* init_ctx.c (DEFAULT_ETYPE_LIST): New macro. Old etype list, plus des-md4,
[krb5.git] / src / lib / krb5 / krb / ChangeLog
1 2001-03-28  Ken Raeburn  <raeburn@mit.edu>
2
3         * init_ctx.c (DEFAULT_ETYPE_LIST): New macro.  Old etype list,
4         plus des-md4, with des-crc before des-mdX for now.
5         (get_profile_etype_list): Use DEFAULT_ETYPE_LIST.
6
7 2001-03-10  Ezra Peisach  <epeisach@mit.edu>
8
9         * init_ctx.c: Provide a full prototype for init_common().
10
11         * recvauth.c (recvauth_common): Declare recvauth_common as static. 
12
13         * parse.c, sendauth.c: Changes to prevent shadowing of local
14         variables.
15
16         * get_in_tkt.c, tgtname.c: Include int-proto.h for prototypes.
17
18 2001-03-03  Ken Raeburn  <raeburn@mit.edu>
19
20         * preauth2.c (pa_sam): Return an error if no prompter was
21         provided.
22
23 2001-02-15  Ezra Peisach  <epeisach@mit.edu>
24
25         * t_deltat.c (main): Test of overflow and underflow of krb5_int32. 
26
27         * x-deltat.y: Test for over/underflow of krb5_int32 for a
28         krb5_deltat. Return EINVAL. [krb5-libs/922]
29
30         * deltat.c: Regenerated from x-deltat.y
31
32         * str_conv.c (krb5_string_to_timestamp): Do not accept a time
33         format that only partially matches the input string. [krb5-lib/922]
34
35 2001-01-30  Tom Yu  <tlyu@mit.edu>
36
37         * preauth.c (krb5_obtain_padata): Don't dereference a NULL pointer
38         if we receive an empty ETYPE_INFO preauth. [krb5-libs/903 from
39         craziboy77@hotmail.com]
40
41         * preauth2.c (krb5_do_preauth): Don't dereference a NULL pointer
42         if we receive an empty ETYPE_INFO preauth. [krb5-libs/903 from
43         craziboy77@hotmail.com]
44
45 2001-01-30  Ezra Peisach  <epeisach@mit.edu>
46
47         * rd_req_dec.c (krb5_rd_req_decrypt_tkt_part): Free
48         krb5_keytab_entry if call to krb5_decrypt_tkt_part()
49         fails. [krb5-libs/855 reported by guy@packeteer.com]
50
51 2001-01-19  Ken Raeburn  <raeburn@mit.edu>
52
53         * preauth.c: Don't use PROTOTYPE macro, just always use the
54         prototypes.
55
56 2001-01-19  Tom Yu  <tlyu@mit.edu>
57
58         * preauth.c: Remove uses of KRB5_NPROTOTYPE() macro.
59
60 2000-10-26  Ezra Peisach  <epeisach@mit.edu>
61
62         * t_ser.c: Cast getpid() calls to int as arguments to sprintf.
63
64         * ser_actx.c: Move prototypes (listed below) to int-proto.h
65
66         * int-proto.h: Add prototypes for krb5_ser_authdata_init,
67         krb5_ser_address_init, krb5_ser_authenticator_init,
68         krb5_ser_checksum_init, krb5_ser_keyblock_init,
69         krb5_ser_principal_init.
70         
71         * ser_adata.c, ser_addr.c, ser_auth.c, ser_cksum.c, ser_key.c,
72         ser_princ.c: Include int-proto.h for prototypes.
73
74 2000-10-17  Ezra Peisach  <epeisach@mit.edu>
75
76         * bld_pr_ext.c, bld_princ.c (krb5_build_principal_ext,
77         krb5_build_principal_va, krb5_build_principal): Take an unsigned
78         int realm length.
79
80         * get_in_tkt.c (krb5_get_init_creds): Use SALT_TYPE_AFS_LENGTH
81         instead of -1.
82
83         * gic_pwd.c (krb5_get_as_key_password): Use SALT_TYPE_AFS_LENGTH
84         instead of -1.
85
86         * in_tkt_pwd.c (pwd_keyproc): Argument to krb5_read_password is
87         unsigned int.
88
89         * pr_to_salt.c (krb5_principal2salt_internal): Declare as
90         static. Unsigned int fix.
91
92         * preauth.c (krb5_obtain_padata): Use SALT_TYPE_AFS_LENGTH instead
93         of -1.
94
95         * preauth2.c (pa_salt): Use SALT_TYPE_AFS_LENGTH instead of -1. 
96
97         * conv_princ.c, copy_auth.c, copy_princ.c, gc_frm_kdc.c, parse.c,
98         send_tgs.c, srv_rcache.c: Unsigned/signed int cleanup.
99
100         * unparse.c (krb5_unparse_name_ext): size parameter changed to
101         unsigned int *.
102
103 2000-10-04  Ezra Peisach  <epeisach@mit.edu>
104
105         * rd_req_dec.c (krb5_rd_req_decrypt_tkt_part): Fix memory leak if
106         krb5_decrypt_tkt_part() fails. [krb5-libs/855]
107
108 2000-10-03  Ezra Peisach  <epeisach@mit.edu>
109
110         * srv_rcache.c (krb5_get_server_rcache): Signed vs unsigned int
111         warning fix.
112
113         * pr_to_salt.c (krb5_principal2salt_internal): Add prototype for
114         internal function, and declare static.
115
116         * copy_addrs.c (krb5_copy_addresses): Cleanup unsigned vs signed
117         warnings as arguments to malloc().
118
119 Tue Sep 26 13:00:54 2000  Ezra Peisach  <epeisach@mit.edu>
120
121         * conv_princ.c (krb5_425_conv_principal): Call profile_free_list
122         on v4realms during the iteration loop. Do not call
123         profile_release_string with a NULL pointer.
124
125 2000-09-25  Ezra Peisach  <epeisach@mit.edu>
126
127         * t_kerb.c: Add prototypes for test functions.
128
129 2000-08-29  Ken Raeburn  <raeburn@mit.edu>
130
131         * get_creds.c (krb5_get_credentials_core): If the supplied enctype
132         is not supported, return an error; can't satisfy both
133         TC_SUPPORTED_KTYPES and TC_MATCH_KTYPE that way.  Delete unused
134         arguments CCACHE and OUT_CREDS; fix callers.
135
136 2000-07-18  Ezra Peisach  <epeisach@mit.edu>
137
138         * vfy_increds.c: include int-proto.h for krb5_libdefault_boolean
139         prototype.
140
141         * t_ser.c (ser_eblock_test): ifdef out old eblock serialization
142         test which is no longer called. (see 1999-09-01 ChangeLog)
143
144         * t_kerb.c: Cast argument to fprintf to long to agree with format
145         string.
146
147         * t_deltat.c: If MIN is defined, undef before redefined as 60.
148
149         * str_conv.c: Provide strptime prototype if the system header
150         files fail to provide a prototype.
151
152         * int-proto.h:  Add prototype for krb5_libdefault_boolean()
153
154 2000-06-30  Tom Yu  <tlyu@mit.edu>
155
156         * conv_princ.c (krb5_425_conv_principal): NULL, not nil.
157
158 2000-06-30  Miro Jurisic  <meeroh@mit.edu>
159
160         * conv_princ.c (krb5_425_conv_principal): Fixed a memory leak
161
162 2000-06-29  Ezra Peisach  <epeisach@engrailed.mit.edu>
163
164         * t_walk_rtree.c (main): Declare as returning int.
165
166         * get_in_tkt.c (_krb5_conf_boolean): Declare as taking a const char *
167
168         * str_conv.c (krb5_timestamp_to_string): Work around gcc's warning
169         that %c format in strftime might return only two digits for the
170         year.
171
172         * mk_safe.c, rd_rep.c, send_tgs.c: Remove unused goto label.
173
174         * kdc_rep_dc.c (krb5_kdc_rep_decrypt_proc): Remove code with no
175         effect.
176
177         * init_ctx.c: Make krb5_brand[] look used.
178
179         * chpw.c, decode_kdc.c, decrypt_tk.c, enc_helper.c, get_creds.c,
180         get_in_tkt.c, gic_keytab.c, gic_pwd.c, preauth2.c, vfy_increds.c:
181         Add parentheses around assignment used as truth value
182
183 2000-06-28  Ezra Peisach  <epeisach@mit.edu>
184
185         * conv_princ.c, get_creds.c, get_in_tkt.c, mk_rep.c, parse.c,
186         send_tgs.c: Remove unused variable.
187
188 2000-06-23  Miro Jurisic  <meeroh@mit.edu>
189
190         * conv_princ.c (krb5_425_conv_principal): Fixed v4->v5 realm
191         name conversion
192
193         * conv_princ.c (krb5_425_conv_principal): Honor v4/v5 realm name
194         differences when convertion from v4 principals to v5.
195
196 2000-06-23  Tom Yu  <tlyu@mit.edu>
197
198         * get_creds.c (krb5_get_credentials): Translate KRB5_CC_NOTFOUND
199         returned from krb5_get_cred_from_kdc() if a prior call to
200         krb5_cc_retrieve_cred() returned KRB5_CC_NOT_KTYPE.
201
202         * rd_priv.c (krb5_rd_priv_basic): Delete code that was incorrectly
203         doing explicit ivec chaining; c_decrypt() does it now.
204
205         * mk_priv.c (krb5_mk_priv_basic): Delete code that was incorrectly
206         doing explicit ivec chaining; c_encrypt() does it now.
207
208         * conv_princ.c (krb5_524_conv_principal): Make a copy of the krb5
209         realm that is nul-terminated to avoid falling off the end of the
210         krb5 realm, which is not necessarily nul-terminated.
211
212 2000-06-23  Danilo Almeida  <dalmeida@mit.edu>
213
214         * init_ctx.c (krb5_get_tgs_ktypes, krb5_free_ktypes): Fix linkage to
215         be KRB5_CALLCONV.
216
217 2000-06-23  Ken Raeburn  <raeburn@mit.edu>
218
219         * get_in_tkt.c (krb5_get_in_tkt): If enctypes are specified, send
220         the server the intersection of that list and the supported types,
221         in the order requested.
222
223         * recvauth.c (krb5_recvauth_version): New routine, takes a
224         krb5_data in which to store the client's application version
225         string.
226         (recvauth_common): Renamed from krb5_recvauth, added above
227         functionality depending on extra argument values.
228         (krb5_recvauth): New stub, calls above routine with extra dummy
229         values.
230
231         * kfree.c: Remove unneeded "return" statements at the end of many
232         functions.
233         (krb5_free_*_content, krb5_free_*_contents,
234         krb5_free_cred_enc_part, krb5_free_pwd_sequences): Set freed
235         pointer members to null when containing structure isn't being
236         freed.
237
238         * t_kerb.c (test_524_conv_principal): New test code, to exercise
239         bbense's code addition.
240         (main, usage): Updated.
241         * t_krb5.conf: Added stanford.edu->IR.STANFORD.EDU mapping, and a
242         test case for improperly long v4 realm names.
243         * Makefile.in (check-unix): Run 524 conversion test for some test
244         Athena and Stanford names.
245         * t_ref_kerb.out: Updated.
246
247         * init_ctx.c (init_common): Feed current-microsecond time and
248         process-id into PRNG, instead of just current-second time.
249         * mk_req_ext.c (krb5_mk_req_extended): Feed current time into
250         PRNG if a subkey will be generated.
251         * sendauth.c (krb5_sendauth): Feed local and remote addresses of
252         socket, if they can be determined, into the PRNG if a subkey will
253         be used.
254
255         * init_ctx.c (krb5_free_ktypes): New routine, to free values
256         returned by krb5_get_tgs_ktypes, krb5_get_permitted_enctypes, and
257         krb5_get_default_in_tkt_ktypes.
258         (krb5_set_default_tgs_ktypes, krb5_is_permitted_enctype): Use it.
259         (get_profile_etype_list): Use passed-in enctype list if the
260         passed-in count is non-zero, instead of checking the
261         in_tkt_ktype_count value in the context.
262
263 2000-06-23  Ken Raeburn  <raeburn@mit.edu>
264             Nalin Dahyabhai  <nalin@redhat.com>
265
266         * conv_princ.c (krb5_524_conv_principal): Return an error if name
267         is too long.  Use memcpy for character data since we already know
268         the length.
269
270 2000-06-23  Nalin Dahyabhai  <nalin@redhat.com>
271
272         * kfree.c (krb5_free_keyblock_contents): Set contents pointer to
273         null after freeing.
274
275         * chk_trans.c (krb5_check_transited_list): Don't overflow buffers
276         "prev" and "next".
277         * conv_princ.c (krb5_425_conv_principal): Don't overflow buffer
278         "buf".
279
280 2000-06-23  Ken Raeburn  <raeburn@mit.edu>
281             Booker C. Bense  <bbense@networking.stanford.edu>
282
283         * conv_princ.c (krb5_524_conv_principal): Look up v4_realm in
284         config file, in case site's krb4 realm name isn't the same as the
285         krb5 realm name.
286
287 2000-05-31  Wilfredo Sanchez  <tritan@mit.edu>
288
289         * fwd_tgt.c: Check for existance of <memory.h>.
290         [from Nathan Neulinger <nneul@umr.edu>]
291
292 2000-5-19       Alexandra Ellwood <lxs@mit.edu>
293
294         * sendauth.c, fwd_tgt.c: Changed to use krb5int_cc_default.  This function 
295         supports the Kerberos Login Library and pops up a dialog if the cache does 
296         not contain valid tickets.  This is used to automatically get a tgt before
297         obtaining service tickets.  Note that this should be an internal function
298         because callers don't expect krb5_cc_default to pop up a dialog!
299         (We found this out the hard way :-)
300
301 2000-05-15      Jeffrey Altman          <jaltman@columbia.edu>
302
303         * Added new source file appdefault.c
304           Implements new public functions
305
306                krb5_appdefault_string
307                krb5_appdefault_boolean
308
309 2000-04-28      Alexandra Ellwood       <lxs@mit.edu>
310
311         * gic_pwd.c (krb5_init_creds_password) added code to return to
312         login library if the password is expired (login library handles
313         this error appropriately).
314
315 2000-04-08  Tom Yu  <tlyu@mit.edu>
316
317         * vfy_increds.c (krb5_verify_init_creds): appdefault_boolean ->
318         libdefault_boolean; it somehow got missed earlier.
319
320 2000-04-07  Jeffrey Altman  <jaltman@columbia.edu>
321
322         * gic_pwd.c (krb5_get_init_creds_keytab), gic_pwd.c
323         (krb5_get_init_creds_password) when determining whether or not to
324         retry with a "master kdc" do not retry if the return value from
325         the first attempt was KRB5_REALM_CANT_RESOLV.  Also, do not
326         overwrite the return code if the return value from the access to
327         the "master kdc" was KRB5_REALM_CANT_RESOLV.
328
329 2000-03-15  Danilo Almeida  <dalmeida@mit.edu>
330
331         * init_ctx.c (init_common), gic_pwd.c (krb5_get_as_key_password,
332         krb5_get_init_creds_password), preauth2.c (pa_sam): Add support
333         for krb5_get_prompt_types().
334
335 2000-03-13  Ken Raeburn  <raeburn@mit.edu>
336
337         * preauth2.c (pa_function): Called function now takes new
338         krb5_enctype pointer argument.
339         (pa_salt, pa_sam): Accept new arg, ignore it.
340         (pa_enc_timestamp): Accept new arg.  If value pointed to is
341         nonzero, pass it to get-AS-key fn instead of first requested
342         enctype.  Added some debugging fprintf calls, conditionally
343         compiled.
344         (krb5_do_preauth): Accept new arg, and pass it through to the
345         specific preauth functions.  Added some debugging fprintf calls,
346         conditionally compiled.
347
348         * get_in_tkt.c (krb5_get_init_creds): Pass etype pointer to
349         krb5_do_preauth.
350
351 2000-03-12  Ezra Peisach  <epeisach@mit.edu>
352
353         * addr_comp.c, addr_order.c, addr_srch.c, bld_pr_ext.c,
354         bld_princ.c, encrypt_tk.c, gen_seqnum.c, gen_subkey.c: Change
355         prototypes to use krb5_const instead of const to match the entries
356         in krb5.hin
357
358 2000-03-10  Miro Jurisic  <meeroh@mit.edu>
359
360         * get_in_tkt.c (krb5_get_init_creds): Always initialize local_as_reply
361         to avoid returning garbage on error returns.
362
363 2000-02-25  Ken Raeburn  <raeburn@mit.edu>
364
365         * preauth2.c (krb5_do_preauth): Check paorder[h] not h for
366         PA_REAL.  Fix from Matt Crawford.
367
368 2000-02-16  Ken Raeburn  <raeburn@mit.edu>
369
370         * preauth2.c (pa_sam): In send-encrypted-sad mode, check for magic
371         salt length and generate a salt from the principal name if found;
372         use the password and salt to generate a key.  Provide timestamp if
373         nonce is zero, regardless of preauth mode.  (Patch from Chas
374         Williams.)
375
376 2000-02-07  Ken Raeburn  <raeburn@mit.edu>
377
378         * gic_pwd.c (krb5_get_as_key_password): If the as_key enctype is
379         already set to the correct type, do continue and ask for the
380         password anyways.  (Patch from Chas Williams, PR krb5-libs/730.)
381
382         * preauth2.c (pa_sam): If no sam_flags were set, return
383         KRB5_PREAUTH_BAD_TYPE, because we don't currently handle that
384         case.
385
386 2000-02-06  Ken Raeburn  <raeburn@mit.edu>
387
388         * preauth2.c (pa_sam): Remove unused variable use_sam_key.
389         (SAMDATA): Cast first result to int, which is what sprintf needs.
390         (pa_salt): Delete unused variable ret.
391
392         Patches from Frank Cusack:
393         * kfree.c (krb5_free_predicted_sam_response_contents): Fix typo.
394         Free new data fields if needed.
395         (krb5_free_enc_sam_response_enc_contents): Update for field name
396         change.
397         * preauth.c (obtain_sam_padata): Update for field name change.
398         * preauth2.c (pa_sam): Likewise.
399
400 2000-01-27  Ken Raeburn  <raeburn@mit.edu>
401
402         * init_ctx.c (get_profile_etype_list): Discard DESONLY changes
403         from 1999-09-01, and revert call sites.
404
405 1999-12-02  Ken Raeburn  <raeburn@mit.edu>
406
407         * init_ctx.c (get_profile_etype_list): Report an error if no
408         recognized enctypes are found in the config file.
409
410 1999-11-23  Ken Raeburn  <raeburn@mit.edu>
411
412         * init_ctx.c (init_common): Renamed from krb5_init_context, now
413         static.  New argument SECURE provides initialization of
414         profile_secure field.
415         (krb5_init_context): Call it.
416         (krb5_init_secure_context): New function.
417
418         * in_tkt_ktb.c (keytab_keyproc): Now static.
419         * in_tkt_pwd.c (pwd_keyproc): Now static.
420         * in_tkt_sky.c (skey_keyproc): Now static.
421
422         * preauth2.c (krb5_do_preauth): Fix syntax in switch statement.
423         Cast padata contents pointer to avoid warning.
424         (pa_types): Now static.
425
426         * str_conv.c (krb5_deltat_to_string): Always write to a local
427         temporary buffer that's guaranteed to be large enough, then see if
428         the supplied output buffer is big enough.
429         (krb5_string_to_deltat): Deleted.
430         * x-deltat.y, deltat.c: New files.
431         * Makefile.in (deltat.c): Add rule for building from x-deltat.y,
432         but comment out dependencies for easier maintenance.
433         (BISON, BISONFLAGS): New variables.
434
435         * str_conv.c: Removed most static char arrays, substituting the
436         values in place.
437         (krb5_string_to_timestamp): Move atime_format_table inside here.
438         (krb5_timestamp_to_sfstring): Move sftime_format_table inside
439         here.
440
441         * str_conv.c: If strftime or strptime are not available, include
442         the renamed NetBSD versions, and define the function names as
443         macros to map them to the replacement names.
444         (__P, _CurrentTimeLocale, dummy_locale_info, TM_YEAR_BASE,
445         DAYSPERLYEAR, DAYSPERNYEAR, DAYSPERWEEK, isleap, tzname, tzset):
446         Define some dummies for strftime/strptime to use.
447         (strptime): Deleted old stub version.
448         (krb5_timestamp_to_string, krb5_timestamp_to_sfstring): Always
449         assume strftime is available.
450         (krb5_string_to_timestamp): Assume strptime is always available.
451         * strftime.c, strptime.c: New files, based on NetBSD versions.
452         Modified to rename the functions and not export any symbols.
453
454         * Makefile.in (T_DELTAT_OBJS): New variable.
455         (TEST_PROGS): Add t_deltat.
456         (t_deltat): Add rule.
457         (clean): Added t_deltat stuff.  Run rm only once.
458         * t_deltat.c: New file.
459
460 1999-11-02  Ken Raeburn  <raeburn@mit.edu>
461
462         * t_ref_kerb.out: Fix expected zephyr/zephyr output.
463
464 1999-10-26  Wilfredo Sanchez  <tritan@mit.edu>
465
466         * Makefile.in: Clean up usage of CFLAGS, CPPFLAGS, DEFS, DEFINES,
467         LOCAL_INCLUDES such that one can override CFLAGS from the command
468         line without losing CPP search patchs and defines. Some associated
469         Makefile cleanup.
470
471 1999-10-12  Ken Raeburn  <raeburn@mit.edu>
472
473         * conv_princ.c (sconv_list): Don't do conversion for "zephyr"
474         principal.  (Noticed by Derrick Brashear.)  Delete about a dozen
475         duplicate entries.
476
477 1999-09-01  Ken Raeburn  <raeburn@mit.edu>
478
479         * init_ctx.c (get_profile_etype_list): Update name of the des3
480         entry in the default etype list.
481
482         * init_ctx.c (get_profile_etype_list): New argument DESONLY; if
483         set, ignore any ktype values other than NULL, DES_CBC_CRC, and
484         DES_CBC_MD5.
485         (krb5_get_default_in_tkt_ktypes, krb5_get_tgs_ktypes): Set it.
486         (krb5_get_permitted_enctypes): Don't set it.
487
488         * fwd_tgt.c (krb5_fwd_tgt_creds): Use KRB5_TC_SUPPORTED_KTYPES
489         when calling krb5_cc_retrieve_cred.
490         * gc_frm_kdc.c (krb5_get_cred_from_kdc_opt): Ditto.
491         * get_creds.c (krb5_get_credentials_core): Set that flag.
492         (krb5_get_credentials): Check for KRB5_CC_NOT_KTYPE error return.
493
494         * t_ser.c (main): Disable eblock serialization test, since the
495         code it tests was disabled nearly a year ago.
496
497         * str_conv.c (krb5_timestamp_to_sfstring): Don't pass extra
498         argument to sprintf.
499
500 1999-08-10      Alexandra Ellwood       <lxs@mit.edu>
501
502         * chpw.c (krb5_mk_chpw_req):
503                 Added call to free cipherpw.data.  cipherpw.data is allocated 
504                 by krb5_mk_priv and passed back.  Since cipherpw is never
505                 passed back, krb5_mk_chpw_req should free it.
506
507 1999-08-05  Danilo Almeida  <dalmeida@mit.edu>
508
509         * init_ctx.c (krb5_init_context): Document why krb5_win_ccdll_load
510         is called way early in code.  (It is because we need to have the
511         ccapi stuff loaded before trying to get the OS-specific context
512         initialization where we figure out default cache names and such.)
513
514 1999-08-05  Danilo Almeida  <dalmeida@mit.edu>
515
516         * init_ctx.c (get_profile_etype_list): Use profile_release_string
517         to free string allocated by profile_get_string.
518         (krb5_init_context): Use a real context for krb5_win_ccdll_load.
519
520         * get_in_tkt.c (krb5_appdefault_string):
521         * conv_princ.c (krb5_425_conv_principal): Use profile_free_list
522         to free values allocated by profile_get_values.
523
524 1999-08-04  Danilo Almeida  <dalmeida@mit.edu>
525
526         * get_in_tkt.c (_krb5_conf_boolean, krb5_appdefault_boolean): 
527         Rename krb5_conf_boolean to _krb5_conf_boolean to denote that
528         it is not public so that folks outside the libraries won't
529         be tempted to use it.
530
531 1999-08-03  Danilo Almeida  <dalmeida@mit.edu>
532
533         * get_creds.c (krb5_validate_or_renew_creds): Intialize out_creds
534         pointer to 0 and then check whether it is 0 before trying to 
535         dereference it, in case lower-level routine failed to assign
536         a value to it.
537
538 1999-07-22  Jeffrey Altman <jaltman@columbia.edu>
539
540         get_in_tkt.c:  rename conf_boolean to krb5_conf_boolean so that
541         it may be used in additional modules.
542
543 1999-06-28  Tom Yu  <tlyu@mit.edu>
544
545         * enc_helper.c (krb5_encrypt_helper): NULL out the pointer to the
546         ciphertext if there is an error; this prevents stuff farther up
547         from freeing freed memory.
548
549 1999-06-18  Ken Raeburn  <raeburn@mit.edu>
550
551         * init_ctx.c (krb5_free_context): Set field pointers to NULL after
552         freeing targets, in case higher-level code retains pointers into
553         the context structure.  (From Jeffrey Altman.)
554
555 Thu May 13 17:31:34 1999  Theodore Y. Ts'o  <tytso@mit.edu>
556
557         * init_ctx.c (krb5_init_context): Pass the context to
558                 kkrb5_win_ccdll_load so that it can register the FILE
559                 ccache type if using ccapi (so that the FILE ccache type
560                 will always work).
561
562 Mon May 10 15:26:00 1999  Danilo Almeida  <dalmeida@mit.edu>
563
564         * Makefile.in: Do win32 build in subdir.
565
566 1999-04-09  Theodore Ts'o  <tytso@rsts-11.mit.edu>
567
568         * kfree.c (krb5_free_sam_challenge, krb5_free_sam_challenge_contents,
569                 krb5_free_sam_response, krb5_free_sam_response_contents,
570                 krb5_free_predicted_sam_response, 
571                 krb5_free_predicted_sam_response_contents,
572                 krb5_free_enc_sam_response_enc, 
573                 krb5_free_enc_sam_response_enc_contents,
574                 krb5_free_pa_enc_ts): Added new functions.  Part of
575                 patches from [krb5-kdc/662]
576
577         * gic_pwd.c (krb5_get_init_creds_password): Add new argument to
578                 calls to the prompter function.  Part of patches from
579                 [krb5-kdc/662].
580
581         * preauth2.c (pa_enc_timestamp, pa_sam): Update calls to new
582                 prompter function.   [krb5-kdc/662].
583
584 1999-03-31  Theodore Ts'o  <tytso@rsts-11.mit.edu>
585
586         * init_ctx.c (krb5_init_context): Call krb5_win_ccdll_load() to
587                 load the krbcc32.dll under windows.
588
589 Mon Mar  8 22:39:01 1999  Tom Yu  <tlyu@mit.edu>
590
591         * sendauth.c (krb5_sendauth): Set credspout to NULL if it's
592         destined to be returned to avoid freeing it.  Also,
593         unconditionally free credspout if it's non-NULL so that if someone
594         doesn't pass in a ticket and doesn't give us a non-NULL out_creds,
595         we don't leak it. [krb5-libs/699]
596
597 1998-11-13  Theodore Ts'o  <tytso@rsts-11.mit.edu>
598
599         * Makefile.in: Set the myfulldir and mydir variables (which are
600                 relative to buildtop and thisconfigdir, respectively.)
601
602 Mon Nov  2 19:00:23 1998  Tom Yu  <tlyu@mit.edu>
603
604         * str_conv.c: Remove krb5_cksumtype_to_string after merge.
605
606 1998-10-27  Marc Horowitz  <marc@mit.edu>
607
608         * vfy_increds.c: rearrange the code a bit to make it more clear
609         that the logic is correct.
610
611         * str_conv.c: remove enctype and cksumtype string converstions.
612         They're in the crypto library now, since the information drops
613         right into the enctype table.
614
615         * ser_eblk.c: ifdef the whole file out, since it's not used
616         anywhere.  it should probably be deleted, but I'm not sure about
617         backward-compatibility issues yet.
618
619         * rd_req_dec.c: check the auth_context permit-all flag and
620         permitted_enctypes list, and reject the request if the policy
621         check fails.
622
623         * init_ctx.c: add code to initialize the prng.  It's not great,
624         but can be improved, and the prng is reseeded when new keys are
625         processed. Read permitted_enctypes from the krb5.conf file, and
626         provide accessor functions for it.  Make the various etype list
627         parsers share code as a side effect.
628
629         * get_creds.c: add krb5_get_{validat,renew}ed_creds functions,
630         which are part of the new init_creds api.  The prototypes were
631         already in, krb5.hin but there was no implementing code.
632
633         * auth_con.c, auth_con.h: add a list of permitted enctypes to the
634         auth_context for rd_req to check, and create accessor functions
635         for this list.
636
637         * Makefile.in, enc_helper.c: add enc_helper.c.  This provides a
638         wrapper around the conventional way the library encrypts and wraps
639         encoded asn.1 structures, so the code isn't repeated in a dozen
640         places.
641
642 Wed Aug 19 17:27:51 1998  Tom Yu  <tlyu@mit.edu>
643
644         * conv_princ.c: Add some additional entries to sconv_list that
645         were forgotten.
646
647 Wed Jul 15 11:46:05 1998  Ezra Peisach  <epeisach@mit.edu>
648
649         * gic_pwd.c (krb5_get_init_creds_password): Remove unused argument
650                 to sprintf().
651
652         * t_ref_kerb.out: Fix test case for zephyr principal to reflect
653                 addition to conv_princ.c
654
655 Tue Jul  7 17:06:13 1998  Theodore Y. Ts'o  <tytso@mit.edu>
656
657         * conv_princ.c: Add additional commonly seen Kerberos V4 services
658                 to the hard-coded list.
659
660 Tue Jul  7 16:59:03 1998  Tom Yu  <tlyu@mit.edu>
661
662         * chk_trans.c: Fix up previous fix; short-circuit out when
663         trans->length == 0.
664
665 Wed Jul  1 17:59:26 1998  Theodore Y. Ts'o  <tytso@mit.edu>
666
667         * chk_trans.c (krb5_check_transited_list): Fix use of an
668                 uninitialized variable; apparently the code was depending
669                 on the stack garbage being non-zero(!)
670
671 1998-05-26  Theodore Ts'o  <tytso@rsts-11.mit.edu>
672
673         * srv_rcache.c (krb5_get_server_rcache): 
674         * auth_con.c (krb5_auth_con_setrcache): Export this function in
675                 Windows DLL.
676
677 1998-05-12  Theodore Ts'o  <tytso@rsts-11.mit.edu>
678
679         * str_conv.c (krb5_timestamp_to_sfstring): Make sure the date
680                 string printed uses 4 digit years.
681
682 1998-05-08  Theodore Ts'o  <tytso@rsts-11.mit.edu>
683
684         * str_conv.c (krb5_string_to_timestamp, strptime): Fix routines to
685                 be able to properly parse Y2K dates.  
686
687         * t_kerb.c: Add ability to test krb5_string_to_timestamp
688
689 1998-05-06  Theodore Ts'o  <tytso@rsts-11.mit.edu>
690
691         * t_ser.c (main): POSIX states that getopt returns -1
692                 when it is done parsing options, not EOF.
693
694 1998-05-05  Theodore Ts'o  <tytso@rsts-11.mit.edu>
695
696         * get_in_tkt.c (krb5_get_init_creds): If
697                 libdefaults/{REALM}/noaddresses is true, then don't put
698                 any addresses in the ticket request.
699
700 Mon May  4 15:54:07 1998  Tom Yu  <tlyu@mit.edu>
701
702         * get_in_tkt.c: Add prototype for make_preauth_list.
703
704 Sat May  2 21:46:02 1998  Tom Yu  <tlyu@mit.edu>
705
706         * get_in_tkt.c (krb5_get_in_tkt): Add missing argument to call to
707         make_preauth_list to avoid stack smashing.  Pointed out by lxs.
708
709 Mon Mar 16 19:50:55 1998  Tom Yu  <tlyu@mit.edu>
710
711         * chk_trans.c (krb5_check_transited_list): Check lengths when
712         appending to next and prev.
713
714 Fri Feb 27 18:03:33 1998  Theodore Ts'o  <tytso@rsts-11.mit.edu>
715
716         * Makefile.in: Changed thisconfigdir to point at the lib/krb5
717                 directory, since we've moved the configure.in tests in
718                 this directory to the toplevel lib/krb5 configure.in
719
720 Thu Feb 19 19:03:20 1998  Tom Yu  <tlyu@mit.edu>
721
722         * recvauth.c (krb5_recvauth): Add some bookkeeping flags so we
723         know how much stuff to free upon cleanup.  Fix the up cleanup
724         code.
725
726 Wed Feb 18 16:24:02 1998  Tom Yu  <tlyu@mit.edu>
727
728         * Makefile.in: Remove trailing slash from thisconfigdir.  Fix up
729         BUILDTOP for new conventions.
730
731 Fri Feb 13 15:27:35 1998  Theodore Ts'o  <tytso@rsts-11.mit.edu>
732
733         * Makefile.in: Added new file kfree.c, which contained all of the
734                 functions previously in the lib/krb5/free directory.
735
736 Mon Feb  2 17:02:29 1998  Theodore Ts'o  <tytso@rsts-11.mit.edu>
737
738         * Makefile.in: Define BUILDTOP and thisconfigdir in the Makefile
739
740 Thu Feb  5 23:48:34 1998  Theodore Y. Ts'o  <tytso@mit.edu>
741
742         * rd_cred.c (krb5_rd_cred): 
743         * rd_safe.c (krb5_rd_safe): 
744         * rd_priv.c (krb5_rd_priv): Use the remote_subkey first, since the
745                 mk_* routines try to use their local_subkey first.
746                 Otherwise, the wrong keys will get used if subkeys are
747                 used in both directions.
748
749 Fri Jan  2 21:21:29 1998  Tom Yu  <tlyu@mit.edu>
750
751         * preauth.c (handle_sam_labels):
752         (obtain_sam_padata): Check return of malloc. [krb5-libs/518]
753
754         * chpw.c (krb5_mk_chpw_req): Check return of malloc.
755         (krb5_rd_chpw_rep): Check return of malloc. [krb5-libs/518]
756
757 Tue Dec 16 00:08:33 1997  Tom Yu  <tlyu@mit.edu>
758
759         * mk_req_ext.c (krb5_mk_req_extended): Check enctype of session
760         key, not that of the ticket, which we really shouldn't care about.
761
762 Sun Dec  7 07:24:23 1997  Ezra Peisach  <epeisach@dumpster.rose.brandeis.edu>
763
764         * gic_pwd.c (krb5_get_init_creds_password): Change fourth argument
765         in call to prompter (which is an int) from NULL to 0.
766
767 Sat Dec  6 02:28:17 1997  Tom Yu  <tlyu@mit.edu>
768
769         * Makefile.in: Add files chpw.c, gic_*, preauth2.c, vfy_increds.c,
770         vic_opt.c.
771
772         * chpw.c: New file; implement Cygnus chpw.
773
774         * get_in_tkt.c: Implement support for Cygnus initial credentials
775         API.
776
777         * gic_keytab.c: New file; Cygnus initial creds.
778
779         * gic_opt.c: New file; Cygnus initial creds.
780
781         * gic_pwd.c: New file; Cygnus initial creds.
782
783         * preauth.c: Add more SAM support (from Cygnus).
784
785         * preauth2.c: New file; additional SAM support from Cygnus.
786
787         * send_tgs.c: Account for additional parameter to sendto_kdc.
788
789         * vfy_increds.c: New file; Cygnus initial creds.
790
791         * vic_opt.c: New file; Cygnus initial creds.
792
793 Wed Oct 22 00:29:33 1997  Theodore Y. Ts'o  <tytso@mit.edu>
794
795         * send_tgs.c (krb5_send_tgs): Don't send a zero endtime; if the
796                 requested endtime is zero, set it equal to the TGT endtime.
797
798 Mon Oct  6 12:07:19 1997  Ezra Peisach  <epeisach@kangaroo.mit.edu>
799
800         * set_realm.c (krb5_set_principal_realm): Allocate extra byte for
801                 \0 after realm.
802
803 Mon Sep  1 21:38:16 1997  Tom Yu  <tlyu@mit.edu>
804
805         * rd_cred.c (krb5_rd_cred_basic): Fix swapped args to memset.
806
807 Fri Aug 29 16:41:25 1997  Tom Yu  <tlyu@mit.edu>
808
809         * get_in_tkt.c (krb5_get_in_tkt): Move nulling out of
810         request.padata before the os_localaddr call in order to avoid
811         freeing a null pointer in the cleanup code.
812
813 Tue Aug 12 09:13:22 1997  Ezra Peisach  <epeisach@mit.edu>
814
815         * init_ctx.c (krb5_init_context): Initialize local variable ctx
816                 before calling krb5_init_ets.
817
818 Fri Aug  8 17:04:54 1997  Tom Yu  <tlyu@mit.edu>
819
820         * rd_cred.c (krb5_rd_cred_basic): Check remote_addr and
821         encpart.s_address before calling krb5_address_compare.  Fixes
822         krb5-libs/456.
823
824 Fri Jul 25 15:25:32 1997  Tom Yu  <tlyu@mit.edu>
825
826         * t_ser.c: Add support for changed kdb API.
827
828 Tue Jul 15 22:15:09 1997  Theodore Y. Ts'o  <tytso@mit.edu>
829
830         * serialize.c (krb5_register_serializer): Only copy over the old
831                 table when there's an old table to copy over.  Otherwise,
832                 BoundsChecker complains about memcpy(foo, NULL, 0).
833
834 Tue Mar 25 00:32:55 1997  Theodore Y. Ts'o  <tytso@mit.edu>
835
836         * preauth.c (obtain_sam_padata): Fix handling of the sam-timestamp
837                 and sam-usec fields, which should always be set if the
838                 nonce is not available, not just SAM_USE_SAD_AS_KEY is
839                 being used.  [krb5-libs/325]
840
841 Mon Mar 24 12:21:38 1997  Theodore Ts'o  <tytso@rsts-11.mit.edu>
842
843         * t_ser.c: Clean up error reporting for krb5_init_context().  Also
844                 report errors for each subtest, so we know which subtest
845                 failed.
846
847 Sat Feb 22 22:39:49 1997  Richard Basch  <basch@lehman.com>
848
849         * Makefile.in: Use some of the new library list build rules in
850                 win-post.in
851
852 Fri Feb 21 18:38:06 1997  Sam Hartman  <hartmans@tertius.mit.edu>
853
854         * crypto_glue.c: Move into libcrypto as krb5_glue.c; I need to
855         avoid libcrypto depending on libkrb5
856
857 Wed Feb 19 14:21:12 1997  Theodore Y. Ts'o  <tytso@mit.edu>
858
859         * t_kerb.c (test_set_realm): New function used to test
860         krb5_set_principal_realm().  Called by using the new "set_realm"
861         command to t_kerb.
862
863         * set_realm.c (krb5_set_principal_realm): New function which sets
864                 the realm of a principal.
865
866 Thu Feb 13 14:17:00 1997  Richard Basch  <basch@lehman.com>
867
868         * get_in_tkt.c (krb5_get_in_tkt): Initialize as_reply; if
869                 krb5_os_localaddr() returns an error, the cleanup
870                 routine may try to free a garbage pointer (as_reply).
871
872 Wed Feb 12 20:47:30 1997  Tom Yu  <tlyu@mit.edu>
873
874         * fwd_tgt.c (krb5_fwd_tgt_creds): Use the client's realm rather
875                 than the server's realm for constructing the tgs principal.
876                 Remove TC_MATCH_SRV_NAMEONLY from call to retrieve_cred()
877                 because we want to get an exact match.
878
879 Mon Feb 10 10:41:36 1997  Ezra Peisach  <epeisach@mit.edu>
880
881         * crypto_glue.c (krb5_calculate_checksum): Add krb5_const to
882                 krb5_pointer of in data to match prototype.
883
884 Sat Feb  8 15:02:39 1997  Richard Basch  <basch@lehman.com>
885
886         * get_creds.c:
887                 Export krb5_get_credentials_{renew,validate} (win32)
888                 Removed unused variable.
889
890 Fri Feb  7 09:41:33 1997  Richard Basch  <basch@lehman.com>
891
892         * mk_cred.c (krb5_mk_ncred): Declare ncred as krb5_int32 so that
893                 the right value is pushed onto the stack when calling
894                 krb5_mk_ncred_basic()
895
896         * copy_addrs.c fwd_tgt.c mk_cred.c:
897                 Use FAR keyword in pointer declarations.
898
899         * sendauth.c (krb5_sendauth): Do not free the credentials if they
900                 are being returned to the caller [krb5-libs/357]
901
902 Sun Feb  2 20:57:15 1997  Richard Basch  <basch@lehman.com>
903
904         * serialize.c: Added FAR declarations to pointer arguments for
905                 all functions declared as KRB5_DLLIMP.
906
907 Thu Jan 30 21:44:37 1997  Richard Basch  <basch@lehman.com>
908
909         * crypto_glue.c:
910                 Export more crypto-layer functions:
911                 krb5_encrypt, krb5_decrypt, krb5_eblock_enctype,
912                 krb5_process_key, krb5_finish_key, krb5_string_to_key,
913                 krb5_init_random_key, krb5_finish_random_key, krb5_random_key
914
915 Sat Feb  8 18:41:42 1997  Tom Yu  <tlyu@mit.edu>
916
917         * Makefile.in:
918         * configure.in: Update to new program build procedure.
919
920 Thu Jan  2 17:16:18 1997  Tom Yu  <tlyu@mit.edu>
921
922         * Makefile.in:
923         * configure.in: Update to new library build procedure.
924
925 Mon Dec 23 17:20:03 1996  Theodore Y. Ts'o  <tytso@mit.edu>
926
927         * Makefile.in (SRCS): Add brand.c to the SRCS line so that the
928                 kerbsrc.mac.tar includes brand.c
929
930 Sat Dec 21 01:26:11 1996  Theodore Y. Ts'o  <tytso@mit.edu>
931
932         * brand.c: New file, which allows a release engineer to "brand"
933                 the krb5 library or a binary application program
934                 statically linked against the krb5 library.  This file is
935                 statically included by init_ctx.c, to force it be in a
936                 binary library or application program.
937         
938         * init_ctx.c (krb5_init_context): Use new call krb5_vercheck() for
939                 Windows timebomb checking; this call returns an error
940                 code, which is returned to the user if the timebomb should
941                 be activated.
942
943 Thu Nov 21 14:55:16 EST 1996    Richard Basch   <basch@lehman.com>
944
945         * Makefile.in: win32 build
946
947         * auth_con.c bld_pr_ext.c conv_princ.c copy_addrs.c copy_athctr.c
948         copy_auth.c copy_cksum.c copy_creds.c copy_data.c copy_key.c
949         copy_princ.c copy_tick.c cp_key_cnt.c decrypt_tk.c fwd_tgt.c
950         gc_via_tkt.c get_creds.c get_in_tkt.c in_tkt_ktb.c in_tkt_pwd.c
951         in_tkt_sky.c init_ctx.c mk_cred.c mk_error.c mk_priv.c mk_rep.c
952         mk_req.c mk_req_ext.c mk_safe.c parse.c princ_comp.c rd_cred.c
953         rd_error.c rd_priv.c rd_rep.c rd_req.c rd_safe.c recvauth.c
954         sendauth.c str_conv.c unparse.c valid_times.c
955                 DLL export various functions (see lib/krb5.def for full list)
956
957 Thu Nov 21 13:54:01 1996  Ezra Peisach  <epeisach@mit.edu>
958
959         * recvauth.c (krb5_recvauth): If there is an error, and the server
960                 argument to krb5_recvauth is NULL, create a dummy server
961                 entry for the krb5_error structure so that krb5_mk_error
962                 will not die with missing required fields. [krb5-libs/209]
963
964 Wed Nov 13 14:30:47 1996  Tom Yu  <tlyu@mit.edu>
965
966         * init_ctx.c: Revert previous kt_default_name changes.
967
968 Tue Nov 12 22:07:33 1996  Tom Yu  <tlyu@mit.edu>
969
970         * init_ctx.c (krb5_init_context): Oops. Initialize kt_default_name
971         to NULL.
972         
973         * init_ctx.c (krb5_free_context): Free kt_default_name if it's
974         non-NULL.
975
976 Sat Nov  9 14:19:28 1996  Ezra Peisach  <epeisach@mit.edu>
977
978         * Makefile.in (check-unix): Invoking t_ser requires that
979                 KRB5_CONFIG points to a valid krb5.conf 
980
981         * t_ser.c (main): If verbose flag is set and there is an error,
982                 display error message.
983
984 Wed Nov  6 14:02:21 1996  Theodore Y. Ts'o  <tytso@mit.edu>
985
986         * init_ctx.c (krb5_init_context): Initialize the error tables, so
987                 applications don't need to call krb5_init_ets().
988
989 Tue Nov  5 08:09:23 1996  Ezra Peisach  <epeisach@mit.edu>
990
991         * serialize.c (krb5_register_serializer): Do not free a NULL pointer. 
992
993 Thu Oct 31 13:48:14 1996  Theodore Y. Ts'o  <tytso@mit.edu>
994
995         * init_ctx.c (krb5_init_context): Make it more obvious that
996                 default ticket lifetimes is not yet supported.
997
998 Tue Sep 24 20:59:14 1996  Theodore Y. Ts'o  <tytso@mit.edu>
999
1000         * get_in_tkt.c (make_preauth_list): Correctly null-terminate the
1001                 preauth list generated by make_preauth_list.
1002
1003 Thu Sep 19 12:29:59 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1004
1005         * unparse.c (krb5_unparse_name_ext): Make unparse correctly handle
1006                 a all cases where a principal contains a nulls, backspace,
1007                 newlines, or tabs.
1008
1009         * t_kerb.c (test_parse_principal): Add test for checking
1010                 krb5_parse_principal()
1011
1012         * parse.c (krb5_parse_name): Set all of the magic field values.
1013
1014 Wed Jul 24 17:09:39 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1015
1016         * preauth.c (find_pa_system): Change type of first argument to be
1017                 krb5_preauthtype, to eliminate compiler warnings under
1018                 Windows.
1019         
1020 Wed Jul 10 20:22:41 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1021
1022         * init_ctx.c (krb5_init_context): Add a call to krb5_win_do_init()
1023                 on Win16 and Win32 machines.  This is where we do timebomb
1024                 and version server checking.
1025
1026 Sun Jul  7 15:14:43 1996  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1027
1028         * get_creds.c: (krb5_get_credentials_val_renew_core) Combine
1029                 common internals needed from krb5_get_credentials_validate()
1030                 and used by new function krb5_get_credentials_renew()
1031
1032         * gc_frm_kdc.c (krb5_get_cred_from_kdc_renew): A wrapper that
1033                 passes KDC_OPT_RENEW to the static
1034                 krb5_get_cred_from_kdc_opt so that kinit can use it.
1035
1036
1037 Mon Jun 24 09:45:04 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1038
1039         * bld_princ.c (krb5_build_principal_va): Change const to
1040                 krb5_const, so that it works on compilers that don't
1041                 support const.
1042
1043 Mon Jun 17 20:23:48 1996  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1044
1045         * str_conv.c (krb5_string_to_timestamp): Ensure that all fields of
1046                 the timestamp are filled in if strptime does not fill in
1047                 unspecified fields.
1048
1049 Wed Jun 12 01:10:09 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1050
1051         * sendauth.c (krb5_sendauth): If ECCONABORTED is not defined, try
1052                 using the Winsock equivalent (WSAECONNABORTED).
1053
1054 Mon Jun 10 21:47:21 1996  Theodore Ts'o  <tytso@rsts-11.mit.edu>
1055
1056         * parse.c (krb5_parse_name): Change use of _WINDOWS to _MSDOS, and
1057                 add check for _WIN32.
1058
1059 Thu Jun  6 00:06:18 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1060
1061         * get_creds.c (krb5_get_credentials_core): A static function must
1062                 not use the INTERFACE keyword.
1063
1064 Tue May 14 18:39:22 1996  Richard Basch  <basch@lehman.com>
1065
1066         * mk_req_ext.c mk_safe.c send_tgs.c:
1067                 set the length field of the krb5_checksum structure before
1068                 calling krb5_calculate_checksum.
1069
1070         * str_conv.c: replaced sha-des3 cksum with hmac-sha.
1071
1072 Tue May 14 02:53:42 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1073
1074         * ser_ctx.c (krb5_context_size, krb5_context_externalize,
1075                 krb5_context_internalize): Add missing fields from the
1076                 serialized context: clockskew, default_kdc_req_sumtype,
1077                 default_ap_req_sumtype, default_safe_sumtype,
1078                 kdc_default_options, library_options, profile_secure,
1079                 fcc_default_format, scc_default_format.
1080
1081         * ser_actx.c (krb5_auth_context_size, krb5_auth_context_externalize,
1082                 krb5_auth_context_internalize): Serialize the two fields
1083                 req_cksumtype and safe_cksumtype, instead of the one
1084                 cksumtype field.
1085
1086         * mk_safe.c (krb_mk_safe): Use safe_cksumtype instead of cksumtype
1087                 in the auth context.
1088
1089         * mk_req_ext.c (krb5_mk_req_extended): Use req_cksumtype instead
1090                 of cksumtype in the auth context.
1091
1092         * init_ctx.c (krb5_init_context): Add support for new profile
1093                 relations libdefaults/tkt_lifetime,
1094                 libdefaults/kdc_req_checksum_type,
1095                 libdefaults/ap_req_cksumtype,
1096                 libdefaults/safe_checksumtype, and
1097                 libdefaults/kdc_default_options.
1098
1099         * auth_con.h: Remove old cksumtype element, and replace it with
1100                 req_cksumtype and safe_cksumtype.
1101
1102         * auth_con.c (krb5_auth_con_init): Initialize the req_cksumtype
1103                 and safe_cksumtype from the context's default
1104                 req_cksumtype and safe_cksumtype.
1105                 (krb5_auth_con_set_req_cksumtype,
1106                 krb5_auth_con_set_safe_cksumtype): New functions, to
1107                 replace old krb5_auth_con_setcksumtype
1108         
1109 Fri May 10 18:48:38 EDT 1996  Richard Basch  <basch@lehman.com>
1110
1111         * init_ctx.c: Removed des3-cbc-md5 default support
1112
1113 Fri May 10 02:51:17 1996  Richard Basch  <basch@lehman.com>
1114
1115         * str_conv.c: changes des3-md5 to des3-sha & added sha cksum types
1116
1117 Sun May  5 09:46:18 1996  Ezra Peisach  (epeisach@kangaroo.mit.edu)
1118
1119         * preauth.c: Add casts and const keywords as needed.
1120
1121 Fri May  3 00:15:18 1996  Mark Eichin  <eichin@cygnus.com>
1122
1123         * get_creds.c (krb5_get_credentials_core): new function. Common
1124         part of krb5_get_credentials and krb5_get_credentials_validate.
1125         Some formerly local variables are now arguments.
1126         (krb5_get_credentials): same as before, but calls _core to do some
1127         of the work.
1128         (krb5_get_credentials_validate): uses
1129         krb5_get_cred_from_kdc_validate and only stores the returned
1130         credential in the cache, instead of storing all of them.
1131
1132 Thu May  2 22:48:56 1996  Mark Eichin  <eichin@cygnus.com>
1133
1134         * gc_frm_kdc.c (krb5_get_cred_from_kdc_opt): new function. Same
1135         body as krb5_get_cred_from_kdc, but takes one new argument,
1136         kdcopts, and combines it with the other kdc options when calling
1137         krb5_get_cred_via_tkt. This is static and only called by
1138         (krb5_get_cred_from_kdc): a wrapper that provides the same
1139         function it did before, and
1140         (krb5_get_cred_from_kdc_validate): a wrapper that passes
1141         KDC_OPT_VALIDATE, so that kinit can use it.
1142         We'll probably need another one for renewing tickets as well.
1143
1144         * rd_req_dec.c (krb5_rd_req_decoded_opt): new function. Same body
1145         as krb5_rd_req_decoded, but takes one new argument,
1146         check_valid_flag, to determine whether or not to check if the
1147         "invalid flag" is set in the ticket. Also made static, so that it
1148         is only called via:
1149         (krb5_rd_req_decoded): wrapper for krb5_rd_req_decoded_opt that
1150         specifies the "invalid flag" gets checked, and
1151         (krb5_rd_req_decoded_anyflag): wrapper for krb5_rd_req_decoded_opt
1152         that specifies that the "invalid flag" doesn't get checked. (This
1153         version is only called from kdc_util.c:kdc_process_tgs_req.)
1154
1155 Wed May  1 14:30:29 1996  Richard Basch  <basch@lehman.com>
1156
1157         * srv_rcache.c (krb5_get_server_rcache): include the uid in the
1158                 default server replay cachename, for systems with geteuid.
1159
1160         * configure.in: test if the system has geteuid()
1161
1162 Wed May  1 02:26:53 1996  Mark Eichin  <eichin@cygnus.com>
1163
1164         * str_conv.c (krb5_string_to_timestamp): double check that
1165         strptime at least parsed *some* of the string, avoid degenerate
1166         cases from GNU libc strptime.
1167
1168 Tue Apr 30 18:19:01 1996  Ken Raeburn  <raeburn@cygnus.com>
1169
1170         * t_ser.c (stuff): New variable.
1171         (ser_acontext_test, ser_eblock_test, ser_cksum_test): Use it,
1172         instead of assuming it's valid to treat &FUNCTION as a data
1173         pointer.
1174
1175         * conv_princ.c (sconv_list): Now const.
1176         (krb5_*_conv_principal): Use pointer to const for it.
1177
1178         Tue Apr 23 19:39:59 1996  Mark Eichin  <eichin@cygnus.com>
1179
1180         * get_creds.c (krb5_get_credentials): this isn't the kernel, so
1181         don't return negative errno values.
1182
1183 Sat Apr 27 19:14:21 1996  Richard Basch  <basch@lehman.com>
1184
1185         * fwd_tgt.c (krb5_fwd_tgt_creds): fixed a possible null dereference.
1186
1187 Wed Apr 17 14:22:10 1996  Theodore Y. Ts'o  <tytso@mit.edu>
1188
1189         * conv_princ.c: Added ftp and ecat to the list of services which
1190                 should be converted.  This really ought to be something
1191                 that's configurable in the profile...
1192
1193 Thu Apr 11 21:30:23 1996  Theodore Y. Ts'o  <tytso@dcl>
1194
1195         * init_ctx.c (krb5_init_context): On a Macintosh, turn on
1196                 kdc_timesync and use the v4 credentials cache by default.
1197
1198         * get_in_tkt.c (stash_as_reply, verify_as_reply): Move time offset
1199                 code from stash_as_reply to verify_as_reply, and fix it so
1200                 that it actually works.
1201
1202 Wed Apr  3 16:04:36 1996  Theodore Y. Ts'o  <tytso@dcl>
1203
1204         * rd_req_dec.c (krb5_rd_req_decoded): Move code which
1205                 validated the ticket times to krb5_validate_times.
1206
1207         * valid_times.c (krb5_validate_times): New function which
1208                 determines whether or not the ticket times are valid.
1209
1210         * mk_req_ext.c (krb5_mk_req_extended): Call krb5_validate_time()
1211                 to determine whether or not the ticket in passed-in
1212                 credentials is valid.  If it isn't, return an error right
1213                 away. 
1214
1215 Wed Mar 27 17:05:47 1996  Richard Basch  <basch@lehman.com>
1216
1217         * in_tkt_ktb.c (keytab_keyproc): Do not check to see that the
1218         enctype of the key is identical; there are several equivalent
1219         DES enctypes.
1220
1221         * in_tkt_ktb.c (krb5_get_in_tkt_with_keytab): Removed the fancy
1222         logic to only request the keytypes that correspond to those in
1223         the keytab.  There were too many fencepost conditions that could
1224         get you into trouble.  Either it should be there and *fully*
1225         functional, or not in there at all.  Besides, there are too many
1226         other components in Kerberos that expect the end-service to know
1227         all its keys that this sanity check is overkill.
1228
1229 Tue Mar 26 14:45:03 1996  Richard Basch  <basch@lehman.com>
1230
1231         * conv_princ.c: added "imap" service to the conversion list as
1232         requiring domain conversion for the instance.  (imap/<host> is used
1233         by some of the new imap mail implementations)
1234
1235 Sun Mar 24 01:34:14 1996  Sam Hartman  <hartmans@tertius.mit.edu>
1236
1237         * send_tgs.c (krb5_send_tgs_basic): You want to setup the eblock
1238         used for the authenticator using the in_cred->keyblock, *not*
1239         request.ticket.enc_part.enctype.  Under a multi-enctype system,
1240         the session key may be different from the ticket key.
1241
1242 Wed Mar 20 23:00:59 1996  Theodore Y. Ts'o  <tytso@dcl>
1243
1244         * walk_rtree.c (krb5_walk_realm_tree): Fix 16bit vs. 32bit error.
1245                 (cap_code should been a krb5_error_code, not an int!)
1246
1247         * mk_cred.c (krb5_mk_ncred_basic): Fix windows lint flame.
1248
1249         * get_in_tkt.c (krb5_get_in_tkt): Fix 16bit vs. 32bit error.
1250                 (do_more should not have been an int!)
1251
1252 Tue Mar 19 13:03:26 1996  Richard Basch  <basch@lehman.com>
1253
1254         * in_tkt_ktb.c (krb5_get_in_tkt_with_keytab):
1255         Only request keytypes that correspond to those in the keytab.
1256
1257 Mon Mar 18 21:49:39 1996  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1258
1259         * configure.in: Add KRB5_RUN_FLAGS
1260
1261         * Makefile.in: Use runtime flags.
1262
1263 Sun Mar 17 20:32:08 1996  Ezra Peisach  <epeisach@dumpster.rose.brandeis.edu>
1264
1265         * configure.in: Add USE_ANAME, USE_KRB5_LIBRARY, KRB5_LIBRARIES so
1266                 that Makefile does not have to know build tree layout.
1267
1268         * Makefile.in: Rework to be consistant with configure defines so
1269                 that configure can specify other needed libraries.
1270
1271 Sun Mar 17 02:10:19 1996  Mark W. Eichin  <eichin@cygnus.com>
1272
1273         * copy_addrs.c (krb5_copy_addr): make non-static so we can use it
1274         in mk_cred.
1275         * mk_cred.c (krb5_mk_ncred_basic): copy local_addr and remote_addr
1276         instead of just aliasing them, so we can safely free them ourselves.
1277
1278 Fri Mar 15 14:29:00 1996  Richard Basch  <basch@lehman.com>
1279
1280         * in_tkt_ktb.c: Close the keytab if we opened it, not if the
1281         caller opened it.
1282
1283 Wed Mar 13 17:31:30 1996  Ken Raeburn  <raeburn@cygnus.com>
1284
1285         * configure.in: Use AC_HEADER_STDARG.
1286
1287 Mon Mar 11 11:15:26 1996  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1288
1289         * str_conv.c (krb5_timestamp_to_string): Handle statement not
1290                 reached warning.
1291
1292         * ser_addr.c (krb5_address_internalize): Add magic numbers
1293
1294 Thu Feb 29 11:49:38 1996  Theodore Y. Ts'o  <tytso@dcl>
1295
1296         * fwd_tgt.c (NEED_SOCKETS): Use NEED_SOCKETS instead of #including
1297                 <netdb.h>
1298
1299 Sat Feb 24 16:27:54 1996  Theodore Y. Ts'o  <tytso@dcl>
1300
1301         * gc_via_tkt.c (krb5_get_cred_via_tkt): Fix memory leak; free
1302                 enctypes after use.
1303
1304 Thu Jan 25 01:35:52 1996  Sam Hartman  <hartmans@tertius.mit.edu>
1305
1306         * rd_req_dec.c (krb5_rd_req_decrypt_tkt_part): Remove outdated
1307         comment about mapping etype to ktype.
1308
1309         * gc_via_tkt.c (krb5_get_cred_via_tkt): If the keyblock.enctype is
1310         non-null in in_cred, then request that particular key.
1311
1312 Wed Jan 24 21:48:53 1996  Sam Hartman  <hartmans@tertius.mit.edu>
1313
1314         * get_creds.c (krb5_get_credentials): Only match against enctype
1315         if it is non-null in increds.
1316
1317 Sun Jan 21 23:32:53 1996  Tom Yu  <tlyu@dragons-lair.MIT.EDU>
1318
1319         * gc_via_tkt.c (krb5_kdcrep2creds): Set is_skey so get_creds won't
1320                 break trying to match is_skey in the ccache.  This way we
1321                 won't end up with many copies of user-to-user tickets.
1322
1323 Fri Jan 19 23:16:17 1996  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1324
1325         * mk_req.c (krb5_mk_req): krb5_get_credentials does not take
1326                 default_kdc_options. 
1327
1328         * sendauth.c (krb5_sendauth): krb5_get_credentials does not take
1329                 default_kdc_options. 
1330
1331 Wed Jan 10 21:01:36 1996  Theodore Y. Ts'o  <tytso@dcl>
1332
1333         * init_ctx.c (krb5_init_context): Added checking of profile for
1334                 DCE compatability options (ccache type, and checksum type).
1335
1336         * fwd_tgt.c (krb5_fwd_tgt_creds): Initialize addrs to 0 so that we
1337                 don't try to free stack garbage on an error.
1338
1339         * krbconfig.c, Makefile.in: Removed krbconfig.c; it contained
1340                 global variables which are no longer used.
1341
1342         * recvauth.c: Removed the global extern of
1343                 krb5_kdc_default_options, which wasn't being used anyway.
1344
1345         * mk_req.c (krb5_mk_req): Replace use of krb5_kdc_default_options
1346                 with context->kdc_default_options.
1347
1348         * gc_frm_kdc.c: Remove the global extern of krb5_kdc_req_sumtype,
1349                 which wasn't being used anymore anyway.
1350
1351         * send_tgs.c (krb5_send_tgs_basic): Remove use of the global
1352                 variable krb5_kdc_req_sumtype, and use the kdc_req_sumtype
1353                 in the context structure instead.
1354
1355         * walk_rtree.c (krb5_walk_realm_tree): Applied patch submitted by
1356                 Doug Engbert, so that the configurable authentication
1357                 patch takes into account the null entry at the end of the
1358                 list.
1359
1360 Tue Jan  9 22:04:09 1996  Theodore Y. Ts'o  <tytso@dcl>
1361
1362         * fwd_tgt.c (krb5_fwd_tgt_creds): New function which handles all
1363                 of the dirty work of forwarding TGT's.
1364
1365         * rd_cred.c (krb5_rd_cred_basic): Clean up memory allocation
1366                 discpline to remove memory leaks.
1367
1368         * mk_cred.c (krb5_mk_ncred_basic, krb5_mk_ncred, krb5_mk_1cred):
1369                 Clean up memory allocation discpline to remove memory
1370                 leaks.
1371
1372         * init_ctx.c (krb5_get_tgs_ktypes): Clean up parsing of the etype
1373                 list.  Don't overrun the string containing the etype list.
1374
1375 Wed Jan  3 21:32:59 1996  Theodore Y. Ts'o  <tytso@dcl>
1376
1377         * rd_cred.c (krb5_rd_cred_basic): When the keyblock is NULL,
1378                 assume we're being called from the gssapi code, which
1379                 doesn't have access to the sender or receive address
1380                 information, don't check the sender address, since it
1381                 won't be available.
1382
1383         * rd_cred.c (decrypt_credencdata): When calling krb5_rd_credd(),
1384                 if the keyblock is null, just copy the encoded structure
1385                 from the "ciphertext" part of the structure and decode it.
1386
1387         * mk_cred.c (encrypt_credencpart):  When calling krb5_mk_cred(), if
1388                 the keyblock is NULL, don't encrypt it; just encode it and
1389                 leave it in the ciphertext area of the structure.
1390
1391 Thu Dec 21 18:47:54 1995  Theodore Y. Ts'o  <tytso@dcl>
1392
1393         * rd_rep.c (krb5_rd_rep): Change use of
1394                 KRB5_SENDAUTH_MUTUAL_FAILED to KRB5_MUTUAL_FAILED.
1395
1396 Tue Dec 19 17:15:40 1995  Theodore Y. Ts'o  <tytso@dcl>
1397
1398         * rd_cred.c (krb5_rd_cred_basic): Missing parenthesis meant that
1399                 wrong number of bytes was being allocated.
1400
1401 Sun Dec  3 11:49:09 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1402
1403         * Makefile.in (SRCS/OBJS): Move compat_recv.c to krb5util library.
1404
1405 Fri Dec  1 17:04:43 1995  Theodore Y. Ts'o  <tytso@dcl>
1406
1407         * recvauth.c (krb5_recvauth): Initialize rcache to zero, so that
1408                 on cleanup we don't try to free stack garbage.
1409
1410 Sun Nov 26 19:31:18 1995  Tom Yu  <tlyu@dragons-lair.MIT.EDU>
1411
1412         * preauth.c: Ultrix is broken.  Prototype obtain_enc_ts_padata()
1413                 and process_pw_salt() explicitly rather than using the
1414                 typedef in k5-int.h becaus that typedef is to a function
1415                 pointer now.
1416
1417 Fri Nov 17 22:35:52 1995  Theodore Y. Ts'o  <tytso@dcl>
1418
1419         * get_in_tkt.c (decrypt_as_reply): 
1420         * preauth.c (process_pw_salt): When fetching the key to decrypting
1421                 the encrypted kdc reply, use the etype associated with the
1422                 etype reply, not the etype associated with the included
1423                 ticket. 
1424
1425         * encode_kdc.c: Remove eblock argument from krb5_encode_kdc_rep;
1426                 set the eblock type from the client_key's enctype.
1427
1428 Thu Nov 16 20:29:17 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1429
1430         * srv_rcache.c (krb5_get_server_rcache): Use krb5_rc_default_type
1431                 instead of assuming default rcache type is "dfl".
1432
1433 Mon Nov 13 14:40:05 1995    <tytso@rsts-11.mit.edu>
1434
1435         * walk_rtree.c (krb5_walk_realm_tree): Added ANL changes to
1436                 support configuration authentication paths.
1437
1438 Mon Nov 13 12:57:12 1995  Theodore Y. Ts'o  <tytso@dcl>
1439
1440         * preauth.c (krb5_process_padata): Added generalized processing
1441                 for preauth information which is returned by the KDC.
1442                 This should be general enough to support the AFS3_SALT
1443                 preauth type, the SNK4 preauth type, and the public-key
1444                 mods to Kerberos.
1445         (process_pw_salt): New function for processing the KRB5_PW_SALT
1446                 preauthentication type.
1447
1448         * get_in_tkt.c (decrypt_as_reply): Removed temporary kludge for
1449                 processing the PW_SALT preauth type; that's now done in
1450                 preauth.c
1451         (krb5_get_in_tkt): Call krb5_process_padata with new arguments so
1452                 that the preauth code can set the decryption_key if
1453                 necessary. 
1454                 
1455 Thu Nov 09 17:05:57 1995  Chris Provenzano (proven@mit.edu)
1456
1457         * in_tkt_pwd.c : Remove krb5_enctype from krb5_string_to_key() args.
1458
1459 Thu Nov  9 00:02:43 1995  Theodore Y. Ts'o  <tytso@dcl>
1460
1461         * get_in_tkt.c (krb5_get_in_tkt): Remove the etype_info argument
1462                 from the call to krb5_obtain_padata.
1463
1464         * preauth.c (krb5_obtain_padata): Use the PADATA_ETYPE_INFO
1465                 preauth, if it exists, to determine which salt type to use
1466                 when encrypting the preauthentication data.  Remove the
1467                 etype_info argument.
1468
1469 Wed Nov  8 02:50:59 1995  Theodore Y. Ts'o  <tytso@dcl>
1470
1471         * krbconfig.c: Removed the krb5_clockskew variable.
1472
1473         * srv_rcache.c (krb5_get_server_rcache): 
1474         * rd_safe.c (krb5_rd_safe): 
1475         * rd_req_dec.c (krb5_rd_req_decoded): 
1476         * rd_priv.c (krb5_rd_priv): 
1477         * rd_cred.c (krb5_rd_cred): 
1478         * gc_via_tkt.c (krb5_get_cred_via_tkt): 
1479         * get_in_tkt.c (verify_as_reply): Replace use of krb5_clockskew
1480                 with context->clockskew.
1481
1482         * encrypt_tk.c (cleanup_scratch): Changed interface to no longer
1483                 require an eblock; we can use our own and figure out the
1484                 enctype from the passed-in key.
1485
1486         * get_in_tkt.c (krb5_get_in_tkt): Added calls to
1487                 krb5_obtain_padata(). 
1488
1489         * preauth.c: Completely restructured file to support
1490                 preauthentication. 
1491                 
1492
1493 Fri Oct 27 22:15:33 1995  Theodore Y. Ts'o  <tytso@dcl>
1494
1495         * get_in_tkt.c (krb5_get_in_tkt): Extensive reworking of the
1496                 structure of this file to make it possible to support
1497                 preauthentication.
1498
1499 Mon Oct 23 17:08:59 1995  Theodore Y. Ts'o  <tytso@dcl>
1500
1501         * in_tkt_pwd.c (krb5_get_in_tkt_with_password): Fix to properly
1502                 malloc password buffer.
1503
1504 Mon Oct 23 11:09:56 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1505
1506         * rd_req_dec.c (krb5_rd_req_decoded): For heirarchal cross-realm,
1507                 set the length after initializing string.
1508
1509         * rd_req.c (krb5_rd_req): If a new auth_context is created
1510                 and then there is an error, make sure return pointer is not
1511                 looking at freed memory.
1512
1513 Fri Oct  6 22:04:42 1995  Theodore Y. Ts'o  <tytso@dcl>
1514
1515         * Makefile.in: Remove ##DOS!include of config/windows.in.
1516                 config/windows.in is now included by wconfig.
1517
1518 Fri Sep 29 00:08:53 1995  Theodore Y. Ts'o  <tytso@dcl>
1519
1520         * gc_via_tkt.c (krb5_get_cred_via_tkt): Only check the returned
1521                 starttime to make sure it matches the requested starttime
1522                 if we requested a postdated ticket.
1523
1524 Thu Sep 28 22:58:53 1995  Theodore Y. Ts'o  <tytso@dcl>
1525
1526         * conv_princ.c (krb5_425_conv_principal): Only convert instances
1527                 which don't have a '.' in them.  If they have a '.',
1528                 assume that they are fully qualified already.
1529
1530 Thu Sep 28 12:00:00 1995  John Rivlin <jrivlin@fusion.com)
1531
1532         * gc_via_tkt.c: Cleaned up corrupt ticket error testing to 
1533                 make it more debugable and I think work around a compiler
1534                 bug.
1535
1536 Mon Sep 25 16:57:59 1995  Theodore Y. Ts'o  <tytso@dcl>
1537
1538         * Makefile.in: Removed "foo:: foo-$(WHAT)" lines from the
1539                 Makefile. 
1540
1541 Wed Sep 13 10:58:20 1995 Keith Vetter (keithv@fusion.com)
1542
1543         * get_in_t.c: removed unused variable.
1544         * rd_cred.c: removed INTERFACE keyword.
1545         * ser_auth.c: passing int32 where a size_t is wanted.
1546         * ser_ctx.c: 16/32 bit int size mismatch.
1547
1548 Sun Sep 17 23:41:19 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1549
1550         * rd_safe.c: Fix typo error.
1551
1552 Sat Sep 16 01:23:14 1995  Theodore Y. Ts'o  <tytso@dcl>
1553
1554         * sendauth.c (krb5_sendauth): Make sure the scratch credentials
1555                 structure may have possible been used be freed..
1556
1557         * rd_safe.c (krb5_rd_safe_basic): Fall through to the cleanup code
1558                 at the end, to make sure the decoded message in message is
1559                 freed.
1560
1561         * rd_req_dec.c (krb5_rd_req_decoded): Use krb5_copy_keyblock to
1562                 copy authent->subkey to auth_context->remote_subkey.
1563                 Keeping them separate avoids aliasing problems.
1564
1565         * mk_req_ext.c (krb5_generate_authenticator): Fix memory leak.
1566                 Don't bash authent->subkey with key after carefully
1567                 copying it using krb5_copy_keyblock!
1568
1569         * recvauth.c (krb5_recvauth): krb5_get_server_rcache() already
1570                 opens the rcache; doing it again merely causes a memory leak.
1571
1572 Fri Sep 15 17:20:08 1995  Theodore Y. Ts'o  <tytso@dcl>
1573
1574         * gen_subkey.c (krb5_generate_subkey): Eliminate memory leak.
1575                 krb5_init_random_key() does its own allocation of the
1576                 keyblock.
1577
1578         * gc_via_tkt.c (krb5_kdcrep2creds): Fix memory leak.
1579
1580         * srv_rcache.c (krb5_get_server_rcache): Fix memory leak.
1581
1582         * rd_safe.c (krb5_rd_safe_basic): Fix memory leak.
1583
1584 Tue Sep 12 12:40:30 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1585
1586         * t_ser.c (ser_cksum_test): Work around an optimizer bug unser
1587                 OSF/1 and gcc.
1588
1589 Sun Sep 10 12:00:00 1995        James Mattly    (mattly@fusion.com)
1590
1591         * gen_seqnum.c:  change usage of krb5_crypto_us_timeofday to krb5_timeofday
1592         * get_in_tkt.c:  change usage of  krb5_crypto_us_timeofday to krb5_timeofday
1593         * mk_priv.c: change usage of krb5_crypto_us_timeofday to krb5_timeofday
1594         * mk_req_ext.c: change usage of krb5_crypto_us_timeofday to krb5_timeofday
1595         * send_tgs.c: change usage of krb5_timeofday over to krb5_crypto_us_timeofday
1596
1597 Wed Sep 06 14:20:57 1995   Chris Provenzano (proven@mit.edu)
1598
1599         * auth_con.c, decrypt_tk.c, encode_kdc.c, encrypt_tk.c,
1600         * gc_frm_kdc.c, gen_seqnum.c, get_creds.c, get_in_tkt.c,
1601         * in_tkt_ktb.c, in_tkt_pwd.c, in_tkt_sky.c, init_ctx.c,
1602         * kdc_rep_dc.c, mk_cred.c, mk_priv.c, mk_rep.c, mk_req._ext.c,
1603         * preauth.c, rd_cred.c, rd_priv.c, rd_rep.c, rd_req_dec.c,
1604         * send_tgs.c, sendauth.c, ser_actx.c, ser_ctx.c, ser_eblk.c,
1605         * ser_key.c, t_ser.c : s/keytype/enctype/g, s/KEYTYPE/ENCTYPE/g
1606
1607 Wed Sept 6 12:00:00 EDT 1995    James Mattly    (mattly@fusion.com)
1608
1609         * get_in_tkt.c:  change usage of krb5_timeofday to krb5_crypto_us_timeofday
1610         * mk_req_ext.c: change usage of timeofday
1611         * parse.c:  disabled a usage of exit for macintosh
1612         * send_tgs.c: change usage of krb5_timeofday over to
1613                 krb5_crypto_us_timeofday
1614         * unparse.c: include <stdio.h>
1615
1616
1617 Tue Sep 05 22:10:34 1995   Chris Provenzano (proven@mit.edu)
1618
1619         * decode_kdc.c, decrypt_tk.c, encode_kdc.c, encrypt_tk.c, gc_frm_kdc.c
1620         * gc_via_tkt.c, get_in_tkt.c, in_tkt_ktb.c, in_tkt_pwd.c, in_tkt_sky.c
1621         * init_ctx.c, kdc_rep_dc.c, mk_cred.c, mk_priv.c, mk_rep.c
1622         * mk_req_ext.c, rd_cred.c, rd_priv.c, rd_rep.c, rd_req_dec.c,
1623         * send_tgs.c, ser_ctx.c, ser_eblk.c, ser_key.c, t_ser.c: 
1624                 Remove krb5_enctype references, and replace with
1625                 krb5_keytype where appropriate
1626
1627 Fri Sep  1 20:03:41 1995  Theodore Y. Ts'o  <tytso@dcl>
1628
1629         * get_in_tkt.c (krb5_get_in_tkt): If kdc_settime is enabled, then
1630                 set the time_offset fields from the returned ticket's
1631                 authtime value.
1632
1633         * init_ctx.c (krb5_init_context): Initialize new fields in
1634                 krb5_context (clockskew, kdc_req_sumtype, and
1635                 kdc_default_options).
1636
1637         * gc_via_tkt.c (krb5_get_cred_via_tkt): Perform the necessary
1638                 sanity checking on the KDC response to make sure we detect
1639                 tampering.
1640   
1641         * send_tgs.c (krb5_send_tgs): Set the expected nonce in the
1642                 response structure.
1643
1644         * krbconfig.c: Set the default checksum to use MD5
1645
1646 Fri Sep 1 11:16:43 EDT 1995     Paul Park       (pjpark@mit.edu)
1647         * ser_ctx.c - Add handling of new time offset fields in the os_context.
1648
1649
1650 Tue Aug 29 14:14:26 EDT 1995    Paul Park       (pjpark@mit.edu)
1651         * Makefile.in, .Sanitize, ser_{actx,adata,addr,auth,cksum,ctx,eblk,key,
1652                 princ}.c, serialize.c, t_ser.c - Add serialization operations
1653                 for data structures required to serialize krb5_context, krb5_
1654                 auth_context, krb5_encrypt_block and krb5_principal.
1655         * auth_con.h - Add magic number.
1656         * auth_con.c - Add static routine to copy an address and use this
1657                 instead of the other code.  Set the magic number when initing
1658                 an auth_context.  Use krb5_free_address to release an address.
1659         * init_ctx.c - Free the allocated serializers when releasing context.
1660         * rd_rep.c - Copy the keyblock from the message instead of setting
1661                 a pointer into it.
1662
1663 Thu Aug 24 18:55:50 1995  Theodore Y. Ts'o  <tytso@dcl>
1664
1665         * .Sanitize: Update file list.
1666
1667 Mon Aug  7 18:54:35 1995  Theodore Y. Ts'o  <tytso@dcl>
1668
1669         * in_tkt_ktb.c (keytab_keyproc): If there is an error looking up
1670                 the key, make sure the keytab is closed as part of the
1671                 cleanup. 
1672
1673 Fri Aug  4 22:04:08 1995  Tom Yu  <tlyu@dragons-lair.MIT.EDU>
1674
1675         * conv_princ.c: Add braces to initializer to shut up gcc -Wall
1676
1677 Fri Jul 7 16:31:06 EDT 1995     Paul Park       (pjpark@mit.edu)
1678         * Makefile.in - Find com_err in TOPLIBD.
1679         * rd_safe.c - Use checksum verifier instead of doing it manually.
1680
1681 Thu Jul  6 17:31:40 1995  Tom Yu  <tlyu@lothlorien.MIT.EDU>
1682
1683         * rd_safe.c (krb5_rd_safe_basic): Pass context to os_localaddr.
1684
1685         * rd_priv.c (krb5_rd_priv_basic): Pass context to os_localaddr.
1686
1687         * rd_cred.c (krb5_rd_cred_basic): Pass context to os_localaddr.
1688
1689         * get_in_tkt.c (krb5_get_in_tkt): Pass context to os_localaddr.
1690
1691 Wed July  5 15:52:31 1995  James Mattly  <mattly@fusion.com>
1692         * added condition for _MACINTOSH
1693
1694 Sun Jul  2 18:59:53 1995  Sam Hartman  <hartmans@tertius.mit.edu>
1695
1696         * recvauth.c (krb5_recvauth): recvauth should send an error reply
1697         if problem is not zero. Removed if that caused it to only send a
1698         reply on success.
1699
1700 Fri Jun 16 22:11:21 1995  Theodore Y. Ts'o  (tytso@dcl)
1701
1702         * get_in_tkt.c (krb5_get_in_tkt): Allow the credentials cache
1703                 argument to be optional; allow it to be NULL, meaning that
1704                 the credentials shouldn't be stored in a credentials cache.
1705
1706 Mon Jun 12 16:49:42 1995  Chris Provenzano (proven@mit.edu)
1707
1708         A couple bug reports/patches from Ed Phillips (flaregun@udel.edu)
1709         * in_tkt_ktb.c (keytab_keyproc()): Fix memory leak. 
1710         * recvauth.c (krb5_recvauth()): Don't open a new rcache if
1711                 the auth_context already has one.
1712         * auth_con.c (krb5_auth_con_free()): Close rcache is the
1713                 auth_context has one set.
1714         * auth_con.c (krb5_auth_con_getrcache()): Return pointer
1715                 to the rcache set in the auth_context.
1716
1717 Sun Jun 11 12:31:39 1995  Ezra Peisach  (epeisach@kangaroo.mit.edu)
1718
1719         * auth_con.c (krb5_auth_con_init): Zero newly allocated
1720                 krb5_auth_context. (Fixed error in redefinitions).
1721
1722 Sat Jun 10 23:05:51 1995  Tom Yu  (tlyu@dragons-lair)
1723
1724         * auth_con.c, compat_recv.c, mk_cred.c, mk_priv.c, mk_rep.c,
1725           mk_req.c, mk_req_ext.c, mk_safe.c, rd_cred.c, rd_priv.c,
1726           rd_rep.c, rd_req.c rd_req_dec.c, rd_safe.c, recvauth.c,
1727           sendauth.c: krb5_auth_context redefinitions
1728
1729 Fri Jun  9 18:48:43 1995    <tytso@rsx-11.mit.edu>
1730
1731         * rd_req_dec.c (krb5_rd_req_decoded): Fix -Wall nits
1732
1733         * configure.in: Remove standardized set of autoconf macros, which
1734                 are now handled by CONFIG_RULES.
1735
1736         * Makefile.in, faddr_ordr.c: Remove faddr_ordr.c; its function,
1737                 krb5_fulladdr_order, isn't used anywhere.
1738
1739 Fri Jun  9 02:42:54 1995  Tom Yu  (tlyu@dragons-lair)
1740
1741         * rd_cred.c (krb5_rd_cred_basic): fix typo (extra "context"
1742                 argument passed to krb5_xfree)
1743
1744 Thu Jun  8 22:48:27 1995  Theodore Y. Ts'o  <tytso@dcl>
1745
1746         * rd_cred.c (krb5_rd_cred_basic): Fix problem where the ticket
1747                 field was assigned with a krb5_data, which was then
1748                 immediately freed.
1749
1750 Thu Jun  8 16:06:44 1995    <tytso@rsx-11.mit.edu>
1751
1752         * compat_recv.c, auth_con.c, chk_trans.c, encrypt_tk.c,
1753                 gc_frm_kdc.c, gc_via_tkt.c, gen_seqnum.c, gen_subkey.c,
1754                 get_creds.c, get_in_tkt.c, in_tkt_ktb.c, in_tkt_pwd.c,
1755                 in_tkt_skey.c, init_ctx.c, kdc_rep_dc.c, mk_cred.c,
1756                 mk_error.c, mk_priv.c, mk_rep.c, mk_req.c, mk_req_ext.c,
1757                 mk_cred.c, mk_safe.c, parse.c, preauth.c, rd_cred.c,
1758                 rd_rep.c, rd_req.c, rd_req_dec.c, rd_safe.c, recvauth.c,
1759                 sendauth.c, send_tgs.c, srv_rcache.c, walk_rtree.c: Clean
1760                 up GCC -Wall flames.
1761
1762 Wed Jun  7 15:23:21 1995    <tytso@rsx-11.mit.edu>
1763
1764         * conv_princ.c (krb5_425_conv_principal): Remove old CONFIG_FILES
1765                 code. 
1766
1767 Fri May 26 10:18:28 1995 Keith Vetter (keithv@fusion.com)
1768
1769         * makefile.in: removed for the PC creating shared directory.
1770           (still bug with the '@SHARED_RULE@' line but I'm waiting
1771           on tytso for that since I don't want to break Unix).
1772
1773 Thu May 25 09:58:42 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1774
1775         * gc_via_tkt.c (krb5_kdcrep2creds): Fix syntax error in the
1776                 freeing of the keyblock.
1777
1778 Wed May 24 18:19:17 1995  Theodore Y. Ts'o  (tytso@dcl)
1779
1780         * Makefile.in, configure.in: Add rules for building shared library.
1781
1782         * gc_via_tkt.c (krb5_kdcrep2creds): On an error, free the keyblock.
1783
1784 Tue May 23 16:28:42 1995  Theodore Y. Ts'o  (tytso@dcl)
1785
1786         * gc_frm_kdc.c, preauth.c, t_kerb.c, t_walk_rtree.c, unparse.c:
1787                 Rearrange #include files so that krb5.h gets included
1788                 first, so that the debugging information can be more
1789                 efficiently collapsed since the type numbers will be the
1790                 same.
1791
1792 Sat May 20 14:01:16 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1793
1794         * rd_safe.c (krb5_rd_safe): Increment remote_seq_number if
1795                 KRB5_AUTH_CONTEXT_DO_SEQUENCE is set.
1796
1797 Thu May 11 22:42:30 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1798
1799         * rd_cred.c (krb5_rd_cred_basic): If address don't match, return
1800                 KRB5KRB_AP_ERR_BADADDR (add missing retval).
1801
1802 Thu May 11 18:30:21 1995  Chris Provenzano (proven@mit.edu)
1803
1804         * mk_cred.c (krb5_mk_cred()), mk_priv.c (krb5_mk_priv()),
1805         * mk_safe.c (krb5_mk_safe()), rd_cred.c (krb5_rd_cred()),
1806         * rd_priv.c (krb5_rd_prev()), rd_safe.c (krb5_rd_safe()):
1807                 Pass the contents pointer returned from krb5_make_fulladdr()
1808                 to free() not the address of the pointer.
1809
1810 Tue May  9 08:34:21 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1811
1812         * Makefile.in (clean): Remove t_kerb and t_kerb.o
1813
1814 Fri May  5 00:06:24 1995  Theodore Y. Ts'o  (tytso@dcl)
1815
1816         * conv_princ.c (krb5_425_conv_principal): Use new calling
1817                 convention of krb5_get_realm_domain, which is that it
1818                 returns the realm *without* the leading dot.
1819
1820                 Also use the profile code to look up individual instance
1821                 conversions using [realms]/<realm>/v4_instance_convert/<inst>
1822                 This allows special case handling of mit.edu and
1823                 lithium.lcs.mit.edu.
1824
1825         * t_kerb.c: New file for testing krb library functions.  Currently
1826                 only tests krb5_425_conv_principal.
1827
1828 Wed May 03 03:30:51 1995  Chris Provenzano (proven@mit.edu)
1829
1830         * recvauth.c, compat_recv.c (krb5_recvauth()): 
1831         * compat_recv.c (krb5_compat_recvauth()):
1832                 No longer needs the rc_type arg.
1833
1834 Tue May 02 19:29:18 1995  Chris Provenzano (proven@mit.edu)
1835
1836         * mk_cred.c (mk_cred()), mk_priv.c (mk_priv()), mk_safe.c (mk_safe()),
1837         * rd_cred.c (rd_cred()), rd_priv.c (rd_priv()), rd_safe.c (rd_safe()):
1838                 Don't call krb5_make_fulladdrs() if a port isn't specified.
1839
1840 Mon May 01 15:56:32 1995  Chris Provenzano (proven@mit.edu)
1841
1842         * auth_con.c (krb5_auth_con_free()) :
1843                 Free all the data associated with the auth_context.
1844
1845         * auth_con.c (krb5_auth_con_setkey()) : Removed.
1846         * mk_rep.c (mk_rep()),
1847                 The krb5_mk_rep() routine must always encode the data in
1848                 the keyblock of the ticket, not the subkey.
1849
1850         * cleanup.h, auth_con.c (krb5_auth_con_setports()) : Added.
1851         * auth_con.h, mk_cred.c (mk_cred()), mk_priv.c (mk_priv()),
1852         * mk_safe.c (mk_safe()), rd_cred.c (rd_cred()), 
1853         * rd_priv.c (rd_priv()), rd_safe.c (rd_safe()) :
1854                 Changes to auth_context to better support full addresses.
1855
1856 Sat Apr 29 00:09:40 1995  Theodore Y. Ts'o  <tytso@dcl>
1857
1858         * srv_rcache.c (krb5_get_server_rcache): Fix fencepost error which
1859                 caused an access beyond the allocated memory of piece->data.
1860
1861         * rd_priv.c (krb5_rd_priv_basic): Call krb5_free_priv_enc_part to free 
1862                 the entire privenc_msg structure.
1863
1864 Fri Apr 28 09:54:51 EDT 1995    Paul Park       (pjpark@mit.edu)
1865
1866         Move adm_rw.c from libkrb5 to libkadm.
1867
1868 Fri Apr 28 08:36:03 1995  Theodore Y. Ts'o  <tytso@lurch.mit.edu>
1869
1870         * init_ctx.c (krb5_free_context): Extra semicolon meant the etypes
1871                 field in the context was never being freed.
1872
1873 Fri Apr 28 01:44:51 1995  Chris Provenzano  (proven@mit.edu)
1874
1875         * send_tgs.c (krb5_send_tgs()), gc_via_tkt.c (krb5_get_cred_via_tkt()):
1876                 Removed krb5_cksumtype argument.
1877
1878 Thu Apr 27 21:36:01 1995  Chris Provenzano  (proven@mit.edu)
1879
1880         * auth_con.c (krb5_auth_con_getaddrs() and krb5_auth_con_getflags()):
1881                 Added for completeness.
1882         * mk_req_ext.c (krb5_mk_req_extended()) : Don't send the 
1883                 AP_OPTS_USE_SUBKEY option over the wire.
1884
1885 Thu Apr 27 17:40:20 1995 Keith Vetter (keithv@fusion.com)
1886
1887         * adm_rw.c, mk_cred.c, rd_cred.c:
1888            malloc on the PC must be size SIZE_T not int32.
1889         * adm_rw.c: krb5_free_adm_data second argument now a krb5_int32.
1890
1891 Thu Apr 27 16:33:17 EDT 1995    Paul Park       (pjpark@mit.edu)
1892
1893         * mk_priv.c     - Back out previous change which always put in
1894                           timestamp, regardless of DO_TIME setting and
1895                           instead, clear out the replaydata before calling
1896                           mk_priv_basic from mk_priv.
1897         * mk_safe.c     - Same replaydata fix.
1898
1899 Thu Apr 26 15:59:51 EDT 1995    Paul Park       (pjpark@mit.edu)
1900
1901         * Add adm_rw.c - routines to read and write commands from/to the
1902           administrative (kpasswd/kadmin) server.
1903
1904 Wed Apr 27 11:30:00 1995 Keith Vetter (keithv@fusion.com)
1905
1906         * init_ctx.c: krb5_init_context wasn't checking return values.
1907         * mk_req.c: deleted unused local variable.
1908
1909 Wed Apr 26 22:49:18 1995  Chris Provenzano  (proven@mit.edu)
1910
1911         * gc_via_tgt.c, and gc_2tgt.c : Removed.
1912         * Makefile.in, gc_via_tkt.c, gc_frm_kdc.c, and, int-proto.h : 
1913                 Replaced get_cred_via_tgt() and get_cred_via_2tgt()
1914                 with more general function get_cred_via_tkt().
1915
1916 Tue Apr 25 21:58:23 1995  Chris Provenzano  (proven@mit.edu)
1917
1918         * Makefile.in : Added gc_via_tkt.c and removed get_fcreds.c
1919         * auth_con.c (krb5_auth_con_setaddrs()) : Fixed so it allocates 
1920                 space and copies addresses, not just pointer.
1921         * mk_cred.c: Completely rewritten from sources donated by asriniva.
1922         * rd_cred.c: Completely rewritten from sources donated by asriniva.
1923         * mk_priv.c (krb5_mk_priv()), mk_safe.c (krb5_mk_safe()), 
1924           rd_priv.c (krb5_rd_priv()), and rd_safe (krb5_rd_safe()) : 
1925                 Try using a subkey before using the session key for encryption.
1926         * recvauth.c (krb5_recvauth()): Don't close the rcache on success.
1927
1928 Mon Apr 24 23:12:21 1995  Theodore Y. Ts'o  <tytso@dcl>
1929
1930         * Makefile.in, configure.in (t_walk_rtree): Add WITH_NETLIBS and
1931                 $(LIBS), so that t_walk_rtree can compile under solaris.
1932
1933 Mon Apr 24 17:09:36 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1934
1935         * parse.c (krb5_parse_name): Add magic number to new structure
1936
1937         * get_creds.c: Fix comments describing operation
1938
1939         * gc_frm_kdc.c: Fix comments describing operation
1940
1941         * copy_cksum.c (krb5_copy_checksum): Fix comment in file
1942
1943         * copy_addrs.c (krb5_append_addresses): ifdef out unused
1944                 krb5_append_addresses function. (no API or prototype
1945                 existed). 
1946
1947         * copy_data.c (krb5_copy_data): Initialize magic number
1948
1949         * init_ctx.c (krb5_init_context): If an error is returned from
1950                 krb5_set_default_in_tkt_etypes or krb5_os_init_context,
1951                 pass to caller instead of stack garbage.
1952
1953 Sat Apr 22 11:06:45 1995  Ezra Peisach  (epeisach@kangaroo.mit.edu)
1954
1955         * Makefile.in: t_walk_rtree needs libcrypto
1956
1957         * t_walk_rtree.c: error in checking for argument count
1958
1959 Thu Apr 20 16:23:23 1995  Theodore Y. Ts'o  (tytso@dcl)
1960
1961         * copy_addrs.c, copy_athctr.c, copy_auth.c, copy_cksum.c,
1962         copy_creds.c, copy_key.c, copy_princ.c, copy_tick.c,
1963         gc_2tgt.c, gc_frm_kdc.c, gc_via_tgt.c, get_creds.c,
1964         mk_req_ext.c: Unless HAVE_C_STRUCTURE_ASSIGNMENT is defined, use
1965                 memcpy to copy structures around, instead of using
1966                 structure assignments.  (Which aren't guaranteed to work
1967                 on some broken compilers.)
1968
1969         * mk_req.c (krb5_mk_req): Use krb5_sname_to_principal() in order
1970                 to create the service principal from the service and
1971                 hostname pair.  This allows for the host cannoncialization
1972                 to work correctly.
1973
1974         * mk_req_ext.c (krb5_mk_req_extended): Revamp checksum handling
1975                 code so that no checksum is performed in in_data is NULL,
1976                 and the special case handing of cksumtype == 0x8003 for
1977                 the GSSAPI library is handled correctly.
1978
1979 Wed Apr 19 13:39:34 1995  Ezra Peisach  <epeisach@kangaroo.mit.edu>
1980
1981         * init_ctx.c: (krb5_init_context) initialize context default
1982                 realm. (krb5_free_context) free default realm.
1983
1984 Fri Apr 14 15:05:51 1995    <tytso@rsx-11.mit.edu>
1985
1986         * sendauth.c (krb5_sendauth): initialize error return parameter
1987
1988         * copy_princ.c (krb5_copy_principal): Fix bug where
1989                 krb5_copy_principal can fail if it is asked to copy a
1990                 principal with a zero-length component on a system where
1991                 malloc(0) returns null. 
1992
1993 Thu Apr 13 15:49:16 1995 Keith Vetter (keithv@fusion.com)
1994
1995         * *.[ch]: removed unneeded INTERFACE from non-api functions.
1996
1997 Fri Mar 31 16:45:47 1995 Keith Vetter (keithv@fusion.com)
1998
1999         * krb5_get_in_tkt: changed error return value for when clocks
2000            are out of skew to be KRB5_KDCREP_SKEW.
2001
2002 Fri Mar 31 00:44:26 1995  Theodore Y. Ts'o  (tytso@dcl)
2003
2004         * rd_req.c (krb5_rd_req): Fix typo which caused new_keytab to not
2005                 get freed, causing a memory leak.
2006
2007 Thu Mar 30 15:49:27 1995 Keith Vetter (keithv@fusion.com)
2008
2009         * rd_req.c: removed unused local variable.
2010
2011 Tue Mar 28 18:34:20 1995  John Gilmore  (gnu at toad.com)
2012
2013         * rd_req_sim.c:  Really remove the file.
2014
2015 Mon Mar 27 08:34:49 1995 Chris Provenzano (proven@mit.edu)
2016
2017         * Makefile.in: Removed rd_req_sim.c
2018
2019         * auth_con.c: Default cksumtype is now CKSUMTYPE_RSA_MD4_DES.
2020
2021         * auth_con.c: Added krb5_auth_con_setuseruserkey(), 
2022                 krb5_auth_con_getkey(), 
2023                 krb5_auth_con_getremotesubkey(),
2024                 krb5_auth_con_getauthenticator(), 
2025                 krb5_auth_con_getremoteseqnumber(),
2026                 krb5_auth_con_initivector().
2027
2028         * auth_con.c: Fixed krb5_auth_con_getlocalsubkey() to check for
2029                 a valid local_subkey before calling krb5_copy_keyblock().
2030
2031         * auth_con.h: Fixed some comments.
2032
2033         * mk_req_ext.c (krb5_mk_req_extended()): Always pass in a seed
2034                 (the keyblock contents) to krb5_calculate_checksum()
2035
2036         * rd_rep.c (krb5_rd_rep()): Use appropriate key to decode reply.
2037
2038         * rd_safe.c (krb5_rd_safe()): Don't pass checksum to 
2039                 krb5_rd_safe_basic(), it's unnecessary.
2040
2041         * compat_recv.c (krb5_compat_recvauth()):
2042         * mk_rep.c (krb5_mk_rep()):
2043         * rd_req.c (krb5_rd_req()):
2044         * rd_req_dec.c (krb5_rd_req_decode()):
2045         * recvauth.c (krb5_recvauth()):
2046                 Added a krb5_auth_context argument and eliminated many of 
2047                 the other arguments because they are included in the
2048                 krb5_auth_context structure.
2049
2050
2051 Tue Mar 21 19:22:51 1995 Keith Vetter (keithv@fusion.com)
2052
2053         * mk_safe.c: fixed signed/unsigned mismatch.
2054         * rd_safe.c: removed unused local variable currentime.
2055         * mk_req_e.c: fixed signed/unsigned mismatch.
2056
2057 Sat Mar 18 18:58:02 1995  John Gilmore  (gnu at toad.com)
2058
2059         * bld_pr_ext.c, bld_princ.c:  Replace STDARG_PROTOTYPES with
2060         HAVE_STDARG_H for consistency.
2061
2062 Fri Mar 17 19:48:07 1995  John Gilmore  (gnu at toad.com)
2063
2064         * Makefile.in (check-mac):  Add.
2065         * compat_recv.c, get_fcreds.c, recvauth.c:  Eliminate Unix socket
2066         #includes, which are now handled by k5-int.h (via k5-config.h).
2067         * conv_princ.c:  Rename variable "comp" to another name; "comp"
2068         apparently bothers the MPW compiler...
2069         * rd_cred.c:  Avoid (void) casts of void functions, for MPW.
2070         * t_walk_rtree.c:  Put com_err.h after k5_int for <sys/types> stuff.
2071         (main):  Declare and initialize the krb5_context that's being
2072         passed to everything.
2073
2074 Fri Mar 10 10:58:59 1995  Chris Provenzano (proven@mit.edu)
2075
2076         * auth_con.h auth_con.c Added for krb5_auth_con definition and
2077                 support routines.
2078
2079         * mk_req.c (krb5_mk_req())
2080         * mk_req_ext.c (krb5_mk_req_extended())
2081         * rd_rep.c (krb5_rd_rep())
2082         * sendauth.c (krb5_sendauth())
2083         * mk_priv.c (krb5_mk_priv())
2084         * mk_safe.c (krb5_mk_safe())
2085         * rd_priv.c (krb5_rd_priv())
2086         * rd_safe.c (krb5_rd_safe())
2087                 Added a krb5_auth_context argument and eliminated many of 
2088                 the other arguments because they are included in the
2089                 krb5_auth_context structure.
2090
2091         * send_tgs.c (krb5_send_tgs()) Eliminate call to krb5_mk_req_extended(),
2092                 which does far more than krb5_send_tgs() needs.
2093
2094 Tue Mar  7 19:57:34 1995  Mark Eichin  <eichin@cygnus.com>
2095
2096         * configure.in: take out ISODE_INCLUDE.
2097
2098 Tue Mar 7 13:20:06 1995 Keith Vetter (keithv@fusion.com)
2099
2100         * Makefile.in: changed library name on the pc.
2101         * parse.c: disabled for the PC error messages to stderr.
2102         * chk_trans.c: fixed signed/unsigned assignment.
2103
2104 Thu Mar 2 11:45:00 1995 Keith Vetter (keithv@fusion.com)
2105         
2106         * compat_recv.c, get_fcre.c, recvauth.c, sendauth.c: changed
2107            NEED_WINSOCK_H to NEED_SOCKETS.
2108
2109 Wed Mar 1 20:15:00 1995 Keith Vetter (keithv@fusion.com)
2110
2111         * compat_r.c, copy_pri.c, get_fcre.c, get_in_t.c, init_ctx.c, in_tkt_p.c
2112            in_tkt_s.c, preauth.c, princ_co.c, pr_to_sa.c, rd_req_d.c, recvauth.c
2113            sendauth.c, send_tgs.c, unparse.c: 16 vs 32 bit casts, removed some
2114            unused local variables, and pulled in winsock.h for network byte
2115            ordering.
2116
2117 Tue Feb 28 01:14:57 1995  John Gilmore  (gnu at toad.com)
2118
2119         * *.c:  Avoid <krb5/...> includes.
2120         * parse.c:  Exdent #ifndef to left margin for old compilers.
2121
2122 Wed Feb 22 17:14:31 1995 Keith Vetter (keithv@fusion.com)
2123
2124         * walk_rtr.c (krb5_walk_realm_tree): formal parameter wasn't declared.
2125         * send_tgs.c: const in wrong place in the prototype.
2126         * get_in_tkt.c, preauth.c, rd_cred.c, rd_priv.c, rd_req_dec.c, 
2127            rd_safe.c: needed a 32 bit abs() function.
2128         * parse.c: removed call to fprintf on error the windows version
2129         * send_auth.c: defined for windows the ECONNABORTED errno (will
2130            be removed when the socket layer is fully implemented).
2131
2132 Tue Feb 21 23:38:34 1995  Theodore Y. Ts'o  (tytso@dcl)
2133
2134         * mk_cred.c (krb5_mk_cred): Fix argument type to
2135                 krb5_free_cred_enc_part().
2136
2137 Mon Feb 13 20:25:20 1995  Theodore Y. Ts'o  (tytso@dcl)
2138
2139         * get_in_tkt.c (krb5_get_in_tkt): Fix memory leak --- the default
2140                 encryption types was not being freed.
2141
2142 Fri Feb 10 15:45:59 1995  Theodore Y. Ts'o  <tytso@dcl>
2143
2144         * rd_req.c (krb5_rd_req): Remove ISODE cruft.
2145
2146 Thu Feb  9 17:43:04 1995  Theodore Y. Ts'o  <tytso@dcl>
2147
2148         * gc_via_tgt.c (krb5_get_cred_via_tgt): Set up the keyblock's
2149                 etype field correctly (after copying the keyblock, so it
2150                 doesn't get overwritten!)
2151
2152 Mon Feb 06 17:19:04 1995 Chris Provenzano  (proven@mit.edu)
2153
2154         * get_in_tkt.c (krb5_get_in_tkt())
2155         * in_tkt_sky.c (krb5_get_in_tkt_with_skey())
2156         * in_tkt_pwd.c (krb5_get_in_tkt_with_password())
2157                 Removed krb5_keytype, changed krb5_enctype to krb5_enctype *,
2158                 changed krb5_preauthtype to krb5_preauthtype *.
2159
2160                 Changed the args to the key_proc arg of krb5_get_in_tkt()
2161                 to be the following (krb5_context, const krb5_keytype, 
2162                 krb5_data *, krb5_const_pointer, krb5_keyblock **)
2163
2164         * in_tkt_ktb.c (krb5_get_in_tkt_with_keytab()) Added this routine
2165                 to replace krb5_get_in_tkt_with_skey() in kinit.
2166
2167         * Makefile.in Added new source file in_tkt_ktb.c.
2168                 
2169 Fri Feb  3 16:41:19 1995  Mark Eichin  (eichin@cygnus.com)
2170
2171         * get_in_tkt.c (krb5_get_in_tkt): also check for the version
2172         number of the reply being whatever we had in the first byte of the
2173         request.
2174
2175 Fri Feb  3 08:07:55 1995  Theodore Y. Ts'o  (tytso@dcl)
2176
2177         * compat_recv.c (krb_v4_recvauth): Use explicit 32 bit types so
2178                 this will work on an Alpha.
2179
2180 Fri Feb  3 00:43:48 1995  Tom Yu  (tlyu@dragons-lair)
2181
2182         * get_in_tkt.c (krb5_get_in_tkt): fix typo
2183
2184 Thu Feb  2 20:51:55 1995  Mark Eichin  (eichin@cygnus.com)
2185
2186         * get_in_tkt.c (krb5_get_in_tkt): if krb5_is_as_rep fails, check
2187         if the packet might be a V4 error packet. Use modified V4 check so
2188         that it compiles under SCO.
2189
2190 Mon Jan 30 15:46:14 1995 Chris Provenzano (proven@mit.edu)
2191
2192         * int-proto.h Update prototypes for krb5_get_cred_via_tgt(), and
2193                 krb5_get_cred_via_2tgt().
2194
2195         * get_fcreds.c (krb5_get_for_creds()) 
2196         * gc_via_tgt.c (krb5_get_cred_via_tgt())
2197         * gc_2tgt.c (krb5_get_cred_via_2tgt())
2198                 Removed krb5_enctype argument. Pass NULL list of encryption
2199                 types to krb5_send_tgs to get default encryption types.
2200
2201         * gc_frm_kdc.c Removed krb5_enctype argument passed to 
2202                 krb5_get_cred_via_tgt()
2203
2204         * send_tgs.c (krb5_send_tgs()) Changed krb5_enctype arg to
2205                 krb5_enctype *, a NULL terminated array of encryption 
2206                 types. If argument is NULL then krb5_send_tgs() will 
2207                 use defaul list of encryption types.
2208
2209         * send_tgs.c (krb5_send_tgs()) To encrypt request ticket use
2210                 usecred->keyblock.etype instead of (and now defunct) 
2211                 krb5_enctype arg.
2212
2213         * init_ctx.c Added krb5_set_default_in_tkt_etypes() and
2214                 krb5_get_default_in_tkt_etypes().
2215         
2216         * rd_req.c, rd_req_decode.c Removed typedef for rdreq_key_proc
2217                 and use krb5_rd_req_decoded in its place.
2218
2219 Mon Jan 30 11:26:05 1995 Chris Provenzano (proven@mit.edu)
2220
2221         * get_fcreds.c Really needs #include<krb5/asn1.h> for definition
2222                 of krb5_is_krb_error()
2223
2224 Sat Jan 28 14:45:55 1995 Chris Provenzano (proven@mit.edu)
2225
2226         * in_tkt_sky.c (skey_keyproc()), rd_req_dec.c (krb5_rd_req_decoded())
2227                 use new API for krb5_kt_get_entry.
2228
2229 Fri Jan 27 15:45:45 1995 Chris Provenzano (proven@mit.edu)
2230
2231         * get_fcreds.c Removed #include<krb5/crc-32.h> and #include<krb5/asn1.h>
2232
2233 Wed Jan 25 16:54:40 1995  Chris Provenzano (proven@mit.edu)
2234
2235         * Removed all narrow types and references to wide.h and narrow.h
2236
2237 Fri Jan 13 15:23:47 1995  Chris Provenzano (proven@mit.edu)
2238
2239         * Added krb5_context to all krb5_routines
2240
2241 Mon Dec 19 21:55:44 1994  Theodore Y. Ts'o  (tytso@dcl)
2242
2243         * init_ctx.c: New file.  Initializes and frees the krb5_context
2244           structure.
2245
2246 Wed Dec  7 17:52:08 1994    <tytso@localhost>
2247
2248         * rd_req_dec.c (decrypt_authenticator): If the subkey doesn't
2249                 exist, don't try to set the subkey's etype.
2250
2251 Wed Nov 30 17:10:39 1994  Theodore Y. Ts'o  (tytso@dcl)
2252
2253         * bld_princ.c (krb5_build_principal_va): Set the principal's type
2254                 and magic number.
2255
2256         * Makefile.in: Build new test driver (t_walk_rtree) for
2257                 krb5_walk_realm_tree.
2258
2259         * walk_realm_tree.c (krb5_walk_realm_tree): Fix bug which occured
2260                 when the client or the server is a subdomain of the other;
2261                 walk_realm_tree would return the wrong answer, and suffer
2262                 from memory access errors.
2263
2264         * unparse.c (krb5_unparse_name_ext): Quote the '/' and '@'
2265                 characters properly.
2266
2267         * configure.in: Add appropriate help text for the --with-krb4
2268                 option.  Remove ISODE_DEFS call, since ISODE_INCLUDES now
2269                 defines ISODE automatically.
2270
2271 Mon Nov 21 15:30:07 1994  Theodore Y. Ts'o  (tytso@dcl)
2272
2273         * mk_req_ext.c (krb5_mk_req_extended): Sanitize how memory is
2274                 freed in both error and normal cases, to remove memory
2275                 leaks. 
2276
2277         * mk_req_ext.c (krb5_mk_req_extended): Use the encryption type
2278                 specified by the ticket to generate the authenticator.
2279
2280         * encode_kdc.c (krb5_encode_kdc_rep): Now requires that the
2281                 caller pass in the encryption block to be used for
2282                 encrpyting the ticket.  That way, this routine doesn't
2283                 need to create its own encryption block.
2284
2285         * encrypt_tk.c (krb5_encrypt_tkt_part): Now requires that the
2286                 caller pass in the encryption block to be used for
2287                 encrpyting the ticket.  That way, this routine doesn't
2288                 need to create its own encryption block.
2289
2290 Fri Nov 18 17:30:44 1994  Theodore Y. Ts'o  (tytso@dcl)
2291
2292         * mk_req_ext.c (krb5_mk_req_extended): Encrypt the authenticator
2293                 using the same encryption system used to encrypt the ticket.
2294
2295 Thu Nov 17 01:56:05 1994  Theodore Y. Ts'o  (tytso@dcl)
2296
2297         * gc_via_tgt.c (krb5_get_cred_via_tgt): 
2298         * gc_2tgt.c (krb5_get_cred_via_2tgt): Set the encryption type of
2299                 the session keyblock to be the type used to encrypt the
2300                 ticket. 
2301
2302 Fri Nov 11 01:20:22 1994  Theodore Y. Ts'o  (tytso@dcl)
2303
2304         * get_in_tkt.c (krb5_get_in_tkt): Set the encryption type of the
2305                 session keyblock to be the type used to encrypt the
2306                 ticket. 
2307
2308 Thu Nov 10 23:56:43 1994  Theodore Y. Ts'o  (tytso@dcl)
2309
2310         * rd_rep.c (krb5_rd_rep): Set the encryption type in
2311                 the subkey keyblock to be the encryption type used to
2312                 encrypt the rd_rep message.
2313
2314         * decrypt_tk.c (krb5_decrypt_tkt_part): Set the encryption type in
2315                 the session keyblock to be the encryption type used to
2316                 encrypt the ticket.
2317
2318         * rd_req_dec.c (decrypt_authenticator): Set the encryption type in
2319                 the subkey keyblock to be the encryption type used to
2320                 encrypt the authenticator. 
2321
2322 Tue Nov  8 17:09:48 1994  Theodore Y. Ts'o  (tytso@dcl)
2323
2324         * in_tkt_pwd.c (pwd_keyproc): Use the documented interface for
2325                 calling krb5_string_to_key().
2326
2327 Tue Oct 25 23:34:57 1994  Theodore Y. Ts'o  (tytso@dcl)
2328
2329         * srv_rcache.c (krb5_get_server_rcache): Added missing continue so
2330                 that we don't copy both the unprintable character as well
2331                 as the quoted version of it.
2332
2333 Mon Oct 24 15:50:19 1994  Theodore Y. Ts'o  (tytso@dcl)
2334
2335         * configure.in: If KRB4 is defined, define KRB5_KRB4_COMPAT for
2336                 compat_recv.c.
2337
2338 Thu Oct 13 17:26:28 1994  Theodore Y. Ts'o  (tytso@maytag)
2339
2340         * configure.in: Add ISODE_DEFS
2341
2342 Tue Oct  4 16:29:19 1994  Theodore Y. Ts'o  (tytso@dcl)
2343
2344         * in_tkt_sky.c (skey_keyproc):
2345         * in_tkt_pwd.c (pwd_keyproc): Add widen.h and narrow.h includes
2346                 around pwd_keyproc, so that the keyproc input arguments
2347                 are appropriately widened.
2348
2349 Fri Sep 30 21:58:15 1994  Theodore Y. Ts'o  (tytso@dcl)
2350
2351         * preauth.c (preauth_systems): Add placeholder for magic number
2352
2353 Thu Sep 29 15:31:10 1994  Theodore Y. Ts'o  (tytso@dcl)
2354
2355         * srv_rcache.c (krb5_get_server_rcache): cachename was not being
2356                 properly null-terminated.
2357
2358         * get_in_tkt.c (krb5_get_in_tkt): Return KRB5_IN_TKT_REALM_MISATCH
2359                 if the client and server realms don't match.  Return
2360                 KRB5_KDCREP_SKEW if the KDC reply has an unacceptible
2361                 clock skew (instead of KDCREP_MODIFIED.)
2362
2363         * gc_via_tgt.c (krb5_get_cred_via_tgt): Use a distinct error code
2364                 for KDC skew separate from the standard KDCREP_MODIFIED
2365
2366         * princ_comp.c (krb5_realm_compare): Added new function from
2367                 OpenVision.
2368
2369 Wed Sep 21 17:57:35 1994  Theodore Y. Ts'o  (tytso@dcl)
2370
2371         * rd_req_dec.c (krb5_rd_req_decoded): Added Changes from Cybersafe
2372                 to do transited realm path checking.
2373
2374         * chk_trans.c: Added donated module from CyberSafe.  It checks to
2375                 see if a transited path is a legal one between two realms.
2376
2377 Thu Sep 15 11:08:39 1994  Theodore Y. Ts'o  (tytso@dcl)
2378
2379         * rd_req_sim.c (krb5_rd_req_simple): Use krb5_rd_req instead of
2380                 krb5_rd_req_decoded, to eliminate some code duplication.
2381
2382 Sat Aug 20 01:43:43 1994  Theodore Y. Ts'o  (tytso at tsx-11)
2383
2384         * mk_req_ext.c (krb5_generate_authenticator): Fix pointer aliasing
2385         problem between newkey and authent->subkey.
2386
2387 Wed Aug 17 17:58:22 1994  Theodore Y. Ts'o  (tytso at tsx-11)
2388
2389         * encode_kdc.c (krb5_encode_kdc_rep): Pass in to
2390         encode_krb5_enc_kdc_rep_part the msg_type which should be used.
2391         Old versions of Kerberos always assume TGS_REP; this merely allows
2392         the right msg_type to be passed down to the encoding routines.
2393         For now, the encoding routines will ignore this value and do
2394         things the old way, for compatibility's sake.
2395
2396 Mon Aug  8 22:38:16 1994  Theodore Y. Ts'o  (tytso at tsx-11)
2397
2398         * preauth.c: Renamed preauthentication mechanism names to match
2399         what bcn and I agreed upon.
2400
2401 Tue Jun 28 19:35:07 1994  Tom Yu  (tlyu at dragons-lair)
2402
2403         * decode_kdc.c: folding in Harry's changes
2404         * rd_req.c: ditto
2405         * rd_req_sim.c: ditto
2406         * configure.in: adding ISODE_DEFS
2407