Support both BE and LE MIT master key file formats
[heimdal.git] / NEWS
blobad8312c618c9d01b59462c39ecf68d944fa9a507
1 Release Notes - Heimdal - Version Heimdal 1.3.2
3  Bug fixes
5  - Don't mix length when clearing hmac (could memset too much)
6  - More paranoid underrun checking when decrypting packets
7  - Check the password change requests and refuse to answer empty packets
8  - Build on OpenSolaris 
9  - Renumber AD-SIGNED-TICKET since it was stolen from US
10  - Don't cache /dev/*random file descriptor, it doesn't get unloaded
11  - Make C++ safe
12  - Misc warnings
14 Release Notes - Heimdal - Version Heimdal 1.3.1
16  Bug fixes
18  - Make work with OpenLDAPs krb5 overlay
20 Release Notes - Heimdal - Version Heimdal 1.3
22  New features
24  - Partial support for MIT kadmind rpc protocol in kadmind
25  - Better support for finding keytab entries when using SPN aliases in the KDC
26  - Support BER in ASN.1 library (needed for CMS)
27  - Support decryption in Keychain private keys
28  - Support for new sqlite based credential cache
29  - Try both KDC referals and the common DNS reverse lookup in GSS-API
30  - Fix the KCM to not leak resources on failure
31  - Add IPv6 support to iprop
32  - Support localization of error strings in
33    kinit/klist/kdestroy and Kerberos library
34  - Remove Kerberos 4 support in application (still in KDC)
35  - Deprecate DES
36  - Support i18n password in windows domains (using UTF-8)
37  - More complete API emulation of OpenSSL in hcrypto
38  - Support for ECDSA and ECDH when linking with OpenSSL
40  API changes
42  - Support for settin friendly name on credential caches
43  - Move to using doxygen to generate documentation.
44  - Sprinkling __attribute__((depricated)) for old function to be removed
45  - Support to export LAST-REQUST information in AS-REQ
46  - Support for client deferrals in in AS-REQ
47  - Add seek support for krb5_storage.
48  - Support for split AS-REQ, first step for IA-KERB
49  - Fix many memory leaks and bugs
50  - Improved regression test
51  - Support krb5_cccol
52  - Switch to krb5_set_error_message
53  - Support krb5_crypto_*_iov    
54  - Switch to use EVP for most function
55  - Use SOCK_CLOEXEC and O_CLOEXEC (close on exec)
56  - Add support for GSS_C_DELEG_POLICY_FLAG
57  - Add krb5_cc_[gs]et_config to store data in the credential caches
58  - PTY testing application
60 Bugfixes
61  - Make building on AIX6 possible.
62  - Bugfixes in LDAP KDC code to make it more stable
63  - Make ipropd-slave reconnect when master down gown
66 Release Notes - Heimdal - Version Heimdal 1.2.1
68 * Bug
70   [HEIMDAL-147] - Heimdal 1.2 not compiling on Solaris
71   [HEIMDAL-151] - Make canned tests work again after cert expired
72   [HEIMDAL-152] - iprop test: use full hostname to avoid realm
73                   resolving errors
74   [HEIMDAL-153] - ftp: Use the correct length for unmap, msync
76 Release Notes - Heimdal - Version Heimdal 1.2
78 * Bug
80   [HEIMDAL-10] - Follow-up on bug report for SEGFAULT in
81                  gss_display_name/gss_export_name when using SPNEGO
82   [HEIMDAL-15] - Re: [Heimdal-bugs] potential bug in Heimdal 1.1
83   [HEIMDAL-17] - Remove support for depricated [libdefaults]capath
84   [HEIMDAL-52] - hdb overwrite aliases for db databases
85   [HEIMDAL-54] - Two issues which affect credentials delegation
86   [HEIMDAL-58] - sockbuf.c calls setsockopt with bad args
87   [HEIMDAL-62] - Fix printing of sig_atomic_t
88   [HEIMDAL-87] - heimdal 1.1 not building under cygwin in hcrypto
89   [HEIMDAL-105] - rcp: sync rcp with upstream bsd rcp codebase
90   [HEIMDAL-117] - Use libtool to detect symbol versioning (Debian Bug#453241)
92 * Improvement
93   [HEIMDAL-67] - Fix locking and store credential in atomic writes
94                  in the FILE credential cache
95   [HEIMDAL-106] - make compile on cygwin again
96   [HEIMDAL-107] - Replace old random key generation in des module
97                   and use it with RAND_ function instead
98   [HEIMDAL-115] - Better documentation and compatibility in hcrypto
99                   in regards to OpenSSL
101 * New Feature
102   [HEIMDAL-3] - pkinit alg agility PRF test vectors
103   [HEIMDAL-14] - Add libwind to Heimdal
104   [HEIMDAL-16] - Use libwind in hx509
105   [HEIMDAL-55] - Add flag to krb5 to not add GSS-API INT|CONF to
106                  the negotiation
107   [HEIMDAL-74] - Add support to report extended error message back
108                  in AS-REQ to support windows clients
109   [HEIMDAL-116] - test pty based application (using rkpty)
110   [HEIMDAL-120] - Use new OpenLDAP API (older deprecated)
112 * Task
113   [HEIMDAL-63] - Dont try key usage KRB5_KU_AP_REQ_AUTH for TGS-REQ.
114                  This drop compatibility with pre 0.3d KDCs.
115   [HEIMDAL-64] - kcm: first implementation of kcm-move-cache
116   [HEIMDAL-65] - Failed to compile with --disable-pk-init
117   [HEIMDAL-80] - verify that [VU#162289]: gcc silently discards some
118                  wraparound checks doesn't apply to Heimdal
120 Changes in release 1.1
122  * Read-only PKCS11 provider built-in to hx509.
124  * Documentation for hx509, hcrypto and ntlm libraries improved.
126  * Better compatibilty with Windows 2008 Server pre-releases and Vista.
128  * Mac OS X 10.5 support for native credential cache.
130  * Provide pkg-config file for Heimdal (heimdal-gssapi.pc).
132  * Bug fixes.
134 Changes in release 1.0.2
136 * Ubuntu packages.
138 * Bug fixes.
140 Changes in release 1.0.1
142  * Serveral bug fixes to iprop.
144  * Make work on platforms without dlopen.
146  * Add RFC3526 modp group14 as default.
148  * Handle [kdc] database = { } entries without realm = stanzas.
150  * Make krb5_get_renewed_creds work.
152  * Make kaserver preauth work again.
154  * Bug fixes.
156 Changes in release 1.0
158  * Add gss_pseudo_random() for mechglue and krb5.
160  * Make session key for the krbtgt be selected by the best encryption
161    type of the client.
163  * Better interoperability with other PK-INIT implementations.
165  * Inital support for Mac OS X Keychain for hx509.
167  * Alias support for inital ticket requests.
169  * Add symbol versioning to selected libraries on platforms that uses
170    GNU link editor: gssapi, hcrypto, heimntlm, hx509, krb5, and libkdc.
172  * New version of imath included in hcrypto.
174  * Fix memory leaks.
176  * Bugs fixes.
178 Changes in release 0.8.1
180  * Make ASN.1 library less paranoid to with regard to NUL in string to
181    make it inter-operate with MIT Kerberos again.
183  * Make GSS-API library work again when using gss_acquire_cred
185  * Add symbol versioning to libgssapi when using GNU ld.
187  * Fix memory leaks 
189  * Bugs fixes
191 Changes in release 0.8
193  * PK-INIT support.
195  * HDB extensions support, used by PK-INIT.
197  * New ASN.1 compiler.
199  * GSS-API mechglue from FreeBSD.
201  * Updated SPNEGO to support RFC4178.
203  * Support for Cryptosystem Negotiation Extension (RFC 4537).
205  * A new X.509 library (hx509) and related crypto functions.
207  * A new ntlm library (heimntlm) and related crypto functions.
209  * Updated the built-in crypto library with bignum support using
210    imath, support for RSA and DH and renamed it to libhcrypto.
212  * Subsystem in the KDC, digest, that will perform the digest
213    operation in the KDC, currently supports: CHAP, MS-CHAP-V2, SASL
214    DIGEST-MD5 NTLMv1 and NTLMv2.
216  * KDC will return the "response too big" error to force TCP retries
217    for large (default 1400 bytes) UDP replies.  This is common for
218    PK-INIT requests.
220  * Libkafs defaults to use 2b tokens.
222  * Default to use the API cache on Mac OS X.
224  * krb5_kuserok() also checks ~/.k5login.d directory for acl files,
225    see manpage for krb5_kuserok for description.
227  * Many, many, other updates to code and info manual and manual pages.
229  * Bug fixes
231 Changes in release 0.7.2
233 * Fix security problem in rshd that enable an attacker to overwrite
234   and change ownership of any file that root could write.
236 * Fix a DOS in telnetd. The attacker could force the server to crash
237   in a NULL de-reference before the user logged in, resulting in inetd
238   turning telnetd off because it forked too fast.
240 * Make gss_acquire_cred(GSS_C_ACCEPT) check that the requested name
241   exists in the keytab before returning success. This allows servers
242   to check if its even possible to use GSSAPI.
244 * Fix receiving end of token delegation for GSS-API. It still wrongly
245   uses subkey for sending for compatibility reasons, this will change
246   in 0.8.
248 * telnetd, login and rshd are now more verbose in logging failed and
249   successful logins.
251 * Bug fixes
253 Changes in release 0.7.1
255 * Bug fixes
257 Changes in release 0.7
259  * Support for KCM, a process based credential cache
261  * Support CCAPI credential cache
263  * SPNEGO support
265  * AES (and the gssapi conterpart, CFX) support
267  * Adding new and improve old documentation
269  * Bug fixes
271 Changes in release 0.6.6
273 * Fix security problem in rshd that enable an attacker to overwrite
274   and change ownership of any file that root could write.
276 * Fix a DOS in telnetd. The attacker could force the server to crash
277   in a NULL de-reference before the user logged in, resulting in inetd
278   turning telnetd off because it forked too fast.
280 Changes in release 0.6.5
282  * fix vulnerabilities in telnetd
284  * unbreak Kerberos 4 and kaserver
286 Changes in release 0.6.4
288  * fix vulnerabilities in telnet
290  * rshd: encryption without a separate error socket should now work
292  * telnet now uses appdefaults for the encrypt and forward/forwardable
293    settings
295  * bug fixes
297 Changes in release 0.6.3
299  * fix vulnerabilities in ftpd
301  * support for linux AFS /proc "syscalls"
303  * support for RFC3244 (Windows 2000 Kerberos Change/Set Password) in
304    kpasswdd
306  * fix possible KDC denial of service
308  * bug fixes
310 Changes in release 0.6.2
312  * Fix possible buffer overrun in v4 kadmin (which now defaults to off)
314 Changes in release 0.6.1
316  * Fixed ARCFOUR suppport
318  * Cross realm vulnerability
320  * kdc: fix denial of service attack
322  * kdc: stop clients from renewing tickets into the future
324  * bug fixes
325         
326 Changes in release 0.6
328 * The DES3 GSS-API mechanism has been changed to inter-operate with
329   other GSSAPI implementations. See man page for gssapi(3) how to turn
330   on generation of correct MIC messages. Next major release of heimdal 
331   will generate correct MIC by default.
333 * More complete GSS-API support
335 * Better AFS support: kdc (524) supports 2b; 524 in kdc and AFS
336   support in applications no longer requires Kerberos 4 libs
338 * Kerberos 4 support in kdc defaults to turned off (includes ka and 524)
340 * other bug fixes
342 Changes in release 0.5.2
344  * kdc: add option for disabling v4 cross-realm (defaults to off)
346  * bug fixes
348 Changes in release 0.5.1
350  * kadmind: fix remote exploit
352  * kadmind: add option to disable kerberos 4
354  * kdc: make sure kaserver token life is positive
356  * telnet: use the session key if there is no subkey
358  * fix EPSV parsing in ftp
360  * other bug fixes
362 Changes in release 0.5
364  * add --detach option to kdc
366  * allow setting forward and forwardable option in telnet from
367    .telnetrc, with override from command line
369  * accept addresses with or without ports in krb5_rd_cred
371  * make it work with modern openssl
373  * use our own string2key function even with openssl (that handles weak
374    keys incorrectly)
376  * more system-specific requirements in login
378  * do not use getlogin() to determine root in su
380  * telnet: abort if telnetd does not support encryption
382  * update autoconf to 2.53
384  * update config.guess, config.sub
386  * other bug fixes
388 Changes in release 0.4e
390  * improve libcrypto and database autoconf tests
392  * do not care about salting of server principals when serving v4 requests
394  * some improvements to gssapi library
396  * test for existing compile_et/libcom_err
398  * portability fixes
400  * bug fixes
402 Changes in release 0.4d
404  * fix some problems when using libcrypto from openssl
406  * handle /dev/ptmx `unix98' ptys on Linux
408  * add some forgotten man pages
410  * rsh: clean-up and add man page
412  * fix -A and -a in builtin-ls in tpd
414  * fix building problem on Irix
416  * make `ktutil get' more efficient
418  * bug fixes
420 Changes in release 0.4c
422  * fix buffer overrun in telnetd
424  * repair some of the v4 fallback code in kinit
426  * add more shared library dependencies
428  * simplify and fix hprop handling of v4 databases
430  * fix some building problems (osf's sia and osfc2 login)
432  * bug fixes
434 Changes in release 0.4b
436  * update the shared library version numbers correctly
438 Changes in release 0.4a
440  * corrected key used for checksum in mk_safe, unfortunately this
441    makes it backwards incompatible
443  * update to autoconf 2.50, libtool 1.4
445  * re-write dns/config lookups (krb5_krbhst API)
447  * make order of using subkeys consistent
449  * add man page links
451  * add more man pages
453  * remove rfc2052 support, now only rfc2782 is supported
455  * always build with kaserver protocol support in the KDC (assuming
456    KRB4 is enabled) and support for reading kaserver databases in
457    hprop
459 Changes in release 0.3f
461  * change default keytab to ANY:FILE:/etc/krb5.keytab,krb4:/etc/srvtab,
462    the new keytab type that tries both of these in order (SRVTAB is
463    also an alias for krb4:)
465  * improve error reporting and error handling (error messages should
466    be more detailed and more useful)
468  * improve building with openssl
470  * add kadmin -K, rcp -F 
472  * fix two incorrect weak DES keys
474  * fix building of kaserver compat in KDC
476  * the API is closer to what MIT krb5 is using
478  * more compatible with windows 2000
480  * removed some memory leaks
482  * bug fixes
484 Changes in release 0.3e
486  * rcp program included
488  * fix buffer overrun in ftpd
490  * handle omitted sequence numbers as zeroes to handle MIT krb5 that
491    cannot generate zero sequence numbers
493  * handle v4 /.k files better
495  * configure/portability fixes
497  * fixes in parsing of options to kadmin (sub-)commands
499  * handle errors in kadmin load better
501  * bug fixes
503 Changes in release 0.3d
505  * add krb5-config
507  * fix a bug in 3des gss-api mechanism, making it compatible with the
508    specification and the MIT implementation
510  * make telnetd only allow a specific list of environment variables to
511    stop it from setting `sensitive' variables
513  * try to use an existing libdes
515  * lib/krb5, kdc: use correct usage type for ap-req messages.  This
516    should improve compatability with MIT krb5 when using 3DES
517    encryption types
519  * kdc: fix memory allocation problem
521  * update config.guess and config.sub
523  * lib/roken: more stuff implemented
525  * bug fixes and portability enhancements
527 Changes in release 0.3c
529  * lib/krb5: memory caches now support the resolve operation
531  * appl/login: set PATH to some sane default
533  * kadmind: handle several realms
535  * bug fixes (including memory leaks)
537 Changes in release 0.3b
539  * kdc: prefer default-salted keys on v5 requests
541  * kdc: lowercase hostnames in v4 mode
543  * hprop: handle more types of MIT salts
545  * lib/krb5: fix memory leak
547  * bug fixes
549 Changes in release 0.3a:
551  * implement arcfour-hmac-md5 to interoperate with W2K
553  * modularise the handling of the master key, and allow for other
554    encryption types. This makes it easier to import a database from
555    some other source without having to re-encrypt all keys.
557  * allow for better control over which encryption types are created
559  * make kinit fallback to v4 if given a v4 KDC
561  * make klist work better with v4 and v5, and add some more MIT
562    compatibility options
564  * make the kdc listen on the krb524 (4444) port for compatibility
565    with MIT krb5 clients
567  * implement more DCE/DFS support, enabled with --enable-dce, see
568    lib/kdfs and appl/dceutils
570  * make the sequence numbers work correctly
572  * bug fixes
574 Changes in release 0.2t:
576  * bug fixes
578 Changes in release 0.2s:
580  * add OpenLDAP support in hdb
582  * login will get v4 tickets when it receives forwarded tickets
584  * xnlock supports both v5 and v4
586  * repair source routing for telnet
588  * fix building problems with krb4 (krb_mk_req)
590  * bug fixes
592 Changes in release 0.2r:
594  * fix realloc memory corruption bug in kdc
596  * `add --key' and `cpw --key' in kadmin
598  * klist supports listing v4 tickets
600  * update config.guess and config.sub
602  * make v4 -> v5 principal name conversion more robust
604  * support for anonymous tickets
606  * new man-pages
608  * telnetd: do not negotiate KERBEROS5 authentication if there's no keytab.
610  * use and set expiration and not password expiration when dumping
611    to/from ka server databases / krb4 databases
613  * make the code happier with 64-bit time_t
615  * follow RFC2782 and by default do not look for non-underscore SRV names
617 Changes in release 0.2q:
619  * bug fix in tcp-handling in kdc
621  * bug fix in expand_hostname
623 Changes in release 0.2p:
625  * bug fix in `kadmin load/merge'
627  * bug fix in krb5_parse_address
629 Changes in release 0.2o:
631  * gss_{import,export}_sec_context added to libgssapi
633  * new option --addresses to kdc (for listening on an explicit set of
634    addresses)
636  * bug fixes in the krb4 and kaserver emulation part of the kdc
638  * other bug fixes
640 Changes in release 0.2n:
642  * more robust parsing of dump files in kadmin
643  * changed default timestamp format for log messages to extended ISO
644    8601 format (Y-M-DTH:M:S)
645  * changed md4/md5/sha1 APIes to be de-facto `standard'
646  * always make hostname into lower-case before creating principal
647  * small bits of more MIT-compatability
648  * bug fixes
650 Changes in release 0.2m:
652  * handle glibc's getaddrinfo() that returns several ai_canonname
654  * new endian test
656  * man pages fixes
658 Changes in release 0.2l:
660  * bug fixes
662 Changes in release 0.2k:
664  * better IPv6 test
666  * make struct sockaddr_storage in roken work better on alphas
668  * some missing [hn]to[hn]s fixed.
670  * allow users to change their own passwords with kadmin (with initial
671    tickets)
673  * fix stupid bug in parsing KDC specification
675  * add `ktutil change' and `ktutil purge'
677 Changes in release 0.2j:
679  * builds on Irix
681  * ftpd works in passive mode
683  * should build on cygwin
685  * work around broken IPv6-code on OpenBSD 2.6, also add configure
686    option --disable-ipv6
688 Changes in release 0.2i:
690  * use getaddrinfo in the missing places.
692  * fix SRV lookup for admin server
694  * use get{addr,name}info everywhere.  and implement it in terms of
695    getipnodeby{name,addr} (which uses gethostbyname{,2} and
696    gethostbyaddr)
698 Changes in release 0.2h:
700  * fix typo in kx (now compiles)
702 Changes in release 0.2g:
704  * lots of bug fixes:
705    * push works
706    * repair appl/test programs
707    * sockaddr_storage works on solaris (alignment issues)
708    * works better with non-roken getaddrinfo
709    * rsh works
710    * some non standard C constructs removed
712 Changes in release 0.2f:
714  * support SRV records for kpasswd
715  * look for both _kerberos and krb5-realm when doing host -> realm mapping
717 Changes in release 0.2e:
719  * changed copyright notices to remove `advertising'-clause.
720  * get{addr,name}info added to roken and used in the other code
721    (this makes things work much better with hosts with both v4 and v6
722     addresses, among other things)
723  * do pre-auth for both password and key-based get_in_tkt
724  * support for having several databases
725  * new command `del_enctype' in kadmin
726  * strptime (and new strftime) add to roken
727  * more paranoia about finding libdb
728  * bug fixes
730 Changes in release 0.2d:
732  * new configuration option [libdefaults]default_etypes_des
733  * internal ls in ftpd builds without KRB4
734  * kx/rsh/push/pop_debug tries v5 and v4 consistenly
735  * build bug fixes
736  * other bug fixes
738 Changes in release 0.2c:
740  * bug fixes (see ChangeLog's for details)
742 Changes in release 0.2b:
744  * bug fixes
745  * actually bump shared library versions
747 Changes in release 0.2a:
749  * a new program verify_krb5_conf for checking your /etc/krb5.conf
750  * add 3DES keys when changing password
751  * support null keys in database
752  * support multiple local realms
753  * implement a keytab backend for AFS KeyFile's
754  * implement a keytab backend for v4 srvtabs
755  * implement `ktutil copy'
756  * support password quality control in v4 kadmind
757  * improvements in v4 compat kadmind
758  * handle the case of having the correct cred in the ccache but with
759    the wrong encryption type better
760  * v6-ify the remaining programs.
761  * internal ls in ftpd
762  * rename strcpy_truncate/strcat_truncate to strlcpy/strlcat
763  * add `ank --random-password' and `cpw --random-password' in kadmin
764  * some programs and documentation for trying to talk to a W2K KDC
765  * bug fixes
767 Changes in release 0.1m:
769  * support for getting default from krb5.conf for kinit/kf/rsh/telnet.
770    From Miroslav Ruda <ruda@ics.muni.cz>
771  * v6-ify hprop and hpropd
772  * support numeric addresses in krb5_mk_req
773  * shadow support in login and su. From Miroslav Ruda <ruda@ics.muni.cz>
774  * make rsh/rshd IPv6-aware
775  * make the gssapi sample applications better at reporting errors
776  * lots of bug fixes
777  * handle systems with v6-aware libc and non-v6 kernels (like Linux
778    with glibc 2.1) better
779  * hide failure of ERPT in ftp
780  * lots of bug fixes
782 Changes in release 0.1l:
784  * make ftp and ftpd IPv6-aware
785  * add inet_pton to roken
786  * more IPv6-awareness
787  * make mini_inetd v6 aware
789 Changes in release 0.1k:
791  * bump shared libraries versions
792  * add roken version of inet_ntop
793  * merge more changes to rshd
795 Changes in release 0.1j:
797  * restore back to the `old' 3DES code.  This was supposed to be done
798    in 0.1h and 0.1i but I did a CVS screw-up.
799  * make telnetd handle v6 connections
801 Changes in release 0.1i:
803  * start using `struct sockaddr_storage' which simplifies the code
804    (with a fallback definition if it's not defined)
805  * bug fixes (including in hprop and kf)
806  * don't use mawk which seems to mishandle roken.awk
807  * get_addrs should be able to handle v6 addresses on Linux (with the
808    required patch to the Linux kernel -- ask within)
809  * rshd builds with shadow passwords
811 Changes in release 0.1h:
813  * kf: new program for forwarding credentials
814  * portability fixes
815  * make forwarding credentials work with MIT code
816  * better conversion of ka database
817  * add etc/services.append
818  * correct `modified by' from kpasswdd
819  * lots of bug fixes
821 Changes in release 0.1g:
823  * kgetcred: new program for explicitly obtaining tickets
824  * configure fixes
825  * krb5-aware kx
826  * bug fixes
828 Changes in release 0.1f;
830  * experimental support for v4 kadmin protokoll in kadmind
831  * bug fixes
833 Changes in release 0.1e:
835  * try to handle old DCE and MIT kdcs
836  * support for older versions of credential cache files and keytabs
837  * postdated tickets work
838  * support for password quality checks in kpasswdd
839  * new flag --enable-kaserver for kdc
840  * renew fixes
841  * prototype su program
842  * updated (some) manpages
843  * support for KDC resource records
844  * should build with --without-krb4
845  * bug fixes
847 Changes in release 0.1d:
849  * Support building with DB2 (uses 1.85-compat API)
850  * Support krb5-realm.DOMAIN in DNS
851  * new `ktutil srvcreate'
852  * v4/kafs support in klist/kdestroy
853  * bug fixes
855 Changes in release 0.1c:
857  * fix ASN.1 encoding of signed integers
858  * somewhat working `ktutil get'
859  * some documentation updates
860  * update to Autoconf 2.13 and Automake 1.4
861  * the usual bug fixes
863 Changes in release 0.1b:
865  * some old -> new crypto conversion utils
866  * bug fixes
868 Changes in release 0.1a:
870  * new crypto code
871  * more bug fixes
872  * make sure we ask for DES keys in gssapi
873  * support signed ints in ASN1
874  * IPv6-bug fixes
876 Changes in release 0.0u:
878  * lots of bug fixes
880 Changes in release 0.0t:
882  * more robust parsing of krb5.conf
883  * include net{read,write} in lib/roken
884  * bug fixes
886 Changes in release 0.0s:
888  * kludges for parsing options to rsh
889  * more robust parsing of krb5.conf
890  * removed some arbitrary limits
891  * bug fixes
893 Changes in release 0.0r:
895  * default options for some programs
896  * bug fixes
898 Changes in release 0.0q:
900  * support for building shared libraries with libtool
901  * bug fixes
903 Changes in release 0.0p:
905  * keytab moved to /etc/krb5.keytab
906  * avoid false detection of IPv6 on Linux
907  * Lots of more functionality in the gssapi-library
908  * hprop can now read ka-server databases
909  * bug fixes
911 Changes in release 0.0o:
913  * FTP with GSSAPI support.
914  * Bug fixes.
916 Changes in release 0.0n:
918  * Incremental database propagation.
919  * Somewhat improved kadmin ui; the stuff in admin is now removed.
920  * Some support for using enctypes instead of keytypes.
921  * Lots of other improvement and bug fixes, see ChangeLog for details.