Fix a double free in ank.c.
[heimdal.git] / NEWS
blobb9eb28e85bd03615d0cfa4654fc9d52490e6d7cf
1 Release Notes - Heimdal - Version Heimdal 1.5
3 New features
5  - Support GSS name extensions/attributes
6  - SHA512 support
7  - No Kerberos 4 support
9 Release Notes - Heimdal - Version Heimdal 1.4
11  New features
13  - Support for reading MIT database file directly
14  - KCM is polished up and now used in production
15  - NTLM first class citizen, credentials stored in KCM
16  - Table driven ASN.1 compiler, smaller!, not enabled by default
17  - Native Windows client support
19 Notes
21  - Disabled write support NDBM hdb backend (read still in there) since
22    it can't handle large records, please migrate to a diffrent backend
23    (like BDB4)
25 Release Notes - Heimdal - Version Heimdal 1.3.3
27  Bug fixes
28  - Check the GSS-API checksum exists before trying to use it [CVE-2010-1321]
29  - Check NULL pointers before dereference them [kdc]
31 Release Notes - Heimdal - Version Heimdal 1.3.2
33  Bug fixes
35  - Don't mix length when clearing hmac (could memset too much)
36  - More paranoid underrun checking when decrypting packets
37  - Check the password change requests and refuse to answer empty packets
38  - Build on OpenSolaris 
39  - Renumber AD-SIGNED-TICKET since it was stolen from US
40  - Don't cache /dev/*random file descriptor, it doesn't get unloaded
41  - Make C++ safe
42  - Misc warnings
44 Release Notes - Heimdal - Version Heimdal 1.3.1
46  Bug fixes
48  - Store KDC offset in credentials
49  - Many many more bug fixes
51 Release Notes - Heimdal - Version Heimdal 1.3.1
53  New features
55  - Make work with OpenLDAPs krb5 overlay
57 Release Notes - Heimdal - Version Heimdal 1.3
59  New features
61  - Partial support for MIT kadmind rpc protocol in kadmind
62  - Better support for finding keytab entries when using SPN aliases in the KDC
63  - Support BER in ASN.1 library (needed for CMS)
64  - Support decryption in Keychain private keys
65  - Support for new sqlite based credential cache
66  - Try both KDC referals and the common DNS reverse lookup in GSS-API
67  - Fix the KCM to not leak resources on failure
68  - Add IPv6 support to iprop
69  - Support localization of error strings in
70    kinit/klist/kdestroy and Kerberos library
71  - Remove Kerberos 4 support in application (still in KDC)
72  - Deprecate DES
73  - Support i18n password in windows domains (using UTF-8)
74  - More complete API emulation of OpenSSL in hcrypto
75  - Support for ECDSA and ECDH when linking with OpenSSL
77  API changes
79  - Support for settin friendly name on credential caches
80  - Move to using doxygen to generate documentation.
81  - Sprinkling __attribute__((depricated)) for old function to be removed
82  - Support to export LAST-REQUST information in AS-REQ
83  - Support for client deferrals in in AS-REQ
84  - Add seek support for krb5_storage.
85  - Support for split AS-REQ, first step for IA-KERB
86  - Fix many memory leaks and bugs
87  - Improved regression test
88  - Support krb5_cccol
89  - Switch to krb5_set_error_message
90  - Support krb5_crypto_*_iov    
91  - Switch to use EVP for most function
92  - Use SOCK_CLOEXEC and O_CLOEXEC (close on exec)
93  - Add support for GSS_C_DELEG_POLICY_FLAG
94  - Add krb5_cc_[gs]et_config to store data in the credential caches
95  - PTY testing application
97 Bugfixes
98  - Make building on AIX6 possible.
99  - Bugfixes in LDAP KDC code to make it more stable
100  - Make ipropd-slave reconnect when master down gown
103 Release Notes - Heimdal - Version Heimdal 1.2.1
105 * Bug
107   [HEIMDAL-147] - Heimdal 1.2 not compiling on Solaris
108   [HEIMDAL-151] - Make canned tests work again after cert expired
109   [HEIMDAL-152] - iprop test: use full hostname to avoid realm
110                   resolving errors
111   [HEIMDAL-153] - ftp: Use the correct length for unmap, msync
113 Release Notes - Heimdal - Version Heimdal 1.2
115 * Bug
117   [HEIMDAL-10] - Follow-up on bug report for SEGFAULT in
118                  gss_display_name/gss_export_name when using SPNEGO
119   [HEIMDAL-15] - Re: [Heimdal-bugs] potential bug in Heimdal 1.1
120   [HEIMDAL-17] - Remove support for depricated [libdefaults]capath
121   [HEIMDAL-52] - hdb overwrite aliases for db databases
122   [HEIMDAL-54] - Two issues which affect credentials delegation
123   [HEIMDAL-58] - sockbuf.c calls setsockopt with bad args
124   [HEIMDAL-62] - Fix printing of sig_atomic_t
125   [HEIMDAL-87] - heimdal 1.1 not building under cygwin in hcrypto
126   [HEIMDAL-105] - rcp: sync rcp with upstream bsd rcp codebase
127   [HEIMDAL-117] - Use libtool to detect symbol versioning (Debian Bug#453241)
129 * Improvement
130   [HEIMDAL-67] - Fix locking and store credential in atomic writes
131                  in the FILE credential cache
132   [HEIMDAL-106] - make compile on cygwin again
133   [HEIMDAL-107] - Replace old random key generation in des module
134                   and use it with RAND_ function instead
135   [HEIMDAL-115] - Better documentation and compatibility in hcrypto
136                   in regards to OpenSSL
138 * New Feature
139   [HEIMDAL-3] - pkinit alg agility PRF test vectors
140   [HEIMDAL-14] - Add libwind to Heimdal
141   [HEIMDAL-16] - Use libwind in hx509
142   [HEIMDAL-55] - Add flag to krb5 to not add GSS-API INT|CONF to
143                  the negotiation
144   [HEIMDAL-74] - Add support to report extended error message back
145                  in AS-REQ to support windows clients
146   [HEIMDAL-116] - test pty based application (using rkpty)
147   [HEIMDAL-120] - Use new OpenLDAP API (older deprecated)
149 * Task
150   [HEIMDAL-63] - Dont try key usage KRB5_KU_AP_REQ_AUTH for TGS-REQ.
151                  This drop compatibility with pre 0.3d KDCs.
152   [HEIMDAL-64] - kcm: first implementation of kcm-move-cache
153   [HEIMDAL-65] - Failed to compile with --disable-pk-init
154   [HEIMDAL-80] - verify that [VU#162289]: gcc silently discards some
155                  wraparound checks doesn't apply to Heimdal
157 Changes in release 1.1
159  * Read-only PKCS11 provider built-in to hx509.
161  * Documentation for hx509, hcrypto and ntlm libraries improved.
163  * Better compatibilty with Windows 2008 Server pre-releases and Vista.
165  * Mac OS X 10.5 support for native credential cache.
167  * Provide pkg-config file for Heimdal (heimdal-gssapi.pc).
169  * Bug fixes.
171 Changes in release 1.0.2
173 * Ubuntu packages.
175 * Bug fixes.
177 Changes in release 1.0.1
179  * Serveral bug fixes to iprop.
181  * Make work on platforms without dlopen.
183  * Add RFC3526 modp group14 as default.
185  * Handle [kdc] database = { } entries without realm = stanzas.
187  * Make krb5_get_renewed_creds work.
189  * Make kaserver preauth work again.
191  * Bug fixes.
193 Changes in release 1.0
195  * Add gss_pseudo_random() for mechglue and krb5.
197  * Make session key for the krbtgt be selected by the best encryption
198    type of the client.
200  * Better interoperability with other PK-INIT implementations.
202  * Inital support for Mac OS X Keychain for hx509.
204  * Alias support for inital ticket requests.
206  * Add symbol versioning to selected libraries on platforms that uses
207    GNU link editor: gssapi, hcrypto, heimntlm, hx509, krb5, and libkdc.
209  * New version of imath included in hcrypto.
211  * Fix memory leaks.
213  * Bugs fixes.
215 Changes in release 0.8.1
217  * Make ASN.1 library less paranoid to with regard to NUL in string to
218    make it inter-operate with MIT Kerberos again.
220  * Make GSS-API library work again when using gss_acquire_cred
222  * Add symbol versioning to libgssapi when using GNU ld.
224  * Fix memory leaks 
226  * Bugs fixes
228 Changes in release 0.8
230  * PK-INIT support.
232  * HDB extensions support, used by PK-INIT.
234  * New ASN.1 compiler.
236  * GSS-API mechglue from FreeBSD.
238  * Updated SPNEGO to support RFC4178.
240  * Support for Cryptosystem Negotiation Extension (RFC 4537).
242  * A new X.509 library (hx509) and related crypto functions.
244  * A new ntlm library (heimntlm) and related crypto functions.
246  * Updated the built-in crypto library with bignum support using
247    imath, support for RSA and DH and renamed it to libhcrypto.
249  * Subsystem in the KDC, digest, that will perform the digest
250    operation in the KDC, currently supports: CHAP, MS-CHAP-V2, SASL
251    DIGEST-MD5 NTLMv1 and NTLMv2.
253  * KDC will return the "response too big" error to force TCP retries
254    for large (default 1400 bytes) UDP replies.  This is common for
255    PK-INIT requests.
257  * Libkafs defaults to use 2b tokens.
259  * Default to use the API cache on Mac OS X.
261  * krb5_kuserok() also checks ~/.k5login.d directory for acl files,
262    see manpage for krb5_kuserok for description.
264  * Many, many, other updates to code and info manual and manual pages.
266  * Bug fixes
268 Changes in release 0.7.2
270 * Fix security problem in rshd that enable an attacker to overwrite
271   and change ownership of any file that root could write.
273 * Fix a DOS in telnetd. The attacker could force the server to crash
274   in a NULL de-reference before the user logged in, resulting in inetd
275   turning telnetd off because it forked too fast.
277 * Make gss_acquire_cred(GSS_C_ACCEPT) check that the requested name
278   exists in the keytab before returning success. This allows servers
279   to check if its even possible to use GSSAPI.
281 * Fix receiving end of token delegation for GSS-API. It still wrongly
282   uses subkey for sending for compatibility reasons, this will change
283   in 0.8.
285 * telnetd, login and rshd are now more verbose in logging failed and
286   successful logins.
288 * Bug fixes
290 Changes in release 0.7.1
292 * Bug fixes
294 Changes in release 0.7
296  * Support for KCM, a process based credential cache
298  * Support CCAPI credential cache
300  * SPNEGO support
302  * AES (and the gssapi conterpart, CFX) support
304  * Adding new and improve old documentation
306  * Bug fixes
308 Changes in release 0.6.6
310 * Fix security problem in rshd that enable an attacker to overwrite
311   and change ownership of any file that root could write.
313 * Fix a DOS in telnetd. The attacker could force the server to crash
314   in a NULL de-reference before the user logged in, resulting in inetd
315   turning telnetd off because it forked too fast.
317 Changes in release 0.6.5
319  * fix vulnerabilities in telnetd
321  * unbreak Kerberos 4 and kaserver
323 Changes in release 0.6.4
325  * fix vulnerabilities in telnet
327  * rshd: encryption without a separate error socket should now work
329  * telnet now uses appdefaults for the encrypt and forward/forwardable
330    settings
332  * bug fixes
334 Changes in release 0.6.3
336  * fix vulnerabilities in ftpd
338  * support for linux AFS /proc "syscalls"
340  * support for RFC3244 (Windows 2000 Kerberos Change/Set Password) in
341    kpasswdd
343  * fix possible KDC denial of service
345  * bug fixes
347 Changes in release 0.6.2
349  * Fix possible buffer overrun in v4 kadmin (which now defaults to off)
351 Changes in release 0.6.1
353  * Fixed ARCFOUR suppport
355  * Cross realm vulnerability
357  * kdc: fix denial of service attack
359  * kdc: stop clients from renewing tickets into the future
361  * bug fixes
362         
363 Changes in release 0.6
365 * The DES3 GSS-API mechanism has been changed to inter-operate with
366   other GSSAPI implementations. See man page for gssapi(3) how to turn
367   on generation of correct MIC messages. Next major release of heimdal 
368   will generate correct MIC by default.
370 * More complete GSS-API support
372 * Better AFS support: kdc (524) supports 2b; 524 in kdc and AFS
373   support in applications no longer requires Kerberos 4 libs
375 * Kerberos 4 support in kdc defaults to turned off (includes ka and 524)
377 * other bug fixes
379 Changes in release 0.5.2
381  * kdc: add option for disabling v4 cross-realm (defaults to off)
383  * bug fixes
385 Changes in release 0.5.1
387  * kadmind: fix remote exploit
389  * kadmind: add option to disable kerberos 4
391  * kdc: make sure kaserver token life is positive
393  * telnet: use the session key if there is no subkey
395  * fix EPSV parsing in ftp
397  * other bug fixes
399 Changes in release 0.5
401  * add --detach option to kdc
403  * allow setting forward and forwardable option in telnet from
404    .telnetrc, with override from command line
406  * accept addresses with or without ports in krb5_rd_cred
408  * make it work with modern openssl
410  * use our own string2key function even with openssl (that handles weak
411    keys incorrectly)
413  * more system-specific requirements in login
415  * do not use getlogin() to determine root in su
417  * telnet: abort if telnetd does not support encryption
419  * update autoconf to 2.53
421  * update config.guess, config.sub
423  * other bug fixes
425 Changes in release 0.4e
427  * improve libcrypto and database autoconf tests
429  * do not care about salting of server principals when serving v4 requests
431  * some improvements to gssapi library
433  * test for existing compile_et/libcom_err
435  * portability fixes
437  * bug fixes
439 Changes in release 0.4d
441  * fix some problems when using libcrypto from openssl
443  * handle /dev/ptmx `unix98' ptys on Linux
445  * add some forgotten man pages
447  * rsh: clean-up and add man page
449  * fix -A and -a in builtin-ls in tpd
451  * fix building problem on Irix
453  * make `ktutil get' more efficient
455  * bug fixes
457 Changes in release 0.4c
459  * fix buffer overrun in telnetd
461  * repair some of the v4 fallback code in kinit
463  * add more shared library dependencies
465  * simplify and fix hprop handling of v4 databases
467  * fix some building problems (osf's sia and osfc2 login)
469  * bug fixes
471 Changes in release 0.4b
473  * update the shared library version numbers correctly
475 Changes in release 0.4a
477  * corrected key used for checksum in mk_safe, unfortunately this
478    makes it backwards incompatible
480  * update to autoconf 2.50, libtool 1.4
482  * re-write dns/config lookups (krb5_krbhst API)
484  * make order of using subkeys consistent
486  * add man page links
488  * add more man pages
490  * remove rfc2052 support, now only rfc2782 is supported
492  * always build with kaserver protocol support in the KDC (assuming
493    KRB4 is enabled) and support for reading kaserver databases in
494    hprop
496 Changes in release 0.3f
498  * change default keytab to ANY:FILE:/etc/krb5.keytab,krb4:/etc/srvtab,
499    the new keytab type that tries both of these in order (SRVTAB is
500    also an alias for krb4:)
502  * improve error reporting and error handling (error messages should
503    be more detailed and more useful)
505  * improve building with openssl
507  * add kadmin -K, rcp -F 
509  * fix two incorrect weak DES keys
511  * fix building of kaserver compat in KDC
513  * the API is closer to what MIT krb5 is using
515  * more compatible with windows 2000
517  * removed some memory leaks
519  * bug fixes
521 Changes in release 0.3e
523  * rcp program included
525  * fix buffer overrun in ftpd
527  * handle omitted sequence numbers as zeroes to handle MIT krb5 that
528    cannot generate zero sequence numbers
530  * handle v4 /.k files better
532  * configure/portability fixes
534  * fixes in parsing of options to kadmin (sub-)commands
536  * handle errors in kadmin load better
538  * bug fixes
540 Changes in release 0.3d
542  * add krb5-config
544  * fix a bug in 3des gss-api mechanism, making it compatible with the
545    specification and the MIT implementation
547  * make telnetd only allow a specific list of environment variables to
548    stop it from setting `sensitive' variables
550  * try to use an existing libdes
552  * lib/krb5, kdc: use correct usage type for ap-req messages.  This
553    should improve compatability with MIT krb5 when using 3DES
554    encryption types
556  * kdc: fix memory allocation problem
558  * update config.guess and config.sub
560  * lib/roken: more stuff implemented
562  * bug fixes and portability enhancements
564 Changes in release 0.3c
566  * lib/krb5: memory caches now support the resolve operation
568  * appl/login: set PATH to some sane default
570  * kadmind: handle several realms
572  * bug fixes (including memory leaks)
574 Changes in release 0.3b
576  * kdc: prefer default-salted keys on v5 requests
578  * kdc: lowercase hostnames in v4 mode
580  * hprop: handle more types of MIT salts
582  * lib/krb5: fix memory leak
584  * bug fixes
586 Changes in release 0.3a:
588  * implement arcfour-hmac-md5 to interoperate with W2K
590  * modularise the handling of the master key, and allow for other
591    encryption types. This makes it easier to import a database from
592    some other source without having to re-encrypt all keys.
594  * allow for better control over which encryption types are created
596  * make kinit fallback to v4 if given a v4 KDC
598  * make klist work better with v4 and v5, and add some more MIT
599    compatibility options
601  * make the kdc listen on the krb524 (4444) port for compatibility
602    with MIT krb5 clients
604  * implement more DCE/DFS support, enabled with --enable-dce, see
605    lib/kdfs and appl/dceutils
607  * make the sequence numbers work correctly
609  * bug fixes
611 Changes in release 0.2t:
613  * bug fixes
615 Changes in release 0.2s:
617  * add OpenLDAP support in hdb
619  * login will get v4 tickets when it receives forwarded tickets
621  * xnlock supports both v5 and v4
623  * repair source routing for telnet
625  * fix building problems with krb4 (krb_mk_req)
627  * bug fixes
629 Changes in release 0.2r:
631  * fix realloc memory corruption bug in kdc
633  * `add --key' and `cpw --key' in kadmin
635  * klist supports listing v4 tickets
637  * update config.guess and config.sub
639  * make v4 -> v5 principal name conversion more robust
641  * support for anonymous tickets
643  * new man-pages
645  * telnetd: do not negotiate KERBEROS5 authentication if there's no keytab.
647  * use and set expiration and not password expiration when dumping
648    to/from ka server databases / krb4 databases
650  * make the code happier with 64-bit time_t
652  * follow RFC2782 and by default do not look for non-underscore SRV names
654 Changes in release 0.2q:
656  * bug fix in tcp-handling in kdc
658  * bug fix in expand_hostname
660 Changes in release 0.2p:
662  * bug fix in `kadmin load/merge'
664  * bug fix in krb5_parse_address
666 Changes in release 0.2o:
668  * gss_{import,export}_sec_context added to libgssapi
670  * new option --addresses to kdc (for listening on an explicit set of
671    addresses)
673  * bug fixes in the krb4 and kaserver emulation part of the kdc
675  * other bug fixes
677 Changes in release 0.2n:
679  * more robust parsing of dump files in kadmin
680  * changed default timestamp format for log messages to extended ISO
681    8601 format (Y-M-DTH:M:S)
682  * changed md4/md5/sha1 APIes to be de-facto `standard'
683  * always make hostname into lower-case before creating principal
684  * small bits of more MIT-compatability
685  * bug fixes
687 Changes in release 0.2m:
689  * handle glibc's getaddrinfo() that returns several ai_canonname
691  * new endian test
693  * man pages fixes
695 Changes in release 0.2l:
697  * bug fixes
699 Changes in release 0.2k:
701  * better IPv6 test
703  * make struct sockaddr_storage in roken work better on alphas
705  * some missing [hn]to[hn]s fixed.
707  * allow users to change their own passwords with kadmin (with initial
708    tickets)
710  * fix stupid bug in parsing KDC specification
712  * add `ktutil change' and `ktutil purge'
714 Changes in release 0.2j:
716  * builds on Irix
718  * ftpd works in passive mode
720  * should build on cygwin
722  * work around broken IPv6-code on OpenBSD 2.6, also add configure
723    option --disable-ipv6
725 Changes in release 0.2i:
727  * use getaddrinfo in the missing places.
729  * fix SRV lookup for admin server
731  * use get{addr,name}info everywhere.  and implement it in terms of
732    getipnodeby{name,addr} (which uses gethostbyname{,2} and
733    gethostbyaddr)
735 Changes in release 0.2h:
737  * fix typo in kx (now compiles)
739 Changes in release 0.2g:
741  * lots of bug fixes:
742    * push works
743    * repair appl/test programs
744    * sockaddr_storage works on solaris (alignment issues)
745    * works better with non-roken getaddrinfo
746    * rsh works
747    * some non standard C constructs removed
749 Changes in release 0.2f:
751  * support SRV records for kpasswd
752  * look for both _kerberos and krb5-realm when doing host -> realm mapping
754 Changes in release 0.2e:
756  * changed copyright notices to remove `advertising'-clause.
757  * get{addr,name}info added to roken and used in the other code
758    (this makes things work much better with hosts with both v4 and v6
759     addresses, among other things)
760  * do pre-auth for both password and key-based get_in_tkt
761  * support for having several databases
762  * new command `del_enctype' in kadmin
763  * strptime (and new strftime) add to roken
764  * more paranoia about finding libdb
765  * bug fixes
767 Changes in release 0.2d:
769  * new configuration option [libdefaults]default_etypes_des
770  * internal ls in ftpd builds without KRB4
771  * kx/rsh/push/pop_debug tries v5 and v4 consistenly
772  * build bug fixes
773  * other bug fixes
775 Changes in release 0.2c:
777  * bug fixes (see ChangeLog's for details)
779 Changes in release 0.2b:
781  * bug fixes
782  * actually bump shared library versions
784 Changes in release 0.2a:
786  * a new program verify_krb5_conf for checking your /etc/krb5.conf
787  * add 3DES keys when changing password
788  * support null keys in database
789  * support multiple local realms
790  * implement a keytab backend for AFS KeyFile's
791  * implement a keytab backend for v4 srvtabs
792  * implement `ktutil copy'
793  * support password quality control in v4 kadmind
794  * improvements in v4 compat kadmind
795  * handle the case of having the correct cred in the ccache but with
796    the wrong encryption type better
797  * v6-ify the remaining programs.
798  * internal ls in ftpd
799  * rename strcpy_truncate/strcat_truncate to strlcpy/strlcat
800  * add `ank --random-password' and `cpw --random-password' in kadmin
801  * some programs and documentation for trying to talk to a W2K KDC
802  * bug fixes
804 Changes in release 0.1m:
806  * support for getting default from krb5.conf for kinit/kf/rsh/telnet.
807    From Miroslav Ruda <ruda@ics.muni.cz>
808  * v6-ify hprop and hpropd
809  * support numeric addresses in krb5_mk_req
810  * shadow support in login and su. From Miroslav Ruda <ruda@ics.muni.cz>
811  * make rsh/rshd IPv6-aware
812  * make the gssapi sample applications better at reporting errors
813  * lots of bug fixes
814  * handle systems with v6-aware libc and non-v6 kernels (like Linux
815    with glibc 2.1) better
816  * hide failure of ERPT in ftp
817  * lots of bug fixes
819 Changes in release 0.1l:
821  * make ftp and ftpd IPv6-aware
822  * add inet_pton to roken
823  * more IPv6-awareness
824  * make mini_inetd v6 aware
826 Changes in release 0.1k:
828  * bump shared libraries versions
829  * add roken version of inet_ntop
830  * merge more changes to rshd
832 Changes in release 0.1j:
834  * restore back to the `old' 3DES code.  This was supposed to be done
835    in 0.1h and 0.1i but I did a CVS screw-up.
836  * make telnetd handle v6 connections
838 Changes in release 0.1i:
840  * start using `struct sockaddr_storage' which simplifies the code
841    (with a fallback definition if it's not defined)
842  * bug fixes (including in hprop and kf)
843  * don't use mawk which seems to mishandle roken.awk
844  * get_addrs should be able to handle v6 addresses on Linux (with the
845    required patch to the Linux kernel -- ask within)
846  * rshd builds with shadow passwords
848 Changes in release 0.1h:
850  * kf: new program for forwarding credentials
851  * portability fixes
852  * make forwarding credentials work with MIT code
853  * better conversion of ka database
854  * add etc/services.append
855  * correct `modified by' from kpasswdd
856  * lots of bug fixes
858 Changes in release 0.1g:
860  * kgetcred: new program for explicitly obtaining tickets
861  * configure fixes
862  * krb5-aware kx
863  * bug fixes
865 Changes in release 0.1f;
867  * experimental support for v4 kadmin protokoll in kadmind
868  * bug fixes
870 Changes in release 0.1e:
872  * try to handle old DCE and MIT kdcs
873  * support for older versions of credential cache files and keytabs
874  * postdated tickets work
875  * support for password quality checks in kpasswdd
876  * new flag --enable-kaserver for kdc
877  * renew fixes
878  * prototype su program
879  * updated (some) manpages
880  * support for KDC resource records
881  * should build with --without-krb4
882  * bug fixes
884 Changes in release 0.1d:
886  * Support building with DB2 (uses 1.85-compat API)
887  * Support krb5-realm.DOMAIN in DNS
888  * new `ktutil srvcreate'
889  * v4/kafs support in klist/kdestroy
890  * bug fixes
892 Changes in release 0.1c:
894  * fix ASN.1 encoding of signed integers
895  * somewhat working `ktutil get'
896  * some documentation updates
897  * update to Autoconf 2.13 and Automake 1.4
898  * the usual bug fixes
900 Changes in release 0.1b:
902  * some old -> new crypto conversion utils
903  * bug fixes
905 Changes in release 0.1a:
907  * new crypto code
908  * more bug fixes
909  * make sure we ask for DES keys in gssapi
910  * support signed ints in ASN1
911  * IPv6-bug fixes
913 Changes in release 0.0u:
915  * lots of bug fixes
917 Changes in release 0.0t:
919  * more robust parsing of krb5.conf
920  * include net{read,write} in lib/roken
921  * bug fixes
923 Changes in release 0.0s:
925  * kludges for parsing options to rsh
926  * more robust parsing of krb5.conf
927  * removed some arbitrary limits
928  * bug fixes
930 Changes in release 0.0r:
932  * default options for some programs
933  * bug fixes
935 Changes in release 0.0q:
937  * support for building shared libraries with libtool
938  * bug fixes
940 Changes in release 0.0p:
942  * keytab moved to /etc/krb5.keytab
943  * avoid false detection of IPv6 on Linux
944  * Lots of more functionality in the gssapi-library
945  * hprop can now read ka-server databases
946  * bug fixes
948 Changes in release 0.0o:
950  * FTP with GSSAPI support.
951  * Bug fixes.
953 Changes in release 0.0n:
955  * Incremental database propagation.
956  * Somewhat improved kadmin ui; the stuff in admin is now removed.
957  * Some support for using enctypes instead of keytypes.
958  * Lots of other improvement and bug fixes, see ChangeLog for details.