(krb5_mk_req_exact): free creds when done
[heimdal.git] / ChangeLog
blob1b46005ef10557a92b0d091f11179b97d297e106
1 2001-06-18  Johan Danielsson  <joda@pdc.kth.se>
3         * lib/krb5/crypto.c (krb5_string_to_key_derived): fix memory leak
4         * lib/krb5/krbhst.c (config_get_hosts): free hostlist
5         * kuser/kinit.c: free principal
7 2001-06-18  Assar Westerlund  <assar@sics.se>
9         * kdc/kerberos5.c: update to new krb5_auth_con* names
10         * kdc/hpropd.c: update to new krb5_auth_con* names
11         * lib/krb5/rd_req.c (krb5_rd_req): use krb5_auth_con* functions
12         and remove some comments
13         * lib/krb5/rd_safe.c (krb5_rd_safe): pick the keys in the right
14         order: remote - local - session
15         * lib/krb5/rd_rep.c (krb5_rd_rep): save the remote sub key in the
16         auth_context
17         * lib/krb5/rd_priv.c (krb5_rd_priv): pick keys in the correct
18         order: remote - local - session
19         * lib/krb5/mk_safe.c (krb5_mk_safe): pick keys in the right order,
20         local - remote - session
22 2001-06-18  Johan Danielsson  <joda@pdc.kth.se>
24         * lib/krb5/convert_creds.c: use starttime instead of authtime,
25         from Chris Chiappa
27         * lib/krb5/convert_creds.c: make krb524_convert_creds_kdc match
28         the MIT function by the same name; add
29         krb524_convert_creds_kdc_ccache that does what the old version did
31         * admin/list.c (do_list): make sure list of keys is NULL
32         terminated; similar to patch sent by Chris Chiappa
34 2001-06-18  Assar Westerlund  <assar@sics.se>
36         * lib/krb5/mcache.c (mcc_remove_cred): use
37         krb5_free_creds_contents
39         * lib/krb5/auth_context.c: name function krb5_auth_con more
40         consistenly
41         * lib/krb5/rd_req.c (krb5_verify_authenticator_checksum): use
42         renamed krb5_auth_con_getauthenticator
44         * lib/krb5/convert_creds.c (krb524_convert_creds_kdc): update to
45         use krb5_krbhst API
46         * lib/krb5/changepw.c (krb5_change_password): update to use
47         krb5_krbhst API
48         * lib/krb5/send_to_kdc.c: update to use krb5_krbhst API
49         * lib/krb5/krbhst.c (krb5_krbhst_get_addrinfo): add set def_port
50         in krb5_krbhst_info
51         (krb5_krbhst_free): free everything
53         * lib/krb5/krb5.h (KRB5_VERIFY_NO_ADDRESSES): add
54         (krb5_krbhst_info): add def_port (default port for this service)
56         * lib/krb5/krbhst-test.c: make it more verbose and useful
57         * lib/krb5/krbhst.c: remove some more memory leaks do not try any
58         dns operations if there is local configuration admin: fallback to
59         kerberos.REALM 524: fallback to kdcs kpasswd: fallback to admin
60         add some comments
62         * configure.in: remove initstate and setstate, they should be in
63         cf/roken-frag.m4
65         * lib/krb5/Makefile.am (noinst_PROGRAMS): add krbhst-test
66         * lib/krb5/krbhst-test.c: new program for testing krbhst
67         * lib/krb5/krbhst.c (common_init): remove memory leak
68         (main): move test program into krbhst-test
70 2001-06-17  Johan Danielsson  <joda@pdc.kth.se>
72         * lib/krb5/krb5_krbhst_init.3: manpage
74         * lib/krb5/krb5_get_krbhst.3: manpage
76 2001-06-16  Johan Danielsson  <joda@pdc.kth.se>
78         * lib/krb5/krb5.h: add opaque krb5_krbhst_handle type
80         * lib/krb5/krbhst.c: change void* to krb5_krbhst_handle
82         * lib/krb5/krb5.h: types for new krbhst api
84         * lib/krb5/krbhst.c: implement a new api that looks up one host at
85         a time, instead of making a list of hosts
87 2001-06-09  Johan Danielsson  <joda@pdc.kth.se>
89         * configure.in: test for initstate and setstate
91         * lib/krb5/krbhst.c: remove rfc2052 support
93 2001-06-08  Johan Danielsson  <joda@pdc.kth.se>
95         * fix some manpages for broken mdoc.old grog test
97 2001-05-28  Assar Westerlund  <assar@sics.se>
99         * lib/krb5/krb5.conf.5: add [appdefaults]
100         * lib/krb5/init_creds_pw.c: remove configuration reading that is
101         now done in krb5_get_init_creds_opt_set_default_flags
102         * lib/krb5/init_creds.c
103         (krb5_get_init_creds_opt_set_default_flags): add reading of
104         libdefaults versions of these and add no_addresses
106         * lib/krb5/get_in_tkt.c (krb5_get_in_cred): clear error string
107         when preauth was required and we retry
109 2001-05-25  Assar Westerlund  <assar@sics.se>
111         * lib/krb5/convert_creds.c (krb524_convert_creds_kdc): call
112         krb5_get_krb524hst
113         * lib/krb5/krbhst.c (krb5_get_krb524hst): add and restructure the
114         support functions
116 2001-05-22  Assar Westerlund  <assar@sics.se>
118         * kdc/kerberos5.c (tgs_rep2): alloc and free csec and cusec
119         properly
121 2001-05-17  Assar Westerlund  <assar@sics.se>
123         * Release 0.3f
125 2001-05-17  Assar Westerlund  <assar@sics.se>
127         * lib/krb5/Makefile.am: bump version to 16:0:0
128         * lib/hdb/Makefile.am: bump version to 7:1:0
129         * lib/asn1/Makefile.am: bump version to 5:0:0
130         * lib/krb5/keytab_krb4.c: add SRVTAB as an alias for krb4
131         * lib/krb5/codec.c: remove dead code
133 2001-05-17  Johan Danielsson  <joda@pdc.kth.se>
135         * kdc/config.c: actually check the ticket addresses
137 2001-05-15  Assar Westerlund  <assar@sics.se>
139         * lib/krb5/rd_error.c (krb5_error_from_rd_error): use correct
140         parenthesis
142         * lib/krb5/eai_to_heim_errno.c (krb5_eai_to_heim_errno): add
143         `errno' (called system_error) to allow callers to make sure they
144         pass the current and relevant value.  update callers
146 2001-05-14  Johan Danielsson  <joda@pdc.kth.se>
148         * lib/krb5/verify_user.c: krb5_verify_user_opt
150         * lib/krb5/krb5.h: verify_opt
152         * kdc/kerberos5.c: pass context to krb5_domain_x500_decode
154 2001-05-14  Assar Westerlund  <assar@sics.se>
156         * kpasswd/kpasswdd.c: adapt to new address functions
157         * kdc/kerberos5.c: adapt to changing address functions use LR_TYPE
158         * kdc/connect.c: adapt to changing address functions
159         * kdc/config.c: new krb5_config_parse_file
160         * kdc/524.c: new krb5_sockaddr2address
161         * lib/krb5/*: add some krb5_{set,clear}_error_string
163         * lib/asn1/k5.asn1 (LR_TYPE): add
164         * lib/asn1/Makefile.am (gen_files): add asn1_LR_TYPE.x
166 2001-05-11  Assar Westerlund  <assar@sics.se>
168         * kdc/kerberos5.c (tsg_rep): fix typo in variable name
170         * kpasswd/kpasswd-generator.c (nop_prompter): update prototype
171         * lib/krb5/init_creds_pw.c: update to new prompter, use prompter
172         types and send two prompts at once when changning password
173         * lib/krb5/prompter_posix.c (krb5_prompter_posix): add name
174         * lib/krb5/krb5.h (krb5_prompt): add type
175         (krb5_prompter_fct): add anem
177         * lib/krb5/cache.c (krb5_cc_next_cred): transpose last two
178         paramaters to krb5_cc_next_cred (as MIT does, and not as they
179         document).  From "Jacques A. Vidrine" <n@nectar.com>
181 2001-05-11  Johan Danielsson  <joda@pdc.kth.se>
183         * lib/krb5/Makefile.am: store-test
185         * lib/krb5/store-test.c: simple bit storage test
187         * lib/krb5/store.c: add more byteorder storage flags
188         
189         * lib/krb5/krb5.h: add more byteorder storage flags
190         
191         * kdc/kerberos5.c: don't use NULL where we mean 0
193         * kdc/kerberos5.c: put referral test code in separate function,
194         and test for KRB5_NT_SRV_INST
196 2001-05-10  Assar Westerlund  <assar@sics.se>
198         * admin/list.c (do_list): do not close the keytab if opening it
199         failed
200         * admin/list.c (do_list): always print complete names.  print
201         everything to stdout.
202         * admin/list.c: print both v5 and v4 list by default
203         * admin/remove.c (kt_remove): reorganize some.  open the keytab
204         (defaulting to the modify one).
205         * admin/purge.c (kt_purge): reorganize some.  open the keytab
206         (defaulting to the modify one). correct usage strings
207         * admin/list.c (kt_list): reorganize some.  open the keytab
208         * admin/get.c (kt_get): reorganize some.  open the keytab
209         (defaulting to the modify one)
210         * admin/copy.c (kt_copy): default to modify key name.  re-organise
211         * admin/change.c (kt_change): reorganize some.  open the keytab
212         (defaulting to the modify one)
213         * admin/add.c (kt_add): reorganize some.  open the keytab
214         (defaulting to the modify one)
215         * admin/ktutil.c (main): do not open the keytab, let every
216         sub-function handle it
218         * kdc/config.c (configure): call free_getarg_strings
220         * lib/krb5/get_in_tkt.c (krb5_get_in_cred): set error strings for
221         a few more errors
223         * lib/krb5/get_host_realm.c (krb5_get_host_realm_int): make
224         `use_dns' parameter boolean
226         * lib/krb5/krb5.h (krb5_context_data): add default_keytab_modify
227         * lib/krb5/context.c (init_context_from_config_file): set
228         default_keytab_modify
229         * lib/krb5/krb5_locl.h (KEYTAB_DEFAULT): change to
230         ANY:FILE:/etc/krb5.keytab,krb4:/etc/srvtab
231         (KEYTAB_DEFAULT_MODIFY): add
232         * lib/krb5/keytab.c (krb5_kt_default_modify_name): add
233         (krb5_kt_resolve): set error string for failed keytab type
235 2001-05-08  Assar Westerlund  <assar@sics.se>
237         * lib/krb5/crypto.c (encryption_type): make field names more
238         consistent
239         (create_checksum): separate usage and type
240         (krb5_create_checksum): add a separate type parameter
241         (encrypt_internal): only free once on mismatched checksum length
243         * lib/krb5/send_to_kdc.c (krb5_sendto_kdc2): try to tell what
244         realm we didn't manage to reach any KDC for in the error string
246         * lib/krb5/generate_seq_number.c (krb5_generate_seq_number): free
247         the entire subkey.  from <tmartin@mirapoint.com>
249 2001-05-07  Johan Danielsson  <joda@pdc.kth.se>
251         * lib/krb5/keytab_keyfile.c (akf_start_seq_get): return
252         KT_NOTFOUND if the file is empty
254 2001-05-07  Assar Westerlund  <assar@sics.se>
256         * lib/krb5/fcache.c: call krb5_set_error_string when open fails
257         fatally
258         * lib/krb5/keytab_file.c: call krb5_set_error_string when open
259         fails fatally
261         * lib/krb5/warn.c (_warnerr): print error_string in context in
262         preference to error string derived from error code
263         * kuser/kinit.c (main): try to print the error string
264         * lib/krb5/get_in_tkt.c (krb5_get_in_cred): set some sensible
265         error strings for errors
267         * lib/krb5/krb5.h (krb5_context_data): add error_string and
268         error_buf
269         * lib/krb5/Makefile.am (libkrb5_la_SOURCES): add error_string.c
270         * lib/krb5/error_string.c: new file
272 2001-05-02  Johan Danielsson  <joda@pdc.kth.se>
274         * lib/krb5/time.c: krb5_string_to_deltat
276         * lib/krb5/sock_principal.c: one less data copy
278         * lib/krb5/eai_to_heim_errno.c: conversion function for h_errno's
280         * lib/krb5/get_default_principal.c: change this slightly
282         * lib/krb5/crypto.c: make checksum_types into an array of pointers
284         * lib/krb5/convert_creds.c: make sure we always use a des-cbc-crc
285         ticket
287 2001-04-29  Assar Westerlund  <assar@sics.se>
289         * kdc/kerberos5.c (tgs_rep2): return a reference to a krbtgt for
290         the right realm if we fail to find a non-krbtgt service in the
291         database and the second component does a succesful non-dns lookup
292         to get the real realm (which has to be different from the
293         originally-supplied realm).  this should help windows 2000 clients
294         that always start their lookups in `their' realm and do not have
295         any idea of how to map hostnames into realms
296         * kdc/kerberos5.c (is_krbtgt): rename to get_krbtgt_realm
298 2001-04-27  Johan Danielsson  <joda@pdc.kth.se>
300         * lib/krb5/get_host_realm.c (krb5_get_host_realm_int): add extra
301         parameter to request use of dns or not
303 2001-04-25  Assar Westerlund  <assar@sics.se>
305         * admin/get.c (kt_get): allow specification of encryption types
306         * lib/krb5/verify_init.c (krb5_verify_init_creds): do not try to
307         close an unopened ccache, noted by <marc@mit.edu>
309         * lib/krb5/krb5.h (krb5_any_ops): add declaration
310         * lib/krb5/context.c (init_context_from_config_file): register
311         krb5_any_ops
313         * lib/krb5/keytab_any.c: new file, implementing union of keytabs
314         * lib/krb5/Makefile.am (libkrb5_la_SOURCES): add keytab_any.c
315         
316         * lib/krb5/init_creds_pw.c (get_init_creds_common): handle options
317         == NULL.  noted by <marc@mit.edu>
319 2001-04-19  Johan Danielsson  <joda@pdc.kth.se>
321         * lib/krb5/rd_cred.c: set ret_creds to NULL before doing anything
322         else, from Jacques Vidrine
324 2001-04-18  Johan Danielsson  <joda@pdc.kth.se>
326         * lib/hdb/libasn1.h: asn1.h -> krb5_asn1.h
328         * lib/asn1/Makefile.am: add asn1_ENCTYPE.x
330         * lib/krb5/krb5.h: adapt to asn1 changes
332         * lib/asn1/k5.asn1: move enctypes here
334         * lib/asn1/libasn1.h: rename asn1.h to krb5_asn1.h to avoid
335         conflicts
337         * lib/asn1/Makefile.am: rename asn1.h to krb5_asn1.h to avoid
338         conflicts
340         * lib/asn1/lex.l: use strtol to parse constants
342 2001-04-06  Johan Danielsson  <joda@pdc.kth.se>
344         * kuser/kinit.c: add simple support for running commands
346 2001-03-26  Assar Westerlund  <assar@sics.se>
348         * lib/hdb/hdb-ldap.c: change order of includes to allow it to work
349         with more versions of openldap
351         * kdc/kerberos5.c (tgs_rep2): try to set sec and usec in error
352         replies
353         (*): update callers of krb5_km_error
354         (check_tgs_flags): handle renews requesting non-renewable tickets
356         * lib/krb5/mk_error.c (krb5_mk_error): allow specifying both ctime
357         and cusec
359         * lib/krb5/krb5.h (krb5_checksum, krb5_keyusage): add
360         compatibility names
362         * lib/krb5/crypto.c (create_checksum): change so that `type == 0'
363         means pick from the `crypto' (context) and otherwise use that
364         type.  this is not a large change in practice and allows callers
365         to specify the exact checksum algorithm to use
367 2001-03-13  Assar Westerlund  <assar@sics.se>
369         * lib/krb5/get_cred.c (get_cred_kdc): add support for falling back
370         to KRB5_KU_AP_REQ_AUTH when KRB5_KU_TGS_REQ_AUTH gives `bad
371         integrity'.  this helps for talking to old (pre 0.3d) KDCs
373 2001-03-12  Assar Westerlund  <assar@pdc.kth.se>
375         * lib/krb5/crypto.c (krb5_derive_key): new function, used by
376         derived-key-test.c
377         * lib/krb5/string-to-key-test.c: add new test vectors posted by
378         Ken Raeburn <raeburn@mit.edu> in <tx1bsra8919.fsf@raeburn.org> to
379         ietf-krb-wg@anl.gov
380         * lib/krb5/n-fold-test.c: more test vectors from same source
381         * lib/krb5/derived-key-test.c: more tests from same source
383 2001-03-06  Assar Westerlund  <assar@sics.se>
385         * acconfig.h: include roken_rename.h when appropriate
387 2001-03-06  Assar Westerlund  <assar@sics.se>
389         * lib/krb5/krb5.h (krb5_enctype): remove trailing comma
391 2001-03-04  Assar Westerlund  <assar@sics.se>
393         * lib/krb5/krb5.h (krb5_enctype): add ENCTYPE_* aliases for
394         compatibility with MIT krb5
396 2001-03-02  Assar Westerlund  <assar@sics.se>
398         * kuser/kinit.c (main): only request a renewable ticket when
399         explicitly requested.  it still gets a renewable one if the renew
400         life is specified
401         * kuser/kinit.c (renew_validate): treat -1 as flags not being set
403 2001-02-28  Johan Danielsson  <joda@pdc.kth.se>
405         * lib/krb5/context.c (krb5_init_ets): use krb5_add_et_list
407 2001-02-27  Johan Danielsson  <joda@pdc.kth.se>
409         * lib/krb5/get_cred.c: implement krb5_get_cred_from_kdc_opt
411 2001-02-25  Assar Westerlund  <assar@sics.se>
413         * configure.in: do not use -R when testing for des functions
415 2001-02-14  Assar Westerlund  <assar@sics.se>
417         * configure.in: test for lber.h when trying to link against
418         openldap to handle openldap v1, from Sumit Bose
419         <sumit.bose@suse.de>
421 2001-02-19  Assar Westerlund  <assar@sics.se>
423         * lib/asn1/libasn1.h: add string.h (for memset)
425 2001-02-15  Assar Westerlund  <assar@sics.se>
427         * lib/krb5/warn.c (_warnerr): add printf attributes
428         * lib/krb5/send_to_kdc.c (krb5_sendto): loop over all address
429         returned by getaddrinfo before trying the next kdc.  from
430         thorpej@netbsd.org
432         * lib/krb5/krb5.conf.5: fix default_realm in example
434         * kdc/connect.c: fix a few kdc_log format types
436         * configure.in: try to handle libdes/libcrypto ont requiring -L
438 2001-02-10  Assar Westerlund  <assar@sics.se>
440         * lib/asn1/gen_decode.c (generate_type_decode): zero the data at
441         the beginning of the generated function, and add a label `fail'
442         that the code jumps to in case of errors that frees all allocated
443         data
445 2001-02-07  Assar Westerlund  <assar@sics.se>
447         * configure.in: aix dce: fix misquotes, from Ake Sandgren
448         <ake@cs.umu.se>
450         * configure.in (dpagaix_LDFLAGS): try to add export file
452 2001-02-05  Assar Westerlund  <assar@sics.se>
454         * lib/krb5/krb5_keytab.3: new man page, contributed by
455         <lha@stacken.kth.se>
457         * kdc/kaserver.c: update to new db_fetch4
459 2001-02-05  Assar Westerlund  <assar@assaris.sics.se>
461         * Release 0.3e
463 2001-01-30  Assar Westerlund  <assar@sics.se>
465         * kdc/hprop.c (v4_get_masterkey): check kdb_verify_master_key
466         properly
467         (kdb_prop): decrypt key properly
468         * kdc/hprop.c: handle building with KRB4 always try to decrypt v4
469         data with the master key leave it up to the v5 how to encrypt with
470         that master key
472         * kdc/kstash.c: include file name in error messages
473         * kdc/hprop.c: fix a typo and check some more return values
474         * lib/hdb/hdb-ldap.c (LDAP__lookup_princ): call ldap_search_s
475         correctly.  From Jacques Vidrine <n@nectar.com>
476         * kdc/misc.c (db_fetch): HDB_ERR_NOENTRY makes more sense than
477         ENOENT
479         * lib/krb5/Makefile.am (libkrb5_la_LDFLAGS): bump version to
480         15:0:0
481         * lib/hdb/Makefile.am (libhdb_la_LDFLAGS): bump version to 7:0:0
482         * lib/asn1/Makefile.am (libasn1_la_LDFLAGS): bump version to 4:0:2
483         * kdc/misc.c (db_fetch): return an error code.  change callers to
484         look at this and try to print it in log messages
486         * lib/krb5/crypto.c (decrypt_internal_derived): check that there's
487         enough data
489 2001-01-29  Assar Westerlund  <assar@sics.se>
491         * kdc/hprop.c (realm_buf): move it so it becomes properly
492         conditional on KRB4
494         * lib/hdb/mkey.c (hdb_unseal_keys_mkey, hdb_seal_keys_mkey,
495         hdb_unseal_keys, hdb_seal_keys): check that we have the correct
496         master key and that we manage to decrypt the key properly,
497         returning an error code.  fix all callers to check return value.
499         * tools/krb5-config.in: use @LIB_des_appl@
500         * tools/Makefile.am (krb5-config): add LIB_des_appl
501         * configure.in (LIB_des): set correctly
502         (LIB_des_appl): add for the use by krb5-config.in
504         * lib/krb5/store_fd.c (fd_fetch, fd_store): use net_{read,write}
505         to make sure of not dropping data when doing it over a socket.
506         (this might break when used with ordinary files on win32)
508         * lib/hdb/hdb_err.et (NO_MKEY): add
510         * kdc/kerberos5.c (as_rep): be paranoid and check
511         krb5_enctype_to_string for failure, noted by <lha@stacken.kth.se>
513         * lib/krb5/krb5_init_context.3, lib/krb5/krb5_context.3,
514         lib/krb5/krb5_auth_context.3: add new man pages, contributed by
515         <lha@stacken.kth.se>
517         * use the openssl api for md4/md5/sha and handle openssl/*.h
519         * kdc/kaserver.c (do_getticket): check length of ticket.  noted by
520         <lha@stacken.kth.se>
522 2001-01-28  Assar Westerlund  <assar@sics.se>
524         * configure.in: send -R instead of -rpath to libtool to set
525         runtime library paths
527         * lib/krb5/Makefile.am: remove all dependencies on libkrb
529 2001-01-27  Assar Westerlund  <assar@sics.se>
531         * appl/rcp: add port of bsd rcp changed to use existing rsh,
532         contributed by Richard Nyberg <rnyberg@it.su.se>
534 2001-01-27  Johan Danielsson  <joda@pdc.kth.se>
536         * lib/krb5/get_port.c: don't warn if the port name can't be found,
537         nobody cares anyway
539 2001-01-26  Johan Danielsson  <joda@pdc.kth.se>
541         * kdc/hprop.c: make it possible to convert a v4 dump file without
542         having any v4 libraries; the kdb backend still require them
544         * kdc/v4_dump.c: include shadow definition of kdb Principal, so we
545         don't have to depend on any v4 libraries
547         * kdc/hprop.h: include shadow definition of kdb Principal, so we
548         don't have to depend on any v4 libraries
550         * lib/hdb/print.c: reduce number of memory allocations
552         * lib/hdb/mkey.c: add support for reading krb4 /.k files
554 2001-01-19  Assar Westerlund  <assar@sics.se>
556         * lib/krb5/krb5.conf.5: document admin_server and kpasswd_server
557         for realms document capath better
559         * lib/krb5/krbhst.c (krb5_get_krb_changepw_hst): preferably look
560         at kpasswd_server before admin_server
562         * lib/krb5/get_cred.c (get_cred_from_kdc_flags): look in
563         [libdefaults]capath for better hint of realm to send request to.
564         this allows the client to specify `realm routing information' in
565         case it cannot be done at the server (which is preferred)
567         * lib/krb5/rd_priv.c (krb5_rd_priv): handle no sequence number as
568         zero when we were expecting a sequence number.  MIT krb5 cannot
569         generate a sequence number of zero, instead generating no sequence
570         number
571         * lib/krb5/rd_safe.c (krb5_rd_safe): dito
573 2001-01-11  Assar Westerlund  <assar@sics.se>
575         * kpasswd/kpasswdd.c: add --port option
577 2001-01-10  Assar Westerlund  <assar@sics.se>
579         * lib/krb5/appdefault.c (krb5_appdefault_string): fix condition
580         just before returning
582 2001-01-09  Assar Westerlund  <assar@sics.se>
584         * appl/kf/kfd.c (proto): use krb5_rd_cred2 instead of krb5_rd_cred
586 2001-01-05  Johan Danielsson  <joda@pdc.kth.se>
588         * kuser/kinit.c: call a time `time', and not `seconds'
590         * lib/krb5/init_creds.c: not much point in setting the anonymous
591         flag here
593         * lib/krb5/krb5_appdefault.3: document appdefault_time
595 2001-01-04  Johan Danielsson  <joda@pdc.kth.se>
597         * lib/krb5/verify_user.c: use
598         krb5_get_init_creds_opt_set_default_flags
600         * kuser/kinit.c: use krb5_get_init_creds_opt_set_default_flags
602         * lib/krb5/init_creds.c: new function
603         krb5_get_init_creds_opt_set_default_flags to set options from
604         krb5.conf
606         * lib/krb5/rd_cred.c: make this match the MIT function
607         
608         * lib/krb5/appdefault.c (krb5_appdefault_string): handle NULL
609         def_val
610         (krb5_appdefault_time): new function
612 2001-01-03  Assar Westerlund  <assar@sics.se>
614         * kdc/hpropd.c (main): handle EOF when reading from stdin