Include <ucred.h> if we have getpeerucred()
[heimdal.git] / NEWS
blobd361240bc8a93cd53f926d793dbcb8f56c315133
1 Release Notes - Heimdal - Version Heimdal 1.4
3  New features
4  
5  - Support for reading MIT database file directly
6  - KCM is polished up and now used in production
7  - NTLM first class citizen, credentials stored in KCM
8  - Table driven ASN.1 compiler, smaller!, not enabled by default
9  - Native Windows client support
11 Notes
13  - Disabled write support NDBM hdb backend (read still in there) since
14    it can't handle large records, please migrate to a diffrent backend
15    (like BDB4)
17 Release Notes - Heimdal - Version Heimdal 1.3.3
19  Bug fixes
20  - Check the GSS-API checksum exists before trying to use it [CVE-2010-1321]
21  - Check NULL pointers before dereference them [kdc]
23 Release Notes - Heimdal - Version Heimdal 1.3.2
25  Bug fixes
27  - Don't mix length when clearing hmac (could memset too much)
28  - More paranoid underrun checking when decrypting packets
29  - Check the password change requests and refuse to answer empty packets
30  - Build on OpenSolaris 
31  - Renumber AD-SIGNED-TICKET since it was stolen from US
32  - Don't cache /dev/*random file descriptor, it doesn't get unloaded
33  - Make C++ safe
34  - Misc warnings
36 Release Notes - Heimdal - Version Heimdal 1.3.1
38  Bug fixes
40  - Store KDC offset in credentials
41  - Many many more bug fixes
43 Release Notes - Heimdal - Version Heimdal 1.3.1
45  New features
47  - Make work with OpenLDAPs krb5 overlay
49 Release Notes - Heimdal - Version Heimdal 1.3
51  New features
53  - Partial support for MIT kadmind rpc protocol in kadmind
54  - Better support for finding keytab entries when using SPN aliases in the KDC
55  - Support BER in ASN.1 library (needed for CMS)
56  - Support decryption in Keychain private keys
57  - Support for new sqlite based credential cache
58  - Try both KDC referals and the common DNS reverse lookup in GSS-API
59  - Fix the KCM to not leak resources on failure
60  - Add IPv6 support to iprop
61  - Support localization of error strings in
62    kinit/klist/kdestroy and Kerberos library
63  - Remove Kerberos 4 support in application (still in KDC)
64  - Deprecate DES
65  - Support i18n password in windows domains (using UTF-8)
66  - More complete API emulation of OpenSSL in hcrypto
67  - Support for ECDSA and ECDH when linking with OpenSSL
69  API changes
71  - Support for settin friendly name on credential caches
72  - Move to using doxygen to generate documentation.
73  - Sprinkling __attribute__((depricated)) for old function to be removed
74  - Support to export LAST-REQUST information in AS-REQ
75  - Support for client deferrals in in AS-REQ
76  - Add seek support for krb5_storage.
77  - Support for split AS-REQ, first step for IA-KERB
78  - Fix many memory leaks and bugs
79  - Improved regression test
80  - Support krb5_cccol
81  - Switch to krb5_set_error_message
82  - Support krb5_crypto_*_iov    
83  - Switch to use EVP for most function
84  - Use SOCK_CLOEXEC and O_CLOEXEC (close on exec)
85  - Add support for GSS_C_DELEG_POLICY_FLAG
86  - Add krb5_cc_[gs]et_config to store data in the credential caches
87  - PTY testing application
89 Bugfixes
90  - Make building on AIX6 possible.
91  - Bugfixes in LDAP KDC code to make it more stable
92  - Make ipropd-slave reconnect when master down gown
95 Release Notes - Heimdal - Version Heimdal 1.2.1
97 * Bug
99   [HEIMDAL-147] - Heimdal 1.2 not compiling on Solaris
100   [HEIMDAL-151] - Make canned tests work again after cert expired
101   [HEIMDAL-152] - iprop test: use full hostname to avoid realm
102                   resolving errors
103   [HEIMDAL-153] - ftp: Use the correct length for unmap, msync
105 Release Notes - Heimdal - Version Heimdal 1.2
107 * Bug
109   [HEIMDAL-10] - Follow-up on bug report for SEGFAULT in
110                  gss_display_name/gss_export_name when using SPNEGO
111   [HEIMDAL-15] - Re: [Heimdal-bugs] potential bug in Heimdal 1.1
112   [HEIMDAL-17] - Remove support for depricated [libdefaults]capath
113   [HEIMDAL-52] - hdb overwrite aliases for db databases
114   [HEIMDAL-54] - Two issues which affect credentials delegation
115   [HEIMDAL-58] - sockbuf.c calls setsockopt with bad args
116   [HEIMDAL-62] - Fix printing of sig_atomic_t
117   [HEIMDAL-87] - heimdal 1.1 not building under cygwin in hcrypto
118   [HEIMDAL-105] - rcp: sync rcp with upstream bsd rcp codebase
119   [HEIMDAL-117] - Use libtool to detect symbol versioning (Debian Bug#453241)
121 * Improvement
122   [HEIMDAL-67] - Fix locking and store credential in atomic writes
123                  in the FILE credential cache
124   [HEIMDAL-106] - make compile on cygwin again
125   [HEIMDAL-107] - Replace old random key generation in des module
126                   and use it with RAND_ function instead
127   [HEIMDAL-115] - Better documentation and compatibility in hcrypto
128                   in regards to OpenSSL
130 * New Feature
131   [HEIMDAL-3] - pkinit alg agility PRF test vectors
132   [HEIMDAL-14] - Add libwind to Heimdal
133   [HEIMDAL-16] - Use libwind in hx509
134   [HEIMDAL-55] - Add flag to krb5 to not add GSS-API INT|CONF to
135                  the negotiation
136   [HEIMDAL-74] - Add support to report extended error message back
137                  in AS-REQ to support windows clients
138   [HEIMDAL-116] - test pty based application (using rkpty)
139   [HEIMDAL-120] - Use new OpenLDAP API (older deprecated)
141 * Task
142   [HEIMDAL-63] - Dont try key usage KRB5_KU_AP_REQ_AUTH for TGS-REQ.
143                  This drop compatibility with pre 0.3d KDCs.
144   [HEIMDAL-64] - kcm: first implementation of kcm-move-cache
145   [HEIMDAL-65] - Failed to compile with --disable-pk-init
146   [HEIMDAL-80] - verify that [VU#162289]: gcc silently discards some
147                  wraparound checks doesn't apply to Heimdal
149 Changes in release 1.1
151  * Read-only PKCS11 provider built-in to hx509.
153  * Documentation for hx509, hcrypto and ntlm libraries improved.
155  * Better compatibilty with Windows 2008 Server pre-releases and Vista.
157  * Mac OS X 10.5 support for native credential cache.
159  * Provide pkg-config file for Heimdal (heimdal-gssapi.pc).
161  * Bug fixes.
163 Changes in release 1.0.2
165 * Ubuntu packages.
167 * Bug fixes.
169 Changes in release 1.0.1
171  * Serveral bug fixes to iprop.
173  * Make work on platforms without dlopen.
175  * Add RFC3526 modp group14 as default.
177  * Handle [kdc] database = { } entries without realm = stanzas.
179  * Make krb5_get_renewed_creds work.
181  * Make kaserver preauth work again.
183  * Bug fixes.
185 Changes in release 1.0
187  * Add gss_pseudo_random() for mechglue and krb5.
189  * Make session key for the krbtgt be selected by the best encryption
190    type of the client.
192  * Better interoperability with other PK-INIT implementations.
194  * Inital support for Mac OS X Keychain for hx509.
196  * Alias support for inital ticket requests.
198  * Add symbol versioning to selected libraries on platforms that uses
199    GNU link editor: gssapi, hcrypto, heimntlm, hx509, krb5, and libkdc.
201  * New version of imath included in hcrypto.
203  * Fix memory leaks.
205  * Bugs fixes.
207 Changes in release 0.8.1
209  * Make ASN.1 library less paranoid to with regard to NUL in string to
210    make it inter-operate with MIT Kerberos again.
212  * Make GSS-API library work again when using gss_acquire_cred
214  * Add symbol versioning to libgssapi when using GNU ld.
216  * Fix memory leaks 
218  * Bugs fixes
220 Changes in release 0.8
222  * PK-INIT support.
224  * HDB extensions support, used by PK-INIT.
226  * New ASN.1 compiler.
228  * GSS-API mechglue from FreeBSD.
230  * Updated SPNEGO to support RFC4178.
232  * Support for Cryptosystem Negotiation Extension (RFC 4537).
234  * A new X.509 library (hx509) and related crypto functions.
236  * A new ntlm library (heimntlm) and related crypto functions.
238  * Updated the built-in crypto library with bignum support using
239    imath, support for RSA and DH and renamed it to libhcrypto.
241  * Subsystem in the KDC, digest, that will perform the digest
242    operation in the KDC, currently supports: CHAP, MS-CHAP-V2, SASL
243    DIGEST-MD5 NTLMv1 and NTLMv2.
245  * KDC will return the "response too big" error to force TCP retries
246    for large (default 1400 bytes) UDP replies.  This is common for
247    PK-INIT requests.
249  * Libkafs defaults to use 2b tokens.
251  * Default to use the API cache on Mac OS X.
253  * krb5_kuserok() also checks ~/.k5login.d directory for acl files,
254    see manpage for krb5_kuserok for description.
256  * Many, many, other updates to code and info manual and manual pages.
258  * Bug fixes
260 Changes in release 0.7.2
262 * Fix security problem in rshd that enable an attacker to overwrite
263   and change ownership of any file that root could write.
265 * Fix a DOS in telnetd. The attacker could force the server to crash
266   in a NULL de-reference before the user logged in, resulting in inetd
267   turning telnetd off because it forked too fast.
269 * Make gss_acquire_cred(GSS_C_ACCEPT) check that the requested name
270   exists in the keytab before returning success. This allows servers
271   to check if its even possible to use GSSAPI.
273 * Fix receiving end of token delegation for GSS-API. It still wrongly
274   uses subkey for sending for compatibility reasons, this will change
275   in 0.8.
277 * telnetd, login and rshd are now more verbose in logging failed and
278   successful logins.
280 * Bug fixes
282 Changes in release 0.7.1
284 * Bug fixes
286 Changes in release 0.7
288  * Support for KCM, a process based credential cache
290  * Support CCAPI credential cache
292  * SPNEGO support
294  * AES (and the gssapi conterpart, CFX) support
296  * Adding new and improve old documentation
298  * Bug fixes
300 Changes in release 0.6.6
302 * Fix security problem in rshd that enable an attacker to overwrite
303   and change ownership of any file that root could write.
305 * Fix a DOS in telnetd. The attacker could force the server to crash
306   in a NULL de-reference before the user logged in, resulting in inetd
307   turning telnetd off because it forked too fast.
309 Changes in release 0.6.5
311  * fix vulnerabilities in telnetd
313  * unbreak Kerberos 4 and kaserver
315 Changes in release 0.6.4
317  * fix vulnerabilities in telnet
319  * rshd: encryption without a separate error socket should now work
321  * telnet now uses appdefaults for the encrypt and forward/forwardable
322    settings
324  * bug fixes
326 Changes in release 0.6.3
328  * fix vulnerabilities in ftpd
330  * support for linux AFS /proc "syscalls"
332  * support for RFC3244 (Windows 2000 Kerberos Change/Set Password) in
333    kpasswdd
335  * fix possible KDC denial of service
337  * bug fixes
339 Changes in release 0.6.2
341  * Fix possible buffer overrun in v4 kadmin (which now defaults to off)
343 Changes in release 0.6.1
345  * Fixed ARCFOUR suppport
347  * Cross realm vulnerability
349  * kdc: fix denial of service attack
351  * kdc: stop clients from renewing tickets into the future
353  * bug fixes
354         
355 Changes in release 0.6
357 * The DES3 GSS-API mechanism has been changed to inter-operate with
358   other GSSAPI implementations. See man page for gssapi(3) how to turn
359   on generation of correct MIC messages. Next major release of heimdal 
360   will generate correct MIC by default.
362 * More complete GSS-API support
364 * Better AFS support: kdc (524) supports 2b; 524 in kdc and AFS
365   support in applications no longer requires Kerberos 4 libs
367 * Kerberos 4 support in kdc defaults to turned off (includes ka and 524)
369 * other bug fixes
371 Changes in release 0.5.2
373  * kdc: add option for disabling v4 cross-realm (defaults to off)
375  * bug fixes
377 Changes in release 0.5.1
379  * kadmind: fix remote exploit
381  * kadmind: add option to disable kerberos 4
383  * kdc: make sure kaserver token life is positive
385  * telnet: use the session key if there is no subkey
387  * fix EPSV parsing in ftp
389  * other bug fixes
391 Changes in release 0.5
393  * add --detach option to kdc
395  * allow setting forward and forwardable option in telnet from
396    .telnetrc, with override from command line
398  * accept addresses with or without ports in krb5_rd_cred
400  * make it work with modern openssl
402  * use our own string2key function even with openssl (that handles weak
403    keys incorrectly)
405  * more system-specific requirements in login
407  * do not use getlogin() to determine root in su
409  * telnet: abort if telnetd does not support encryption
411  * update autoconf to 2.53
413  * update config.guess, config.sub
415  * other bug fixes
417 Changes in release 0.4e
419  * improve libcrypto and database autoconf tests
421  * do not care about salting of server principals when serving v4 requests
423  * some improvements to gssapi library
425  * test for existing compile_et/libcom_err
427  * portability fixes
429  * bug fixes
431 Changes in release 0.4d
433  * fix some problems when using libcrypto from openssl
435  * handle /dev/ptmx `unix98' ptys on Linux
437  * add some forgotten man pages
439  * rsh: clean-up and add man page
441  * fix -A and -a in builtin-ls in tpd
443  * fix building problem on Irix
445  * make `ktutil get' more efficient
447  * bug fixes
449 Changes in release 0.4c
451  * fix buffer overrun in telnetd
453  * repair some of the v4 fallback code in kinit
455  * add more shared library dependencies
457  * simplify and fix hprop handling of v4 databases
459  * fix some building problems (osf's sia and osfc2 login)
461  * bug fixes
463 Changes in release 0.4b
465  * update the shared library version numbers correctly
467 Changes in release 0.4a
469  * corrected key used for checksum in mk_safe, unfortunately this
470    makes it backwards incompatible
472  * update to autoconf 2.50, libtool 1.4
474  * re-write dns/config lookups (krb5_krbhst API)
476  * make order of using subkeys consistent
478  * add man page links
480  * add more man pages
482  * remove rfc2052 support, now only rfc2782 is supported
484  * always build with kaserver protocol support in the KDC (assuming
485    KRB4 is enabled) and support for reading kaserver databases in
486    hprop
488 Changes in release 0.3f
490  * change default keytab to ANY:FILE:/etc/krb5.keytab,krb4:/etc/srvtab,
491    the new keytab type that tries both of these in order (SRVTAB is
492    also an alias for krb4:)
494  * improve error reporting and error handling (error messages should
495    be more detailed and more useful)
497  * improve building with openssl
499  * add kadmin -K, rcp -F 
501  * fix two incorrect weak DES keys
503  * fix building of kaserver compat in KDC
505  * the API is closer to what MIT krb5 is using
507  * more compatible with windows 2000
509  * removed some memory leaks
511  * bug fixes
513 Changes in release 0.3e
515  * rcp program included
517  * fix buffer overrun in ftpd
519  * handle omitted sequence numbers as zeroes to handle MIT krb5 that
520    cannot generate zero sequence numbers
522  * handle v4 /.k files better
524  * configure/portability fixes
526  * fixes in parsing of options to kadmin (sub-)commands
528  * handle errors in kadmin load better
530  * bug fixes
532 Changes in release 0.3d
534  * add krb5-config
536  * fix a bug in 3des gss-api mechanism, making it compatible with the
537    specification and the MIT implementation
539  * make telnetd only allow a specific list of environment variables to
540    stop it from setting `sensitive' variables
542  * try to use an existing libdes
544  * lib/krb5, kdc: use correct usage type for ap-req messages.  This
545    should improve compatability with MIT krb5 when using 3DES
546    encryption types
548  * kdc: fix memory allocation problem
550  * update config.guess and config.sub
552  * lib/roken: more stuff implemented
554  * bug fixes and portability enhancements
556 Changes in release 0.3c
558  * lib/krb5: memory caches now support the resolve operation
560  * appl/login: set PATH to some sane default
562  * kadmind: handle several realms
564  * bug fixes (including memory leaks)
566 Changes in release 0.3b
568  * kdc: prefer default-salted keys on v5 requests
570  * kdc: lowercase hostnames in v4 mode
572  * hprop: handle more types of MIT salts
574  * lib/krb5: fix memory leak
576  * bug fixes
578 Changes in release 0.3a:
580  * implement arcfour-hmac-md5 to interoperate with W2K
582  * modularise the handling of the master key, and allow for other
583    encryption types. This makes it easier to import a database from
584    some other source without having to re-encrypt all keys.
586  * allow for better control over which encryption types are created
588  * make kinit fallback to v4 if given a v4 KDC
590  * make klist work better with v4 and v5, and add some more MIT
591    compatibility options
593  * make the kdc listen on the krb524 (4444) port for compatibility
594    with MIT krb5 clients
596  * implement more DCE/DFS support, enabled with --enable-dce, see
597    lib/kdfs and appl/dceutils
599  * make the sequence numbers work correctly
601  * bug fixes
603 Changes in release 0.2t:
605  * bug fixes
607 Changes in release 0.2s:
609  * add OpenLDAP support in hdb
611  * login will get v4 tickets when it receives forwarded tickets
613  * xnlock supports both v5 and v4
615  * repair source routing for telnet
617  * fix building problems with krb4 (krb_mk_req)
619  * bug fixes
621 Changes in release 0.2r:
623  * fix realloc memory corruption bug in kdc
625  * `add --key' and `cpw --key' in kadmin
627  * klist supports listing v4 tickets
629  * update config.guess and config.sub
631  * make v4 -> v5 principal name conversion more robust
633  * support for anonymous tickets
635  * new man-pages
637  * telnetd: do not negotiate KERBEROS5 authentication if there's no keytab.
639  * use and set expiration and not password expiration when dumping
640    to/from ka server databases / krb4 databases
642  * make the code happier with 64-bit time_t
644  * follow RFC2782 and by default do not look for non-underscore SRV names
646 Changes in release 0.2q:
648  * bug fix in tcp-handling in kdc
650  * bug fix in expand_hostname
652 Changes in release 0.2p:
654  * bug fix in `kadmin load/merge'
656  * bug fix in krb5_parse_address
658 Changes in release 0.2o:
660  * gss_{import,export}_sec_context added to libgssapi
662  * new option --addresses to kdc (for listening on an explicit set of
663    addresses)
665  * bug fixes in the krb4 and kaserver emulation part of the kdc
667  * other bug fixes
669 Changes in release 0.2n:
671  * more robust parsing of dump files in kadmin
672  * changed default timestamp format for log messages to extended ISO
673    8601 format (Y-M-DTH:M:S)
674  * changed md4/md5/sha1 APIes to be de-facto `standard'
675  * always make hostname into lower-case before creating principal
676  * small bits of more MIT-compatability
677  * bug fixes
679 Changes in release 0.2m:
681  * handle glibc's getaddrinfo() that returns several ai_canonname
683  * new endian test
685  * man pages fixes
687 Changes in release 0.2l:
689  * bug fixes
691 Changes in release 0.2k:
693  * better IPv6 test
695  * make struct sockaddr_storage in roken work better on alphas
697  * some missing [hn]to[hn]s fixed.
699  * allow users to change their own passwords with kadmin (with initial
700    tickets)
702  * fix stupid bug in parsing KDC specification
704  * add `ktutil change' and `ktutil purge'
706 Changes in release 0.2j:
708  * builds on Irix
710  * ftpd works in passive mode
712  * should build on cygwin
714  * work around broken IPv6-code on OpenBSD 2.6, also add configure
715    option --disable-ipv6
717 Changes in release 0.2i:
719  * use getaddrinfo in the missing places.
721  * fix SRV lookup for admin server
723  * use get{addr,name}info everywhere.  and implement it in terms of
724    getipnodeby{name,addr} (which uses gethostbyname{,2} and
725    gethostbyaddr)
727 Changes in release 0.2h:
729  * fix typo in kx (now compiles)
731 Changes in release 0.2g:
733  * lots of bug fixes:
734    * push works
735    * repair appl/test programs
736    * sockaddr_storage works on solaris (alignment issues)
737    * works better with non-roken getaddrinfo
738    * rsh works
739    * some non standard C constructs removed
741 Changes in release 0.2f:
743  * support SRV records for kpasswd
744  * look for both _kerberos and krb5-realm when doing host -> realm mapping
746 Changes in release 0.2e:
748  * changed copyright notices to remove `advertising'-clause.
749  * get{addr,name}info added to roken and used in the other code
750    (this makes things work much better with hosts with both v4 and v6
751     addresses, among other things)
752  * do pre-auth for both password and key-based get_in_tkt
753  * support for having several databases
754  * new command `del_enctype' in kadmin
755  * strptime (and new strftime) add to roken
756  * more paranoia about finding libdb
757  * bug fixes
759 Changes in release 0.2d:
761  * new configuration option [libdefaults]default_etypes_des
762  * internal ls in ftpd builds without KRB4
763  * kx/rsh/push/pop_debug tries v5 and v4 consistenly
764  * build bug fixes
765  * other bug fixes
767 Changes in release 0.2c:
769  * bug fixes (see ChangeLog's for details)
771 Changes in release 0.2b:
773  * bug fixes
774  * actually bump shared library versions
776 Changes in release 0.2a:
778  * a new program verify_krb5_conf for checking your /etc/krb5.conf
779  * add 3DES keys when changing password
780  * support null keys in database
781  * support multiple local realms
782  * implement a keytab backend for AFS KeyFile's
783  * implement a keytab backend for v4 srvtabs
784  * implement `ktutil copy'
785  * support password quality control in v4 kadmind
786  * improvements in v4 compat kadmind
787  * handle the case of having the correct cred in the ccache but with
788    the wrong encryption type better
789  * v6-ify the remaining programs.
790  * internal ls in ftpd
791  * rename strcpy_truncate/strcat_truncate to strlcpy/strlcat
792  * add `ank --random-password' and `cpw --random-password' in kadmin
793  * some programs and documentation for trying to talk to a W2K KDC
794  * bug fixes
796 Changes in release 0.1m:
798  * support for getting default from krb5.conf for kinit/kf/rsh/telnet.
799    From Miroslav Ruda <ruda@ics.muni.cz>
800  * v6-ify hprop and hpropd
801  * support numeric addresses in krb5_mk_req
802  * shadow support in login and su. From Miroslav Ruda <ruda@ics.muni.cz>
803  * make rsh/rshd IPv6-aware
804  * make the gssapi sample applications better at reporting errors
805  * lots of bug fixes
806  * handle systems with v6-aware libc and non-v6 kernels (like Linux
807    with glibc 2.1) better
808  * hide failure of ERPT in ftp
809  * lots of bug fixes
811 Changes in release 0.1l:
813  * make ftp and ftpd IPv6-aware
814  * add inet_pton to roken
815  * more IPv6-awareness
816  * make mini_inetd v6 aware
818 Changes in release 0.1k:
820  * bump shared libraries versions
821  * add roken version of inet_ntop
822  * merge more changes to rshd
824 Changes in release 0.1j:
826  * restore back to the `old' 3DES code.  This was supposed to be done
827    in 0.1h and 0.1i but I did a CVS screw-up.
828  * make telnetd handle v6 connections
830 Changes in release 0.1i:
832  * start using `struct sockaddr_storage' which simplifies the code
833    (with a fallback definition if it's not defined)
834  * bug fixes (including in hprop and kf)
835  * don't use mawk which seems to mishandle roken.awk
836  * get_addrs should be able to handle v6 addresses on Linux (with the
837    required patch to the Linux kernel -- ask within)
838  * rshd builds with shadow passwords
840 Changes in release 0.1h:
842  * kf: new program for forwarding credentials
843  * portability fixes
844  * make forwarding credentials work with MIT code
845  * better conversion of ka database
846  * add etc/services.append
847  * correct `modified by' from kpasswdd
848  * lots of bug fixes
850 Changes in release 0.1g:
852  * kgetcred: new program for explicitly obtaining tickets
853  * configure fixes
854  * krb5-aware kx
855  * bug fixes
857 Changes in release 0.1f;
859  * experimental support for v4 kadmin protokoll in kadmind
860  * bug fixes
862 Changes in release 0.1e:
864  * try to handle old DCE and MIT kdcs
865  * support for older versions of credential cache files and keytabs
866  * postdated tickets work
867  * support for password quality checks in kpasswdd
868  * new flag --enable-kaserver for kdc
869  * renew fixes
870  * prototype su program
871  * updated (some) manpages
872  * support for KDC resource records
873  * should build with --without-krb4
874  * bug fixes
876 Changes in release 0.1d:
878  * Support building with DB2 (uses 1.85-compat API)
879  * Support krb5-realm.DOMAIN in DNS
880  * new `ktutil srvcreate'
881  * v4/kafs support in klist/kdestroy
882  * bug fixes
884 Changes in release 0.1c:
886  * fix ASN.1 encoding of signed integers
887  * somewhat working `ktutil get'
888  * some documentation updates
889  * update to Autoconf 2.13 and Automake 1.4
890  * the usual bug fixes
892 Changes in release 0.1b:
894  * some old -> new crypto conversion utils
895  * bug fixes
897 Changes in release 0.1a:
899  * new crypto code
900  * more bug fixes
901  * make sure we ask for DES keys in gssapi
902  * support signed ints in ASN1
903  * IPv6-bug fixes
905 Changes in release 0.0u:
907  * lots of bug fixes
909 Changes in release 0.0t:
911  * more robust parsing of krb5.conf
912  * include net{read,write} in lib/roken
913  * bug fixes
915 Changes in release 0.0s:
917  * kludges for parsing options to rsh
918  * more robust parsing of krb5.conf
919  * removed some arbitrary limits
920  * bug fixes
922 Changes in release 0.0r:
924  * default options for some programs
925  * bug fixes
927 Changes in release 0.0q:
929  * support for building shared libraries with libtool
930  * bug fixes
932 Changes in release 0.0p:
934  * keytab moved to /etc/krb5.keytab
935  * avoid false detection of IPv6 on Linux
936  * Lots of more functionality in the gssapi-library
937  * hprop can now read ka-server databases
938  * bug fixes
940 Changes in release 0.0o:
942  * FTP with GSSAPI support.
943  * Bug fixes.
945 Changes in release 0.0n:
947  * Incremental database propagation.
948  * Somewhat improved kadmin ui; the stuff in admin is now removed.
949  * Some support for using enctypes instead of keytypes.
950  * Lots of other improvement and bug fixes, see ChangeLog for details.