the order requested.
280
281         * recvauth.c (krb5_recvauth_version): New routine, takes a
282         krb5_data in which to store the client's application version
283         string.
284         (recvauth_common): Renamed from krb5_recvauth, added above
285         functionality depending on extra argument values.
286         (krb5_recvauth): New stub, calls above routine with extra dummy
287         values.
288
289         * kfree.c: Remove unneeded "return" statements at the end of many
290         functions.
291         (krb5_free_*_content, krb5_free_*_contents,
292         krb5_free_cred_enc_part, krb5_free_pwd_sequences): Set freed
293         pointer members to null when containing structure isn't being
294         freed.
295
296         * t_kerb.c (test_524_conv_principal): New test code, to exercise
297         bbense's code addition.
298         (main, usage): Updated.
299         * t_krb5.conf: Added stanford.edu->IR.STANFORD.EDU mapping, and a
300         test case for improperly long v4 realm names.
301         * Makefile.in (check-unix): Run 524 conversion test for some test
302         Athena and Stanford names.
303         * t_ref_kerb.out: Updated.
304
305         * init_ctx.c (init_common): Feed current-microsecond time and
306         process-id into PRNG, instead of just current-second time.
307         * mk_req_ext.c (krb5_mk_req_extended): Feed current time into
308         PRNG if a subkey will be generated.
309         * sendauth.c (krb5_sendauth): Feed local and remote addresses of
310         socket, if they can be determined, into the PRNG if a subkey will
311         be used.
312
313         * init_ctx.c (krb5_free_ktypes): New routine, to free values
314         returned by krb5_get_tgs_ktypes, krb5_get_permitted_enctypes, and
315         krb5_get_default_in_tkt_ktypes.
316         (krb5_set_default_tgs_ktypes, krb5_is_permitted_enctype): Use it.
317         (get_profile_etype_list): Use passed-in enctype list if the
318         passed-in count is non-zero, instead of checking the
319         in_tkt_ktype_count value in the context.
320
321 2000-06-23  Ken Raeburn  <raeburn@mit.edu>
322             Nalin Dahyabhai  <nalin@redhat.com>
323
324         * conv_princ.c (krb5_524_conv_principal): Return an error if name
325         is too long.  Use memcpy for character data since we already know
326         the length.
327
328 2000-06-23  Nalin Dahyabhai  <nalin@redhat.com>
329
330         * kfree.c (krb5_free_keyblock_contents): Set contents pointer to
331         null after freeing.
332
333         * chk_trans.c (krb5_check_transited_list): Don't overflow buffers
334         "prev" and "next".
335         * conv_princ.c (krb5_425_conv_principal): Don't overflow buffer
336         "buf".
337
338 2000-06-23  Ken Raeburn  <raeburn@mit.edu>
339             Booker C. Bense  <bbense@networking.stanford.edu>
340
341         * conv_princ.c (krb5_524_conv_principal): Look up v4_realm in
342         config file, in case site's krb4 realm name isn't the same as the
343         krb5 realm name.
344
345 2000-05-31  Wilfredo Sanchez  <tritan@mit.edu>
346
347         * fwd_tgt.c: Check for existance of <memory.h>.
348         [from Nathan Neulinger <nneul@umr.edu>]
349
350 2000-5-19       Alexandra Ellwood <lxs@mit.edu>
351
352         * sendauth.c, fwd_tgt.c: Changed to use krb5int_cc_default.  This function 
353         supports the Kerberos Login Library and pops up a dialog if the cache does 
354         not contain valid tickets.  This is used to automatically get a tgt before
355         obtaining service tickets.  Note that this should be an internal function
356         because callers don't expect krb5_cc_default to pop up a dialog!
357         (We found this out the hard way :-)
358
359 2000-05-15      Jeffrey Altman          <jaltman@columbia.edu>
360
361         * Added new source file appdefault.c
362           Implements new public functions
363
364                krb5_appdefault_string
365                krb5_appdefault_boolean
366
367 2000-04-28      Alexandra Ellwood       <lxs@mit.edu>
368
369         * gic_pwd.c (krb5_init_creds_password) added code to return to
370         login library if the password is expired (login library handles
371         this error appropriately).
372
373 2000-04-08  Tom Yu  <tlyu@mit.edu>
374
375         * vfy_increds.c (krb5_verify_init_creds): appdefault_boolean ->
376         libdefault_boolean; it somehow got missed earlier.
377
378 2000-04-07  Jeffrey Altman  <jaltman@columbia.edu>
379
380         * gic_pwd.c (krb5_get_init_creds_keytab), gic_pwd.c
381         (krb5_get_init_creds_password) when determining whether or not to
382         retry with a "master kdc" do not retry if the return value from
383         the first attempt was KRB5_REALM_CANT_RESOLV.  Also, do not
384         overwrite the return code if the return value from the access to
385         the "master kdc" was KRB5_REALM_CANT_RESOLV.
386
387 2000-03-15  Danilo Almeida  <dalmeida@mit.edu>
388
389         * init_ctx.c (init_common), gic_pwd.c (krb5_get_as_key_password,
390         krb5_get_init_creds_password), preauth2.c (pa_sam): Add support
391         for krb5_get_prompt_types().
392
393 2000-03-13  Ken Raeburn  <raeburn@mit.edu>
394
395         * preauth2.c (pa_function): Called function now takes new
396         krb5_enctype pointer argument.
397         (pa_salt, pa_sam): Accept new arg, ignore it.
398         (pa_enc_timestamp): Accept new arg.  If value pointed to is
399         nonzero, pass it to get-AS-key fn instead of first requested
400         enctype.  Added some debugging fprintf calls, conditionally
401         compiled.
402         (krb5_do_preauth): Accept new arg, and pass it through to the
403         specific preauth functions.  Added some debugging fprintf calls,
404         conditionally compiled.
405
406         * get_in_tkt.c (krb5_get_init_creds): Pass etype pointer to
407         krb5_do_preauth.
408
409 2000-03-12  Ezra Peisach  <epeisach@mit.edu>
410
411         * addr_comp.c, addr_order.c, addr_srch.c, bld_pr_ext.c,
412         bld_princ.c, encrypt_tk.c, gen_seqnum.c, gen_subkey.c: Change
413         prototypes to use krb5_const instead of const to match the entries
414         in krb5.hin
415
416 2000-03-10  Miro Jurisic  <meeroh@mit.edu>
417
418         * get_in_tkt.c (krb5_get_init_creds): Always initialize local_as_reply
419         to avoid returning garbage on error returns.
420
421 2000-02-25  Ken Raeburn  <raeburn@mit.edu>
422
423         * preauth2.c (krb5_do_preauth): Check paorder[h] not h for
424         PA_REAL.  Fix from Matt Crawford.
425
426 2000-02-16  Ken Raeburn  <raeburn@mit.edu>
427
428         * preauth2.c (pa_sam): In send-encrypted-sad mode, check for magic
429         salt length and generate a salt from the principal name if found;
430         use the password and salt to generate a key.  Provide timestamp if
431         nonce is zero, regardless of preauth mode.  (Patch from Chas
432         Williams.)
433
434 2000-02-07  Ken Raeburn  <raeburn@mit.edu>
435
436         * gic_pwd.c (krb5_get_as_key_password): If the as_key enctype is
437         already set to the correct type, do continue and ask for the
438         password anyways.  (Patch from Chas Williams, PR krb5-libs/730.)
439
440         * preauth2.c (pa_sam): If no sam_flags were set, return
441         KRB5_PREAUTH_BAD_TYPE, because we don't currently handle that
442         case.
443
444 2000-02-06  Ken Raeburn  <raeburn@mit.edu>
445
446         * preauth2.c (pa_sam): Remove unused variable use_sam_key.
447         (SAMDATA): Cast first result to int, which is what sprintf needs.
448         (pa_salt): Delete unused variable ret.
449
450         Patches from Frank Cusack:
451         * kfree.c (krb5_free_predicted_sam_response_contents): Fix typo.
452         Free new data fields if needed.
453         (krb5_free_enc_sam_response_enc_contents): Update for field name
454         change.
455         * preauth.c (obtain_sam_padata): Update for field name change.
456         * preauth2.c (pa_sam): Likewise.
457
458 2000-01-27  Ken Raeburn  <raeburn@mit.edu>
459
460         * init_ctx.c (get_profile_etype_list): Discard DESONLY changes
461         from 1999-09-01, and revert call sites.
462
463 1999-12-02  Ken Raeburn  <raeburn@mit.edu>
464
465         * init_ctx.c (get_profile_etype_list): Report an error if no
466         recognized enctypes are found in the config file.
467
468 1999-11-23  Ken Raeburn  <raeburn@mit.edu>
469
470         * init_ctx.c (init_common): Renamed from krb5_init_context, now
471         static.  New argument SECURE provides initialization of
472         profile_secure field.
473         (krb5_init_context): Call it.
474         (krb5_init_secure_context): New function.
475
476         * in_tkt_ktb.c (keytab_keyproc): Now static.
477         * in_tkt_pwd.c (pwd_keyproc): Now static.
478         * in_tkt_sky.c (skey_keyproc): Now static.
479
480         * preauth2.c (krb5_do_preauth): Fix syntax in switch statement.
481         Cast padata contents pointer to avoid warning.
482         (pa_types): Now static.
483
484         * str_conv.c (krb5_deltat_to_string): Always write to a local
485         temporary buffer that's guaranteed to be large enough, then see if
486         the supplied output buffer is big enough.
487         (krb5_string_to_deltat): Deleted.
488         * x-deltat.y, deltat.c: New files.
489         * Makefile.in (deltat.c): Add rule for building from x-deltat.y,
490         but comment out dependencies for easier maintenance.
491         (BISON, BISONFLAGS): New variables.
492
493         * str_conv.c: Removed most static char arrays, substituting the
494         values in place.
495         (krb5_string_to_timestamp): Move atime_format_table inside here.
496         (krb5_timestamp_to_sfstring): Move sftime_format_table inside
497         here.
498
499         * str_conv.c: If strftime or strptime are not available, include
500         the renamed NetBSD versions, and define the function names as
501         macros to map them to the replacement names.
502         (__P, _CurrentTimeLocale, dummy_locale_info, TM_YEAR_BASE,
503         DAYSPERLYEAR, DAYSPERNYEAR, DAYSPERWEEK, isleap, tzname, tzset):
504         Define some dummies for strftime/strptime to use.
505         (strptime): Deleted old stub version.
506         (krb5_timestamp_to_string, krb5_timestamp_to_sfstring): Always
507         assume strftime is available.
508         (krb5_string_to_timestamp): Assume strptime is always available.
509         * strftime.c, strptime.c: New files, based on NetBSD versions.
510         Modified to rename the functions and not export any symbols.
511
512         * Makefile.in (T_DELTAT_OBJS): New variable.
513         (TEST_PROGS): Add t_deltat.
514         (t_deltat): Add rule.
515         (clean): Added t_deltat stuff.  Run rm only once.
516         * t_deltat.c: New file.
517
518 1999-11-02  Ken Raeburn  <raeburn@mit.edu>
519
520         * t_ref_kerb.out: Fix expected zephyr/zephyr output.
521
522 1999-10-26  Wilfredo Sanchez  <tritan@mit.edu>
523
524         * Makefile.in: Clean up usage of CFLAGS, CPPFLAGS, DEFS, DEFINES,
525         LOCAL_INCLUDES such that one can override CFLAGS from the command
526         line without losing CPP search patchs and defines. Some associated
527         Makefile cleanup.
528
529 1999-10-12  Ken Raeburn  <raeburn@mit.edu>
530
531         * conv_princ.c (sconv_list): Don't do conversion for "zephyr"
532         principal.  (Noticed by Derrick Brashear.)  Delete about a dozen
533         duplicate entries.
534
535 1999-09-01  Ken Raeburn  <raeburn@mit.edu>
536
537         * init_ctx.c (get_profile_etype_list): Update name of the des3
538         entry in the default etype list.
539
540         * init_ctx.c (get_profile_etype_list): New argument DESONLY; if
541         set, ignore any ktype values other than NULL, DES_CBC_CRC, and
542         DES_CBC_MD5.
543         (krb5_get_default_in_tkt_ktypes, krb5_get_tgs_ktypes): Set it.
544         (krb5_get_permitted_enctypes): Don't set it.
545
546         * fwd_tgt.c (krb5_fwd_tgt_creds): Use KRB5_TC_SUPPORTED_KTYPES
547         when calling krb5_cc_retrieve_cred.
548         * gc_frm_kdc.c (krb5_get_cred_from_kdc_opt): Ditto.
549         * get_creds.c (krb5_get_credentials_core): Set that flag.
550         (krb5_get_credentials): Check for KRB5_CC_NOT_KTYPE error return.
551
552         * t_ser.c (main): Disable eblock serialization test, since the
553         code it tests was disabled nearly a year ago.
554
555         * str_conv.c (krb5_timestamp_to_sfstring): Don't pass extra
556         argument to sprintf.
557
558 1999-08-10      Alexandra Ellwood       <lxs@mit.edu>
559
560         * chpw.c (krb5_mk_chpw_req):
561                 Added call to free cipherpw.data.  cipherpw.data is allocated 
562                 by krb5_mk_priv and passed back.  Since cipherpw is never
563                 passed back, krb5_mk_chpw_req should free it.
564
565 1999-08-05  Danilo Almeida  <dalmeida@mit.edu>
566
567         * init_ctx.c (krb5_init_context): Document why krb5_win_ccdll_load
568         is called way early in code.  (It is because we need to have the
569         ccapi stuff loaded before trying to get the OS-specific context
570         initialization where we figure out default cache names and such.)
571
572 1999-08-05  Danilo Almeida  <dalmeida@mit.edu>
573
574         * init_ctx.c (get_profile_etype_list): Use profile_release_string
575         to free string allocated by profile_get_string.
576         (krb5_init_context): Use a real context for krb5_win_ccdll_load.
577
578         * get_in_tkt.c (krb5_appdefault_string):
579         * conv_princ.c (krb5_425_conv_principal): Use profile_free_list
580         to free values allocated by profile_get_values.
581
582 1999-08-04  Danilo Almeida  <dalmeida@mit.edu>
583
584         * get_in_tkt.c (_krb5_conf_boolean, krb5_appdefault_boolean): 
585         Rename krb5_conf_boolean to _krb5_conf_boolean to denote that
586         it is not public so that folks outside the libraries won't
587         be tempted to use it.
588
589 1999-08-03  Danilo Almeida  <dalmeida@mit.edu>
590
591         * get_creds.c (krb5_validate_or_renew_creds): Intialize out_creds
592         pointer to 0 and then check whether it is 0 before trying to 
593         dereference it, in case lower-level routine failed to assign
594         a value to it.
595
596 1999-07-22  Jeffrey Altman <jaltman@columbia.edu>
597
598         get_in_tkt.c:  rename conf_boolean to krb5_conf_boolean so that
599         it may be used in additional modules.
600
601 1999-06-28  Tom Yu  <tlyu@mit.edu>
602
603         * enc_helper.c (krb5_encrypt_helper): NULL out the pointer to the
604         ciphertext if there is an error; this prevents stuff farther up
605         from freeing freed memory.
606
607 1999-06-18  Ken Raeburn  <raeburn@mit.edu>
608
609         * init_ctx.c (krb5_free_context): Set field pointers to NULL after
610         freeing targets, in case higher-level code retains pointers into
611         the context structure.  (From Jeffrey Altman.)
612
613 Thu May 13 17:31:34 1999  Theodore Y. Ts'o  <tytso@mit.edu>
614
615         * init_ctx.c (krb5_init_context): Pass the context to
616                 kkrb5_win_ccdll_load so that it can register the FILE
617                 ccache type if using ccapi (so that the FILE ccache type
618                 will always work).
619
620 Mon May 10 15:26:00 1999  Danilo Almeida  <dalmeida@mit.edu>
621
622         * Makefile.in: Do win32 build in subdir.
623
624 1999-04-09  Theodore Ts'o  <tytso@rsts-11.mit.edu>
625
626         * kfree.c (krb5_free_sam_challenge, krb5_free_sam_challenge_contents,
627                 krb5_free_sam_response, krb5_free_sam_response_contents,
628                 krb5_free_predicted_sam_response, 
629                 krb5_free_predicted_sam_response_contents,
630                 krb5_free_enc_sam_response_enc, 
631                 krb5_free_enc_sam_response_enc_contents,
632                 krb5_free_pa_enc_ts): Added new functions.  Part of
633                 patches from [krb5-kdc/662]
634
635         * gic_pwd.c (krb5_get_init_creds_password): Add new argument to
636                 calls to the prompter function.  Part of patches from
637                 [krb5-kdc/662].
638
639         * preauth2.c (pa_enc_timestamp, pa_sam): Update calls to new
640                 prompter function.   [krb5-kdc/662].
641
642 1999-03-31  Theodore Ts'o  <tytso@rsts-11.mit.edu>
643
644         * init_ctx.c (krb5_init_context): Call krb5_win_ccdll_load() to
645                 load the krbcc32.dll under windows.
646
647 Mon Mar  8 22:39:01 1999  Tom Yu  <tlyu@mit.edu>
648
649         * sendauth.c (krb5_sendauth): Set credspout to NULL if it's
650         destined to be returned to avoid freeing it.  Also,
651         unconditionally free credspout if it's non-NULL so that if someone
652         doesn't pass in a ticket and doesn't give us a non-NULL out_creds,
653         we don't leak it. [krb5-libs/699]
654
655 1998-11-13  Theodore Ts'o  <tytso@rsts-11.mit.edu>
656
657         * Makefile.in: Set the myfulldir and mydir variables (which are
658                 relative to buildtop and thisconfigdir, respectively.)
659
660 Mon Nov  2 19:00:23 1998  Tom Yu  <tlyu@mit.edu>
661
662         * str_conv.c: Remove krb5_cksumtype_to_string after merge.
663
664 1998-10-27  Marc Horowitz  <marc@mit.edu>
665
666         * vfy_increds.c: rearrange the code a bit to make it more clear
667         that the logic is correct.
668
669         * str_conv.c: remove enctype and cksumtype string converstions.
670         They're in the crypto library now, since the information drops
671         right into the enctype table.
672
673         * ser_eblk.c: ifdef the whole file out, since it's not used
674         anywhere.  it should probably be deleted, but I'm not sure about
675         backward-compatibility issues yet.
676
677         * rd_req_dec.c: check the auth_context permit-all flag and
678         permitted_enctypes list, and reject the request if the policy
679         check fails.
680
681         * init_ctx.c: add code to initialize the prng.  It's not great,
682         but can be improved, and the prng is reseeded when new keys are
683         processed. Read permitted_enctypes from the krb5.conf file, and
684         provide accessor functions for it.  Make the various etype list
685         parsers share code as a side effect.
686
687         * get_creds.c: add krb5_get_{validat,renew}ed_creds functions,
688         which are part of the new init_creds api.  The prototypes were
689         already in, krb5.hin but there was no implementing code.
690
691         * auth_con.c, auth_con.h: add a list of permitted enctypes to the
692         auth_context for rd_req to check, and create accessor functions
693         for this list.
694
695         * Makefile.in, enc_helper.c: add enc_helper.c.  This provides a
696         wrapper around the conventional way the library encrypts and wraps
697         encoded asn.1 structures, so the code isn't repeated in a dozen
698         places.
699
700 Wed Aug 19 17:27:51 1998  Tom Yu  <tlyu@mit.edu>
701
702         * conv_princ.c: Add some additional entries to sconv_list that
703         were forgotten.
704
705 Wed Jul 15 11:46:05 1998  Ezra Peisach  <epeisach@mit.edu>
706
707         * gic_pwd.c (krb5_get_init_creds_password): Remove unused argument
708                 to sprintf().
709
710         * t_ref_kerb.out: Fix test case for zephyr principal to reflect
711                 addition to conv_princ.c
712
713 Tue Jul  7 17:06:13 1998  Theodore Y. Ts'o  <tytso@mit.edu>
714
715         * conv_princ.c: Add additional commonly seen Kerberos V4 services
716                 to the hard-coded list.
717
718 Tue Jul  7 16:59:03 1998  Tom Yu  <tlyu@mit.edu>
719
720         * chk_trans.c: Fix up previous fix; short-circuit out when
721         trans->length == 0.
722
723 Wed Jul  1 17:59:26 1998  Theodore Y. Ts'o  <tytso@mit.edu>
724
725         * chk_trans.c (krb5_check_transited_list): Fix use of an
726                 uninitialized variable; apparently the code was depending
727                 on the stack garbage being non-zero(!)
728
729 1998-05-26  Theodore Ts'o  <tytso@rsts-11.mit.edu>
730
731         * srv_rcache.c (krb5_get_server_rcache): 
732         * auth_con.c (krb5_auth_con_setrcache): Export this function in
733                 Windows DLL.
734
735 1998-05-12  Theodore Ts'o  <tytso@rsts-11.mit.edu>
736
737         * str_conv.c (krb5_timestamp_to_sfstring): Make sure the date
738                 string printed uses 4 digit years.
739
740 1998-05-08  Theodore Ts'o  <tytso@rsts-11.mit.edu>
741
742         * str_conv.c (krb5_string_to_timestamp, strptime): Fix routines to
743                 be able to properly parse Y2K dates.  
744
745         * t_kerb.c: Add ability to test krb5_string_to_timestamp
746
747 1998-05-06  Theodore Ts'o  <tytso@rsts-11.mit.edu>
748
749         * t_ser.c (main): POSIX states that getopt returns -1
750                 when it is done parsing options, not EOF.
751
752 1998-05-05  Theodore Ts'o  <tytso@rsts-11.mit.edu>
753
754         * get_in_tkt.c (krb5_get_init_creds): If
755                 libdefaults/{REALM}/noaddresses is true, then don't put
756                 any addresses in the ticket request.
757
758 Mon May  4 15:54:07 1998  Tom Yu  <tlyu@mit.edu>
759
760         * get_in_tkt.c: Add prototype for make_preauth_list.
761
762 Sat May  2 21:46:02 1998  Tom Yu  <tlyu@mit.edu>
763
764         * get_in_tkt.c (krb5_get_in_tkt): Add missing argument to call to
765         make_preauth_list to avoid stack smashing.  Pointed out by lxs.
766
767 Mon Mar 16 19:50:55 1998  Tom Yu  <tlyu@mit.edu>
768
769         * chk_trans.c (krb5_check_transited_list): Check lengths when
770         appending to next and prev.
771
772 Fri Feb 27 18:03:33 1998  Theodore Ts'o  <tytso@rsts-11.mit.edu>
773
774         * Makefile.in: Changed thisconfigdir to point at the lib/krb5
775                 directory, since we've moved the configure.in tests in
776                 this directory to the toplevel lib/krb5 configure.in
777
778 Thu Feb 19 19:03:20 1998  Tom Yu  <tlyu@mit.edu>
779
780         * recvauth.c (krb5_recvauth): Add some bookkeeping flags so we
781         know how much stuff to free upon cleanup.  Fix the up cleanup
782         code.
783
784 Wed Feb 18 16:24:02 1998  Tom Yu  <tlyu@mit.edu>
785
786         * Makefile.in: Remove trailing slash from thisconfigdir.  Fix up
787         BUILDTOP for new conventions.
788
789 Fri Feb 13 15:27:35 1998  Theodore Ts'o  <tytso@rsts-11.mit.edu>
790
791         * Makefile.in: Added new file kfree.c, which contained all of the
792                 functions previously in the lib/krb5/free directory.
793
794 Mon Feb  2 17:02:29 1998  Theodore Ts'o  <tytso@rsts-11.mit.edu>
795
796         * Makefile.in: Define BUILDTOP and thisconfigdir in the Makefile
797
798 Thu Feb  5 23:48:34 1998  Theodore Y. Ts'o  <tytso@mit.edu>
799
800         * rd_cred.c (krb5_rd_cred): 
801         * rd_safe.c (krb5_rd_safe): 
802         * rd_priv.c (krb5_rd_priv): Use the remote_subkey first, since the
803                 mk_* routines try to use their local_subkey first.
804                 Otherwise, the wrong keys will get used if subkeys are
805                 used in both directions.
806
807 Fri Jan  2 21:21:29 1998  Tom Yu  <tlyu@mit.edu>
808
809         * preauth.c (handle_sam_labels):
810         (obtain_sam_padata): Check return of malloc. [krb5-libs/518]
811
812         * chpw.c (krb5_mk_chpw_req): Check return of malloc.
813         (krb5_rd_chpw_rep): Check return of malloc. [krb5-libs/518]
814
815 Tue Dec 16 00:08:33 1997  Tom Yu  <tlyu@mit.edu>
816
817         * mk_req_ext.c (krb5_mk_req_extended): Check enctype of session
818         key, not that of the ticket, which we really shouldn't care about.
819
820 Sun Dec  7 07:24:23 1997  Ezra Peisach  <epeisach@dumpster.rose.brandeis.edu>
821
822         * gic_pwd.c (krb5_get_init_creds_password): Change fourth argument
823         in call to prompter (which is an int) from NULL to 0.
824
825 Sat Dec  6 02:28:17 1997  Tom Yu  <tlyu@mit.edu>
826
827         * Makefile.in: Add files chpw.c, gic_*, preauth2.c, vfy_increds.c,
828         vic_opt.c.
829
830         * chpw.c: New file; implement Cygnus chpw.
831
832         * get_in_tkt.c: Implement support for Cygnus initial credentials
833         API.
834
835         * gic_keytab.c: New file; Cygnus initial creds.
836
837         * gic_opt.c: New file; Cygnus initial creds.
838
839         * gic_pwd.c: New file; Cygnus initial creds.
840
841         * preauth.c: Add more SAM support (from Cygnus).
842
843         * preauth2.c: New file; additional SAM support from Cygnus.
844
845         * send_tgs.c: Account for additional parameter to sendto_kdc.
846
847         * vfy_increds.c: New file; Cygnus initial creds.
848
849         * vic_opt.c: New file; Cygnus initial creds.
850
851 Wed Oct 22 00:29:33 1997  Theodore Y. Ts'o  <tytso@mit.edu>
852
853         * send_tgs.c (krb5_send_tgs): Don't send a zero endtime; if the
854                 requested endtime is zero, set it equal to the TGT endtime.
855
856 Mon Oct  6 12:07:19 1997  Ezra Peisach  <epeisach@kangaroo.mit.edu>
857
858         * set_realm.c (krb5_set_principal_realm): Allocate extra byte for
859                 \0 after realm.
860
861 Mon Sep  1 21:38:16 1997  Tom Yu  <tlyu@mit.edu>
862
863         * rd_cred.c (krb5_rd_cred_basic): Fix swapped args to memset.
864
865 Fri Aug 29 16:41:25 1997  Tom Yu  <tlyu@mit.edu>
866
867         * get_in_tkt.c (krb5_get_in_tkt): Move nulling out of
868         request.padata before the os_localaddr call in order to avoid
869         freeing a null pointer in the cleanup code.
870
871 Tue Aug 12 09:13:22 1997  Ezra Peisach  <epeisach@mit.edu>
872
873         * init_ctx.c (krb5_init_context): Initialize local variable ctx
874                 before calling krb5_init_ets.
875
876 Fri Aug  8 17:04:54 1997  Tom Yu  <tlyu@mit.edu>
877
878         * rd_cred.c (krb5_rd_cred_basic): Check remote_addr and
879         encpart.s_address before calling krb5_address_compare.  Fixes
880         krb5-libs/456.
881
882 Fri Jul 25 15:25:32 1997  Tom Yu  <tlyu@mit.edu>
883
884         * t_ser.c: Add support for changed kdb API.
885
886 Tue Jul 15 22:15:09 1997  Theodore Y. Ts'o  <tytso@mit.edu>
887
888         * serialize.c (krb5_register_serializer): Only copy over the old
889                 table when there's an old table to copy over.  Otherwise,
890                 BoundsChecker complains about memcpy(foo, NULL, 0).
891
892 Tue Mar 25 00:32:55 1997  Theodore Y. Ts'o  <tytso@mit.edu>
893
894         * preauth.c (obtain_sam_padata): Fix handling of the sam-timestamp
895                 and sam-usec fields, which should always be set if the
896                 nonce is not available, not just SAM_USE_SAD_AS_KEY is
897                 being used.  [krb5-libs/325]
898
899 Mon Mar 24 12:21:38 1997  Theodore Ts'o  <tytso@rsts-11.mit.edu>
900
901         * t_ser.c: Clean up error reporting for krb5_init_context().  Also
902                 report errors for each subtest, so we know which subtest
903                 failed.
904
905 Sat Feb 22 22:39:49 1997  Richard Basch  <basch@lehman.com>
906
907         * Makefile.in: Use some of the new library list build rules in
908                 win-post.in
909
910 Fri Feb 21 18:38:06 1997  Sam Hartman  <hartmans@tertius.mit.edu>
911
912         * crypto_glue.c: Move into libcrypto as krb5_glue.c; I need to
913         avoid libcrypto depending on libkrb5
914
915 Wed Feb 19 14:21:12 1997  Theodore Y. Ts'o  <tytso@mit.edu>
916
917         * t_kerb.c (test_set_realm): New function used to test
918         krb5_set_principal_realm().  Called by using the new "set_realm"
919         command to t_kerb.
920
921         * set_realm.c (krb5_set_principal_realm): New function which sets
922                 the realm of a principal.
923
924 Thu Feb 13 14:17:00 1997  Richard Basch  <basch@lehman.com>
925
926         * get_in_tkt.c (krb5_get_in_tkt): Initialize as_reply; if
927                 krb5_os_localaddr() returns an error, the cleanup
928                 routine may try to free a garbage pointer (as_reply).
929
930 Wed Feb 12 20:47:30 1997  Tom Yu  <tlyu@mit.edu>
931
932         * fwd_tgt.c (krb5_fwd_tgt_creds): Use the client's realm rather
933                 than the server's realm for constructing the tgs principal.
934                 Remove TC_MATCH_SRV_NAMEONLY from call to retrieve_cred()
935                 because we want to get an exact match.
936
937 Mon Feb 10 10:41:36 1997  Ezra Peisach  <epeisach@mit.edu>
938
939         * crypto_glue.c (krb5_calculate_checksum): Add krb5_const to
940                 krb5_pointer of in data to match prototype.
941
942 Sat Feb  8 15:02:39 1997  Richard Basch  <basch@lehman.com>
943
944         * get_creds.c:
945                 Export krb5_get_credentials_{renew,validate} (win32)
946                 Removed unused variable.
947
948 Fri Feb  7 09:41:33 1997  Richard Basch  <basch@lehman.com>
949
950         * mk_cred.c (krb5_mk_ncred): Declare ncred as krb5_int32 so that
951                 the right value is pushed onto the stack when calling
952                 krb5_mk_ncred_basic()
953
954         * copy_addrs.c fwd_tgt.c mk_cred.c:
955                 Use FAR keyword in pointer declarations.
956
957         * sendauth.c (krb5_sendauth): Do not free the credentials if they
958                 are being returned to the caller [krb5-libs/357]
959
960 Sun Feb  2 20:57:15 1997  Richard Basch  <basch@lehman.com>
961
962         * serialize.c: Added FAR declarations to pointer arguments for
963                 all functions declared as KRB5_DLLIMP.
964
965 Thu Jan 30 21:44:37 1997  Richard Basch  <basch@lehman.com>
966
967         * crypto_glue.c:
968                 Export more crypto-layer functions:
969                 krb5_encrypt, krb5_decrypt, krb5_eblock_enctype,
970                 krb5_process_key, krb5_finish_key, krb5_string_to_key,
971                 krb5_init_random_key, krb5_finish_random_key, krb5_random_key
972
973 Sat Feb  8 18:41:42 1997  Tom Yu  <tlyu@mit.edu>
974
975         * Makefile.in:
976         * configure.in: Update to new program build procedure.
977
978 Thu Jan  2 17:16:18 1997  Tom Yu  <tlyu@mit.edu>
979
980         * Makefile.in:
981         * configure.in: Update to new library build procedure.
982
983 Mon Dec 23 17:20:03 1996  Theodore Y. Ts'o  <tytso@mit.edu>
984
985         * Makefile.in (SRCS): Add brand.c to the SRCS line so that the
986                 kerbsrc.mac.tar includes brand.c
987
988 Sat Dec 21 01:26:11 1996  Theodore Y. Ts'o  <tytso@mit.edu>
989
990         * brand.c: New file, which allows a release engineer to "brand"
991                 the krb5 library or a binary application program
992                 statically linked against the krb5 library.  This file is
993                 statically included by init_ctx.c, to force it be in a
994                 binary library or application program.
995         
996         * init_ctx.c (krb5_init_context): Use new call krb5_vercheck() for
997                 Windows timebomb checking; this call returns an error
998                 code, which is returned to the user if the timebomb should
999                 be activated.
1000
1001 Thu Nov 21 14:55:16 EST 1996    Richard Basch   <basch@lehman.com>
1002
1003         * Makefile.in: win32 build
1004
1005         * auth_con.c bld_pr_ext.c conv_princ.c copy_addrs.c copy_athctr.c
1006         copy_auth.c copy_cksum.c copy_creds.c copy_data.c copy_key.c
1007         copy_princ.c copy_tick.c cp_key_cnt.c decrypt_tk.c fwd_tgt.c
1008         gc_via_tkt.c get_creds.c get_in_tkt.c in_tkt_ktb.c in_tkt_pwd.c
1009         in_tkt_sky.c init_ctx.c mk_cred.c mk_error.c mk_priv.c mk_rep.c
1010         mk_req.c mk_req_ext.c mk_safe.c parse.c princ_comp.c rd_cred.c
1011         rd_error.c rd_priv.c rd_rep.c rd_req.c rd_safe.c recvauth.c
1012         sendauth.c str_conv.c unparse.c valid_times.c
1013                 DLL export various functions (see lib/krb5.def for full list)
1014
1015 Thu Nov 21 13:54:01 1996  Ezra Peisach  <epeisach@mit.edu>
1016
1017         * recvauth.c (krb5_recvauth): If there is an error, and the server
1018                 argument to krb5_recvauth is NULL, create a dummy server
1019                 entry for the krb5_error structure so that krb5_mk_error
1020                 will not die with missing required fields. [krb5-libs/209]
1021
1022 Wed Nov 13 14:30:47 1996  Tom Yu  <tlyu@mit.edu>
1023
1024         * init_ctx.c: Revert previous kt_default_name changes.
1025
1026 Tue Nov 12 22:07:33 1996  Tom Yu  <tlyu@mit.edu>
1027
1028         * init_ctx.c (krb5_init_context): Oops. Initialize kt_default_name
1029         to NULL.
1030         
1031         * init_ctx.c (krb5_free_context): Free kt_default_name if it's
1032         non-NULL.
1033
1034 Sat Nov  9 14:19:28 1996  Ezra Peisach  <epeisach@mit.edu>
1035
1036         * Makefile.in (check-unix): Invoking t_ser requires that
1037                 KRB5_CONFIG points to a valid krb5.conf 
1038
1039         * t_ser.c (main): If verbose flag is set and there is an error,
1040                 display error message.
1041
1042 Wed Nov  6 14:02:21 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1043
1044         * init_ctx.c (krb5_init_context): Initialize the error tables, so
1045                 applications don't need to call krb5_init_ets().
1046
1047 Tue Nov  5 08:09:23 1996  Ezra Peisach  <epeisach@mit.edu>
1048
1049         * serialize.c (krb5_register_serializer): Do not free a NULL pointer. 
1050
1051 Thu Oct 31 13:48:14 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1052
1053         * init_ctx.c (krb5_init_context): Make it more obvious that
1054                 default ticket lifetimes is not yet supported.
1055
1056 Tue Sep 24 20:59:14 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1057
1058         * get_in_tkt.c (make_preauth_list): Correctly null-terminate the
1059                 preauth list generated by make_preauth_list.
1060
1061 Thu Sep 19 12:29:59 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1062
1063         * unparse.c (krb5_unparse_name_ext): Make unparse correctly handle
1064                 a all cases where a principal contains a nulls, backspace,
1065                 newlines, or tabs.
1066
1067         * t_kerb.c (test_parse_principal): Add test for checking
1068                 krb5_parse_principal()
1069
1070         * parse.c (krb5_parse_name): Set all of the magic field values.
1071
1072 Wed Jul 24 17:09:39 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1073
1074         * preauth.c (find_pa_system): Change type of first argument to be
1075                 krb5_preauthtype, to eliminate compiler warnings under
1076                 Windows.
1077         
1078 Wed Jul 10 20:22:41 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1079
1080         * init_ctx.c (krb5_init_context): Add a call to krb5_win_do_init()
1081                 on Win16 and Win32 machines.  This is where we do timebomb
1082                 and version server checking.
1083
1084 Sun Jul  7 15:14:43 1996  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1085
1086         * get_creds.c: (krb5_get_credentials_val_renew_core) Combine
1087                 common internals needed from krb5_get_credentials_validate()
1088                 and used by new function krb5_get_credentials_renew()
1089
1090         * gc_frm_kdc.c (krb5_get_cred_from_kdc_renew): A wrapper that
1091                 passes KDC_OPT_RENEW to the static
1092                 krb5_get_cred_from_kdc_opt so that kinit can use it.
1093
1094
1095 Mon Jun 24 09:45:04 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1096
1097         * bld_princ.c (krb5_build_principal_va): Change const to
1098                 krb5_const, so that it works on compilers that don't
1099                 support const.
1100
1101 Mon Jun 17 20:23:48 1996  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1102
1103         * str_conv.c (krb5_string_to_timestamp): Ensure that all fields of
1104                 the timestamp are filled in if strptime does not fill in
1105                 unspecified fields.
1106
1107 Wed Jun 12 01:10:09 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1108
1109         * sendauth.c (krb5_sendauth): If ECCONABORTED is not defined, try
1110                 using the Winsock equivalent (WSAECONNABORTED).
1111
1112 Mon Jun 10 21:47:21 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1113
1114         * parse.c (krb5_parse_name): Change use of _WINDOWS to _MSDOS, and
1115                 add check for _WIN32.
1116
1117 Thu Jun  6 00:06:18 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1118
1119         * get_creds.c (krb5_get_credentials_core): A static function must
1120                 not use the INTERFACE keyword.
1121
1122 Tue May 14 18:39:22 1996  Richard Basch  <basch@lehman.com>
1123
1124         * mk_req_ext.c mk_safe.c send_tgs.c:
1125                 set the length field of the krb5_checksum structure before
1126                 calling krb5_calculate_checksum.
1127
1128         * str_conv.c: replaced sha-des3 cksum with hmac-sha.
1129
1130 Tue May 14 02:53:42 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1131
1132         * ser_ctx.c (krb5_context_size, krb5_context_externalize,
1133                 krb5_context_internalize): Add missing fields from the
1134                 serialized context: clockskew, default_kdc_req_sumtype,
1135                 default_ap_req_sumtype, default_safe_sumtype,
1136                 kdc_default_options, library_options, profile_secure,
1137                 fcc_default_format, scc_default_format.
1138
1139         * ser_actx.c (krb5_auth_context_size, krb5_auth_context_externalize,
1140                 krb5_auth_context_internalize): Serialize the two fields
1141                 req_cksumtype and safe_cksumtype, instead of the one
1142                 cksumtype field.
1143
1144         * mk_safe.c (krb_mk_safe): Use safe_cksumtype instead of cksumtype
1145                 in the auth context.
1146
1147         * mk_req_ext.c (krb5_mk_req_extended): Use req_cksumtype instead
1148                 of cksumtype in the auth context.
1149
1150         * init_ctx.c (krb5_init_context): Add support for new profile
1151                 relations libdefaults/tkt_lifetime,
1152                 libdefaults/kdc_req_checksum_type,
1153                 libdefaults/ap_req_cksumtype,
1154                 libdefaults/safe_checksumtype, and
1155                 libdefaults/kdc_default_options.
1156
1157         * auth_con.h: Remove old cksumtype element, and replace it with
1158                 req_cksumtype and safe_cksumtype.
1159
1160         * auth_con.c (krb5_auth_con_init): Initialize the req_cksumtype
1161                 and safe_cksumtype from the context's default
1162                 req_cksumtype and safe_cksumtype.
1163                 (krb5_auth_con_set_req_cksumtype,
1164                 krb5_auth_con_set_safe_cksumtype): New functions, to
1165                 replace old krb5_auth_con_setcksumtype
1166         
1167 Fri May 10 18:48:38 EDT 1996  Richard Basch  <basch@lehman.com>
1168
1169         * init_ctx.c: Removed des3-cbc-md5 default support
1170
1171 Fri May 10 02:51:17 1996  Richard Basch  <basch@lehman.com>
1172
1173         * str_conv.c: changes des3-md5 to des3-sha & added sha cksum types
1174
1175 Sun May  5 09:46:18 1996  Ezra Peisach  (epeisach@kangaroo.mit.edu)
1176
1177         * preauth.c: Add casts and const keywords as needed.
1178
1179 Fri May  3 00:15:18 1996  Mark Eichin  <eichin@cygnus.com>
1180
1181         * get_creds.c (krb5_get_credentials_core): new function. Common
1182         part of krb5_get_credentials and krb5_get_credentials_validate.
1183         Some formerly local variables are now arguments.
1184         (krb5_get_credentials): same as before, but calls _core to do some
1185         of the work.
1186         (krb5_get_credentials_validate): uses
1187         krb5_get_cred_from_kdc_validate and only stores the returned
1188         credential in the cache, instead of storing all of them.
1189
1190 Thu May  2 22:48:56 1996  Mark Eichin  <eichin@cygnus.com>
1191
1192         * gc_frm_kdc.c (krb5_get_cred_from_kdc_opt): new function. Same
1193         body as krb5_get_cred_from_kdc, but takes one new argument,
1194         kdcopts, and combines it with the other kdc options when calling
1195         krb5_get_cred_via_tkt. This is static and only called by
1196         (krb5_get_cred_from_kdc): a wrapper that provides the same
1197         function it did before, and
1198         (krb5_get_cred_from_kdc_validate): a wrapper that passes
1199         KDC_OPT_VALIDATE, so that kinit can use it.
1200         We'll probably need another one for renewing tickets as well.
1201
1202         * rd_req_dec.c (krb5_rd_req_decoded_opt): new function. Same body
1203         as krb5_rd_req_decoded, but takes one new argument,
1204         check_valid_flag, to determine whether or not to check if the
1205         "invalid flag" is set in the ticket. Also made static, so that it
1206         is only called via:
1207         (krb5_rd_req_decoded): wrapper for krb5_rd_req_decoded_opt that
1208         specifies the "invalid flag" gets checked, and
1209         (krb5_rd_req_decoded_anyflag): wrapper for krb5_rd_req_decoded_opt
1210         that specifies that the "invalid flag" doesn't get checked. (This
1211         version is only called from kdc_util.c:kdc_process_tgs_req.)
1212
1213 Wed May  1 14:30:29 1996  Richard Basch  <basch@lehman.com>
1214
1215         * srv_rcache.c (krb5_get_server_rcache): include the uid in the
1216                 default server replay cachename, for systems with geteuid.
1217
1218         * configure.in: test if the system has geteuid()
1219
1220 Wed May  1 02:26:53 1996  Mark Eichin  <eichin@cygnus.com>
1221
1222         * str_conv.c (krb5_string_to_timestamp): double check that
1223         strptime at least parsed *some* of the string, avoid degenerate
1224         cases from GNU libc strptime.
1225
1226 Tue Apr 30 18:19:01 1996  Ken Raeburn  <raeburn@cygnus.com>
1227
1228         * t_ser.c (stuff): New variable.
1229         (ser_acontext_test, ser_eblock_test, ser_cksum_test): Use it,
1230         instead of assuming it's valid to treat &FUNCTION as a data
1231         pointer.
1232
1233         * conv_princ.c (sconv_list): Now const.
1234         (krb5_*_conv_principal): Use pointer to const for it.
1235
1236         Tue Apr 23 19:39:59 1996  Mark Eichin  <eichin@cygnus.com>
1237
1238         * get_creds.c (krb5_get_credentials): this isn't the kernel, so
1239         don't return negative errno values.
1240
1241 Sat Apr 27 19:14:21 1996  Richard Basch  <basch@lehman.com>
1242
1243         * fwd_tgt.c (krb5_fwd_tgt_creds): fixed a possible null dereference.
1244
1245 Wed Apr 17 14:22:10 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1246
1247         * conv_princ.c: Added ftp and ecat to the list of services which
1248                 should be converted.  This really ought to be something
1249                 that's configurable in the profile...
1250
1251 Thu Apr 11 21:30:23 1996  Theodore Y. Ts'o  <tytso@dcl>
1252
1253         * init_ctx.c (krb5_init_context): On a Macintosh, turn on
1254                 kdc_timesync and use the v4 credentials cache by default.
1255
1256         * get_in_tkt.c (stash_as_reply, verify_as_reply): Move time offset
1257                 code from stash_as_reply to verify_as_reply, and fix it so
1258                 that it actually works.
1259
1260 Wed Apr  3 16:04:36 1996  Theodore Y. Ts'o  <tytso@dcl>
1261
1262         * rd_req_dec.c (krb5_rd_req_decoded): Move code which
1263                 validated the ticket times to krb5_validate_times.
1264
1265         * valid_times.c (krb5_validate_times): New function which
1266                 determines whether or not the ticket times are valid.
1267
1268         * mk_req_ext.c (krb5_mk_req_extended): Call krb5_validate_time()
1269                 to determine whether or not the ticket in passed-in
1270                 credentials is valid.  If it isn't, return an error right
1271                 away. 
1272
1273 Wed Mar 27 17:05:47 1996  Richard Basch  <basch@lehman.com>
1274
1275         * in_tkt_ktb.c (keytab_keyproc): Do not check to see that the
1276         enctype of the key is identical; there are several equivalent
1277         DES enctypes.
1278
1279         * in_tkt_ktb.c (krb5_get_in_tkt_with_keytab): Removed the fancy
1280         logic to only request the keytypes that correspond to those in
1281         the keytab.  There were too many fencepost conditions that could
1282         get you into trouble.  Either it should be there and *fully*
1283         functional, or not in there at all.  Besides, there are too many
1284         other components in Kerberos that expect the end-service to know
1285         all its keys that this sanity check is overkill.
1286
1287 Tue Mar 26 14:45:03 1996  Richard Basch  <basch@lehman.com>
1288
1289         * conv_princ.c: added "imap" service to the conversion list as
1290         requiring domain conversion for the instance.  (imap/<host> is used
1291         by some of the new imap mail implementations)
1292
1293 Sun Mar 24 01:34:14 1996  Sam Hartman  <hartmans@tertius.mit.edu>
1294
1295         * send_tgs.c (krb5_send_tgs_basic): You want to setup the eblock
1296         used for the authenticator using the in_cred->keyblock, *not*
1297         request.ticket.enc_part.enctype.  Under a multi-enctype system,
1298         the session key may be different from the ticket key.
1299
1300 Wed Mar 20 23:00:59 1996  Theodore Y. Ts'o  <tytso@dcl>
1301
1302         * walk_rtree.c (krb5_walk_realm_tree): Fix 16bit vs. 32bit error.
1303                 (cap_code should been a krb5_error_code, not an int!)
1304
1305         * mk_cred.c (krb5_mk_ncred_basic): Fix windows lint flame.
1306
1307         * get_in_tkt.c (krb5_get_in_tkt): Fix 16bit vs. 32bit error.
1308                 (do_more should not have been an int!)
1309
1310 Tue Mar 19 13:03:26 1996  Richard Basch  <basch@lehman.com>
1311
1312         * in_tkt_ktb.c (krb5_get_in_tkt_with_keytab):
1313         Only request keytypes that correspond to those in the keytab.
1314
1315 Mon Mar 18 21:49:39 1996  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1316
1317         * configure.in: Add KRB5_RUN_FLAGS
1318
1319         * Makefile.in: Use runtime flags.
1320
1321 Sun Mar 17 20:32:08 1996  Ezra Peisach  <epeisach@dumpster.rose.brandeis.edu>
1322
1323         * configure.in: Add USE_ANAME, USE_KRB5_LIBRARY, KRB5_LIBRARIES so
1324                 that Makefile does not have to know build tree layout.
1325
1326         * Makefile.in: Rework to be consistant with configure defines so
1327                 that configure can specify other needed libraries.
1328
1329 Sun Mar 17 02:10:19 1996  Mark W. Eichin  <eichin@cygnus.com>
1330
1331         * copy_addrs.c (krb5_copy_addr): make non-static so we can use it
1332         in mk_cred.
1333         * mk_cred.c (krb5_mk_ncred_basic): copy local_addr and remote_addr
1334         instead of just aliasing them, so we can safely free them ourselves.
1335
1336 Fri Mar 15 14:29:00 1996  Richard Basch  <basch@lehman.com>
1337
1338         * in_tkt_ktb.c: Close the keytab if we opened it, not if the
1339         caller opened it.
1340
1341 Wed Mar 13 17:31:30 1996  Ken Raeburn  <raeburn@cygnus.com>
1342
1343         * configure.in: Use AC_HEADER_STDARG.
1344
1345 Mon Mar 11 11:15:26 1996  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1346
1347         * str_conv.c (krb5_timestamp_to_string): Handle statement not
1348                 reached warning.
1349
1350         * ser_addr.c (krb5_address_internalize): Add magic numbers
1351
1352 Thu Feb 29 11:49:38 1996  Theodore Y. Ts'o  <tytso@dcl>
1353
1354         * fwd_tgt.c (NEED_SOCKETS): Use NEED_SOCKETS instead of #including
1355                 <netdb.h>
1356
1357 Sat Feb 24 16:27:54 1996  Theodore Y. Ts'o  <tytso@dcl>
1358
1359         * gc_via_tkt.c (krb5_get_cred_via_tkt): Fix memory leak; free
1360                 enctypes after use.
1361
1362 Thu Jan 25 01:35:52 1996  Sam Hartman  <hartmans@tertius.mit.edu>
1363
1364         * rd_req_dec.c (krb5_rd_req_decrypt_tkt_part): Remove outdated
1365         comment about mapping etype to ktype.
1366
1367         * gc_via_tkt.c (krb5_get_cred_via_tkt): If the keyblock.enctype is
1368         non-null in in_cred, then request that particular key.
1369
1370 Wed Jan 24 21:48:53 1996  Sam Hartman  <hartmans@tertius.mit.edu>
1371
1372         * get_creds.c (krb5_get_credentials): Only match against enctype
1373         if it is non-null in increds.
1374
1375 Sun Jan 21 23:32:53 1996  Tom Yu  <tlyu@dragons-lair.MIT.EDU>
1376
1377         * gc_via_tkt.c (krb5_kdcrep2creds): Set is_skey so get_creds won't
1378                 break trying to match is_skey in the ccache.  This way we
1379                 won't end up with many copies of user-to-user tickets.
1380
1381 Fri Jan 19 23:16:17 1996  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1382
1383         * mk_req.c (krb5_mk_req): krb5_get_credentials does not take
1384                 default_kdc_options. 
1385
1386         * sendauth.c (krb5_sendauth): krb5_get_credentials does not take
1387                 default_kdc_options. 
1388
1389 Wed Jan 10 21:01:36 1996  Theodore Y. Ts'o  <tytso@dcl>
1390
1391         * init_ctx.c (krb5_init_context): Added checking of profile for
1392                 DCE compatability options (ccache type, and checksum type).
1393
1394         * fwd_tgt.c (krb5_fwd_tgt_creds): Initialize addrs to 0 so that we
1395                 don't try to free stack garbage on an error.
1396
1397         * krbconfig.c, Makefile.in: Removed krbconfig.c; it contained
1398                 global variables which are no longer used.
1399
1400         * recvauth.c: Removed the global extern of
1401                 krb5_kdc_default_options, which wasn't being used anyway.
1402
1403         * mk_req.c (krb5_mk_req): Replace use of krb5_kdc_default_options
1404                 with context->kdc_default_options.
1405
1406         * gc_frm_kdc.c: Remove the global extern of krb5_kdc_req_sumtype,
1407                 which wasn't being used anymore anyway.
1408
1409         * send_tgs.c (krb5_send_tgs_basic): Remove use of the global
1410                 variable krb5_kdc_req_sumtype, and use the kdc_req_sumtype
1411                 in the context structure instead.
1412
1413         * walk_rtree.c (krb5_walk_realm_tree): Applied patch submitted by
1414                 Doug Engbert, so that the configurable authentication
1415                 patch takes into account the null entry at the end of the
1416                 list.
1417
1418 Tue Jan  9 22:04:09 1996  Theodore Y. Ts'o  <tytso@dcl>
1419
1420         * fwd_tgt.c (krb5_fwd_tgt_creds): New function which handles all
1421                 of the dirty work of forwarding TGT's.
1422
1423         * rd_cred.c (krb5_rd_cred_basic): Clean up memory allocation
1424                 discpline to remove memory leaks.
1425
1426         * mk_cred.c (krb5_mk_ncred_basic, krb5_mk_ncred, krb5_mk_1cred):
1427                 Clean up memory allocation discpline to remove memory
1428                 leaks.
1429
1430         * init_ctx.c (krb5_get_tgs_ktypes): Clean up parsing of the etype
1431                 list.  Don't overrun the string containing the etype list.
1432
1433 Wed Jan  3 21:32:59 1996  Theodore Y. Ts'o  <tytso@dcl>
1434
1435         * rd_cred.c (krb5_rd_cred_basic): When the keyblock is NULL,
1436                 assume we're being called from the gssapi code, which
1437                 doesn't have access to the sender or receive address
1438                 information, don't check the sender address, since it
1439                 won't be available.
1440
1441         * rd_cred.c (decrypt_credencdata): When calling krb5_rd_credd(),
1442                 if the keyblock is null, just copy the encoded structure
1443                 from the "ciphertext" part of the structure and decode it.
1444
1445         * mk_cred.c (encrypt_credencpart):  When calling krb5_mk_cred(), if
1446                 the keyblock is NULL, don't encrypt it; just encode it and
1447                 leave it in the ciphertext area of the structure.
1448
1449 Thu Dec 21 18:47:54 1995  Theodore Y. Ts'o  <tytso@dcl>
1450
1451         * rd_rep.c (krb5_rd_rep): Change use of
1452                 KRB5_SENDAUTH_MUTUAL_FAILED to KRB5_MUTUAL_FAILED.
1453
1454 Tue Dec 19 17:15:40 1995  Theodore Y. Ts'o  <tytso@dcl>
1455
1456         * rd_cred.c (krb5_rd_cred_basic): Missing parenthesis meant that
1457                 wrong number of bytes was being allocated.
1458
1459 Sun Dec  3 11:49:09 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1460
1461         * Makefile.in (SRCS/OBJS): Move compat_recv.c to krb5util library.
1462
1463 Fri Dec  1 17:04:43 1995  Theodore Y. Ts'o  <tytso@dcl>
1464
1465         * recvauth.c (krb5_recvauth): Initialize rcache to zero, so that
1466                 on cleanup we don't try to free stack garbage.
1467
1468 Sun Nov 26 19:31:18 1995  Tom Yu  <tlyu@dragons-lair.MIT.EDU>
1469
1470         * preauth.c: Ultrix is broken.  Prototype obtain_enc_ts_padata()
1471                 and process_pw_salt() explicitly rather than using the
1472                 typedef in k5-int.h becaus that typedef is to a function
1473                 pointer now.
1474
1475 Fri Nov 17 22:35:52 1995  Theodore Y. Ts'o  <tytso@dcl>
1476
1477         * get_in_tkt.c (decrypt_as_reply): 
1478         * preauth.c (process_pw_salt): When fetching the key to decrypting
1479                 the encrypted kdc reply, use the etype associated with the
1480                 etype reply, not the etype associated with the included
1481                 ticket. 
1482
1483         * encode_kdc.c: Remove eblock argument from krb5_encode_kdc_rep;
1484                 set the eblock type from the client_key's enctype.
1485
1486 Thu Nov 16 20:29:17 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1487
1488         * srv_rcache.c (krb5_get_server_rcache): Use krb5_rc_default_type
1489                 instead of assuming default rcache type is "dfl".
1490
1491 Mon Nov 13 14:40:05 1995    <tytso@rsts-11.mit.edu>
1492
1493         * walk_rtree.c (krb5_walk_realm_tree): Added ANL changes to
1494                 support configuration authentication paths.
1495
1496 Mon Nov 13 12:57:12 1995  Theodore Y. Ts'o  <tytso@dcl>
1497
1498         * preauth.c (krb5_process_padata): Added generalized processing
1499                 for preauth information which is returned by the KDC.
1500                 This should be general enough to support the AFS3_SALT
1501                 preauth type, the SNK4 preauth type, and the public-key
1502                 mods to Kerberos.
1503         (process_pw_salt): New function for processing the KRB5_PW_SALT
1504                 preauthentication type.
1505
1506         * get_in_tkt.c (decrypt_as_reply): Removed temporary kludge for
1507                 processing the PW_SALT preauth type; that's now done in
1508                 preauth.c
1509         (krb5_get_in_tkt): Call krb5_process_padata with new arguments so
1510                 that the preauth code can set the decryption_key if
1511                 necessary. 
1512                 
1513 Thu Nov 09 17:05:57 1995  Chris Provenzano (proven@mit.edu)
1514
1515         * in_tkt_pwd.c : Remove krb5_enctype from krb5_string_to_key() args.
1516
1517 Thu Nov  9 00:02:43 1995  Theodore Y. Ts'o  <tytso@dcl>
1518
1519         * get_in_tkt.c (krb5_get_in_tkt): Remove the etype_info argument
1520                 from the call to krb5_obtain_padata.
1521
1522         * preauth.c (krb5_obtain_padata): Use the PADATA_ETYPE_INFO
1523                 preauth, if it exists, to determine which salt type to use
1524                 when encrypting the preauthentication data.  Remove the
1525                 etype_info argument.
1526
1527 Wed Nov  8 02:50:59 1995  Theodore Y. Ts'o  <tytso@dcl>
1528
1529         * krbconfig.c: Removed the krb5_clockskew variable.
1530
1531         * srv_rcache.c (krb5_get_server_rcache): 
1532         * rd_safe.c (krb5_rd_safe): 
1533         * rd_req_dec.c (krb5_rd_req_decoded): 
1534         * rd_priv.c (krb5_rd_priv): 
1535         * rd_cred.c (krb5_rd_cred): 
1536         * gc_via_tkt.c (krb5_get_cred_via_tkt): 
1537         * get_in_tkt.c (verify_as_reply): Replace use of krb5_clockskew
1538                 with context->clockskew.
1539
1540         * encrypt_tk.c (cleanup_scratch): Changed interface to no longer
1541                 require an eblock; we can use our own and figure out the
1542                 enctype from the passed-in key.
1543
1544         * get_in_tkt.c (krb5_get_in_tkt): Added calls to
1545                 krb5_obtain_padata(). 
1546
1547         * preauth.c: Completely restructured file to support
1548                 preauthentication. 
1549                 
1550
1551 Fri Oct 27 22:15:33 1995  Theodore Y. Ts'o  <tytso@dcl>
1552
1553         * get_in_tkt.c (krb5_get_in_tkt): Extensive reworking of the
1554                 structure of this file to make it possible to support
1555                 preauthentication.
1556
1557 Mon Oct 23 17:08:59 1995  Theodore Y. Ts'o  <tytso@dcl>
1558
1559         * in_tkt_pwd.c (krb5_get_in_tkt_with_password): Fix to properly
1560                 malloc password buffer.
1561
1562 Mon Oct 23 11:09:56 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1563
1564         * rd_req_dec.c (krb5_rd_req_decoded): For heirarchal cross-realm,
1565                 set the length after initializing string.
1566
1567         * rd_req.c (krb5_rd_req): If a new auth_context is created
1568                 and then there is an error, make sure return pointer is not
1569                 looking at freed memory.
1570
1571 Fri Oct  6 22:04:42 1995  Theodore Y. Ts'o  <tytso@dcl>
1572
1573         * Makefile.in: Remove ##DOS!include of config/windows.in.
1574                 config/windows.in is now included by wconfig.
1575
1576 Fri Sep 29 00:08:53 1995  Theodore Y. Ts'o  <tytso@dcl>
1577
1578         * gc_via_tkt.c (krb5_get_cred_via_tkt): Only check the returned
1579                 starttime to make sure it matches the requested starttime
1580                 if we requested a postdated ticket.
1581
1582 Thu Sep 28 22:58:53 1995  Theodore Y. Ts'o  <tytso@dcl>
1583
1584         * conv_princ.c (krb5_425_conv_principal): Only convert instances
1585                 which don't have a '.' in them.  If they have a '.',
1586                 assume that they are fully qualified already.
1587
1588 Thu Sep 28 12:00:00 1995  John Rivlin <jrivlin@fusion.com)
1589
1590         * gc_via_tkt.c: Cleaned up corrupt ticket error testing to 
1591                 make it more debugable and I think work around a compiler
1592                 bug.
1593
1594 Mon Sep 25 16:57:59 1995  Theodore Y. Ts'o  <tytso@dcl>
1595
1596         * Makefile.in: Removed "foo:: foo-$(WHAT)" lines from the
1597                 Makefile. 
1598
1599 Wed Sep 13 10:58:20 1995 Keith Vetter (keithv@fusion.com)
1600
1601         * get_in_t.c: removed unused variable.
1602         * rd_cred.c: removed INTERFACE keyword.
1603         * ser_auth.c: passing int32 where a size_t is wanted.
1604         * ser_ctx.c: 16/32 bit int size mismatch.
1605
1606 Sun Sep 17 23:41:19 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1607
1608         * rd_safe.c: Fix typo error.
1609
1610 Sat Sep 16 01:23:14 1995  Theodore Y. Ts'o  <tytso@dcl>
1611
1612         * sendauth.c (krb5_sendauth): Make sure the scratch credentials
1613                 structure may have possible been used be freed..
1614
1615         * rd_safe.c (krb5_rd_safe_basic): Fall through to the cleanup code
1616                 at the end, to make sure the decoded message in message is
1617                 freed.
1618
1619         * rd_req_dec.c (krb5_rd_req_decoded): Use krb5_copy_keyblock to
1620                 copy authent->subkey to auth_context->remote_subkey.
1621                 Keeping them separate avoids aliasing problems.
1622
1623         * mk_req_ext.c (krb5_generate_authenticator): Fix memory leak.
1624                 Don't bash authent->subkey with key after carefully
1625                 copying it using krb5_copy_keyblock!
1626
1627         * recvauth.c (krb5_recvauth): krb5_get_server_rcache() already
1628                 opens the rcache; doing it again merely causes a memory leak.
1629
1630 Fri Sep 15 17:20:08 1995  Theodore Y. Ts'o  <tytso@dcl>
1631
1632         * gen_subkey.c (krb5_generate_subkey): Eliminate memory leak.
1633                 krb5_init_random_key() does its own allocation of the
1634                 keyblock.
1635
1636         * gc_via_tkt.c (krb5_kdcrep2creds): Fix memory leak.
1637
1638         * srv_rcache.c (krb5_get_server_rcache): Fix memory leak.
1639
1640         * rd_safe.c (krb5_rd_safe_basic): Fix memory leak.
1641
1642 Tue Sep 12 12:40:30 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1643
1644         * t_ser.c (ser_cksum_test): Work around an optimizer bug unser
1645                 OSF/1 and gcc.
1646
1647 Sun Sep 10 12:00:00 1995        James Mattly    (mattly@fusion.com)
1648
1649         * gen_seqnum.c:  change usage of krb5_crypto_us_timeofday to krb5_timeofday
1650         * get_in_tkt.c:  change usage of  krb5_crypto_us_timeofday to krb5_timeofday
1651         * mk_priv.c: change usage of krb5_crypto_us_timeofday to krb5_timeofday
1652         * mk_req_ext.c: change usage of krb5_crypto_us_timeofday to krb5_timeofday
1653         * send_tgs.c: change usage of krb5_timeofday over to krb5_crypto_us_timeofday
1654
1655 Wed Sep 06 14:20:57 1995   Chris Provenzano (proven@mit.edu)
1656
1657         * auth_con.c, decrypt_tk.c, encode_kdc.c, encrypt_tk.c,
1658         * gc_frm_kdc.c, gen_seqnum.c, get_creds.c, get_in_tkt.c,
1659         * in_tkt_ktb.c, in_tkt_pwd.c, in_tkt_sky.c, init_ctx.c,
1660         * kdc_rep_dc.c, mk_cred.c, mk_priv.c, mk_rep.c, mk_req._ext.c,
1661         * preauth.c, rd_cred.c, rd_priv.c, rd_rep.c, rd_req_dec.c,
1662         * send_tgs.c, sendauth.c, ser_actx.c, ser_ctx.c, ser_eblk.c,
1663         * ser_key.c, t_ser.c : s/keytype/enctype/g, s/KEYTYPE/ENCTYPE/g
1664
1665 Wed Sept 6 12:00:00 EDT 1995    James Mattly    (mattly@fusion.com)
1666
1667         * get_in_tkt.c:  change usage of krb5_timeofday to krb5_crypto_us_timeofday
1668         * mk_req_ext.c: change usage of timeofday
1669         * parse.c:  disabled a usage of exit for macintosh
1670         * send_tgs.c: change usage of krb5_timeofday over to
1671                 krb5_crypto_us_timeofday
1672         * unparse.c: include <stdio.h>
1673
1674
1675 Tue Sep 05 22:10:34 1995   Chris Provenzano (proven@mit.edu)
1676
1677         * decode_kdc.c, decrypt_tk.c, encode_kdc.c, encrypt_tk.c, gc_frm_kdc.c
1678         * gc_via_tkt.c, get_in_tkt.c, in_tkt_ktb.c, in_tkt_pwd.c, in_tkt_sky.c
1679         * init_ctx.c, kdc_rep_dc.c, mk_cred.c, mk_priv.c, mk_rep.c
1680         * mk_req_ext.c, rd_cred.c, rd_priv.c, rd_rep.c, rd_req_dec.c,
1681         * send_tgs.c, ser_ctx.c, ser_eblk.c, ser_key.c, t_ser.c: 
1682                 Remove krb5_enctype references, and replace with
1683                 krb5_keytype where appropriate
1684
1685 Fri Sep  1 20:03:41 1995  Theodore Y. Ts'o  <tytso@dcl>
1686
1687         * get_in_tkt.c (krb5_get_in_tkt): If kdc_settime is enabled, then
1688                 set the time_offset fields from the returned ticket's
1689                 authtime value.
1690
1691         * init_ctx.c (krb5_init_context): Initialize new fields in
1692                 krb5_context (clockskew, kdc_req_sumtype, and
1693                 kdc_default_options).
1694
1695         * gc_via_tkt.c (krb5_get_cred_via_tkt): Perform the necessary
1696                 sanity checking on the KDC response to make sure we detect
1697                 tampering.
1698   
1699         * send_tgs.c (krb5_send_tgs): Set the expected nonce in the
1700                 response structure.
1701
1702         * krbconfig.c: Set the default checksum to use MD5
1703
1704 Fri Sep 1 11:16:43 EDT 1995     Paul Park       (pjpark@mit.edu)
1705         * ser_ctx.c - Add handling of new time offset fields in the os_context.
1706
1707
1708 Tue Aug 29 14:14:26 EDT 1995    Paul Park       (pjpark@mit.edu)
1709         * Makefile.in, .Sanitize, ser_{actx,adata,addr,auth,cksum,ctx,eblk,key,
1710                 princ}.c, serialize.c, t_ser.c - Add serialization operations
1711                 for data structures required to serialize krb5_context, krb5_
1712                 auth_context, krb5_encrypt_block and krb5_principal.
1713         * auth_con.h - Add magic number.
1714         * auth_con.c - Add static routine to copy an address and use this
1715                 instead of the other code.  Set the magic number when initing
1716                 an auth_context.  Use krb5_free_address to release an address.
1717         * init_ctx.c - Free the allocated serializers when releasing context.
1718         * rd_rep.c - Copy the keyblock from the message instead of setting
1719                 a pointer into it.
1720
1721 Thu Aug 24 18:55:50 1995  Theodore Y. Ts'o  <tytso@dcl>
1722
1723         * .Sanitize: Update file list.
1724
1725 Mon Aug  7 18:54:35 1995  Theodore Y. Ts'o  <tytso@dcl>
1726
1727         * in_tkt_ktb.c (keytab_keyproc): If there is an error looking up
1728                 the key, make sure the keytab is closed as part of the
1729                 cleanup. 
1730
1731 Fri Aug  4 22:04:08 1995  Tom Yu  <tlyu@dragons-lair.MIT.EDU>
1732
1733         * conv_princ.c: Add braces to initializer to shut up gcc -Wall
1734
1735 Fri Jul 7 16:31:06 EDT 1995     Paul Park       (pjpark@mit.edu)
1736         * Makefile.in - Find com_err in TOPLIBD.
1737         * rd_safe.c - Use checksum verifier instead of doing it manually.
1738
1739 Thu Jul  6 17:31:40 1995  Tom Yu  <tlyu@lothlorien.MIT.EDU>
1740
1741         * rd_safe.c (krb5_rd_safe_basic): Pass context to os_localaddr.
1742
1743         * rd_priv.c (krb5_rd_priv_basic): Pass context to os_localaddr.
1744
1745         * rd_cred.c (krb5_rd_cred_basic): Pass context to os_localaddr.
1746
1747         * get_in_tkt.c (krb5_get_in_tkt): Pass context to os_localaddr.
1748
1749 Wed July  5 15:52:31 1995  James Mattly  <mattly@fusion.com>
1750         * added condition for _MACINTOSH
1751
1752 Sun Jul  2 18:59:53 1995  Sam Hartman  <hartmans@tertius.mit.edu>
1753
1754         * recvauth.c (krb5_recvauth): recvauth should send an error reply
1755         if problem is not zero. Removed if that caused it to only send a
1756         reply on success.
1757
1758 Fri Jun 16 22:11:21 1995  Theodore Y. Ts'o  (tytso@dcl)
1759
1760         * get_in_tkt.c (krb5_get_in_tkt): Allow the credentials cache
1761                 argument to be optional; allow it to be NULL, meaning that
1762                 the credentials shouldn't be stored in a credentials cache.
1763
1764 Mon Jun 12 16:49:42 1995  Chris Provenzano (proven@mit.edu)
1765
1766         A couple bug reports/patches from Ed Phillips (flaregun@udel.edu)
1767         * in_tkt_ktb.c (keytab_keyproc()): Fix memory leak. 
1768         * recvauth.c (krb5_recvauth()): Don't open a new rcache if
1769                 the auth_context already has one.
1770         * auth_con.c (krb5_auth_con_free()): Close rcache is the
1771                 auth_context has one set.
1772         * auth_con.c (krb5_auth_con_getrcache()): Return pointer
1773                 to the rcache set in the auth_context.
1774
1775 Sun Jun 11 12:31:39 1995  Ezra Peisach  (epeisach@kangaroo.mit.edu)
1776
1777         * auth_con.c (krb5_auth_con_init): Zero newly allocated
1778                 krb5_auth_context. (Fixed error in redefinitions).
1779
1780 Sat Jun 10 23:05:51 1995  Tom Yu  (tlyu@dragons-lair)
1781
1782         * auth_con.c, compat_recv.c, mk_cred.c, mk_priv.c, mk_rep.c,
1783           mk_req.c, mk_req_ext.c, mk_safe.c, rd_cred.c, rd_priv.c,
1784           rd_rep.c, rd_req.c rd_req_dec.c, rd_safe.c, recvauth.c,
1785           sendauth.c: krb5_auth_context redefinitions
1786
1787 Fri Jun  9 18:48:43 1995    <tytso@rsx-11.mit.edu>
1788
1789         * rd_req_dec.c (krb5_rd_req_decoded): Fix -Wall nits
1790
1791         * configure.in: Remove standardized set of autoconf macros, which
1792                 are now handled by CONFIG_RULES.
1793
1794         * Makefile.in, faddr_ordr.c: Remove faddr_ordr.c; its function,
1795                 krb5_fulladdr_order, isn't used anywhere.
1796
1797 Fri Jun  9 02:42:54 1995  Tom Yu  (tlyu@dragons-lair)
1798
1799         * rd_cred.c (krb5_rd_cred_basic): fix typo (extra "context"
1800                 argument passed to krb5_xfree)
1801
1802 Thu Jun  8 22:48:27 1995  Theodore Y. Ts'o  <tytso@dcl>
1803
1804         * rd_cred.c (krb5_rd_cred_basic): Fix problem where the ticket
1805                 field was assigned with a krb5_data, which was then
1806                 immediately freed.
1807
1808 Thu Jun  8 16:06:44 1995    <tytso@rsx-11.mit.edu>
1809
1810         * compat_recv.c, auth_con.c, chk_trans.c, encrypt_tk.c,
1811                 gc_frm_kdc.c, gc_via_tkt.c, gen_seqnum.c, gen_subkey.c,
1812                 get_creds.c, get_in_tkt.c, in_tkt_ktb.c, in_tkt_pwd.c,
1813                 in_tkt_skey.c, init_ctx.c, kdc_rep_dc.c, mk_cred.c,
1814                 mk_error.c, mk_priv.c, mk_rep.c, mk_req.c, mk_req_ext.c,
1815                 mk_cred.c, mk_safe.c, parse.c, preauth.c, rd_cred.c,
1816                 rd_rep.c, rd_req.c, rd_req_dec.c, rd_safe.c, recvauth.c,
1817                 sendauth.c, send_tgs.c, srv_rcache.c, walk_rtree.c: Clean
1818                 up GCC -Wall flames.
1819
1820 Wed Jun  7 15:23:21 1995    <tytso@rsx-11.mit.edu>
1821
1822         * conv_princ.c (krb5_425_conv_principal): Remove old CONFIG_FILES
1823                 code. 
1824
1825 Fri May 26 10:18:28 1995 Keith Vetter (keithv@fusion.com)
1826
1827         * makefile.in: removed for the PC creating shared directory.
1828           (still bug with the '@SHARED_RULE@' line but I'm waiting
1829           on tytso for that since I don't want to break Unix).
1830
1831 Thu May 25 09:58:42 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1832
1833         * gc_via_tkt.c (krb5_kdcrep2creds): Fix syntax error in the
1834                 freeing of the keyblock.
1835
1836 Wed May 24 18:19:17 1995  Theodore Y. Ts'o  (tytso@dcl)
1837
1838         * Makefile.in, configure.in: Add rules for building shared library.
1839
1840         * gc_via_tkt.c (krb5_kdcrep2creds): On an error, free the keyblock.
1841
1842 Tue May 23 16:28:42 1995  Theodore Y. Ts'o  (tytso@dcl)
1843
1844         * gc_frm_kdc.c, preauth.c, t_kerb.c, t_walk_rtree.c, unparse.c:
1845                 Rearrange #include files so that krb5.h gets included
1846                 first, so that the debugging information can be more
1847                 efficiently collapsed since the type numbers will be the
1848                 same.
1849
1850 Sat May 20 14:01:16 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1851
1852         * rd_safe.c (krb5_rd_safe): Increment remote_seq_number if
1853                 KRB5_AUTH_CONTEXT_DO_SEQUENCE is set.
1854
1855 Thu May 11 22:42:30 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1856
1857         * rd_cred.c (krb5_rd_cred_basic): If address don't match, return
1858                 KRB5KRB_AP_ERR_BADADDR (add missing retval).
1859
1860 Thu May 11 18:30:21 1995  Chris Provenzano (proven@mit.edu)
1861
1862         * mk_cred.c (krb5_mk_cred()), mk_priv.c (krb5_mk_priv()),
1863         * mk_safe.c (krb5_mk_safe()), rd_cred.c (krb5_rd_cred()),
1864         * rd_priv.c (krb5_rd_prev()), rd_safe.c (krb5_rd_safe()):
1865                 Pass the contents pointer returned from krb5_make_fulladdr()
1866                 to free() not the address of the pointer.
1867
1868 Tue May  9 08:34:21 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1869
1870         * Makefile.in (clean): Remove t_kerb and t_kerb.o
1871
1872 Fri May  5 00:06:24 1995  Theodore Y. Ts'o  (tytso@dcl)
1873
1874         * conv_princ.c (krb5_425_conv_principal): Use new calling
1875                 convention of krb5_get_realm_domain, which is that it
1876                 returns the realm *without* the leading dot.
1877
1878                 Also use the profile code to look up individual instance
1879                 conversions using [realms]/<realm>/v4_instance_convert/<inst>
1880                 This allows special case handling of mit.edu and
1881                 lithium.lcs.mit.edu.
1882
1883         * t_kerb.c: New file for testing krb library functions.  Currently
1884                 only tests krb5_425_conv_principal.
1885
1886 Wed May 03 03:30:51 1995  Chris Provenzano (proven@mit.edu)
1887
1888         * recvauth.c, compat_recv.c (krb5_recvauth()): 
1889         * compat_recv.c (krb5_compat_recvauth()):
1890                 No longer needs the rc_type arg.
1891
1892 Tue May 02 19:29:18 1995  Chris Provenzano (proven@mit.edu)
1893
1894         * mk_cred.c (mk_cred()), mk_priv.c (mk_priv()), mk_safe.c (mk_safe()),
1895         * rd_cred.c (rd_cred()), rd_priv.c (rd_priv()), rd_safe.c (rd_safe()):
1896                 Don't call krb5_make_fulladdrs() if a port isn't specified.
1897
1898 Mon May 01 15:56:32 1995  Chris Provenzano (proven@mit.edu)
1899
1900         * auth_con.c (krb5_auth_con_free()) :
1901                 Free all the data associated with the auth_context.
1902
1903         * auth_con.c (krb5_auth_con_setkey()) : Removed.
1904         * mk_rep.c (mk_rep()),
1905                 The krb5_mk_rep() routine must always encode the data in
1906                 the keyblock of the ticket, not the subkey.
1907
1908         * cleanup.h, auth_con.c (krb5_auth_con_setports()) : Added.
1909         * auth_con.h, mk_cred.c (mk_cred()), mk_priv.c (mk_priv()),
1910         * mk_safe.c (mk_safe()), rd_cred.c (rd_cred()), 
1911         * rd_priv.c (rd_priv()), rd_safe.c (rd_safe()) :
1912                 Changes to auth_context to better support full addresses.
1913
1914 Sat Apr 29 00:09:40 1995  Theodore Y. Ts'o  <tytso@dcl>
1915
1916         * srv_rcache.c (krb5_get_server_rcache): Fix fencepost error which
1917                 caused an access beyond the allocated memory of piece->data.
1918
1919         * rd_priv.c (krb5_rd_priv_basic): Call krb5_free_priv_enc_part to free 
1920                 the entire privenc_msg structure.
1921
1922 Fri Apr 28 09:54:51 EDT 1995    Paul Park       (pjpark@mit.edu)
1923
1924         Move adm_rw.c from libkrb5 to libkadm.
1925
1926 Fri Apr 28 08:36:03 1995  Theodore Y. Ts'o  <tytso@lurch.mit.edu>
1927
1928         * init_ctx.c (krb5_free_context): Extra semicolon meant the etypes
1929                 field in the context was never being freed.
1930
1931 Fri Apr 28 01:44:51 1995  Chris Provenzano  (proven@mit.edu)
1932
1933         * send_tgs.c (krb5_send_tgs()), gc_via_tkt.c (krb5_get_cred_via_tkt()):
1934                 Removed krb5_cksumtype argument.
1935
1936 Thu Apr 27 21:36:01 1995  Chris Provenzano  (proven@mit.edu)
1937
1938         * auth_con.c (krb5_auth_con_getaddrs() and krb5_auth_con_getflags()):
1939                 Added for completeness.
1940         * mk_req_ext.c (krb5_mk_req_extended()) : Don't send the 
1941                 AP_OPTS_USE_SUBKEY option over the wire.
1942
1943 Thu Apr 27 17:40:20 1995 Keith Vetter (keithv@fusion.com)
1944
1945         * adm_rw.c, mk_cred.c, rd_cred.c:
1946            malloc on the PC must be size SIZE_T not int32.
1947         * adm_rw.c: krb5_free_adm_data second argument now a krb5_int32.
1948
1949 Thu Apr 27 16:33:17 EDT 1995    Paul Park       (pjpark@mit.edu)
1950
1951         * mk_priv.c     - Back out previous change which always put in
1952                           timestamp, regardless of DO_TIME setting and
1953                           instead, clear out the replaydata before calling
1954                           mk_priv_basic from mk_priv.
1955         * mk_safe.c     - Same replaydata fix.
1956
1957 Thu Apr 26 15:59:51 EDT 1995    Paul Park       (pjpark@mit.edu)
1958
1959         * Add adm_rw.c - routines to read and write commands from/to the
1960           administrative (kpasswd/kadmin) server.
1961
1962 Wed Apr 27 11:30:00 1995 Keith Vetter (keithv@fusion.com)
1963
1964         * init_ctx.c: krb5_init_context wasn't checking return values.
1965         * mk_req.c: deleted unused local variable.
1966
1967 Wed Apr 26 22:49:18 1995  Chris Provenzano  (proven@mit.edu)
1968
1969         * gc_via_tgt.c, and gc_2tgt.c : Removed.
1970         * Makefile.in, gc_via_tkt.c, gc_frm_kdc.c, and, int-proto.h : 
1971                 Replaced get_cred_via_tgt() and get_cred_via_2tgt()
1972                 with more general function get_cred_via_tkt().
1973
1974 Tue Apr 25 21:58:23 1995  Chris Provenzano  (proven@mit.edu)
1975
1976         * Makefile.in : Added gc_via_tkt.c and removed get_fcreds.c
1977         * auth_con.c (krb5_auth_con_setaddrs()) : Fixed so it allocates 
1978                 space and copies addresses, not just pointer.
1979         * mk_cred.c: Completely rewritten from sources donated by asriniva.
1980         * rd_cred.c: Completely rewritten from sources donated by asriniva.
1981         * mk_priv.c (krb5_mk_priv()), mk_safe.c (krb5_mk_safe()), 
1982           rd_priv.c (krb5_rd_priv()), and rd_safe (krb5_rd_safe()) : 
1983                 Try using a subkey before using the session key for encryption.
1984         * recvauth.c (krb5_recvauth()): Don't close the rcache on success.
1985
1986 Mon Apr 24 23:12:21 1995  Theodore Y. Ts'o  <tytso@dcl>
1987
1988         * Makefile.in, configure.in (t_walk_rtree): Add WITH_NETLIBS and
1989                 $(LIBS), so that t_walk_rtree can compile under solaris.
1990
1991 Mon Apr 24 17:09:36 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1992
1993         * parse.c (krb5_parse_name): Add magic number to new structure
1994
1995         * get_creds.c: Fix comments describing operation
1996
1997         * gc_frm_kdc.c: Fix comments describing operation
1998
1999         * copy_cksum.c (krb5_copy_checksum): Fix comment in file
2000
2001         * copy_addrs.c (krb5_append_addresses): ifdef out unused
2002                 krb5_append_addresses function. (no API or prototype
2003                 existed). 
2004
2005         * copy_data.c (krb5_copy_data): Initialize magic number
2006
2007         * init_ctx.c (krb5_init_context): If an error is returned from
2008                 krb5_set_default_in_tkt_etypes or krb5_os_init_context,
2009                 pass to caller instead of stack garbage.
2010
2011 Sat Apr 22 11:06:45 1995  Ezra Peisach  (epeisach@kangaroo.mit.edu)
2012
2013         * Makefile.in: t_walk_rtree needs libcrypto
2014
2015         * t_walk_rtree.c: error in checking for argument count
2016
2017 Thu Apr 20 16:23:23 1995  Theodore Y. Ts'o  (tytso@dcl)
2018
2019         * copy_addrs.c, copy_athctr.c, copy_auth.c, copy_cksum.c,
2020         copy_creds.c, copy_key.c, copy_princ.c, copy_tick.c,
2021         gc_2tgt.c, gc_frm_kdc.c, gc_via_tgt.c, get_creds.c,
2022         mk_req_ext.c: Unless HAVE_C_STRUCTURE_ASSIGNMENT is defined, use
2023                 memcpy to copy structures around, instead of using
2024                 structure assignments.  (Which aren't guaranteed to work
2025                 on some broken compilers.)
2026
2027         * mk_req.c (krb5_mk_req): Use krb5_sname_to_principal() in order
2028                 to create the service principal from the service and
2029                 hostname pair.  This allows for the host cannoncialization
2030                 to work correctly.
2031
2032         * mk_req_ext.c (krb5_mk_req_extended): Revamp checksum handling
2033                 code so that no checksum is performed in in_data is NULL,
2034                 and the special case handing of cksumtype == 0x8003 for
2035                 the GSSAPI library is handled correctly.
2036
2037 Wed Apr 19 13:39:34 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
2038
2039         * init_ctx.c: (krb5_init_context) initialize context default
2040                 realm. (krb5_free_context) free default realm.
2041
2042 Fri Apr 14 15:05:51 1995    <tytso@rsx-11.mit.edu>
2043
2044         * sendauth.c (krb5_sendauth): initialize error return parameter
2045
2046         * copy_princ.c (krb5_copy_principal): Fix bug where
2047                 krb5_copy_principal can fail if it is asked to copy a
2048                 principal with a zero-length component on a system where
2049                 malloc(0) returns null. 
2050
2051 Thu Apr 13 15:49:16 1995 Keith Vetter (keithv@fusion.com)
2052
2053         * *.[ch]: removed unneeded INTERFACE from non-api functions.
2054
2055 Fri Mar 31 16:45:47 1995 Keith Vetter (keithv@fusion.com)
2056
2057         * krb5_get_in_tkt: changed error return value for when clocks
2058            are out of skew to be KRB5_KDCREP_SKEW.
2059
2060 Fri Mar 31 00:44:26 1995  Theodore Y. Ts'o  (tytso@dcl)
2061
2062         * rd_req.c (krb5_rd_req): Fix typo which caused new_keytab to not
2063                 get freed, causing a memory leak.
2064
2065 Thu Mar 30 15:49:27 1995 Keith Vetter (keithv@fusion.com)
2066
2067         * rd_req.c: removed unused local variable.
2068
2069 Tue Mar 28 18:34:20 1995  John Gilmore  (gnu at toad.com)
2070
2071         * rd_req_sim.c:  Really remove the file.
2072
2073 Mon Mar 27 08:34:49 1995 Chris Provenzano (proven@mit.edu)
2074
2075         * Makefile.in: Removed rd_req_sim.c
2076
2077         * auth_con.c: Default cksumtype is now CKSUMTYPE_RSA_MD4_DES.
2078
2079         * auth_con.c: Added krb5_auth_con_setuseruserkey(), 
2080                 krb5_auth_con_getkey(), 
2081                 krb5_auth_con_getremotesubkey(),
2082                 krb5_auth_con_getauthenticator(), 
2083                 krb5_auth_con_getremoteseqnumber(),
2084                 krb5_auth_con_initivector().
2085
2086         * auth_con.c: Fixed krb5_auth_con_getlocalsubkey() to check for
2087                 a valid local_subkey before calling krb5_copy_keyblock().
2088
2089         * auth_con.h: Fixed some comments.
2090
2091         * mk_req_ext.c (krb5_mk_req_extended()): Always pass in a seed
2092                 (the keyblock contents) to krb5_calculate_checksum()
2093
2094         * rd_rep.c (krb5_rd_rep()): Use appropriate key to decode reply.
2095
2096         * rd_safe.c (krb5_rd_safe()): Don't pass checksum to 
2097                 krb5_rd_safe_basic(), it's unnecessary.
2098
2099         * compat_recv.c (krb5_compat_recvauth()):
2100         * mk_rep.c (krb5_mk_rep()):
2101         * rd_req.c (krb5_rd_req()):
2102         * rd_req_dec.c (krb5_rd_req_decode()):
2103         * recvauth.c (krb5_recvauth()):
2104                 Added a krb5_auth_context argument and eliminated many of 
2105                 the other arguments because they are included in the
2106                 krb5_auth_context structure.
2107
2108
2109 Tue Mar 21 19:22:51 1995 Keith Vetter (keithv@fusion.com)
2110
2111         * mk_safe.c: fixed signed/unsigned mismatch.
2112         * rd_safe.c: removed unused local variable currentime.
2113         * mk_req_e.c: fixed signed/unsigned mismatch.
2114
2115 Sat Mar 18 18:58:02 1995  John Gilmore  (gnu at toad.com)
2116
2117         * bld_pr_ext.c, bld_princ.c:  Replace STDARG_PROTOTYPES with
2118         HAVE_STDARG_H for consistency.
2119
2120 Fri Mar 17 19:48:07 1995  John Gilmore  (gnu at toad.com)
2121
2122         * Makefile.in (check-mac):  Add.
2123         * compat_recv.c, get_fcreds.c, recvauth.c:  Eliminate Unix socket
2124         #includes, which are now handled by k5-int.h (via k5-config.h).
2125         * conv_princ.c:  Rename variable "comp" to another name; "comp"
2126         apparently bothers the MPW compiler...
2127         * rd_cred.c:  Avoid (void) casts of void functions, for MPW.
2128         * t_walk_rtree.c:  Put com_err.h after k5_int for <sys/types> stuff.
2129         (main):  Declare and initialize the krb5_context that's being
2130         passed to everything.
2131
2132 Fri Mar 10 10:58:59 1995  Chris Provenzano (proven@mit.edu)
2133
2134         * auth_con.h auth_con.c Added for krb5_auth_con definition and
2135                 support routines.
2136
2137         * mk_req.c (krb5_mk_req())
2138         * mk_req_ext.c (krb5_mk_req_extended())
2139         * rd_rep.c (krb5_rd_rep())
2140         * sendauth.c (krb5_sendauth())
2141         * mk_priv.c (krb5_mk_priv())
2142         * mk_safe.c (krb5_mk_safe())
2143         * rd_priv.c (krb5_rd_priv())
2144         * rd_safe.c (krb5_rd_safe())
2145                 Added a krb5_auth_context argument and eliminated many of 
2146                 the other arguments because they are included in the
2147                 krb5_auth_context structure.
2148
2149         * send_tgs.c (krb5_send_tgs()) Eliminate call to krb5_mk_req_extended(),
2150                 which does far more than krb5_send_tgs() needs.
2151
2152 Tue Mar  7 19:57:34 1995  Mark Eichin  <eichin@cygnus.com>
2153
2154         * configure.in: take out ISODE_INCLUDE.
2155
2156 Tue Mar 7 13:20:06 1995 Keith Vetter (keithv@fusion.com)
2157
2158         * Makefile.in: changed library name on the pc.
2159         * parse.c: disabled for the PC error messages to stderr.
2160         * chk_trans.c: fixed signed/unsigned assignment.
2161
2162 Thu Mar 2 11:45:00 1995 Keith Vetter (keithv@fusion.com)
2163         
2164         * compat_recv.c, get_fcre.c, recvauth.c, sendauth.c: changed
2165            NEED_WINSOCK_H to NEED_SOCKETS.
2166
2167 Wed Mar 1 20:15:00 1995 Keith Vetter (keithv@fusion.com)
2168
2169         * compat_r.c, copy_pri.c, get_fcre.c, get_in_t.c, init_ctx.c, in_tkt_p.c
2170            in_tkt_s.c, preauth.c, princ_co.c, pr_to_sa.c, rd_req_d.c, recvauth.c
2171            sendauth.c, send_tgs.c, unparse.c: 16 vs 32 bit casts, removed some
2172            unused local variables, and pulled in winsock.h for network byte
2173            ordering.
2174
2175 Tue Feb 28 01:14:57 1995  John Gilmore  (gnu at toad.com)
2176
2177         * *.c:  Avoid <krb5/...> includes.
2178         * parse.c:  Exdent #ifndef to left margin for old compilers.
2179
2180 Wed Feb 22 17:14:31 1995 Keith Vetter (keithv@fusion.com)
2181
2182         * walk_rtr.c (krb5_walk_realm_tree): formal parameter wasn't declared.
2183         * send_tgs.c: const in wrong place in the prototype.
2184         * get_in_tkt.c, preauth.c, rd_cred.c, rd_priv.c, rd_req_dec.c, 
2185            rd_safe.c: needed a 32 bit abs() function.
2186         * parse.c: removed call to fprintf on error the windows version
2187         * send_auth.c: defined for windows the ECONNABORTED errno (will
2188            be removed when the socket layer is fully implemented).
2189
2190 Tue Feb 21 23:38:34 1995  Theodore Y. Ts'o  (tytso@dcl)
2191
2192         * mk_cred.c (krb5_mk_cred): Fix argument type to
2193                 krb5_free_cred_enc_part().
2194
2195 Mon Feb 13 20:25:20 1995  Theodore Y. Ts'o  (tytso@dcl)
2196
2197         * get_in_tkt.c (krb5_get_in_tkt): Fix memory leak --- the default
2198                 encryption types was not being freed.
2199
2200 Fri Feb 10 15:45:59 1995  Theodore Y. Ts'o  <tytso@dcl>
2201
2202         * rd_req.c (krb5_rd_req): Remove ISODE cruft.
2203
2204 Thu Feb  9 17:43:04 1995  Theodore Y. Ts'o  <tytso@dcl>
2205
2206         * gc_via_tgt.c (krb5_get_cred_via_tgt): Set up the keyblock's
2207                 etype field correctly (after copying the keyblock, so it
2208                 doesn't get overwritten!)
2209
2210 Mon Feb 06 17:19:04 1995 Chris Provenzano  (proven@mit.edu)
2211
2212         * get_in_tkt.c (krb5_get_in_tkt())
2213         * in_tkt_sky.c (krb5_get_in_tkt_with_skey())
2214         * in_tkt_pwd.c (krb5_get_in_tkt_with_password())
2215                 Removed krb5_keytype, changed krb5_enctype to krb5_enctype *,
2216                 changed krb5_preauthtype to krb5_preauthtype *.
2217
2218                 Changed the args to the key_proc arg of krb5_get_in_tkt()
2219                 to be the following (krb5_context, const krb5_keytype, 
2220                 krb5_data *, krb5_const_pointer, krb5_keyblock **)
2221
2222         * in_tkt_ktb.c (krb5_get_in_tkt_with_keytab()) Added this routine
2223                 to replace krb5_get_in_tkt_with_skey() in kinit.
2224
2225         * Makefile.in Added new source file in_tkt_ktb.c.
2226                 
2227 Fri Feb  3 16:41:19 1995  Mark Eichin  (eichin@cygnus.com)
2228
2229         * get_in_tkt.c (krb5_get_in_tkt): also check for the version
2230         number of the reply being whatever we had in the first byte of the
2231         request.
2232
2233 Fri Feb  3 08:07:55 1995  Theodore Y. Ts'o  (tytso@dcl)
2234
2235         * compat_recv.c (krb_v4_recvauth): Use explicit 32 bit types so
2236                 this will work on an Alpha.
2237
2238 Fri Feb  3 00:43:48 1995  Tom Yu  (tlyu@dragons-lair)
2239
2240         * get_in_tkt.c (krb5_get_in_tkt): fix typo
2241
2242 Thu Feb  2 20:51:55 1995  Mark Eichin  (eichin@cygnus.com)
2243
2244         * get_in_tkt.c (krb5_get_in_tkt): if krb5_is_as_rep fails, check
2245         if the packet might be a V4 error packet. Use modified V4 check so
2246         that it compiles under SCO.
2247
2248 Mon Jan 30 15:46:14 1995 Chris Provenzano (proven@mit.edu)
2249
2250         * int-proto.h Update prototypes for krb5_get_cred_via_tgt(), and
2251                 krb5_get_cred_via_2tgt().
2252
2253         * get_fcreds.c (krb5_get_for_creds()) 
2254         * gc_via_tgt.c (krb5_get_cred_via_tgt())
2255         * gc_2tgt.c (krb5_get_cred_via_2tgt())
2256                 Removed krb5_enctype argument. Pass NULL list of encryption
2257                 types to krb5_send_tgs to get default encryption types.
2258
2259         * gc_frm_kdc.c Removed krb5_enctype argument passed to 
2260                 krb5_get_cred_via_tgt()
2261
2262         * send_tgs.c (krb5_send_tgs()) Changed krb5_enctype arg to
2263                 krb5_enctype *, a NULL terminated array of encryption 
2264                 types. If argument is NULL then krb5_send_tgs() will 
2265                 use defaul list of encryption types.
2266
2267         * send_tgs.c (krb5_send_tgs()) To encrypt request ticket use
2268                 usecred->keyblock.etype instead of (and now defunct) 
2269                 krb5_enctype arg.
2270
2271         * init_ctx.c Added krb5_set_default_in_tkt_etypes() and
2272                 krb5_get_default_in_tkt_etypes().
2273         
2274         * rd_req.c, rd_req_decode.c Removed typedef for rdreq_key_proc
2275                 and use krb5_rd_req_decoded in its place.
2276
2277 Mon Jan 30 11:26:05 1995 Chris Provenzano (proven@mit.edu)
2278
2279         * get_fcreds.c Really needs #include<krb5/asn1.h> for definition
2280                 of krb5_is_krb_error()
2281
2282 Sat Jan 28 14:45:55 1995 Chris Provenzano (proven@mit.edu)
2283
2284         * in_tkt_sky.c (skey_keyproc()), rd_req_dec.c (krb5_rd_req_decoded())
2285                 use new API for krb5_kt_get_entry.
2286
2287 Fri Jan 27 15:45:45 1995 Chris Provenzano (proven@mit.edu)
2288
2289         * get_fcreds.c Removed #include<krb5/crc-32.h> and #include<krb5/asn1.h>
2290
2291 Wed Jan 25 16:54:40 1995  Chris Provenzano (proven@mit.edu)
2292
2293         * Removed all narrow types and references to wide.h and narrow.h
2294
2295 Fri Jan 13 15:23:47 1995  Chris Provenzano (proven@mit.edu)
2296
2297         * Added krb5_context to all krb5_routines
2298
2299 Mon Dec 19 21:55:44 1994  Theodore Y. Ts'o  (tytso@dcl)
2300
2301         * init_ctx.c: New file.  Initializes and frees the krb5_context
2302           structure.
2303
2304 Wed Dec  7 17:52:08 1994    <tytso@localhost>
2305
2306         * rd_req_dec.c (decrypt_authenticator): If the subkey doesn't
2307                 exist, don't try to set the subkey's etype.
2308
2309 Wed Nov 30 17:10:39 1994  Theodore Y. Ts'o  (tytso@dcl)
2310
2311         * bld_princ.c (krb5_build_principal_va): Set the principal's type
2312                 and magic number.
2313
2314         * Makefile.in: Build new test driver (t_walk_rtree) for
2315                 krb5_walk_realm_tree.
2316
2317         * walk_realm_tree.c (krb5_walk_realm_tree): Fix bug which occured
2318                 when the client or the server is a subdomain of the other;
2319                 walk_realm_tree would return the wrong answer, and suffer
2320                 from memory access errors.
2321
2322         * unparse.c (krb5_unparse_name_ext): Quote the '/' and '@'
2323                 characters properly.
2324
2325         * configure.in: Add appropriate help text for the --with-krb4
2326                 option.  Remove ISODE_DEFS call, since ISODE_INCLUDES now
2327                 defines ISODE automatically.
2328
2329 Mon Nov 21 15:30:07 1994  Theodore Y. Ts'o  (tytso@dcl)
2330
2331         * mk_req_ext.c (krb5_mk_req_extended): Sanitize how memory is
2332                 freed in both error and normal cases, to remove memory
2333                 leaks. 
2334
2335         * mk_req_ext.c (krb5_mk_req_extended): Use the encryption type
2336                 specified by the ticket to generate the authenticator.
2337
2338         * encode_kdc.c (krb5_encode_kdc_rep): Now requires that the
2339                 caller pass in the encryption block to be used for
2340                 encrpyting the ticket.  That way, this routine doesn't
2341                 need to create its own encryption block.
2342
2343         * encrypt_tk.c (krb5_encrypt_tkt_part): Now requires that the
2344                 caller pass in the encryption block to be used for
2345                 encrpyting the ticket.  That way, this routine doesn't
2346                 need to create its own encryption block.
2347
2348 Fri Nov 18 17:30:44 1994  Theodore Y. Ts'o  (tytso@dcl)
2349
2350         * mk_req_ext.c (krb5_mk_req_extended): Encrypt the authenticator
2351                 using the same encryption system used to encrypt the ticket.
2352
2353 Thu Nov 17 01:56:05 1994  Theodore Y. Ts'o  (tytso@dcl)
2354
2355         * gc_via_tgt.c (krb5_get_cred_via_tgt): 
2356         * gc_2tgt.c (krb5_get_cred_via_2tgt): Set the encryption type of
2357                 the session keyblock to be the type used to encrypt the
2358                 ticket. 
2359
2360 Fri Nov 11 01:20:22 1994  Theodore Y. Ts'o  (tytso@dcl)
2361
2362         * get_in_tkt.c (krb5_get_in_tkt): Set the encryption type of the
2363                 session keyblock to be the type used to encrypt the
2364                 ticket. 
2365
2366 Thu Nov 10 23:56:43 1994  Theodore Y. Ts'o  (tytso@dcl)
2367
2368         * rd_rep.c (krb5_rd_rep): Set the encryption type in
2369                 the subkey keyblock to be the encryption type used to
2370                 encrypt the rd_rep message.
2371
2372         * decrypt_tk.c (krb5_decrypt_tkt_part): Set the encryption type in
2373                 the session keyblock to be the encryption type used to
2374                 encrypt the ticket.
2375
2376         * rd_req_dec.c (decrypt_authenticator): Set the encryption type in
2377                 the subkey keyblock to be the encryption type used to
2378                 encrypt the authenticator. 
2379
2380 Tue Nov  8 17:09:48 1994  Theodore Y. Ts'o  (tytso@dcl)
2381
2382         * in_tkt_pwd.c (pwd_keyproc): Use the documented interface for
2383                 calling krb5_string_to_key().
2384
2385 Tue Oct 25 23:34:57 1994  Theodore Y. Ts'o  (tytso@dcl)
2386
2387         * srv_rcache.c (krb5_get_server_rcache): Added missing continue so
2388                 that we don't copy both the unprintable character as well
2389                 as the quoted version of it.
2390
2391 Mon Oct 24 15:50:19 1994  Theodore Y. Ts'o  (tytso@dcl)
2392
2393         * configure.in: If KRB4 is defined, define KRB5_KRB4_COMPAT for
2394                 compat_recv.c.
2395
2396 Thu Oct 13 17:26:28 1994  Theodore Y. Ts'o  (tytso@maytag)
2397
2398         * configure.in: Add ISODE_DEFS
2399
2400 Tue Oct  4 16:29:19 1994  Theodore Y. Ts'o  (tytso@dcl)
2401
2402         * in_tkt_sky.c (skey_keyproc):
2403         * in_tkt_pwd.c (pwd_keyproc): Add widen.h and narrow.h includes
2404                 around pwd_keyproc, so that the keyproc input arguments
2405                 are appropriately widened.
2406
2407 Fri Sep 30 21:58:15 1994  Theodore Y. Ts'o  (tytso@dcl)
2408
2409         * preauth.c (preauth_systems): Add placeholder for magic number
2410
2411 Thu Sep 29 15:31:10 1994  Theodore Y. Ts'o  (tytso@dcl)
2412
2413         * srv_rcache.c (krb5_get_server_rcache): cachename was not being
2414                 properly null-terminated.
2415
2416         * get_in_tkt.c (krb5_get_in_tkt): Return KRB5_IN_TKT_REALM_MISATCH
2417                 if the client and server realms don't match.  Return
2418                 KRB5_KDCREP_SKEW if the KDC reply has an unacceptible
2419                 clock skew (instead of KDCREP_MODIFIED.)
2420
2421         * gc_via_tgt.c (krb5_get_cred_via_tgt): Use a distinct error code
2422                 for KDC skew separate from the standard KDCREP_MODIFIED
2423
2424         * princ_comp.c (krb5_realm_compare): Added new function from
2425                 OpenVision.
2426
2427 Wed Sep 21 17:57:35 1994  Theodore Y. Ts'o  (tytso@dcl)
2428
2429         * rd_req_dec.c (krb5_rd_req_decoded): Added Changes from Cybersafe
2430                 to do transited realm path checking.
2431
2432         * chk_trans.c: Added donated module from CyberSafe.  It checks to
2433                 see if a transited path is a legal one between two realms.
2434
2435 Thu Sep 15 11:08:39 1994  Theodore Y. Ts'o  (tytso@dcl)
2436
2437         * rd_req_sim.c (krb5_rd_req_simple): Use krb5_rd_req instead of
2438                 krb5_rd_req_decoded, to eliminate some code duplication.
2439
2440 Sat Aug 20 01:43:43 1994  Theodore Y. Ts'o  (tytso at tsx-11)
2441
2442         * mk_req_ext.c (krb5_generate_authenticator): Fix pointer aliasing
2443         problem between newkey and authent->subkey.
2444
2445 Wed Aug 17 17:58:22 1994  Theodore Y. Ts'o  (tytso at tsx-11)
2446
2447         * encode_kdc.c (krb5_encode_kdc_rep): Pass in to
2448         encode_krb5_enc_kdc_rep_part the msg_type which should be used.
2449         Old versions of Kerberos always assume TGS_REP; this merely allows
2450         the right msg_type to be passed down to the encoding routines.
2451         For now, the encoding routines will ignore this value and do
2452         things the old way, for compatibility's sake.
2453
2454 Mon Aug  8 22:38:16 1994  Theodore Y. Ts'o  (tytso at tsx-11)
2455
2456         * preauth.c: Renamed preauthentication mechanism names to match
2457         what bcn and I agreed upon.
2458
2459 Tue Jun 28 19:35:07 1994  Tom Yu  (tlyu at dragons-lair)
2460
2461         * decode_kdc.c: folding in Harry's changes
2462         * rd_req.c: ditto
2463         * rd_req_sim.c: ditto
2464         * configure.in: adding ISODE_DEFS
2465