/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to NEWS

  • Committer: Teddy Hogeborn
  • Date: 2019-02-10 08:41:14 UTC
  • mto: (237.7.594 trunk)
  • mto: This revision was merged to the branch mainline in revision 372.
  • Revision ID: teddy@recompile.se-20190210084114-u91mijrxtifvzra5
Bug fix: Only create TLS key with certtool, and read correct key file

* debian/mandos-client.postinst (create_keys): Remove any bad keys
                                               created by 1.8.0-1.
                                               Only create TLS keys if
                                               certtool succeeds.
* debian/mandos.postinst (configure): Remove any bad keys from
                                      clients.conf, and inform the
                                      user if any were found.
* debian/mandos.templates (mandos/removed_bad_key_ids): New message.
* mandos (MandosServer.handle_ipc): Do not trust a key_id with a known
                                    bad key ID.
* mandos-keygen (keygen): Only create TLS keys if certtool succeeds.
  (password): Bug fix: Generate key_id correctly, and only output
              key_id if TLS key exists.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
This NEWS file records noteworthy changes, very tersely.
2
2
See the manual for detailed information.
3
3
 
4
 
Version 1.8.11
5
 
* Client
6
 
** Fix file descriptor leak when adding or removing local routes to
7
 
   unreachable hosts on the local network.
8
 
 
9
 
Version 1.8.10 (2020-03-21)
10
 
* Server
11
 
** Fix bug when setting a client's D-Bus "Secret" property
12
 
** Start client checkers after a random delay
13
 
** When using systemd, allow easier modification of server options
14
 
** Better log messages in mandos-monitor
15
 
* Client
16
 
** When using dracut & systemd, allow easier modification of options
17
 
 
18
 
Version 1.8.9 (2019-09-03)
19
 
* No user-visible changes
20
 
 
21
 
Version 1.8.8 (2019-08-18)
22
 
* No user-visible changes
23
 
 
24
 
Version 1.8.7 (2019-08-05)
25
 
* Client:
26
 
** Always compile with LFS (Large File Support) enabled.
27
 
* Server
28
 
** Improve intro(8mandos) manual page to cover dracut(8) support.
29
 
 
30
 
Version 1.8.6 (2019-08-03)
31
 
* Client:
32
 
** dracut support: In password-agent, properly ignore deleted and
33
 
   renamed question files, and also fix memory alignment issue.
34
 
 
35
 
Version 1.8.5 (2019-07-30)
36
 
* Client
37
 
** Support dracut(8) as well as initramfs-tools(7).
38
 
** Minor bug fix: Allow the mandos-keygen --passfile option to use
39
 
   passfiles with names starting with "-".
40
 
** Document known limitation of mandos-keygen --password; it strips
41
 
   white space from start and end of the password.
42
 
* Server
43
 
** Bug fix: The server used to fail to restart if the "port" setting
44
 
   was used.  This has been fixed.
45
 
** Minor bug fix: Reap zombies left over from checker runs.  (Debian
46
 
   bug #933387)
47
 
 
48
 
Version 1.8.4 (2019-04-09)
49
 
* Client
50
 
** Fix minor memory leak in plugin-runner.
51
 
* Server
52
 
** mandos-ctl now has a --debug option to show D-Bus calls.
53
 
 
54
 
Version 1.8.3 (2019-02-11)
55
 
* No user-visible changes.
56
 
 
57
 
Version 1.8.2 (2019-02-10)
58
 
* Client
59
 
** In mandos-keygen, ignore failures to remove files in some cases.
60
 
 
61
 
Version 1.8.1 (2019-02-10)
62
 
* Client
63
 
** Only generate TLS keys using GnuTLS' certtool, of sufficient
64
 
   version.  Key generation of TLS keys will not happen until a
65
 
   version of GnuTLS is installed with support for raw public keys.
66
 
** Remove any bad keys created by 1.8.0 and openssl.
67
 
* Server
68
 
** On installation, edit clients.conf and remove the same bad key ID
69
 
   which was erroneously reported by all 1.8.0 clients.  Also do not
70
 
   trust this key ID in the server.
71
 
 
72
4
Version 1.8.0 (2019-02-10)
73
5
* Client
74
6
** Use new TLS keys for server communication and identification.