Clarify documentation of password quality check modules
[heimdal.git] / NEWS
blob84d975714344715b7a86c8fe36d67a65bac09c37
1 Release Notes - Heimdal - Version Heimdal 1.4
3  New features
4  
5  - Support for reading MIT database file directly
6  - KCM is polished up and now used in production
7  - NTLM first class citizen, credentials stored in KCM
8  - Table driven ASN.1 compiler, smaller!, not enabled by default
9  - Native Windows client support
11 Release Notes - Heimdal - Version Heimdal 1.3.2
13  Bug fixes
15  - Don't cache /dev/*random file descriptor, it doesn't get unloaded
16  - Make C++ safe
17  - Misc warnings
19 Release Notes - Heimdal - Version Heimdal 1.3.1
21  Bug fixes
23  - Store KDC offset in credentials
24  - Many many more bug fixes
26 Release Notes - Heimdal - Version Heimdal 1.3.1
28  New features
30  - Make work with OpenLDAPs krb5 overlay
32 Release Notes - Heimdal - Version Heimdal 1.3
34  New features
36  - Partial support for MIT kadmind rpc protocol in kadmind
37  - Better support for finding keytab entries when using SPN aliases in the KDC
38  - Support BER in ASN.1 library (needed for CMS)
39  - Support decryption in Keychain private keys
40  - Support for new sqlite based credential cache
41  - Try both KDC referals and the common DNS reverse lookup in GSS-API
42  - Fix the KCM to not leak resources on failure
43  - Add IPv6 support to iprop
44  - Support localization of error strings in
45    kinit/klist/kdestroy and Kerberos library
46  - Remove Kerberos 4 support in application (still in KDC)
47  - Deprecate DES
48  - Support i18n password in windows domains (using UTF-8)
49  - More complete API emulation of OpenSSL in hcrypto
50  - Support for ECDSA and ECDH when linking with OpenSSL
52  API changes
54  - Support for settin friendly name on credential caches
55  - Move to using doxygen to generate documentation.
56  - Sprinkling __attribute__((depricated)) for old function to be removed
57  - Support to export LAST-REQUST information in AS-REQ
58  - Support for client deferrals in in AS-REQ
59  - Add seek support for krb5_storage.
60  - Support for split AS-REQ, first step for IA-KERB
61  - Fix many memory leaks and bugs
62  - Improved regression test
63  - Support krb5_cccol
64  - Switch to krb5_set_error_message
65  - Support krb5_crypto_*_iov    
66  - Switch to use EVP for most function
67  - Use SOCK_CLOEXEC and O_CLOEXEC (close on exec)
68  - Add support for GSS_C_DELEG_POLICY_FLAG
69  - Add krb5_cc_[gs]et_config to store data in the credential caches
70  - PTY testing application
72 Bugfixes
73  - Make building on AIX6 possible.
74  - Bugfixes in LDAP KDC code to make it more stable
75  - Make ipropd-slave reconnect when master down gown
78 Release Notes - Heimdal - Version Heimdal 1.2.1
80 * Bug
82   [HEIMDAL-147] - Heimdal 1.2 not compiling on Solaris
83   [HEIMDAL-151] - Make canned tests work again after cert expired
84   [HEIMDAL-152] - iprop test: use full hostname to avoid realm
85                   resolving errors
86   [HEIMDAL-153] - ftp: Use the correct length for unmap, msync
88 Release Notes - Heimdal - Version Heimdal 1.2
90 * Bug
92   [HEIMDAL-10] - Follow-up on bug report for SEGFAULT in
93                  gss_display_name/gss_export_name when using SPNEGO
94   [HEIMDAL-15] - Re: [Heimdal-bugs] potential bug in Heimdal 1.1
95   [HEIMDAL-17] - Remove support for depricated [libdefaults]capath
96   [HEIMDAL-52] - hdb overwrite aliases for db databases
97   [HEIMDAL-54] - Two issues which affect credentials delegation
98   [HEIMDAL-58] - sockbuf.c calls setsockopt with bad args
99   [HEIMDAL-62] - Fix printing of sig_atomic_t
100   [HEIMDAL-87] - heimdal 1.1 not building under cygwin in hcrypto
101   [HEIMDAL-105] - rcp: sync rcp with upstream bsd rcp codebase
102   [HEIMDAL-117] - Use libtool to detect symbol versioning (Debian Bug#453241)
104 * Improvement
105   [HEIMDAL-67] - Fix locking and store credential in atomic writes
106                  in the FILE credential cache
107   [HEIMDAL-106] - make compile on cygwin again
108   [HEIMDAL-107] - Replace old random key generation in des module
109                   and use it with RAND_ function instead
110   [HEIMDAL-115] - Better documentation and compatibility in hcrypto
111                   in regards to OpenSSL
113 * New Feature
114   [HEIMDAL-3] - pkinit alg agility PRF test vectors
115   [HEIMDAL-14] - Add libwind to Heimdal
116   [HEIMDAL-16] - Use libwind in hx509
117   [HEIMDAL-55] - Add flag to krb5 to not add GSS-API INT|CONF to
118                  the negotiation
119   [HEIMDAL-74] - Add support to report extended error message back
120                  in AS-REQ to support windows clients
121   [HEIMDAL-116] - test pty based application (using rkpty)
122   [HEIMDAL-120] - Use new OpenLDAP API (older deprecated)
124 * Task
125   [HEIMDAL-63] - Dont try key usage KRB5_KU_AP_REQ_AUTH for TGS-REQ.
126                  This drop compatibility with pre 0.3d KDCs.
127   [HEIMDAL-64] - kcm: first implementation of kcm-move-cache
128   [HEIMDAL-65] - Failed to compile with --disable-pk-init
129   [HEIMDAL-80] - verify that [VU#162289]: gcc silently discards some
130                  wraparound checks doesn't apply to Heimdal
132 Changes in release 1.1
134  * Read-only PKCS11 provider built-in to hx509.
136  * Documentation for hx509, hcrypto and ntlm libraries improved.
138  * Better compatibilty with Windows 2008 Server pre-releases and Vista.
140  * Mac OS X 10.5 support for native credential cache.
142  * Provide pkg-config file for Heimdal (heimdal-gssapi.pc).
144  * Bug fixes.
146 Changes in release 1.0.2
148 * Ubuntu packages.
150 * Bug fixes.
152 Changes in release 1.0.1
154  * Serveral bug fixes to iprop.
156  * Make work on platforms without dlopen.
158  * Add RFC3526 modp group14 as default.
160  * Handle [kdc] database = { } entries without realm = stanzas.
162  * Make krb5_get_renewed_creds work.
164  * Make kaserver preauth work again.
166  * Bug fixes.
168 Changes in release 1.0
170  * Add gss_pseudo_random() for mechglue and krb5.
172  * Make session key for the krbtgt be selected by the best encryption
173    type of the client.
175  * Better interoperability with other PK-INIT implementations.
177  * Inital support for Mac OS X Keychain for hx509.
179  * Alias support for inital ticket requests.
181  * Add symbol versioning to selected libraries on platforms that uses
182    GNU link editor: gssapi, hcrypto, heimntlm, hx509, krb5, and libkdc.
184  * New version of imath included in hcrypto.
186  * Fix memory leaks.
188  * Bugs fixes.
190 Changes in release 0.8.1
192  * Make ASN.1 library less paranoid to with regard to NUL in string to
193    make it inter-operate with MIT Kerberos again.
195  * Make GSS-API library work again when using gss_acquire_cred
197  * Add symbol versioning to libgssapi when using GNU ld.
199  * Fix memory leaks 
201  * Bugs fixes
203 Changes in release 0.8
205  * PK-INIT support.
207  * HDB extensions support, used by PK-INIT.
209  * New ASN.1 compiler.
211  * GSS-API mechglue from FreeBSD.
213  * Updated SPNEGO to support RFC4178.
215  * Support for Cryptosystem Negotiation Extension (RFC 4537).
217  * A new X.509 library (hx509) and related crypto functions.
219  * A new ntlm library (heimntlm) and related crypto functions.
221  * Updated the built-in crypto library with bignum support using
222    imath, support for RSA and DH and renamed it to libhcrypto.
224  * Subsystem in the KDC, digest, that will perform the digest
225    operation in the KDC, currently supports: CHAP, MS-CHAP-V2, SASL
226    DIGEST-MD5 NTLMv1 and NTLMv2.
228  * KDC will return the "response too big" error to force TCP retries
229    for large (default 1400 bytes) UDP replies.  This is common for
230    PK-INIT requests.
232  * Libkafs defaults to use 2b tokens.
234  * Default to use the API cache on Mac OS X.
236  * krb5_kuserok() also checks ~/.k5login.d directory for acl files,
237    see manpage for krb5_kuserok for description.
239  * Many, many, other updates to code and info manual and manual pages.
241  * Bug fixes
243 Changes in release 0.7.2
245 * Fix security problem in rshd that enable an attacker to overwrite
246   and change ownership of any file that root could write.
248 * Fix a DOS in telnetd. The attacker could force the server to crash
249   in a NULL de-reference before the user logged in, resulting in inetd
250   turning telnetd off because it forked too fast.
252 * Make gss_acquire_cred(GSS_C_ACCEPT) check that the requested name
253   exists in the keytab before returning success. This allows servers
254   to check if its even possible to use GSSAPI.
256 * Fix receiving end of token delegation for GSS-API. It still wrongly
257   uses subkey for sending for compatibility reasons, this will change
258   in 0.8.
260 * telnetd, login and rshd are now more verbose in logging failed and
261   successful logins.
263 * Bug fixes
265 Changes in release 0.7.1
267 * Bug fixes
269 Changes in release 0.7
271  * Support for KCM, a process based credential cache
273  * Support CCAPI credential cache
275  * SPNEGO support
277  * AES (and the gssapi conterpart, CFX) support
279  * Adding new and improve old documentation
281  * Bug fixes
283 Changes in release 0.6.6
285 * Fix security problem in rshd that enable an attacker to overwrite
286   and change ownership of any file that root could write.
288 * Fix a DOS in telnetd. The attacker could force the server to crash
289   in a NULL de-reference before the user logged in, resulting in inetd
290   turning telnetd off because it forked too fast.
292 Changes in release 0.6.5
294  * fix vulnerabilities in telnetd
296  * unbreak Kerberos 4 and kaserver
298 Changes in release 0.6.4
300  * fix vulnerabilities in telnet
302  * rshd: encryption without a separate error socket should now work
304  * telnet now uses appdefaults for the encrypt and forward/forwardable
305    settings
307  * bug fixes
309 Changes in release 0.6.3
311  * fix vulnerabilities in ftpd
313  * support for linux AFS /proc "syscalls"
315  * support for RFC3244 (Windows 2000 Kerberos Change/Set Password) in
316    kpasswdd
318  * fix possible KDC denial of service
320  * bug fixes
322 Changes in release 0.6.2
324  * Fix possible buffer overrun in v4 kadmin (which now defaults to off)
326 Changes in release 0.6.1
328  * Fixed ARCFOUR suppport
330  * Cross realm vulnerability
332  * kdc: fix denial of service attack
334  * kdc: stop clients from renewing tickets into the future
336  * bug fixes
337         
338 Changes in release 0.6
340 * The DES3 GSS-API mechanism has been changed to inter-operate with
341   other GSSAPI implementations. See man page for gssapi(3) how to turn
342   on generation of correct MIC messages. Next major release of heimdal 
343   will generate correct MIC by default.
345 * More complete GSS-API support
347 * Better AFS support: kdc (524) supports 2b; 524 in kdc and AFS
348   support in applications no longer requires Kerberos 4 libs
350 * Kerberos 4 support in kdc defaults to turned off (includes ka and 524)
352 * other bug fixes
354 Changes in release 0.5.2
356  * kdc: add option for disabling v4 cross-realm (defaults to off)
358  * bug fixes
360 Changes in release 0.5.1
362  * kadmind: fix remote exploit
364  * kadmind: add option to disable kerberos 4
366  * kdc: make sure kaserver token life is positive
368  * telnet: use the session key if there is no subkey
370  * fix EPSV parsing in ftp
372  * other bug fixes
374 Changes in release 0.5
376  * add --detach option to kdc
378  * allow setting forward and forwardable option in telnet from
379    .telnetrc, with override from command line
381  * accept addresses with or without ports in krb5_rd_cred
383  * make it work with modern openssl
385  * use our own string2key function even with openssl (that handles weak
386    keys incorrectly)
388  * more system-specific requirements in login
390  * do not use getlogin() to determine root in su
392  * telnet: abort if telnetd does not support encryption
394  * update autoconf to 2.53
396  * update config.guess, config.sub
398  * other bug fixes
400 Changes in release 0.4e
402  * improve libcrypto and database autoconf tests
404  * do not care about salting of server principals when serving v4 requests
406  * some improvements to gssapi library
408  * test for existing compile_et/libcom_err
410  * portability fixes
412  * bug fixes
414 Changes in release 0.4d
416  * fix some problems when using libcrypto from openssl
418  * handle /dev/ptmx `unix98' ptys on Linux
420  * add some forgotten man pages
422  * rsh: clean-up and add man page
424  * fix -A and -a in builtin-ls in tpd
426  * fix building problem on Irix
428  * make `ktutil get' more efficient
430  * bug fixes
432 Changes in release 0.4c
434  * fix buffer overrun in telnetd
436  * repair some of the v4 fallback code in kinit
438  * add more shared library dependencies
440  * simplify and fix hprop handling of v4 databases
442  * fix some building problems (osf's sia and osfc2 login)
444  * bug fixes
446 Changes in release 0.4b
448  * update the shared library version numbers correctly
450 Changes in release 0.4a
452  * corrected key used for checksum in mk_safe, unfortunately this
453    makes it backwards incompatible
455  * update to autoconf 2.50, libtool 1.4
457  * re-write dns/config lookups (krb5_krbhst API)
459  * make order of using subkeys consistent
461  * add man page links
463  * add more man pages
465  * remove rfc2052 support, now only rfc2782 is supported
467  * always build with kaserver protocol support in the KDC (assuming
468    KRB4 is enabled) and support for reading kaserver databases in
469    hprop
471 Changes in release 0.3f
473  * change default keytab to ANY:FILE:/etc/krb5.keytab,krb4:/etc/srvtab,
474    the new keytab type that tries both of these in order (SRVTAB is
475    also an alias for krb4:)
477  * improve error reporting and error handling (error messages should
478    be more detailed and more useful)
480  * improve building with openssl
482  * add kadmin -K, rcp -F 
484  * fix two incorrect weak DES keys
486  * fix building of kaserver compat in KDC
488  * the API is closer to what MIT krb5 is using
490  * more compatible with windows 2000
492  * removed some memory leaks
494  * bug fixes
496 Changes in release 0.3e
498  * rcp program included
500  * fix buffer overrun in ftpd
502  * handle omitted sequence numbers as zeroes to handle MIT krb5 that
503    cannot generate zero sequence numbers
505  * handle v4 /.k files better
507  * configure/portability fixes
509  * fixes in parsing of options to kadmin (sub-)commands
511  * handle errors in kadmin load better
513  * bug fixes
515 Changes in release 0.3d
517  * add krb5-config
519  * fix a bug in 3des gss-api mechanism, making it compatible with the
520    specification and the MIT implementation
522  * make telnetd only allow a specific list of environment variables to
523    stop it from setting `sensitive' variables
525  * try to use an existing libdes
527  * lib/krb5, kdc: use correct usage type for ap-req messages.  This
528    should improve compatability with MIT krb5 when using 3DES
529    encryption types
531  * kdc: fix memory allocation problem
533  * update config.guess and config.sub
535  * lib/roken: more stuff implemented
537  * bug fixes and portability enhancements
539 Changes in release 0.3c
541  * lib/krb5: memory caches now support the resolve operation
543  * appl/login: set PATH to some sane default
545  * kadmind: handle several realms
547  * bug fixes (including memory leaks)
549 Changes in release 0.3b
551  * kdc: prefer default-salted keys on v5 requests
553  * kdc: lowercase hostnames in v4 mode
555  * hprop: handle more types of MIT salts
557  * lib/krb5: fix memory leak
559  * bug fixes
561 Changes in release 0.3a:
563  * implement arcfour-hmac-md5 to interoperate with W2K
565  * modularise the handling of the master key, and allow for other
566    encryption types. This makes it easier to import a database from
567    some other source without having to re-encrypt all keys.
569  * allow for better control over which encryption types are created
571  * make kinit fallback to v4 if given a v4 KDC
573  * make klist work better with v4 and v5, and add some more MIT
574    compatibility options
576  * make the kdc listen on the krb524 (4444) port for compatibility
577    with MIT krb5 clients
579  * implement more DCE/DFS support, enabled with --enable-dce, see
580    lib/kdfs and appl/dceutils
582  * make the sequence numbers work correctly
584  * bug fixes
586 Changes in release 0.2t:
588  * bug fixes
590 Changes in release 0.2s:
592  * add OpenLDAP support in hdb
594  * login will get v4 tickets when it receives forwarded tickets
596  * xnlock supports both v5 and v4
598  * repair source routing for telnet
600  * fix building problems with krb4 (krb_mk_req)
602  * bug fixes
604 Changes in release 0.2r:
606  * fix realloc memory corruption bug in kdc
608  * `add --key' and `cpw --key' in kadmin
610  * klist supports listing v4 tickets
612  * update config.guess and config.sub
614  * make v4 -> v5 principal name conversion more robust
616  * support for anonymous tickets
618  * new man-pages
620  * telnetd: do not negotiate KERBEROS5 authentication if there's no keytab.
622  * use and set expiration and not password expiration when dumping
623    to/from ka server databases / krb4 databases
625  * make the code happier with 64-bit time_t
627  * follow RFC2782 and by default do not look for non-underscore SRV names
629 Changes in release 0.2q:
631  * bug fix in tcp-handling in kdc
633  * bug fix in expand_hostname
635 Changes in release 0.2p:
637  * bug fix in `kadmin load/merge'
639  * bug fix in krb5_parse_address
641 Changes in release 0.2o:
643  * gss_{import,export}_sec_context added to libgssapi
645  * new option --addresses to kdc (for listening on an explicit set of
646    addresses)
648  * bug fixes in the krb4 and kaserver emulation part of the kdc
650  * other bug fixes
652 Changes in release 0.2n:
654  * more robust parsing of dump files in kadmin
655  * changed default timestamp format for log messages to extended ISO
656    8601 format (Y-M-DTH:M:S)
657  * changed md4/md5/sha1 APIes to be de-facto `standard'
658  * always make hostname into lower-case before creating principal
659  * small bits of more MIT-compatability
660  * bug fixes
662 Changes in release 0.2m:
664  * handle glibc's getaddrinfo() that returns several ai_canonname
666  * new endian test
668  * man pages fixes
670 Changes in release 0.2l:
672  * bug fixes
674 Changes in release 0.2k:
676  * better IPv6 test
678  * make struct sockaddr_storage in roken work better on alphas
680  * some missing [hn]to[hn]s fixed.
682  * allow users to change their own passwords with kadmin (with initial
683    tickets)
685  * fix stupid bug in parsing KDC specification
687  * add `ktutil change' and `ktutil purge'
689 Changes in release 0.2j:
691  * builds on Irix
693  * ftpd works in passive mode
695  * should build on cygwin
697  * work around broken IPv6-code on OpenBSD 2.6, also add configure
698    option --disable-ipv6
700 Changes in release 0.2i:
702  * use getaddrinfo in the missing places.
704  * fix SRV lookup for admin server
706  * use get{addr,name}info everywhere.  and implement it in terms of
707    getipnodeby{name,addr} (which uses gethostbyname{,2} and
708    gethostbyaddr)
710 Changes in release 0.2h:
712  * fix typo in kx (now compiles)
714 Changes in release 0.2g:
716  * lots of bug fixes:
717    * push works
718    * repair appl/test programs
719    * sockaddr_storage works on solaris (alignment issues)
720    * works better with non-roken getaddrinfo
721    * rsh works
722    * some non standard C constructs removed
724 Changes in release 0.2f:
726  * support SRV records for kpasswd
727  * look for both _kerberos and krb5-realm when doing host -> realm mapping
729 Changes in release 0.2e:
731  * changed copyright notices to remove `advertising'-clause.
732  * get{addr,name}info added to roken and used in the other code
733    (this makes things work much better with hosts with both v4 and v6
734     addresses, among other things)
735  * do pre-auth for both password and key-based get_in_tkt
736  * support for having several databases
737  * new command `del_enctype' in kadmin
738  * strptime (and new strftime) add to roken
739  * more paranoia about finding libdb
740  * bug fixes
742 Changes in release 0.2d:
744  * new configuration option [libdefaults]default_etypes_des
745  * internal ls in ftpd builds without KRB4
746  * kx/rsh/push/pop_debug tries v5 and v4 consistenly
747  * build bug fixes
748  * other bug fixes
750 Changes in release 0.2c:
752  * bug fixes (see ChangeLog's for details)
754 Changes in release 0.2b:
756  * bug fixes
757  * actually bump shared library versions
759 Changes in release 0.2a:
761  * a new program verify_krb5_conf for checking your /etc/krb5.conf
762  * add 3DES keys when changing password
763  * support null keys in database
764  * support multiple local realms
765  * implement a keytab backend for AFS KeyFile's
766  * implement a keytab backend for v4 srvtabs
767  * implement `ktutil copy'
768  * support password quality control in v4 kadmind
769  * improvements in v4 compat kadmind
770  * handle the case of having the correct cred in the ccache but with
771    the wrong encryption type better
772  * v6-ify the remaining programs.
773  * internal ls in ftpd
774  * rename strcpy_truncate/strcat_truncate to strlcpy/strlcat
775  * add `ank --random-password' and `cpw --random-password' in kadmin
776  * some programs and documentation for trying to talk to a W2K KDC
777  * bug fixes
779 Changes in release 0.1m:
781  * support for getting default from krb5.conf for kinit/kf/rsh/telnet.
782    From Miroslav Ruda <ruda@ics.muni.cz>
783  * v6-ify hprop and hpropd
784  * support numeric addresses in krb5_mk_req
785  * shadow support in login and su. From Miroslav Ruda <ruda@ics.muni.cz>
786  * make rsh/rshd IPv6-aware
787  * make the gssapi sample applications better at reporting errors
788  * lots of bug fixes
789  * handle systems with v6-aware libc and non-v6 kernels (like Linux
790    with glibc 2.1) better
791  * hide failure of ERPT in ftp
792  * lots of bug fixes
794 Changes in release 0.1l:
796  * make ftp and ftpd IPv6-aware
797  * add inet_pton to roken
798  * more IPv6-awareness
799  * make mini_inetd v6 aware
801 Changes in release 0.1k:
803  * bump shared libraries versions
804  * add roken version of inet_ntop
805  * merge more changes to rshd
807 Changes in release 0.1j:
809  * restore back to the `old' 3DES code.  This was supposed to be done
810    in 0.1h and 0.1i but I did a CVS screw-up.
811  * make telnetd handle v6 connections
813 Changes in release 0.1i:
815  * start using `struct sockaddr_storage' which simplifies the code
816    (with a fallback definition if it's not defined)
817  * bug fixes (including in hprop and kf)
818  * don't use mawk which seems to mishandle roken.awk
819  * get_addrs should be able to handle v6 addresses on Linux (with the
820    required patch to the Linux kernel -- ask within)
821  * rshd builds with shadow passwords
823 Changes in release 0.1h:
825  * kf: new program for forwarding credentials
826  * portability fixes
827  * make forwarding credentials work with MIT code
828  * better conversion of ka database
829  * add etc/services.append
830  * correct `modified by' from kpasswdd
831  * lots of bug fixes
833 Changes in release 0.1g:
835  * kgetcred: new program for explicitly obtaining tickets
836  * configure fixes
837  * krb5-aware kx
838  * bug fixes
840 Changes in release 0.1f;
842  * experimental support for v4 kadmin protokoll in kadmind
843  * bug fixes
845 Changes in release 0.1e:
847  * try to handle old DCE and MIT kdcs
848  * support for older versions of credential cache files and keytabs
849  * postdated tickets work
850  * support for password quality checks in kpasswdd
851  * new flag --enable-kaserver for kdc
852  * renew fixes
853  * prototype su program
854  * updated (some) manpages
855  * support for KDC resource records
856  * should build with --without-krb4
857  * bug fixes
859 Changes in release 0.1d:
861  * Support building with DB2 (uses 1.85-compat API)
862  * Support krb5-realm.DOMAIN in DNS
863  * new `ktutil srvcreate'
864  * v4/kafs support in klist/kdestroy
865  * bug fixes
867 Changes in release 0.1c:
869  * fix ASN.1 encoding of signed integers
870  * somewhat working `ktutil get'
871  * some documentation updates
872  * update to Autoconf 2.13 and Automake 1.4
873  * the usual bug fixes
875 Changes in release 0.1b:
877  * some old -> new crypto conversion utils
878  * bug fixes
880 Changes in release 0.1a:
882  * new crypto code
883  * more bug fixes
884  * make sure we ask for DES keys in gssapi
885  * support signed ints in ASN1
886  * IPv6-bug fixes
888 Changes in release 0.0u:
890  * lots of bug fixes
892 Changes in release 0.0t:
894  * more robust parsing of krb5.conf
895  * include net{read,write} in lib/roken
896  * bug fixes
898 Changes in release 0.0s:
900  * kludges for parsing options to rsh
901  * more robust parsing of krb5.conf
902  * removed some arbitrary limits
903  * bug fixes
905 Changes in release 0.0r:
907  * default options for some programs
908  * bug fixes
910 Changes in release 0.0q:
912  * support for building shared libraries with libtool
913  * bug fixes
915 Changes in release 0.0p:
917  * keytab moved to /etc/krb5.keytab
918  * avoid false detection of IPv6 on Linux
919  * Lots of more functionality in the gssapi-library
920  * hprop can now read ka-server databases
921  * bug fixes
923 Changes in release 0.0o:
925  * FTP with GSSAPI support.
926  * Bug fixes.
928 Changes in release 0.0n:
930  * Incremental database propagation.
931  * Somewhat improved kadmin ui; the stuff in admin is now removed.
932  * Some support for using enctypes instead of keytypes.
933  * Lots of other improvement and bug fixes, see ChangeLog for details.