deprecate 524 functions
[heimdal.git] / NEWS
blobbb64ff724d8976bb66aba00de1e8bf398927276c
1 Release Notes - Heimdal - Version Heimdal 1.5
3 New features
5  - SHA512 support
6  - No Kerberos 4 support
8 Release Notes - Heimdal - Version Heimdal 1.4
10  New features
12  - Support for reading MIT database file directly
13  - KCM is polished up and now used in production
14  - NTLM first class citizen, credentials stored in KCM
15  - Table driven ASN.1 compiler, smaller!, not enabled by default
16  - Native Windows client support
18 Notes
20  - Disabled write support NDBM hdb backend (read still in there) since
21    it can't handle large records, please migrate to a diffrent backend
22    (like BDB4)
24 Release Notes - Heimdal - Version Heimdal 1.3.3
26  Bug fixes
27  - Check the GSS-API checksum exists before trying to use it [CVE-2010-1321]
28  - Check NULL pointers before dereference them [kdc]
30 Release Notes - Heimdal - Version Heimdal 1.3.2
32  Bug fixes
34  - Don't mix length when clearing hmac (could memset too much)
35  - More paranoid underrun checking when decrypting packets
36  - Check the password change requests and refuse to answer empty packets
37  - Build on OpenSolaris 
38  - Renumber AD-SIGNED-TICKET since it was stolen from US
39  - Don't cache /dev/*random file descriptor, it doesn't get unloaded
40  - Make C++ safe
41  - Misc warnings
43 Release Notes - Heimdal - Version Heimdal 1.3.1
45  Bug fixes
47  - Store KDC offset in credentials
48  - Many many more bug fixes
50 Release Notes - Heimdal - Version Heimdal 1.3.1
52  New features
54  - Make work with OpenLDAPs krb5 overlay
56 Release Notes - Heimdal - Version Heimdal 1.3
58  New features
60  - Partial support for MIT kadmind rpc protocol in kadmind
61  - Better support for finding keytab entries when using SPN aliases in the KDC
62  - Support BER in ASN.1 library (needed for CMS)
63  - Support decryption in Keychain private keys
64  - Support for new sqlite based credential cache
65  - Try both KDC referals and the common DNS reverse lookup in GSS-API
66  - Fix the KCM to not leak resources on failure
67  - Add IPv6 support to iprop
68  - Support localization of error strings in
69    kinit/klist/kdestroy and Kerberos library
70  - Remove Kerberos 4 support in application (still in KDC)
71  - Deprecate DES
72  - Support i18n password in windows domains (using UTF-8)
73  - More complete API emulation of OpenSSL in hcrypto
74  - Support for ECDSA and ECDH when linking with OpenSSL
76  API changes
78  - Support for settin friendly name on credential caches
79  - Move to using doxygen to generate documentation.
80  - Sprinkling __attribute__((depricated)) for old function to be removed
81  - Support to export LAST-REQUST information in AS-REQ
82  - Support for client deferrals in in AS-REQ
83  - Add seek support for krb5_storage.
84  - Support for split AS-REQ, first step for IA-KERB
85  - Fix many memory leaks and bugs
86  - Improved regression test
87  - Support krb5_cccol
88  - Switch to krb5_set_error_message
89  - Support krb5_crypto_*_iov    
90  - Switch to use EVP for most function
91  - Use SOCK_CLOEXEC and O_CLOEXEC (close on exec)
92  - Add support for GSS_C_DELEG_POLICY_FLAG
93  - Add krb5_cc_[gs]et_config to store data in the credential caches
94  - PTY testing application
96 Bugfixes
97  - Make building on AIX6 possible.
98  - Bugfixes in LDAP KDC code to make it more stable
99  - Make ipropd-slave reconnect when master down gown
102 Release Notes - Heimdal - Version Heimdal 1.2.1
104 * Bug
106   [HEIMDAL-147] - Heimdal 1.2 not compiling on Solaris
107   [HEIMDAL-151] - Make canned tests work again after cert expired
108   [HEIMDAL-152] - iprop test: use full hostname to avoid realm
109                   resolving errors
110   [HEIMDAL-153] - ftp: Use the correct length for unmap, msync
112 Release Notes - Heimdal - Version Heimdal 1.2
114 * Bug
116   [HEIMDAL-10] - Follow-up on bug report for SEGFAULT in
117                  gss_display_name/gss_export_name when using SPNEGO
118   [HEIMDAL-15] - Re: [Heimdal-bugs] potential bug in Heimdal 1.1
119   [HEIMDAL-17] - Remove support for depricated [libdefaults]capath
120   [HEIMDAL-52] - hdb overwrite aliases for db databases
121   [HEIMDAL-54] - Two issues which affect credentials delegation
122   [HEIMDAL-58] - sockbuf.c calls setsockopt with bad args
123   [HEIMDAL-62] - Fix printing of sig_atomic_t
124   [HEIMDAL-87] - heimdal 1.1 not building under cygwin in hcrypto
125   [HEIMDAL-105] - rcp: sync rcp with upstream bsd rcp codebase
126   [HEIMDAL-117] - Use libtool to detect symbol versioning (Debian Bug#453241)
128 * Improvement
129   [HEIMDAL-67] - Fix locking and store credential in atomic writes
130                  in the FILE credential cache
131   [HEIMDAL-106] - make compile on cygwin again
132   [HEIMDAL-107] - Replace old random key generation in des module
133                   and use it with RAND_ function instead
134   [HEIMDAL-115] - Better documentation and compatibility in hcrypto
135                   in regards to OpenSSL
137 * New Feature
138   [HEIMDAL-3] - pkinit alg agility PRF test vectors
139   [HEIMDAL-14] - Add libwind to Heimdal
140   [HEIMDAL-16] - Use libwind in hx509
141   [HEIMDAL-55] - Add flag to krb5 to not add GSS-API INT|CONF to
142                  the negotiation
143   [HEIMDAL-74] - Add support to report extended error message back
144                  in AS-REQ to support windows clients
145   [HEIMDAL-116] - test pty based application (using rkpty)
146   [HEIMDAL-120] - Use new OpenLDAP API (older deprecated)
148 * Task
149   [HEIMDAL-63] - Dont try key usage KRB5_KU_AP_REQ_AUTH for TGS-REQ.
150                  This drop compatibility with pre 0.3d KDCs.
151   [HEIMDAL-64] - kcm: first implementation of kcm-move-cache
152   [HEIMDAL-65] - Failed to compile with --disable-pk-init
153   [HEIMDAL-80] - verify that [VU#162289]: gcc silently discards some
154                  wraparound checks doesn't apply to Heimdal
156 Changes in release 1.1
158  * Read-only PKCS11 provider built-in to hx509.
160  * Documentation for hx509, hcrypto and ntlm libraries improved.
162  * Better compatibilty with Windows 2008 Server pre-releases and Vista.
164  * Mac OS X 10.5 support for native credential cache.
166  * Provide pkg-config file for Heimdal (heimdal-gssapi.pc).
168  * Bug fixes.
170 Changes in release 1.0.2
172 * Ubuntu packages.
174 * Bug fixes.
176 Changes in release 1.0.1
178  * Serveral bug fixes to iprop.
180  * Make work on platforms without dlopen.
182  * Add RFC3526 modp group14 as default.
184  * Handle [kdc] database = { } entries without realm = stanzas.
186  * Make krb5_get_renewed_creds work.
188  * Make kaserver preauth work again.
190  * Bug fixes.
192 Changes in release 1.0
194  * Add gss_pseudo_random() for mechglue and krb5.
196  * Make session key for the krbtgt be selected by the best encryption
197    type of the client.
199  * Better interoperability with other PK-INIT implementations.
201  * Inital support for Mac OS X Keychain for hx509.
203  * Alias support for inital ticket requests.
205  * Add symbol versioning to selected libraries on platforms that uses
206    GNU link editor: gssapi, hcrypto, heimntlm, hx509, krb5, and libkdc.
208  * New version of imath included in hcrypto.
210  * Fix memory leaks.
212  * Bugs fixes.
214 Changes in release 0.8.1
216  * Make ASN.1 library less paranoid to with regard to NUL in string to
217    make it inter-operate with MIT Kerberos again.
219  * Make GSS-API library work again when using gss_acquire_cred
221  * Add symbol versioning to libgssapi when using GNU ld.
223  * Fix memory leaks 
225  * Bugs fixes
227 Changes in release 0.8
229  * PK-INIT support.
231  * HDB extensions support, used by PK-INIT.
233  * New ASN.1 compiler.
235  * GSS-API mechglue from FreeBSD.
237  * Updated SPNEGO to support RFC4178.
239  * Support for Cryptosystem Negotiation Extension (RFC 4537).
241  * A new X.509 library (hx509) and related crypto functions.
243  * A new ntlm library (heimntlm) and related crypto functions.
245  * Updated the built-in crypto library with bignum support using
246    imath, support for RSA and DH and renamed it to libhcrypto.
248  * Subsystem in the KDC, digest, that will perform the digest
249    operation in the KDC, currently supports: CHAP, MS-CHAP-V2, SASL
250    DIGEST-MD5 NTLMv1 and NTLMv2.
252  * KDC will return the "response too big" error to force TCP retries
253    for large (default 1400 bytes) UDP replies.  This is common for
254    PK-INIT requests.
256  * Libkafs defaults to use 2b tokens.
258  * Default to use the API cache on Mac OS X.
260  * krb5_kuserok() also checks ~/.k5login.d directory for acl files,
261    see manpage for krb5_kuserok for description.
263  * Many, many, other updates to code and info manual and manual pages.
265  * Bug fixes
267 Changes in release 0.7.2
269 * Fix security problem in rshd that enable an attacker to overwrite
270   and change ownership of any file that root could write.
272 * Fix a DOS in telnetd. The attacker could force the server to crash
273   in a NULL de-reference before the user logged in, resulting in inetd
274   turning telnetd off because it forked too fast.
276 * Make gss_acquire_cred(GSS_C_ACCEPT) check that the requested name
277   exists in the keytab before returning success. This allows servers
278   to check if its even possible to use GSSAPI.
280 * Fix receiving end of token delegation for GSS-API. It still wrongly
281   uses subkey for sending for compatibility reasons, this will change
282   in 0.8.
284 * telnetd, login and rshd are now more verbose in logging failed and
285   successful logins.
287 * Bug fixes
289 Changes in release 0.7.1
291 * Bug fixes
293 Changes in release 0.7
295  * Support for KCM, a process based credential cache
297  * Support CCAPI credential cache
299  * SPNEGO support
301  * AES (and the gssapi conterpart, CFX) support
303  * Adding new and improve old documentation
305  * Bug fixes
307 Changes in release 0.6.6
309 * Fix security problem in rshd that enable an attacker to overwrite
310   and change ownership of any file that root could write.
312 * Fix a DOS in telnetd. The attacker could force the server to crash
313   in a NULL de-reference before the user logged in, resulting in inetd
314   turning telnetd off because it forked too fast.
316 Changes in release 0.6.5
318  * fix vulnerabilities in telnetd
320  * unbreak Kerberos 4 and kaserver
322 Changes in release 0.6.4
324  * fix vulnerabilities in telnet
326  * rshd: encryption without a separate error socket should now work
328  * telnet now uses appdefaults for the encrypt and forward/forwardable
329    settings
331  * bug fixes
333 Changes in release 0.6.3
335  * fix vulnerabilities in ftpd
337  * support for linux AFS /proc "syscalls"
339  * support for RFC3244 (Windows 2000 Kerberos Change/Set Password) in
340    kpasswdd
342  * fix possible KDC denial of service
344  * bug fixes
346 Changes in release 0.6.2
348  * Fix possible buffer overrun in v4 kadmin (which now defaults to off)
350 Changes in release 0.6.1
352  * Fixed ARCFOUR suppport
354  * Cross realm vulnerability
356  * kdc: fix denial of service attack
358  * kdc: stop clients from renewing tickets into the future
360  * bug fixes
361         
362 Changes in release 0.6
364 * The DES3 GSS-API mechanism has been changed to inter-operate with
365   other GSSAPI implementations. See man page for gssapi(3) how to turn
366   on generation of correct MIC messages. Next major release of heimdal 
367   will generate correct MIC by default.
369 * More complete GSS-API support
371 * Better AFS support: kdc (524) supports 2b; 524 in kdc and AFS
372   support in applications no longer requires Kerberos 4 libs
374 * Kerberos 4 support in kdc defaults to turned off (includes ka and 524)
376 * other bug fixes
378 Changes in release 0.5.2
380  * kdc: add option for disabling v4 cross-realm (defaults to off)
382  * bug fixes
384 Changes in release 0.5.1
386  * kadmind: fix remote exploit
388  * kadmind: add option to disable kerberos 4
390  * kdc: make sure kaserver token life is positive
392  * telnet: use the session key if there is no subkey
394  * fix EPSV parsing in ftp
396  * other bug fixes
398 Changes in release 0.5
400  * add --detach option to kdc
402  * allow setting forward and forwardable option in telnet from
403    .telnetrc, with override from command line
405  * accept addresses with or without ports in krb5_rd_cred
407  * make it work with modern openssl
409  * use our own string2key function even with openssl (that handles weak
410    keys incorrectly)
412  * more system-specific requirements in login
414  * do not use getlogin() to determine root in su
416  * telnet: abort if telnetd does not support encryption
418  * update autoconf to 2.53
420  * update config.guess, config.sub
422  * other bug fixes
424 Changes in release 0.4e
426  * improve libcrypto and database autoconf tests
428  * do not care about salting of server principals when serving v4 requests
430  * some improvements to gssapi library
432  * test for existing compile_et/libcom_err
434  * portability fixes
436  * bug fixes
438 Changes in release 0.4d
440  * fix some problems when using libcrypto from openssl
442  * handle /dev/ptmx `unix98' ptys on Linux
444  * add some forgotten man pages
446  * rsh: clean-up and add man page
448  * fix -A and -a in builtin-ls in tpd
450  * fix building problem on Irix
452  * make `ktutil get' more efficient
454  * bug fixes
456 Changes in release 0.4c
458  * fix buffer overrun in telnetd
460  * repair some of the v4 fallback code in kinit
462  * add more shared library dependencies
464  * simplify and fix hprop handling of v4 databases
466  * fix some building problems (osf's sia and osfc2 login)
468  * bug fixes
470 Changes in release 0.4b
472  * update the shared library version numbers correctly
474 Changes in release 0.4a
476  * corrected key used for checksum in mk_safe, unfortunately this
477    makes it backwards incompatible
479  * update to autoconf 2.50, libtool 1.4
481  * re-write dns/config lookups (krb5_krbhst API)
483  * make order of using subkeys consistent
485  * add man page links
487  * add more man pages
489  * remove rfc2052 support, now only rfc2782 is supported
491  * always build with kaserver protocol support in the KDC (assuming
492    KRB4 is enabled) and support for reading kaserver databases in
493    hprop
495 Changes in release 0.3f
497  * change default keytab to ANY:FILE:/etc/krb5.keytab,krb4:/etc/srvtab,
498    the new keytab type that tries both of these in order (SRVTAB is
499    also an alias for krb4:)
501  * improve error reporting and error handling (error messages should
502    be more detailed and more useful)
504  * improve building with openssl
506  * add kadmin -K, rcp -F 
508  * fix two incorrect weak DES keys
510  * fix building of kaserver compat in KDC
512  * the API is closer to what MIT krb5 is using
514  * more compatible with windows 2000
516  * removed some memory leaks
518  * bug fixes
520 Changes in release 0.3e
522  * rcp program included
524  * fix buffer overrun in ftpd
526  * handle omitted sequence numbers as zeroes to handle MIT krb5 that
527    cannot generate zero sequence numbers
529  * handle v4 /.k files better
531  * configure/portability fixes
533  * fixes in parsing of options to kadmin (sub-)commands
535  * handle errors in kadmin load better
537  * bug fixes
539 Changes in release 0.3d
541  * add krb5-config
543  * fix a bug in 3des gss-api mechanism, making it compatible with the
544    specification and the MIT implementation
546  * make telnetd only allow a specific list of environment variables to
547    stop it from setting `sensitive' variables
549  * try to use an existing libdes
551  * lib/krb5, kdc: use correct usage type for ap-req messages.  This
552    should improve compatability with MIT krb5 when using 3DES
553    encryption types
555  * kdc: fix memory allocation problem
557  * update config.guess and config.sub
559  * lib/roken: more stuff implemented
561  * bug fixes and portability enhancements
563 Changes in release 0.3c
565  * lib/krb5: memory caches now support the resolve operation
567  * appl/login: set PATH to some sane default
569  * kadmind: handle several realms
571  * bug fixes (including memory leaks)
573 Changes in release 0.3b
575  * kdc: prefer default-salted keys on v5 requests
577  * kdc: lowercase hostnames in v4 mode
579  * hprop: handle more types of MIT salts
581  * lib/krb5: fix memory leak
583  * bug fixes
585 Changes in release 0.3a:
587  * implement arcfour-hmac-md5 to interoperate with W2K
589  * modularise the handling of the master key, and allow for other
590    encryption types. This makes it easier to import a database from
591    some other source without having to re-encrypt all keys.
593  * allow for better control over which encryption types are created
595  * make kinit fallback to v4 if given a v4 KDC
597  * make klist work better with v4 and v5, and add some more MIT
598    compatibility options
600  * make the kdc listen on the krb524 (4444) port for compatibility
601    with MIT krb5 clients
603  * implement more DCE/DFS support, enabled with --enable-dce, see
604    lib/kdfs and appl/dceutils
606  * make the sequence numbers work correctly
608  * bug fixes
610 Changes in release 0.2t:
612  * bug fixes
614 Changes in release 0.2s:
616  * add OpenLDAP support in hdb
618  * login will get v4 tickets when it receives forwarded tickets
620  * xnlock supports both v5 and v4
622  * repair source routing for telnet
624  * fix building problems with krb4 (krb_mk_req)
626  * bug fixes
628 Changes in release 0.2r:
630  * fix realloc memory corruption bug in kdc
632  * `add --key' and `cpw --key' in kadmin
634  * klist supports listing v4 tickets
636  * update config.guess and config.sub
638  * make v4 -> v5 principal name conversion more robust
640  * support for anonymous tickets
642  * new man-pages
644  * telnetd: do not negotiate KERBEROS5 authentication if there's no keytab.
646  * use and set expiration and not password expiration when dumping
647    to/from ka server databases / krb4 databases
649  * make the code happier with 64-bit time_t
651  * follow RFC2782 and by default do not look for non-underscore SRV names
653 Changes in release 0.2q:
655  * bug fix in tcp-handling in kdc
657  * bug fix in expand_hostname
659 Changes in release 0.2p:
661  * bug fix in `kadmin load/merge'
663  * bug fix in krb5_parse_address
665 Changes in release 0.2o:
667  * gss_{import,export}_sec_context added to libgssapi
669  * new option --addresses to kdc (for listening on an explicit set of
670    addresses)
672  * bug fixes in the krb4 and kaserver emulation part of the kdc
674  * other bug fixes
676 Changes in release 0.2n:
678  * more robust parsing of dump files in kadmin
679  * changed default timestamp format for log messages to extended ISO
680    8601 format (Y-M-DTH:M:S)
681  * changed md4/md5/sha1 APIes to be de-facto `standard'
682  * always make hostname into lower-case before creating principal
683  * small bits of more MIT-compatability
684  * bug fixes
686 Changes in release 0.2m:
688  * handle glibc's getaddrinfo() that returns several ai_canonname
690  * new endian test
692  * man pages fixes
694 Changes in release 0.2l:
696  * bug fixes
698 Changes in release 0.2k:
700  * better IPv6 test
702  * make struct sockaddr_storage in roken work better on alphas
704  * some missing [hn]to[hn]s fixed.
706  * allow users to change their own passwords with kadmin (with initial
707    tickets)
709  * fix stupid bug in parsing KDC specification
711  * add `ktutil change' and `ktutil purge'
713 Changes in release 0.2j:
715  * builds on Irix
717  * ftpd works in passive mode
719  * should build on cygwin
721  * work around broken IPv6-code on OpenBSD 2.6, also add configure
722    option --disable-ipv6
724 Changes in release 0.2i:
726  * use getaddrinfo in the missing places.
728  * fix SRV lookup for admin server
730  * use get{addr,name}info everywhere.  and implement it in terms of
731    getipnodeby{name,addr} (which uses gethostbyname{,2} and
732    gethostbyaddr)
734 Changes in release 0.2h:
736  * fix typo in kx (now compiles)
738 Changes in release 0.2g:
740  * lots of bug fixes:
741    * push works
742    * repair appl/test programs
743    * sockaddr_storage works on solaris (alignment issues)
744    * works better with non-roken getaddrinfo
745    * rsh works
746    * some non standard C constructs removed
748 Changes in release 0.2f:
750  * support SRV records for kpasswd
751  * look for both _kerberos and krb5-realm when doing host -> realm mapping
753 Changes in release 0.2e:
755  * changed copyright notices to remove `advertising'-clause.
756  * get{addr,name}info added to roken and used in the other code
757    (this makes things work much better with hosts with both v4 and v6
758     addresses, among other things)
759  * do pre-auth for both password and key-based get_in_tkt
760  * support for having several databases
761  * new command `del_enctype' in kadmin
762  * strptime (and new strftime) add to roken
763  * more paranoia about finding libdb
764  * bug fixes
766 Changes in release 0.2d:
768  * new configuration option [libdefaults]default_etypes_des
769  * internal ls in ftpd builds without KRB4
770  * kx/rsh/push/pop_debug tries v5 and v4 consistenly
771  * build bug fixes
772  * other bug fixes
774 Changes in release 0.2c:
776  * bug fixes (see ChangeLog's for details)
778 Changes in release 0.2b:
780  * bug fixes
781  * actually bump shared library versions
783 Changes in release 0.2a:
785  * a new program verify_krb5_conf for checking your /etc/krb5.conf
786  * add 3DES keys when changing password
787  * support null keys in database
788  * support multiple local realms
789  * implement a keytab backend for AFS KeyFile's
790  * implement a keytab backend for v4 srvtabs
791  * implement `ktutil copy'
792  * support password quality control in v4 kadmind
793  * improvements in v4 compat kadmind
794  * handle the case of having the correct cred in the ccache but with
795    the wrong encryption type better
796  * v6-ify the remaining programs.
797  * internal ls in ftpd
798  * rename strcpy_truncate/strcat_truncate to strlcpy/strlcat
799  * add `ank --random-password' and `cpw --random-password' in kadmin
800  * some programs and documentation for trying to talk to a W2K KDC
801  * bug fixes
803 Changes in release 0.1m:
805  * support for getting default from krb5.conf for kinit/kf/rsh/telnet.
806    From Miroslav Ruda <ruda@ics.muni.cz>
807  * v6-ify hprop and hpropd
808  * support numeric addresses in krb5_mk_req
809  * shadow support in login and su. From Miroslav Ruda <ruda@ics.muni.cz>
810  * make rsh/rshd IPv6-aware
811  * make the gssapi sample applications better at reporting errors
812  * lots of bug fixes
813  * handle systems with v6-aware libc and non-v6 kernels (like Linux
814    with glibc 2.1) better
815  * hide failure of ERPT in ftp
816  * lots of bug fixes
818 Changes in release 0.1l:
820  * make ftp and ftpd IPv6-aware
821  * add inet_pton to roken
822  * more IPv6-awareness
823  * make mini_inetd v6 aware
825 Changes in release 0.1k:
827  * bump shared libraries versions
828  * add roken version of inet_ntop
829  * merge more changes to rshd
831 Changes in release 0.1j:
833  * restore back to the `old' 3DES code.  This was supposed to be done
834    in 0.1h and 0.1i but I did a CVS screw-up.
835  * make telnetd handle v6 connections
837 Changes in release 0.1i:
839  * start using `struct sockaddr_storage' which simplifies the code
840    (with a fallback definition if it's not defined)
841  * bug fixes (including in hprop and kf)
842  * don't use mawk which seems to mishandle roken.awk
843  * get_addrs should be able to handle v6 addresses on Linux (with the
844    required patch to the Linux kernel -- ask within)
845  * rshd builds with shadow passwords
847 Changes in release 0.1h:
849  * kf: new program for forwarding credentials
850  * portability fixes
851  * make forwarding credentials work with MIT code
852  * better conversion of ka database
853  * add etc/services.append
854  * correct `modified by' from kpasswdd
855  * lots of bug fixes
857 Changes in release 0.1g:
859  * kgetcred: new program for explicitly obtaining tickets
860  * configure fixes
861  * krb5-aware kx
862  * bug fixes
864 Changes in release 0.1f;
866  * experimental support for v4 kadmin protokoll in kadmind
867  * bug fixes
869 Changes in release 0.1e:
871  * try to handle old DCE and MIT kdcs
872  * support for older versions of credential cache files and keytabs
873  * postdated tickets work
874  * support for password quality checks in kpasswdd
875  * new flag --enable-kaserver for kdc
876  * renew fixes
877  * prototype su program
878  * updated (some) manpages
879  * support for KDC resource records
880  * should build with --without-krb4
881  * bug fixes
883 Changes in release 0.1d:
885  * Support building with DB2 (uses 1.85-compat API)
886  * Support krb5-realm.DOMAIN in DNS
887  * new `ktutil srvcreate'
888  * v4/kafs support in klist/kdestroy
889  * bug fixes
891 Changes in release 0.1c:
893  * fix ASN.1 encoding of signed integers
894  * somewhat working `ktutil get'
895  * some documentation updates
896  * update to Autoconf 2.13 and Automake 1.4
897  * the usual bug fixes
899 Changes in release 0.1b:
901  * some old -> new crypto conversion utils
902  * bug fixes
904 Changes in release 0.1a:
906  * new crypto code
907  * more bug fixes
908  * make sure we ask for DES keys in gssapi
909  * support signed ints in ASN1
910  * IPv6-bug fixes
912 Changes in release 0.0u:
914  * lots of bug fixes
916 Changes in release 0.0t:
918  * more robust parsing of krb5.conf
919  * include net{read,write} in lib/roken
920  * bug fixes
922 Changes in release 0.0s:
924  * kludges for parsing options to rsh
925  * more robust parsing of krb5.conf
926  * removed some arbitrary limits
927  * bug fixes
929 Changes in release 0.0r:
931  * default options for some programs
932  * bug fixes
934 Changes in release 0.0q:
936  * support for building shared libraries with libtool
937  * bug fixes
939 Changes in release 0.0p:
941  * keytab moved to /etc/krb5.keytab
942  * avoid false detection of IPv6 on Linux
943  * Lots of more functionality in the gssapi-library
944  * hprop can now read ka-server databases
945  * bug fixes
947 Changes in release 0.0o:
949  * FTP with GSSAPI support.
950  * Bug fixes.
952 Changes in release 0.0n:
954  * Incremental database propagation.
955  * Somewhat improved kadmin ui; the stuff in admin is now removed.
956  * Some support for using enctypes instead of keytypes.
957  * Lots of other improvement and bug fixes, see ChangeLog for details.