only resign PAC if there is a verified PAC on the way in
[heimdal.git] / NEWS
blobc398de6182e984af9a32487c6040363990089736
1 Release Notes - Heimdal - Version Heimdal 1.4
3  New features
4  
5  - Support for reading MIT database file directly
6  - KCM is polished up and now used in production
7  - NTLM first class citizen, credentials stored in KCM
8  - Table driven ASN.1 compiler, smaller!, not enabled by default
9  - Native Windows client support
11 Release Notes - Heimdal - Version Heimdal 1.3.3
13  Bug fixes
14  - Check the GSS-API checksum exists before trying to use it [CVE-2010-1321]
15  - Check NULL pointers before dereference them [kdc]
17 Release Notes - Heimdal - Version Heimdal 1.3.2
19  Bug fixes
21  - Don't mix length when clearing hmac (could memset too much)
22  - More paranoid underrun checking when decrypting packets
23  - Check the password change requests and refuse to answer empty packets
24  - Build on OpenSolaris 
25  - Renumber AD-SIGNED-TICKET since it was stolen from US
26  - Don't cache /dev/*random file descriptor, it doesn't get unloaded
27  - Make C++ safe
28  - Misc warnings
30 Release Notes - Heimdal - Version Heimdal 1.3.1
32  Bug fixes
34  - Store KDC offset in credentials
35  - Many many more bug fixes
37 Release Notes - Heimdal - Version Heimdal 1.3.1
39  New features
41  - Make work with OpenLDAPs krb5 overlay
43 Release Notes - Heimdal - Version Heimdal 1.3
45  New features
47  - Partial support for MIT kadmind rpc protocol in kadmind
48  - Better support for finding keytab entries when using SPN aliases in the KDC
49  - Support BER in ASN.1 library (needed for CMS)
50  - Support decryption in Keychain private keys
51  - Support for new sqlite based credential cache
52  - Try both KDC referals and the common DNS reverse lookup in GSS-API
53  - Fix the KCM to not leak resources on failure
54  - Add IPv6 support to iprop
55  - Support localization of error strings in
56    kinit/klist/kdestroy and Kerberos library
57  - Remove Kerberos 4 support in application (still in KDC)
58  - Deprecate DES
59  - Support i18n password in windows domains (using UTF-8)
60  - More complete API emulation of OpenSSL in hcrypto
61  - Support for ECDSA and ECDH when linking with OpenSSL
63  API changes
65  - Support for settin friendly name on credential caches
66  - Move to using doxygen to generate documentation.
67  - Sprinkling __attribute__((depricated)) for old function to be removed
68  - Support to export LAST-REQUST information in AS-REQ
69  - Support for client deferrals in in AS-REQ
70  - Add seek support for krb5_storage.
71  - Support for split AS-REQ, first step for IA-KERB
72  - Fix many memory leaks and bugs
73  - Improved regression test
74  - Support krb5_cccol
75  - Switch to krb5_set_error_message
76  - Support krb5_crypto_*_iov    
77  - Switch to use EVP for most function
78  - Use SOCK_CLOEXEC and O_CLOEXEC (close on exec)
79  - Add support for GSS_C_DELEG_POLICY_FLAG
80  - Add krb5_cc_[gs]et_config to store data in the credential caches
81  - PTY testing application
83 Bugfixes
84  - Make building on AIX6 possible.
85  - Bugfixes in LDAP KDC code to make it more stable
86  - Make ipropd-slave reconnect when master down gown
89 Release Notes - Heimdal - Version Heimdal 1.2.1
91 * Bug
93   [HEIMDAL-147] - Heimdal 1.2 not compiling on Solaris
94   [HEIMDAL-151] - Make canned tests work again after cert expired
95   [HEIMDAL-152] - iprop test: use full hostname to avoid realm
96                   resolving errors
97   [HEIMDAL-153] - ftp: Use the correct length for unmap, msync
99 Release Notes - Heimdal - Version Heimdal 1.2
101 * Bug
103   [HEIMDAL-10] - Follow-up on bug report for SEGFAULT in
104                  gss_display_name/gss_export_name when using SPNEGO
105   [HEIMDAL-15] - Re: [Heimdal-bugs] potential bug in Heimdal 1.1
106   [HEIMDAL-17] - Remove support for depricated [libdefaults]capath
107   [HEIMDAL-52] - hdb overwrite aliases for db databases
108   [HEIMDAL-54] - Two issues which affect credentials delegation
109   [HEIMDAL-58] - sockbuf.c calls setsockopt with bad args
110   [HEIMDAL-62] - Fix printing of sig_atomic_t
111   [HEIMDAL-87] - heimdal 1.1 not building under cygwin in hcrypto
112   [HEIMDAL-105] - rcp: sync rcp with upstream bsd rcp codebase
113   [HEIMDAL-117] - Use libtool to detect symbol versioning (Debian Bug#453241)
115 * Improvement
116   [HEIMDAL-67] - Fix locking and store credential in atomic writes
117                  in the FILE credential cache
118   [HEIMDAL-106] - make compile on cygwin again
119   [HEIMDAL-107] - Replace old random key generation in des module
120                   and use it with RAND_ function instead
121   [HEIMDAL-115] - Better documentation and compatibility in hcrypto
122                   in regards to OpenSSL
124 * New Feature
125   [HEIMDAL-3] - pkinit alg agility PRF test vectors
126   [HEIMDAL-14] - Add libwind to Heimdal
127   [HEIMDAL-16] - Use libwind in hx509
128   [HEIMDAL-55] - Add flag to krb5 to not add GSS-API INT|CONF to
129                  the negotiation
130   [HEIMDAL-74] - Add support to report extended error message back
131                  in AS-REQ to support windows clients
132   [HEIMDAL-116] - test pty based application (using rkpty)
133   [HEIMDAL-120] - Use new OpenLDAP API (older deprecated)
135 * Task
136   [HEIMDAL-63] - Dont try key usage KRB5_KU_AP_REQ_AUTH for TGS-REQ.
137                  This drop compatibility with pre 0.3d KDCs.
138   [HEIMDAL-64] - kcm: first implementation of kcm-move-cache
139   [HEIMDAL-65] - Failed to compile with --disable-pk-init
140   [HEIMDAL-80] - verify that [VU#162289]: gcc silently discards some
141                  wraparound checks doesn't apply to Heimdal
143 Changes in release 1.1
145  * Read-only PKCS11 provider built-in to hx509.
147  * Documentation for hx509, hcrypto and ntlm libraries improved.
149  * Better compatibilty with Windows 2008 Server pre-releases and Vista.
151  * Mac OS X 10.5 support for native credential cache.
153  * Provide pkg-config file for Heimdal (heimdal-gssapi.pc).
155  * Bug fixes.
157 Changes in release 1.0.2
159 * Ubuntu packages.
161 * Bug fixes.
163 Changes in release 1.0.1
165  * Serveral bug fixes to iprop.
167  * Make work on platforms without dlopen.
169  * Add RFC3526 modp group14 as default.
171  * Handle [kdc] database = { } entries without realm = stanzas.
173  * Make krb5_get_renewed_creds work.
175  * Make kaserver preauth work again.
177  * Bug fixes.
179 Changes in release 1.0
181  * Add gss_pseudo_random() for mechglue and krb5.
183  * Make session key for the krbtgt be selected by the best encryption
184    type of the client.
186  * Better interoperability with other PK-INIT implementations.
188  * Inital support for Mac OS X Keychain for hx509.
190  * Alias support for inital ticket requests.
192  * Add symbol versioning to selected libraries on platforms that uses
193    GNU link editor: gssapi, hcrypto, heimntlm, hx509, krb5, and libkdc.
195  * New version of imath included in hcrypto.
197  * Fix memory leaks.
199  * Bugs fixes.
201 Changes in release 0.8.1
203  * Make ASN.1 library less paranoid to with regard to NUL in string to
204    make it inter-operate with MIT Kerberos again.
206  * Make GSS-API library work again when using gss_acquire_cred
208  * Add symbol versioning to libgssapi when using GNU ld.
210  * Fix memory leaks 
212  * Bugs fixes
214 Changes in release 0.8
216  * PK-INIT support.
218  * HDB extensions support, used by PK-INIT.
220  * New ASN.1 compiler.
222  * GSS-API mechglue from FreeBSD.
224  * Updated SPNEGO to support RFC4178.
226  * Support for Cryptosystem Negotiation Extension (RFC 4537).
228  * A new X.509 library (hx509) and related crypto functions.
230  * A new ntlm library (heimntlm) and related crypto functions.
232  * Updated the built-in crypto library with bignum support using
233    imath, support for RSA and DH and renamed it to libhcrypto.
235  * Subsystem in the KDC, digest, that will perform the digest
236    operation in the KDC, currently supports: CHAP, MS-CHAP-V2, SASL
237    DIGEST-MD5 NTLMv1 and NTLMv2.
239  * KDC will return the "response too big" error to force TCP retries
240    for large (default 1400 bytes) UDP replies.  This is common for
241    PK-INIT requests.
243  * Libkafs defaults to use 2b tokens.
245  * Default to use the API cache on Mac OS X.
247  * krb5_kuserok() also checks ~/.k5login.d directory for acl files,
248    see manpage for krb5_kuserok for description.
250  * Many, many, other updates to code and info manual and manual pages.
252  * Bug fixes
254 Changes in release 0.7.2
256 * Fix security problem in rshd that enable an attacker to overwrite
257   and change ownership of any file that root could write.
259 * Fix a DOS in telnetd. The attacker could force the server to crash
260   in a NULL de-reference before the user logged in, resulting in inetd
261   turning telnetd off because it forked too fast.
263 * Make gss_acquire_cred(GSS_C_ACCEPT) check that the requested name
264   exists in the keytab before returning success. This allows servers
265   to check if its even possible to use GSSAPI.
267 * Fix receiving end of token delegation for GSS-API. It still wrongly
268   uses subkey for sending for compatibility reasons, this will change
269   in 0.8.
271 * telnetd, login and rshd are now more verbose in logging failed and
272   successful logins.
274 * Bug fixes
276 Changes in release 0.7.1
278 * Bug fixes
280 Changes in release 0.7
282  * Support for KCM, a process based credential cache
284  * Support CCAPI credential cache
286  * SPNEGO support
288  * AES (and the gssapi conterpart, CFX) support
290  * Adding new and improve old documentation
292  * Bug fixes
294 Changes in release 0.6.6
296 * Fix security problem in rshd that enable an attacker to overwrite
297   and change ownership of any file that root could write.
299 * Fix a DOS in telnetd. The attacker could force the server to crash
300   in a NULL de-reference before the user logged in, resulting in inetd
301   turning telnetd off because it forked too fast.
303 Changes in release 0.6.5
305  * fix vulnerabilities in telnetd
307  * unbreak Kerberos 4 and kaserver
309 Changes in release 0.6.4
311  * fix vulnerabilities in telnet
313  * rshd: encryption without a separate error socket should now work
315  * telnet now uses appdefaults for the encrypt and forward/forwardable
316    settings
318  * bug fixes
320 Changes in release 0.6.3
322  * fix vulnerabilities in ftpd
324  * support for linux AFS /proc "syscalls"
326  * support for RFC3244 (Windows 2000 Kerberos Change/Set Password) in
327    kpasswdd
329  * fix possible KDC denial of service
331  * bug fixes
333 Changes in release 0.6.2
335  * Fix possible buffer overrun in v4 kadmin (which now defaults to off)
337 Changes in release 0.6.1
339  * Fixed ARCFOUR suppport
341  * Cross realm vulnerability
343  * kdc: fix denial of service attack
345  * kdc: stop clients from renewing tickets into the future
347  * bug fixes
348         
349 Changes in release 0.6
351 * The DES3 GSS-API mechanism has been changed to inter-operate with
352   other GSSAPI implementations. See man page for gssapi(3) how to turn
353   on generation of correct MIC messages. Next major release of heimdal 
354   will generate correct MIC by default.
356 * More complete GSS-API support
358 * Better AFS support: kdc (524) supports 2b; 524 in kdc and AFS
359   support in applications no longer requires Kerberos 4 libs
361 * Kerberos 4 support in kdc defaults to turned off (includes ka and 524)
363 * other bug fixes
365 Changes in release 0.5.2
367  * kdc: add option for disabling v4 cross-realm (defaults to off)
369  * bug fixes
371 Changes in release 0.5.1
373  * kadmind: fix remote exploit
375  * kadmind: add option to disable kerberos 4
377  * kdc: make sure kaserver token life is positive
379  * telnet: use the session key if there is no subkey
381  * fix EPSV parsing in ftp
383  * other bug fixes
385 Changes in release 0.5
387  * add --detach option to kdc
389  * allow setting forward and forwardable option in telnet from
390    .telnetrc, with override from command line
392  * accept addresses with or without ports in krb5_rd_cred
394  * make it work with modern openssl
396  * use our own string2key function even with openssl (that handles weak
397    keys incorrectly)
399  * more system-specific requirements in login
401  * do not use getlogin() to determine root in su
403  * telnet: abort if telnetd does not support encryption
405  * update autoconf to 2.53
407  * update config.guess, config.sub
409  * other bug fixes
411 Changes in release 0.4e
413  * improve libcrypto and database autoconf tests
415  * do not care about salting of server principals when serving v4 requests
417  * some improvements to gssapi library
419  * test for existing compile_et/libcom_err
421  * portability fixes
423  * bug fixes
425 Changes in release 0.4d
427  * fix some problems when using libcrypto from openssl
429  * handle /dev/ptmx `unix98' ptys on Linux
431  * add some forgotten man pages
433  * rsh: clean-up and add man page
435  * fix -A and -a in builtin-ls in tpd
437  * fix building problem on Irix
439  * make `ktutil get' more efficient
441  * bug fixes
443 Changes in release 0.4c
445  * fix buffer overrun in telnetd
447  * repair some of the v4 fallback code in kinit
449  * add more shared library dependencies
451  * simplify and fix hprop handling of v4 databases
453  * fix some building problems (osf's sia and osfc2 login)
455  * bug fixes
457 Changes in release 0.4b
459  * update the shared library version numbers correctly
461 Changes in release 0.4a
463  * corrected key used for checksum in mk_safe, unfortunately this
464    makes it backwards incompatible
466  * update to autoconf 2.50, libtool 1.4
468  * re-write dns/config lookups (krb5_krbhst API)
470  * make order of using subkeys consistent
472  * add man page links
474  * add more man pages
476  * remove rfc2052 support, now only rfc2782 is supported
478  * always build with kaserver protocol support in the KDC (assuming
479    KRB4 is enabled) and support for reading kaserver databases in
480    hprop
482 Changes in release 0.3f
484  * change default keytab to ANY:FILE:/etc/krb5.keytab,krb4:/etc/srvtab,
485    the new keytab type that tries both of these in order (SRVTAB is
486    also an alias for krb4:)
488  * improve error reporting and error handling (error messages should
489    be more detailed and more useful)
491  * improve building with openssl
493  * add kadmin -K, rcp -F 
495  * fix two incorrect weak DES keys
497  * fix building of kaserver compat in KDC
499  * the API is closer to what MIT krb5 is using
501  * more compatible with windows 2000
503  * removed some memory leaks
505  * bug fixes
507 Changes in release 0.3e
509  * rcp program included
511  * fix buffer overrun in ftpd
513  * handle omitted sequence numbers as zeroes to handle MIT krb5 that
514    cannot generate zero sequence numbers
516  * handle v4 /.k files better
518  * configure/portability fixes
520  * fixes in parsing of options to kadmin (sub-)commands
522  * handle errors in kadmin load better
524  * bug fixes
526 Changes in release 0.3d
528  * add krb5-config
530  * fix a bug in 3des gss-api mechanism, making it compatible with the
531    specification and the MIT implementation
533  * make telnetd only allow a specific list of environment variables to
534    stop it from setting `sensitive' variables
536  * try to use an existing libdes
538  * lib/krb5, kdc: use correct usage type for ap-req messages.  This
539    should improve compatability with MIT krb5 when using 3DES
540    encryption types
542  * kdc: fix memory allocation problem
544  * update config.guess and config.sub
546  * lib/roken: more stuff implemented
548  * bug fixes and portability enhancements
550 Changes in release 0.3c
552  * lib/krb5: memory caches now support the resolve operation
554  * appl/login: set PATH to some sane default
556  * kadmind: handle several realms
558  * bug fixes (including memory leaks)
560 Changes in release 0.3b
562  * kdc: prefer default-salted keys on v5 requests
564  * kdc: lowercase hostnames in v4 mode
566  * hprop: handle more types of MIT salts
568  * lib/krb5: fix memory leak
570  * bug fixes
572 Changes in release 0.3a:
574  * implement arcfour-hmac-md5 to interoperate with W2K
576  * modularise the handling of the master key, and allow for other
577    encryption types. This makes it easier to import a database from
578    some other source without having to re-encrypt all keys.
580  * allow for better control over which encryption types are created
582  * make kinit fallback to v4 if given a v4 KDC
584  * make klist work better with v4 and v5, and add some more MIT
585    compatibility options
587  * make the kdc listen on the krb524 (4444) port for compatibility
588    with MIT krb5 clients
590  * implement more DCE/DFS support, enabled with --enable-dce, see
591    lib/kdfs and appl/dceutils
593  * make the sequence numbers work correctly
595  * bug fixes
597 Changes in release 0.2t:
599  * bug fixes
601 Changes in release 0.2s:
603  * add OpenLDAP support in hdb
605  * login will get v4 tickets when it receives forwarded tickets
607  * xnlock supports both v5 and v4
609  * repair source routing for telnet
611  * fix building problems with krb4 (krb_mk_req)
613  * bug fixes
615 Changes in release 0.2r:
617  * fix realloc memory corruption bug in kdc
619  * `add --key' and `cpw --key' in kadmin
621  * klist supports listing v4 tickets
623  * update config.guess and config.sub
625  * make v4 -> v5 principal name conversion more robust
627  * support for anonymous tickets
629  * new man-pages
631  * telnetd: do not negotiate KERBEROS5 authentication if there's no keytab.
633  * use and set expiration and not password expiration when dumping
634    to/from ka server databases / krb4 databases
636  * make the code happier with 64-bit time_t
638  * follow RFC2782 and by default do not look for non-underscore SRV names
640 Changes in release 0.2q:
642  * bug fix in tcp-handling in kdc
644  * bug fix in expand_hostname
646 Changes in release 0.2p:
648  * bug fix in `kadmin load/merge'
650  * bug fix in krb5_parse_address
652 Changes in release 0.2o:
654  * gss_{import,export}_sec_context added to libgssapi
656  * new option --addresses to kdc (for listening on an explicit set of
657    addresses)
659  * bug fixes in the krb4 and kaserver emulation part of the kdc
661  * other bug fixes
663 Changes in release 0.2n:
665  * more robust parsing of dump files in kadmin
666  * changed default timestamp format for log messages to extended ISO
667    8601 format (Y-M-DTH:M:S)
668  * changed md4/md5/sha1 APIes to be de-facto `standard'
669  * always make hostname into lower-case before creating principal
670  * small bits of more MIT-compatability
671  * bug fixes
673 Changes in release 0.2m:
675  * handle glibc's getaddrinfo() that returns several ai_canonname
677  * new endian test
679  * man pages fixes
681 Changes in release 0.2l:
683  * bug fixes
685 Changes in release 0.2k:
687  * better IPv6 test
689  * make struct sockaddr_storage in roken work better on alphas
691  * some missing [hn]to[hn]s fixed.
693  * allow users to change their own passwords with kadmin (with initial
694    tickets)
696  * fix stupid bug in parsing KDC specification
698  * add `ktutil change' and `ktutil purge'
700 Changes in release 0.2j:
702  * builds on Irix
704  * ftpd works in passive mode
706  * should build on cygwin
708  * work around broken IPv6-code on OpenBSD 2.6, also add configure
709    option --disable-ipv6
711 Changes in release 0.2i:
713  * use getaddrinfo in the missing places.
715  * fix SRV lookup for admin server
717  * use get{addr,name}info everywhere.  and implement it in terms of
718    getipnodeby{name,addr} (which uses gethostbyname{,2} and
719    gethostbyaddr)
721 Changes in release 0.2h:
723  * fix typo in kx (now compiles)
725 Changes in release 0.2g:
727  * lots of bug fixes:
728    * push works
729    * repair appl/test programs
730    * sockaddr_storage works on solaris (alignment issues)
731    * works better with non-roken getaddrinfo
732    * rsh works
733    * some non standard C constructs removed
735 Changes in release 0.2f:
737  * support SRV records for kpasswd
738  * look for both _kerberos and krb5-realm when doing host -> realm mapping
740 Changes in release 0.2e:
742  * changed copyright notices to remove `advertising'-clause.
743  * get{addr,name}info added to roken and used in the other code
744    (this makes things work much better with hosts with both v4 and v6
745     addresses, among other things)
746  * do pre-auth for both password and key-based get_in_tkt
747  * support for having several databases
748  * new command `del_enctype' in kadmin
749  * strptime (and new strftime) add to roken
750  * more paranoia about finding libdb
751  * bug fixes
753 Changes in release 0.2d:
755  * new configuration option [libdefaults]default_etypes_des
756  * internal ls in ftpd builds without KRB4
757  * kx/rsh/push/pop_debug tries v5 and v4 consistenly
758  * build bug fixes
759  * other bug fixes
761 Changes in release 0.2c:
763  * bug fixes (see ChangeLog's for details)
765 Changes in release 0.2b:
767  * bug fixes
768  * actually bump shared library versions
770 Changes in release 0.2a:
772  * a new program verify_krb5_conf for checking your /etc/krb5.conf
773  * add 3DES keys when changing password
774  * support null keys in database
775  * support multiple local realms
776  * implement a keytab backend for AFS KeyFile's
777  * implement a keytab backend for v4 srvtabs
778  * implement `ktutil copy'
779  * support password quality control in v4 kadmind
780  * improvements in v4 compat kadmind
781  * handle the case of having the correct cred in the ccache but with
782    the wrong encryption type better
783  * v6-ify the remaining programs.
784  * internal ls in ftpd
785  * rename strcpy_truncate/strcat_truncate to strlcpy/strlcat
786  * add `ank --random-password' and `cpw --random-password' in kadmin
787  * some programs and documentation for trying to talk to a W2K KDC
788  * bug fixes
790 Changes in release 0.1m:
792  * support for getting default from krb5.conf for kinit/kf/rsh/telnet.
793    From Miroslav Ruda <ruda@ics.muni.cz>
794  * v6-ify hprop and hpropd
795  * support numeric addresses in krb5_mk_req
796  * shadow support in login and su. From Miroslav Ruda <ruda@ics.muni.cz>
797  * make rsh/rshd IPv6-aware
798  * make the gssapi sample applications better at reporting errors
799  * lots of bug fixes
800  * handle systems with v6-aware libc and non-v6 kernels (like Linux
801    with glibc 2.1) better
802  * hide failure of ERPT in ftp
803  * lots of bug fixes
805 Changes in release 0.1l:
807  * make ftp and ftpd IPv6-aware
808  * add inet_pton to roken
809  * more IPv6-awareness
810  * make mini_inetd v6 aware
812 Changes in release 0.1k:
814  * bump shared libraries versions
815  * add roken version of inet_ntop
816  * merge more changes to rshd
818 Changes in release 0.1j:
820  * restore back to the `old' 3DES code.  This was supposed to be done
821    in 0.1h and 0.1i but I did a CVS screw-up.
822  * make telnetd handle v6 connections
824 Changes in release 0.1i:
826  * start using `struct sockaddr_storage' which simplifies the code
827    (with a fallback definition if it's not defined)
828  * bug fixes (including in hprop and kf)
829  * don't use mawk which seems to mishandle roken.awk
830  * get_addrs should be able to handle v6 addresses on Linux (with the
831    required patch to the Linux kernel -- ask within)
832  * rshd builds with shadow passwords
834 Changes in release 0.1h:
836  * kf: new program for forwarding credentials
837  * portability fixes
838  * make forwarding credentials work with MIT code
839  * better conversion of ka database
840  * add etc/services.append
841  * correct `modified by' from kpasswdd
842  * lots of bug fixes
844 Changes in release 0.1g:
846  * kgetcred: new program for explicitly obtaining tickets
847  * configure fixes
848  * krb5-aware kx
849  * bug fixes
851 Changes in release 0.1f;
853  * experimental support for v4 kadmin protokoll in kadmind
854  * bug fixes
856 Changes in release 0.1e:
858  * try to handle old DCE and MIT kdcs
859  * support for older versions of credential cache files and keytabs
860  * postdated tickets work
861  * support for password quality checks in kpasswdd
862  * new flag --enable-kaserver for kdc
863  * renew fixes
864  * prototype su program
865  * updated (some) manpages
866  * support for KDC resource records
867  * should build with --without-krb4
868  * bug fixes
870 Changes in release 0.1d:
872  * Support building with DB2 (uses 1.85-compat API)
873  * Support krb5-realm.DOMAIN in DNS
874  * new `ktutil srvcreate'
875  * v4/kafs support in klist/kdestroy
876  * bug fixes
878 Changes in release 0.1c:
880  * fix ASN.1 encoding of signed integers
881  * somewhat working `ktutil get'
882  * some documentation updates
883  * update to Autoconf 2.13 and Automake 1.4
884  * the usual bug fixes
886 Changes in release 0.1b:
888  * some old -> new crypto conversion utils
889  * bug fixes
891 Changes in release 0.1a:
893  * new crypto code
894  * more bug fixes
895  * make sure we ask for DES keys in gssapi
896  * support signed ints in ASN1
897  * IPv6-bug fixes
899 Changes in release 0.0u:
901  * lots of bug fixes
903 Changes in release 0.0t:
905  * more robust parsing of krb5.conf
906  * include net{read,write} in lib/roken
907  * bug fixes
909 Changes in release 0.0s:
911  * kludges for parsing options to rsh
912  * more robust parsing of krb5.conf
913  * removed some arbitrary limits
914  * bug fixes
916 Changes in release 0.0r:
918  * default options for some programs
919  * bug fixes
921 Changes in release 0.0q:
923  * support for building shared libraries with libtool
924  * bug fixes
926 Changes in release 0.0p:
928  * keytab moved to /etc/krb5.keytab
929  * avoid false detection of IPv6 on Linux
930  * Lots of more functionality in the gssapi-library
931  * hprop can now read ka-server databases
932  * bug fixes
934 Changes in release 0.0o:
936  * FTP with GSSAPI support.
937  * Bug fixes.
939 Changes in release 0.0n:
941  * Incremental database propagation.
942  * Somewhat improved kadmin ui; the stuff in admin is now removed.
943  * Some support for using enctypes instead of keytypes.
944  * Lots of other improvement and bug fixes, see ChangeLog for details.