/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to NEWS

  • Committer: Teddy Hogeborn
  • Date: 2019-07-18 00:02:43 UTC
  • Revision ID: teddy@recompile.se-20190718000243-okz4s9xao1r1tfnx
Document bug in mandos-keygen which strips white space from passwords

Passwords, as read by mandos-keygen when given the --password or -p
options, are stripped of white space from the start and from the end
of the password.  This is because mandos-keygen is a shell script, and
the Bourne Shell "read" builtin does not seem to have a way to avoid
this.  Document this bug.

* manods-keygen.xml (OPTIONS): Document the white space-stripping
                               nature of the --password/-p option, and
                               also note in the description of
                               --passfile and -F that they avoid this
                               behavior.
  (BUGS): Again mention the problem with the --password and -p
          options, and suggest --passfile as a possible workaround.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
1
This NEWS file records noteworthy changes, very tersely.
2
2
See the manual for detailed information.
3
3
 
 
4
Version 1.8.4 (2019-04-09)
 
5
* Client
 
6
** Fix minor memory leak in plugin-runner.
 
7
* Server
 
8
** mandos-ctl now has a --debug option to show D-Bus calls.
 
9
 
 
10
Version 1.8.3 (2019-02-11)
 
11
* No user-visible changes.
 
12
 
 
13
Version 1.8.2 (2019-02-10)
 
14
* Client
 
15
** In mandos-keygen, ignore failures to remove files in some cases.
 
16
 
 
17
Version 1.8.1 (2019-02-10)
 
18
* Client
 
19
** Only generate TLS keys using GnuTLS' certtool, of sufficient
 
20
   version.  Key generation of TLS keys will not happen until a
 
21
   version of GnuTLS is installed with support for raw public keys.
 
22
** Remove any bad keys created by 1.8.0 and openssl.
 
23
* Server
 
24
** On installation, edit clients.conf and remove the same bad key ID
 
25
   which was erroneously reported by all 1.8.0 clients.  Also do not
 
26
   trust this key ID in the server.
 
27
 
4
28
Version 1.8.0 (2019-02-10)
5
29
* Client
6
30
** Use new TLS keys for server communication and identification.