]> granicus.if.org Git - linux-pam/blob - CHANGELOG
Relevant BUGIDs: 108845
[linux-pam] / CHANGELOG
1
2 $Id$
3
4 -----------------------------
5
6 TODO:
7
8   - autoconf the modules?
9   - sanitize use of md5 throughout distribution.. Make a static
10     library for helping to develop modules that contains it and other
11     stuff. Also add sha-1 and ripemd-160 digest algorithms.
12   - once above is done. remove hacks from the secret@here module etc..
13   - remove prototype for gethostname in pam_access.c (Derrick)
14   - document PAM_INCOMPLETE changes
15   - verify that the PAM_INCOMPLETE interface is sensible.   Can we
16     catch errors? should we permit item changing etc., between
17     pam_authenticate re-invocations?
18   - verify that the PAM_INCOMPLETE interface works (auth seems ok..)
19   - add PAM_INCOMPLETE support to modules (partially added to pam_pwdb)
20   - work on RFC.
21   - do we still need to remove openlog/closelog from modules..?
22   - auth and acct support in pam_cracklib, "yes, I know the password
23     you just typed was valid, I just don't think it was very strong..."
24
25 0.73: please submit patches for this section with actual code/doc
26       patches!
27
28 Planning to include:
29
30   - some autoconf support and other outstanding changes from Jan..
31   - some outstanding changes from Ben
32   - add in the pam_cap and pam_netid modules
33
34 0.72: Mon Dec 13 22:41:11 PST 1999
35
36 * patches from Debian (Ben Collins): pam_ftp supports event driven
37   conversations now; pwdb_chkpwd cleanup; pam_warn static compile fix;
38   user_db compiler warnings removed; debian defs file; pam_mail can
39   now be used as a session module
40 * ndbm compilation option for user_db module (fix explained by Richard Khoo)
41 * pam_cracklib bug fix
42 * packaging fixes & build from scratch stuff (Konst Bulatnikov & Frodo
43   Looijaard)
44 * -ldl appended to the libpam.so compilation make rule. (Charles Seeger)
45 * Red Hat security patch for pam_pwdb forwarded by Debian! (Ben
46   Collins. Fix provided by Andrey as it caught the problem earlier in the
47   code.)
48 * heuristic to prevent leaking filedescriptors to an agent. [This needs
49   to be better supported perhaps by an additional libpamc API function?]
50 * pam_userdb segfault fix from (Ben Collins)
51 * PAM draft spec extras added at request of 'sen_ml'
52
53 0.71: Sun Nov  7 20:21:19 PST 1999
54
55 * added -lc to linker pass for pam_nologin module (glibc is weird).
56 * various header changes to lower the number of warnings on glibc
57   systems (Dan Yefimov)
58 * merged a bunch of Debian fixes/patches/documentation (Ben Collins)
59   things touched: libpam (minor); doc/modules/pam_unix.sgml; pam_env
60   (plus docs); pam_mkhomedir (new module for new home directories on
61   the fly...); pam_motd (new module); pam_limits (adjust to match
62   docs); pam_issue (new module + doc) [Some of these were also
63   submitted by Thorsten Kukuk]
64 * small hack to lower the number of warnings that pam_client.h was
65   generating.
66 * debian and SuSE apparently can use the pam_ftp module, so
67   removed the obsolete comment about this from the docs. (Thorsten
68   Kukuk)
69
70 0.70: Fri Oct  8 22:05:30 PDT 1999
71
72 * bug fix for parsing of value=action tokens in libpam/pam_misc.c was
73   segfaulting (Jan Rekorajski and independently Matthew Melvin)
74 * numerous fixes from Thorsten Kukuk (icluding much needed fixes for
75   bitrot in modules and some documentation) that got included in SuSE 6.2.
76 * reentrancy issues in pam_unix and pam_cracklib resolved (Jan Rekorajski)
77 * added hosts_equiv_rootok module option to pam_rhosts module (Tim Berger)
78 * added comment about 'expose_account' module argument to admin and
79   module writers' docs (request from Michael K Johnson).
80 * myriad of bug fixes for libpamc - library now built by default and
81   works with the biomouse fingerprint scanner agent/module
82   (distributed separately).
83
84 0.69: Sun Aug  1 20:25:37 PDT 1999
85
86 * c++ header #ifdef'ing for pam_appl.h (Tuomo Pyhala)
87 * added pam_userdb module (Cristian Gafton)
88 * minor documentation changes
89 * added in revised pam_client library (libpamc). Not installed by
90   default yet, since the example agent/module combo is not very secure.
91 * glibc fixes (Thorsten Kukuk, Adam J. Richter)
92
93 0.68: Sun Jul  4 23:04:13 PDT 1999
94
95 * completely new pam_unix module from Jan Rekorajski and Stephen Langasek
96 * Jan Rekorajski pam_mail - support for Maildir format mailboxes
97 * Jan Rekorajski pam_cracklib - support for old password comparison
98 * Jan Rekorajski bug fix for pam_pwdb setcred reusing auth retval
99 * Andrey's pam_tally patch (lstat -> fstat)
100 * Robert Milkowski's additional pam_tally patches to **change format of
101   /var/log/faillog** to one from shadow-utils, add new option "per_user"
102   for pam_tally module, failure time logging, support for fail_line
103   field, and support for fail_locktime field with new option
104   no_lock_time.
105 * pam_tally: clean up the tally application too.
106 * Marcin Korzonek added process priority settings to pam_limits (bonus
107   points for adding to documentation!)
108 * Andrey's pam_pwdb patch (cleanup + md5 endian fubar fix)
109 * more binary prompt preparations (make misc conv more compatible with spec)
110 * modified callback hook for fail delay to be more useful with event
111   driven applications (changed function prototype - suspect no one
112   will notice). Documented this in app developer guide.
113 * documentation for pam_access from Tim Berger
114 * syntax fixes for the documentation - a long time since I've built it :*(
115   added some more names to the CREDITS file.
116
117 0.67: Sat Jun 19 14:01:24 PDT 1999
118
119 * [dropped libpam_client - libpamc will be in the next release and
120    conforms to the developing spec in doc/specs/draft-morgan-pam.raw.
121    Sorry if you are keeping a PAM tree in CVS. CVS is a pain for
122    directories, but this directory was actually not referenced by
123    anything so the disruption should be light.]
124 * updates to pam_tally from Tim
125 * multiple updates from Stephen Langasek to pam_unix
126 * pam_filter had some trouble compiling (bug report from Sridhar)
127 * pam_wheel now attempts to identify the wheel group for the local
128   system instead of blindly assuming it is gid=0. In the case that
129   there is no "wheel" group, we default to assuming gid=0 is what was
130   meant - former behavior. (courtesy of Sridhar)
131 * NIS+ changes to pam_unix module from Dmitry O Panov
132 * hopefully, a fix for redefinition of LOG_AUTHPRIV (bug report Luke
133   Kenneth Casson Leighton)
134 * fix for minor typo in pam_wheel documentation (Jacek Kopecky)
135 * slightly more explanation of the [x=y] pam.conf syntax in the sys
136   admin guide.
137
138 0.66: Mon Dec 28 20:22:23 PST 1998 <morgan@linux.kernel.org>
139
140 * Started using cvs to keep track of changes to Linux-PAM.  This will
141   likely break some of the automated building stuff (RPMs etc..).
142 * security bug fix to pam_unix and pam_tally from Andrey.
143 * modules make file is now more automatic.  It should be possible to
144   unpack an external module in the modules directory and have it automatically
145   added to the build process.  Also added a modules/download-all script
146   that will make such downloading easier.  I'm happy to receive patches to
147   this file, informing the distribution of places from which to enrich itself.
148 * removed pam_system_log stuff.  Thought about it long and hard: a
149   bad idea.  If libc cannot guarantee a thread safe syslog, it needs
150   to be fixed and compatibility with other PAM libraries was
151   unnecessarily strained.
152 * SAG documentation changes: Seth Chaiklin
153 * rhosts: problems with NIS lookup failures with the root-uid check.
154   As a work-around, I've partially eliminated the need for the lookup
155   by supplying two new arguments: no_uid_check, superuser=<username>.
156   As a general rule this is more pluggable, since this module might be
157   used as an authentication scheme for a network service that does not
158   need root privilege...
159 * authenticate retval -> setcred for pam_pwdb (likeauth arg).
160 * pam_pwdb event driven support
161 * non openlog pam_listfile logging
162 * BUGFIX: close filedescriptor in pam_group and pam_time (Emmanuel Galanos)
163 * Chris Adams' mailhash change for pam_mail module
164 * fixed malloc failure check in pam_handlers.c (follow up to comment
165   by Brad M. Garcia).
166 * update to _pam_compat.h (Brad M. Garcia)
167 * support static modules in libpam again (Brad M. Garcia)
168 * libpam/pam_misc.c for egcs to grok the code (Brad M. Garcia)
169 * added a solaris-2.5.1 defs file (revived by Derrick J Brashear)
170 * pam_listfile logs failed attempts
171 * added a comment (Michael K Johnson pointed it out) about sgml2latex
172   having a new syntax.  I'll make it the change real when I upgrade...
173 * a little more text to the RFC, spelling fix from William J Buffam.
174 * minor changes to pam_securetty to accommodate event driven support.
175
176 0.65: Sun Apr  5 22:29:09 PDT 1998 <morgan@linux.kernel.org>
177
178 * added event driven programming extensions to libpam
179  - added PAM_INCOMPLETE handling to libpam/pam_dispatch.c
180  - added PAM_CONV_AGAIN which is a new conversation response that
181    should be mapped to PAM_INCOMPLETE by the module.
182  - ensured that the pam_get_user() function can resume
183  - changes to pam_strerror to accommodate above return codes
184  - clean up _pam_former_state at pam_end()
185  - ensured that former state is correctly initialized
186  - added resumption tests to pam_authenticate(), pam_chauthtok()
187  - added PAM_FAIL_DELAY item for pausing on failure
188
189 * improved _pam_macros.h so that macros can be used as single commands
190   (Andrey)
191
192 * reimplemented logging to avoid bad interactions with libc.  Added
193   new functions, pam_[,v]system_log() to libpam's API.  A programmer
194   can check for this function's availablility by checking if
195   HAVE_PAM_SYSTEM_LOG is #defined.
196
197 * removed the reduce conflict from pam_conv1 creation -- I can sleep
198   again now. :^]
199
200 * made building of static and dynamic libpam separate.  This is
201   towards making it possible to build both under Solaris (for Derrick)
202
203 * made USE_CRACKLIB a condition in unix module (Luke Kenneth Casson Leighton)
204
205 * automated (quiet) config installation (Andrey)
206
207 0.64: Thu Feb 19 23:30:24 PST 1998 Andrew Morgan <morgan@linux.kernel.org>
208
209 * miscellaneous patches for building under Solaris (Derrick J Brashear)
210
211 * removed STATIC support from a number of module Makefiles.  Notably,
212   these modules are those that use libpwdb and caused difficulties
213   satisfying the build process. (Please submit patches to fix this...;)
214
215 * reomved the union for binary packet conversations from
216   (_pam_types.h).  This is now completely implemented in libpam_client.
217
218 * Andrey's patch for working environment variable handling in
219   sh_secret module.
220
221 * made the libpam_misc conversation function a bit more flexible with
222   respect to binary conversations.
223
224 * added top level define (DEBUG_REL) for compiling in the form of
225   a debugging release.  I use this on a Red Hat 4.2 system with little
226   chance of crashing the system as a whole.  (Andrey has another
227   implementation of this -- with a spec file to match..)
228
229 0.63: Wed Jan 28 22:55:30 PST 1998 Andrew Morgan <morgan@linux.kernel.org>
230
231 * added libpam_client "convention" library.  This makes explicit the
232   use of PAM_BINARY_PROMPT.  It is a first cut, so don't take it too
233   seriously yet.  Comments/suggestions for improvements are very
234   welcome.  Note, this library does not compile by default.  It will
235   be enabled when it is judged stable.  The library comes with two
236   module/agent pairs and can be used with ssh using a patch available
237   from my pre-release directory [where you got this file.]
238
239 * backward compatibility patch for libpam/pam_handlers.c (PAM_IGNORE
240   was working with neither "requistie" nor "required") and a DEBUG'ing
241   compile time bug with pam_dispatch.c (Savochkin Andrey Vladimirovich)
242
243 * minor Makefile change from (Savochkin Andrey Vladimirovich)
244
245 * added pam_afsauth, pam_afspass, pam_restrict, and pam_syslog hooks
246   (Derrick J Brashear)
247
248 * pam_access use of uname(2) problematic (security problem
249   highlighted by Olaf Kirch).
250
251 * pam_listfile went a bit crazy reading group membersips (problem
252   highlighted by Olaf Kirch and patched independently by Cristian
253   Gafton and Savochkin Andrey Vladimirovich)
254
255 * compatibility hooks for solaris and hpux (Derrick J Brashear)
256
257 * 64 bit Linux/alpha bug fixed in pam_rhosts (Andrew D. Isaacson)
258
259 0.62: Wed Jan 14 14:10:55 PST 1998   Andrew Morgan <morgan@linux.kernel.org>
260
261 * Derrick J Brashear's patches: adds the HP stuff missed in the first
262   patch; adds SunOS support; adds support for the Solaris native ld
263   instead of requiring gnu ld.
264
265 * last line of .rhosts file need not contain a newline. (Bug reported by
266   Thompson Freeman.)
267
268 0.61: Thu Jan  8 22:57:44 PST 1998  Andrew Morgan <morgan@linux.kernel.org>
269
270 * complete rewrite of the "control flag" logic.  Formerly, we were
271   limited to four flags: requisite, required, sufficient, optional.
272   We can now use these keywords _and_ a great deal more besides.
273   The extra logic was inspired by Vipin Samar, a preliminary patch was
274   written by Andy Berkheimer, but I "had some ideas of my own" and
275   that's what I've actually included.  The basic idea is to allow the
276   admin to custom build a control flag with a series of token=value
277   pairs inside square brackets.  Eg., '[default=die success=ok]' which
278   is pretty close to a synonym for 'requisite'.  I'll try to document it
279   better in the sys-admin guide but I'm pretty sure it is a change for
280   the better....  If what is in the sys-admin guide is not good enough
281   for you, just take a look at the source for libpam ;^)
282
283 0.59: Thu Jan  8 22:27:22 PST 1998 Andrew Morgan <morgan@linux.kernel.org>
284
285 * better handling of empty lines in .rhosts file.  (Formerly, we asked
286   the nameserver about them!) Fix from Hugh Daschbach.
287
288 * _broke_some_binary_compatibility_ with previous versions to become
289   compliant with X/Open's XSSO spec.  Specifically, this has been
290   by changing the prototype for pam_strerror().
291
292 * altered the convention for the conversation mechanism to agree
293   with that of Sun.  (number of responses 'now=' number of messages
294   with help from Cristian for finding a bug.. Cristian also found a
295   nasty speradic segfault bug -- Thanks!)
296
297 * added NIS+ support to pam_unix_*
298
299 * fixed a "regular file checking" problem with the ~/.rhosts sanity
300   check.  Added "privategroup" option to permit group write permission
301   on the ~/.rhosts file in the case that the group owner has the same
302   name as the authenticating user.  :*) "promiscuous" and "suppress"
303   were not usable!
304
305 * added glibc compatibility to pam_rhosts_auth (protected __USE_MISC
306   with #ifndef since my libc already defines it!).
307
308 * Security fix from Savochkin Andrey Vladimirovich with suggested
309   modification from Olaf Seibert.
310
311 * preC contains mostly code clean-ups and a number of changes to
312   _pam_macros.
313
314 0.58: whenever
315
316 * pam_getenvlist() has a more robust definition (XSSO) than was previously
317   thought.  It would seem that we no longer need pam_misc_copy_env()
318   which was there to provide the robustness that pam_getenvlist()
319   lacked before...
320
321   Accordingly, I have REMOVED the prototype from libpam_misc. (The
322   function, however, will remain in the library as a wrapper for
323   legacy apps, but will likely be removed from libpam_misc-1.0.) PLEASE
324   FIX YOUR APPS *BEFORE* WE GET THERE!
325
326 * Alexy Nogin reported garbage output from pam_env in the case of
327   a non-existent environment variable.
328
329 * 'fixed' pwdb compilation for pam_wheel.  Not very cleanly
330   done.. Mmmm. Should really clean up the entire source tree...
331
332 * added prototypes for mapping functions
333
334                         <**WARNING**>
335
336   various constants have had there names changed.  Numerical values have
337   been retained but be aware some source old modules/applications will
338   need to be fixed before recompilation.
339
340                         </**WARNING**>
341
342 * appended documentation to README for pam_rhosts module (Nicolai
343   Langfeldt).
344
345 * verified X/Open compatibility of header files - note, where we differ
346   it is at the level of compilation warnings and the use of 'const char *'
347   instead of 'char *'.  Previously, Sun(X/open) have revised their spec
348   to be more 'const'-ervative in the light of comments from Linux-PAM
349   development.
350
351 * Ooops! PAM_AUTHTOKEN_REQD should have been PAM_NEW_AUTHTOK_REQD.
352
353         changed: pam_pwdb(pam_unix_acct) (also bug fix for
354         _shadow_acct_mgmt_exp() return value), pam_stress,
355         libpam/pam_dispatch, blank, xsh.
356
357 * New: PAM_AUTHTOK_EXPIRED - password has expired.
358
359 * Ooops! PAM_CRED_ESTABLISH (etc.) should have been PAM_ESTABLISH_CRED
360   etc... (changed - this may break some people's modules - PLEASE TAKE
361   NOTE!)
362         changed: pam_group, pam_mail, blank, xsh; module and appl
363         docs, pam_setcred manual page.
364
365 * renamed internal _pam_handle structure to be pam_handle as per XSSO.
366
367 * added PAM_RADIO_TYPE  (for multiple choice input method).  Also
368   added PAM_BINARY_{MSG,PROMPT} (for interaction out of sight of user
369   - this could be used for RSA type authentication but is currently
370   just there for experimental purposes).  The _BINARY_ types are now
371   usable with hooks in the libpam_misc conversation function. Still
372   have to add PAM_RADIO_TYPE.
373
374 * added pam_access module (Alexei Nogin)
375
376 * added documentation for pam_lastlog.  Also modified the module to
377   not (by default) print "welcome to your new account" when it cannot
378   find a utmp entry for the user (you can turn this on with the
379   "never" argument).
380
381 * small correction to the pam_fail_delay manual page.  Either the appl or
382   the modules header file will prototype this function.
383
384 * added "bigcrypt" (DEC's C2) algorithm(0) to pam_pwdb. (Andy Phillips)
385
386 * *BSD tweaking for various #include's etc. (pam_lastlog, pam_rhosts,
387   pam_wheel, libpam/pam_handlers). (Michael Smith)
388
389 * added configuration directory $SCONFIGED for module specific
390   configuration files.
391
392 * added two new "linked" man pages (pam.conf(8) and pam.d(8))
393
394 * included a reasonable default for /etc/pam.conf (which can be
395   translated to /etc/pam.d/* files with the pam_conv1 binary)
396
397 * fixed the names of the new configuration files in
398    conf/pam_conv1/pam_conv.y
399
400 * fixed make check.
401
402 * pam_lastlog fixed to handle UID in virgin part of /var/log/lastlog
403   (bug report from Ronald Wahl).
404
405 * grammar fix in pam_cracklib
406
407 * segfault avoided in pam_pwdb (getting user). Updating of passwords
408   that are directed to a "new" database are more robust now (bug noted
409   by Michael K. Johnson).  Added "unix" module argument for migrating
410   passwords from another database to /etc/passwd. (documentation
411   updated).  Removed "bad username []" warning for empty passwords -
412   on again if you supply the 'debug' module argument.
413
414 * ctrl-D respected in conversation function (libpam_misc)
415
416 * Removed -DPAM_FAIL_DELAY_ON from top-level Makefile. Nothing in
417   the distribution uses it.  I guess this change happened a while
418   back, basically I'm trying to make the module parts of the
419   distribution "source compatible" with the RFC definition of PAM.
420   This implementation of PAM is a superset of that definition. I have
421   added the following symbols to the Linux-PAM header files:
422
423         PAM_DATA_SILENT (see _pam_types.h)
424         HAVE_PAM_FAIL_DELAY (see _pam_types.h)
425         PAM_DATA_REPLACE (see _pam_modules.h)
426
427   Any module (or application) that wants to utilize these features,
428   should check (#ifdef) for these tokens before using the associated
429   functionality.  (Credit to Michael K. Johnson for pointing out my
430   earlier omission: not documenting this change :*)
431
432 * first stab at making modules more independent of full library
433   source.  Modules converted:
434         pam_deny
435         pam_permit
436         pam_lastlog
437         pam_pwdb
438
439 * pam_env.c: #include <errno.h> added to ease GNU libc use. (Michael
440   K. Johnson)
441
442 * pam_unix_passwd fixes to shadow aging code (Eliot Frank)
443
444 * added README for pam_tally
445
446 0.57: Fri Apr  4 23:00:45 PST 1997  Andrew Morgan <morgan@parc.power.net>
447
448 * added "nodelay" argument to pam_pwdb.  This can be used to turn off
449   the call to pam_fail_delay that takes effect when the user fails to
450   authenticate themself.
451
452 * added "suppress" argument to pam_rhosts_auth module. This will stop
453   printing the "rlogin failure message" when the user does not have a
454   .rhosts file.
455
456 * Extra fixes for FAKEROOT in Makefiles (Savochkin Andrey
457   Vladimirovich)
458
459 * pam_tally added to tree courtesy of Tim Baverstock
460
461 * pam_rhosts_auth was failing to read NFS mounted .rhosts
462   files. (Fixed by Peter Allgeyer). Refixed and further enhanced
463   (netgroups) by Nicolai Langfeldt. [Credit also to G.Wilford for some
464   changes that were not actually included..]
465
466 * optional (#ifdef PAM_READ_BOTH_CONFS) support for parsing of pam.d/
467   AND pam.conf files (Elliot Lee).
468
469 * Added (and signed) Cristian's PGP key. (I've never met him, but I am
470   convinced the key belongs to the guy that is making the PAM rpms and
471   also producing libpwdb. Please note, I will not be signing anyone
472   else's key without a personal introduction..)
473
474 * fixed erroneous syslog warning in pam_listfile (Savochkin Andrey
475   Vladimirovich, whole file reformatted by Cristian)
476
477 * modified pam_securetty to return PAM_IGNORE in the case that the user's
478   name is not known to the system (was previously, PAM_USER_UNKNOWN). The
479   Rationale is that pam_securetty's sole purpose is to prevent superuser
480   login anywhere other than at the console. It is not its concern that the
481   user is unknown - only that they are _not_ root. Returning
482   PAM_IGNORE, however, insures that the pam_securetty can never be used to
483   "authenticate" a non-existent user. (Cristian Gafton with bug report from
484   Roger Hu)
485
486 * Modified pam_nologin to display the no-login message when the user
487   is not known. The return value in this case is still PAM_USER_UNKNOWN.
488   (Bug report from Cristian Gafton)
489
490 * Added NEED_LCKPWD for pam_unix/ This is used to define the locking
491   functions and should only be turned on if you don't have them in
492   your libc.
493
494 * tidied up pam_lastlog and pam_pwdb: removed function that was never used.
495
496 * Note for package maintainers: I have added $(FAKEROOT) to the list of
497   environment variables.  This should help greatly when you build PAM
498   in a subdirectory.  I've gone through the tree and tried to make
499   everything compatible with it.
500
501 * added pam_env (courtesy of Dave Kinchlea)
502
503 * removed pam_passwd+ from the tree.  It has not been maintained in a
504   long time and running a shell script was basically insecure. I've
505   indicated where you can pick up the source if you want it.
506
507 * #define HAVE_PAM_FAIL_DELAY . Applications can conditionally compile
508   with this if they want to see if the facility is available. It is
509   now always available. (corresponding compilation cleanups..)
510
511 * _pam_sanitize() added to pam_misc. It purges the PAM_AUTHTOK and
512   PAM_OLDAUTHTOK items. (calls replaced in pam_auth and pam_password)
513
514 * pam_rhosts now knows about the '+' entry. Since I think this is a
515   dangerous thing, I have required that the sysadmin supply the
516   "promiscuous" flag for it in the corresponding configuration file
517   before it will work.
518
519 * FULL_LINUX_PAM_SOURCE_TREE exported from the top level make file.
520   If you want to build a module, you can test for this to determine if
521   it should take its directions from above or supply default locations
522   for installation. Etc.
523
524 0.56: Sat Feb 15 12:21:01 PST 1997 <morgan@parc.power.net>
525
526 * pam_handlers.c can now interpret the pam.d/ service config tree:
527         - if /etc/pam.d/ exists /etc/pam.conf is IGNORED
528           (otherwise /etc/pam.conf is treated as before)
529         - given /etc/pam.d/
530           . config files are named (in lower case) by service-name
531           . config files have same syntax as /etc/pam.conf except       
532             that the "service-name" field is not present. (there
533             are thus three manditory fields (and arguments are
534             optional):
535
536                 module-type  control-flag  module-path  optional-args...
537
538             )
539
540 * included conf/pam_conv1 for converting pam.conf to a pam.d/ version
541   1.0 directory tree. This program reads a pam.conf file on the
542   standard input stream and creates ./pam.d/ (in the local directory)
543   and fills it with ./pam.d/"service-name" files.
544
545         *> Note: It will fail if ./pam.d/ already exists.
546
547   PLEASE REPORT ANY BUGS WITH THIS CONVERSION PROGRAM... It currently
548   cannot retain comments from the old conf file, so take care to do this
549   by hand. Also, please email me with the fix that makes the
550   shift/reduce conflict go away...
551
552 * Added default module path to libpam for modules (see pam_handlers.c)
553   it makes use of Makfile defined symbol: DEFAULT_MODULE_PATH which is
554   inhereted from the defs/* variable $(SECUREDIR). Removed module
555   paths from the sample pam.conf file as they are no longer needed.
556
557 * pam_pwdb can now verify read protected passwords when it is not run
558   by root.  This is via a helper binary that is setuid root.
559
560 * pam_permit now prompts for a username if it is not already determined
561
562 * pam_rhosts now honors "debug" and no longer hardwire's "root" as the
563   superuser's name.
564
565 * pam_securetty now honors the "debug" flag
566
567 * trouble parsing extra spaces fixed in pam_time and pam_group
568
569 * added Michael K. Johnson's PGP key to the pgp.keys.asc list
570
571 * pam_end->env not being free()'d: fixed
572
573 * manuals relocated to section 3
574
575 * fixed bug in pam_mail.c, and enhanced to recognize '~' as a prefix
576   to indicate the $HOME of the user (courtesy David
577   Kinchlea). *Changed* from a "session" module to an "auth"
578   module. It cannot be used to authenticate a user, but it can be used
579   in setting credentials.
580
581 * fixed a stupid bug in pam_warn.. Only PAM_SERVICE was being read :*(
582
583 * pam_radius rewritten to exclusively make use of libpwdb. (minor fix
584   to Makefile for cleaning up - AGM)
585
586 * pam_limits extended to limit the total number of logins on a system
587   at any given time.
588
589 * libpam and libpam_misc use $(MAJOR_REL) and $(MINOR_REL) to set their
590   version numbers [defined in top level makefile]
591
592 * bugfix in sed command in defs/redhat.defs (AGM's fault)
593
594 * The following was related to a possibility of buffer overruns in
595   the syslogging code: removed fixed length array from syslogging
596   function in the following modules [capitalized the log identifier
597   so the sysadmin can "know" these are fixed on the local system],
598
599         pam_ftp, pam_stress, pam_rootok, pam_securetty,
600         pam_listfile, pam_shells, pam_warn, pam_lastlog
601   and
602         pam_unix_passwd (where it was definitely _not_ exploitable)
603
604 0.55: Sat Jan  4 14:43:02 PST 1997, Andrew Morgan <morgan@parc.power.net>
605
606 * added "requisite" control_flag to /etc/pam.conf syntax. [See
607   Sys. Admin. Guide for explanation] changes to pam_handlers.c
608
609 * completely new handling of garbled pam.conf lines. The modus
610   operandi now is to assume that any errors in the line are minor.
611   Errors of this sort should *most definitely* lead to the module
612   failing, however, just ignoring the line (as was the case
613   previously) can lead to gaping security holes(! Not foreseen by the
614   RFC). The "motivation" for the RFC's comments about ignoring garbled
615   lines is present in spirit in the new code: basically a garbled line
616   is treated like an instance of the pam_deny.so module.
617   changes to pam_handlers.c and pam_dispatch.c .
618
619 * patched libpam, to (a) call _pam_init_handlers from pam_start() and
620   (b) to log a text error if there are no modules defined for a given
621   service when a call to a module is requested. [pam_start() and
622   pam_dispatch() were changed].
623
624 * patched pam_securetty to deal with "/dev/" prefix on PAM_TTY item.
625
626 * reorganized the modules/Makefile to include *ALL* modules. It is now
627   the responsibility of the modules themselves to test whether they can
628   be compiled locally or not.
629
630 * modified pam_group to add to the getgroups() list rather than overwrite
631   it. [In the case of "HAVE_LIBPWDB" we use the pwdb_..() calls to
632   translate the group names.]. Module now pays attention to
633   PAM_CRED_.. flag(!)
634
635 * identified and removed bugs in field reading code of pam_time and
636   (thus) pam_group.
637
638 * Cristian's patches to pam_listfile module, corresponding change to
639   documentation.
640
641 * I've discovered &ero; for sgml!
642   Added pam_time documentation to the admin guide.
643
644 * added manual pages: pam.8, pam_start.2(=pam_end.2),
645   pam_authenticate.2, pam_setcred.2, pam_strerror.2,
646   pam_open_session.2(=pam_close_session.2) and pam_chauthtok.2 .
647
648 * added new modules:
649
650         - pam_mail (tells the user if they have any new mail
651           and sets their MAIL env variable)
652         - pam_lastlog (reports on the last time this user called
653           this module)
654
655 * new module hooks provided.
656
657 * added a timeout feature to the conversation function in
658   libpam_misc. Documented it in the application developers' guide.
659
660 * fixed bug in pam_misc_paste_env() function..
661
662 * slight modifications to wheel and rhosts writeup.
663
664 * more security issues added to module and application guides.
665
666 --
667 Things present but not mentioned in previous release (sorry)
668
669 * pam_pwdb module now resets the "last_change" entry before updating a
670   password.
671 --
672
673 Sat Nov 30 19:30:20 PST 1996, Andrew Morgan <morgan@parc.power.net>
674
675 * added environment handling to libpam. involved change to _pam_types.h
676   also added supplementary functions to libpam_misc
677
678 * added pam_radius - Cristian
679
680 * slight speed up for pam_rhosts
681
682 * significantly enhanced sys-admin documentation (8 p -> 41 p in
683   PostScript). Added to other documentation too.  Mostly the changes
684   in the other docs concern the new PAM-environment support, there is
685   also some coverage of libpam_misc in the App. Developers' guide.
686
687 * Cristian's patches to pam_limits and pam_pwdb. Fixing bugs. (MORE added)
688   
689 * adopted Cristian's _pam_macros.h file to help with common macros and
690   debugging stuff, gone through tree tidying up debugging lines to use
691   this [not complete].
692
693         - for consistency replaced DROP() with _pam_drop()
694
695 * commented memory debugging in top level makefile
696
697 * added the following modules
698
699     - pam_warn  log information to syslog(3) about service application
700     - pam_ftp   if user is 'ftp' then set PAM_RUSER/PAM_RHOST with password
701     (comment about nologin added to last release's notes)
702
703 * modified the pam_listfile module. It now declares a meaningful static
704   structure name.
705
706 Sun Nov 10 13:26:39 PST 1996, Andrew Morgan <morgan@parc.power.net>
707
708                 **PLEASE *RE*AMEND YOUR PERSONAL LINKS**
709
710   ------->  http://parc.power.net/morgan/Linux-PAM/index.html  <-------
711
712                 **PLEASE *RE*AMEND YOUR PERSONAL LINKS**
713
714 A brief summary of what has changed:
715
716 * many modules have been modified to accomodate fixing the pam_get_user()
717   change. Please take note if you have a module in this distribution.
718
719 * pam_unix is now the pam_unix that Red Hat has been using and which
720   should be fairly well debugged.
721
722    - I've added some #ifdef's to make it compile for me, and also
723      updated it with respect to the libpam-0.53, so have a look at the
724      .../modules/pam_unix/Makefile to enable cracklib and shadow features
725
726         ** BECAUSE OF THIS, I cannot guarantee this code works as it **
727         ** did for Red Hat. Please test and report any problems.     **
728
729 * the pam_unix of .52 (renamed to pam_pwdb) has been enhanced and made
730   more flexible with by implementing it with respect to the new
731   "Password Database Library" see
732
733         http://parc.power.net/morgan/libpwdb/index.html
734
735   modules included in this release that require this library to
736   function are the following:
737
738         - pam_pwdb (ne pam_unix-0.52 + some enhancements)
739         - pam_wheel
740         - pam_limits
741         - pam_nologin
742
743 * Added some optional code for memory debugging. In order to support
744   this you have to enable MEMORY_DEBUG in the top level makefile and
745   also #define MEMORY_DEBUG in your applications when they are compiled.
746   The extra code resides in libpam (compiled if MEMORY_DEBUG is defined)
747   and the macros for malloc etc. are to be found at the end of
748   _pam_types.h
749
750 * used above code to locate two memory leaks in pam_unix module and two
751   in libpam (pam_handlers.h)
752
753 * pam_get_user() now sets the PAM_USER item. After reading the Sun
754   manual page again, it was clear that it should do this. Various
755   modules have been assuming this and now I have modified most of them
756   to account for this change. Additionally, pam_get_user() is now
757   located in the module include file; modules are supposed to be the
758   ones that use it(!) [Note, this is explicitly contrary to the Sun
759   manual page, but in the spirit of the Linux distribution to date.]
760
761 * replaced -D"LINUX" with -D"LINUX_PAM" as this is more explicit and less
762   likely to be confused with -D"linux".
763   Also, modified the libpam #include files to behave more like the Sun
764   ones #ifndef LINUX_PAM.
765
766 * removed <bf/ .. / from documentation titles. This was not giving
767   politically correct html..
768  
769 ----- My vvvvvvvvvvvvvvvvvvv was a long time ago ;*] -----
770
771 Wed Sep  4 23:57:19 PDT 1996 (Andrew Morgan <morgan@physics.ucla.edu>
772
773 0. Before I begin, Linux-PAM has a new primary distribution site (kindly
774 donated by Power Net Inc., Los Angeles)
775
776                 **PLEASE AMMEND YOUR PERSONAL LINKS**
777
778       ------->  http://www.power.net/morgan/Linux-PAM  <-------
779
780                 **PLEASE AMMEND YOUR PERSONAL LINKS**
781
782 1. I'm hoping to make the next release a bug-fix release... So please find
783    all the bugs(! ;^)
784
785 2. here are the changes for .52:
786
787 * minor changes to module documentation [Incidently, it is now
788   available on-line from the WWW page above]. More changes to follow in
789   the next two releases. PLEASE EMAIL me or the list if there is
790   anything that isn't clear!
791
792 * completely changed the unix module. Now a single module for all four
793   management groups (this meant that I could define all functions as
794   static that were not part of the pam_sm_... scheme. AGM)
795
796   - Shadow support added
797 PASSWD  - Elliot's account management included, and enhanced by Cristian Gafton.
798   - MD5 password support added by Cristian Gafton.
799   - maxtries for authentication now enforced.
800   - Password changing function in pam_unix now works!
801     Although obviously, I'm not going to *guarantee* it ;^) .
802   - stole Marek's locking code from the Red Hat unix module.
803     [ If you like you can #ifdef it in or out ... ]
804
805     You can configure the module more from its Makefile in
806     0.52/modules/pam_unix/
807
808     If you are nervous that it will destroy your /etc/passwd or shadow
809     files then EDIT the 0.52/modules/pam_unix/pam_unix_pass.-c file.
810     Here is the warning comment from this file...
811
812 -------------8<-----------------
813 /*                           <WARNING>
814  *
815  * Uncomment the following #define if you are paranoid, and do not
816  * want to risk losing your /etc/passwd or shadow files.
817  * It works for me (AGM) but there are no guarantees.
818  *
819  *                          </WARNING>
820  */
821 /* #define TMP__FILE */
822 ------------->8-----------------
823
824   *** If anyone has any trouble, please *say*. Your problem will be
825       fixed in the next release. Also please feel free to scour the
826       code for race conditions etc... 
827
828 [* The above change requires that you purge your /usr/lib/security
829    directory of the old pam_unix_XXX.so modules: they will NOT be deleted
830    with a 'make remove'.]
831
832 * the prototype for the cleanup function supplied to pam_set_data used
833   to return "int". According to Sun it should be "void". CHANGED.
834
835 * added some definitions for the 'error_status' mask values that are
836   passed to the cleanup function associated with each
837   module-data-item. These numbers were needed to keep up with changing
838   a data item (see for example the code in pam_unix/support.-c that
839   manages the maximum number of retries so far). Will see what Sun says
840   (current indications are positive); this may be undone before 1.0 is
841   released.  Here are the definitions (from pam_modules.h).
842
843 #define PAM_DATA_SILENT    0x40000000     /* used to suppress messages... */
844 #define PAM_DATA_REPLACE   0x20000000     /* used when replacing a data item */
845
846 * Changed the .../conf/pam.conf file. It now points to the new
847   pam_unix module for 'su' and 'passwd' [can get these as SimpleApps --
848   I use them for testing. A more extensive selection of applications is
849   available from Red Hat...]
850
851 * corrected a bug in pam_dispatch. Basically, the problem was that if
852   all the modules were "sufficient" then the return value for this
853   function was never set. The net effect was that _pam_dispatch_aux
854   returned success when all the sufficient modules failed. :^( I think
855   this is the correct fix to a problem that the Red Hat folks had
856   found...
857
858 sopwith* Removed advisory locking from libpam (thanks for the POSIX patch
859   goes to Josh Wilmes's, my apologies for not using it in the
860   end.). Advisory locking did not seem sufficiently secure for libpam.
861   Thanks to Werner Almesberger for identifying the corresponding "denial
862   of service attack". :*(
863
864 * related to fix, have introduced a lock file /var/lock/subsys/PAM
865   that can be used to indicate the system should pay attention to
866   advisory locking on /etc/pam.conf file. To implement this you need to
867   define PAM_LOCKING though. (see .52/libpam)
868
869 * modified pam_fail_delay() function. Couldn't find the "not working"
870   problem indicated by Michael, but modified it to do pseudo-random
871   delays based on the values indicated by pam_fail_delay() -- the
872   function "that may eventually go away"... Although Sun is warming to
873   the idea.
874
875 * new modules include:
876
877         pam_shells    - authentication for users with a shell listed in
878                         /etc/shells. Erik Troan <ewt@redhat.com>
879
880         pam_listfile  - authentication based on the contents of files.
881                         Set to be more general than the above in the
882                         future. UNTESTED. Elliot Lee <@redhat.com>
883                         [Note, this module compiles with a non-trivial
884                         warning: AGM]
885
886 Thu Aug  8 22:32:15 PDT 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
887
888 * modified makefiles to take more of their installation instructions
889   from the top level makefile. Desired for integration into the Debian
890   distribution, and generally a good idea.
891
892 * fixed memory arithmetic in pam_handlers
893   -- still need to track down why failure to load modules can lead to
894   authentication succeding..
895
896 * added tags for new modules (smartcards from Alex -- just a promise
897   at this stage) and a new module from Elliot Lee; pam_securetty
898
899 * I have not had time to smooth out the wrinkles with it, but Alex's
900   pam_unix modifications are provided in pam_unix-alex (in the modules
901   directory) they will not be compiled by 'make all' and I can't even
902   say if they do compile... I will try to look at them for .52 but, in
903   the mean time please feel free to study/fix/discuss what is there.
904
905 * pam_rhosts module. Removed code for manually setting the ruser
906   etc. This was not very secure.
907
908 * [remade .ps docs to be in letter format -- my printer complains
909   about a4]
910
911 Sunday July, 7 12:45:00 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
912
913 * No longer accompanying the Linux-PAM release with apps installed.
914   [Will provide what was here in a separate package.. (soon)
915 lib   Also see http://www.redhat.com/pam for some more (in .rpm form...)]
916
917 * renamed libmisc to libpam_misc. It is currently configured to only compile
918   the static library. For some strange reason (perhaps someone can
919   investigate) my Linux 2.0.0 kernel with RedHat 3.0.3 system
920   segfaults when I compile it to be a dynamic library. The segfault
921   seems to be inside the call to the ** dl_XXX ** function...!?
922
923   There is a simple flag in the libpam_misc/Makefile to turn on dynamic
924   compiles.
925
926 * Added a little unofficial code for delay support in libpam (will probably
927   disappear later..) There is some documentation for it in the pam_modules
928   doc now. That will obviously go too.
929
930 * rewritten pam_time to use *logic* to specify the stringing together of
931   users/times/terminals etc.. (what was there before was superficially
932   logical but basically un-predictable!)
933
934 * added pam_group. Its syntax is almost identical to pam_time but it
935   has another field added; a list of groups to make the user a member
936   of if they pass the previous tests. It seems to not co-exist too well
937   with the groups in the /etc/group but I hope to have that fixed by
938   the next release...
939
940 * minor re-formatting of pam_modules documentation
941
942 * removed ...// since it wasn't being used and didn't look like it
943   would be!
944
945 GCCSunday 23 22:35:00 PST 1996   (Andrew Morgan <morgan@physics.ucla.edu>)
946
947 * The major change is the addition of a new module: pam_time for
948   restricting access on terminals at given times for indicated users
949   it comes with its own configuration file /etc/security/time.conf
950   and the sample file simply restricts 'you' from satisfying the blank
951   application if they try to use blank from any tty*
952
953 * Small changes include
954 - altered pam.conf to demonstrate above new module (try typing username: you)
955 - very minor changes to the docs (pam_appl and pam_modules)
956
957 Saturday June 2 01:40:00 PST 1996  (Andrew Morgan <morgan@physics.ucla.edu>)
958
959 *** PLEASE READ THE README, it has changed ***
960
961 * NOTE, 'su' exhibits a "system error", when static linking is
962   used. This is because the pam_unix_... module currently only has
963   partial static linking support. This is likely to change on Monday
964   June 3, when Alex makes his latest version availible. I will include
965   the updated module in next release.
966
967 changes for .42:
968
969 * modified the way in which libpam/pam_modules.h defines prototypes for
970   the pam_sm_ functions. Now the module must declare which functions it
971   is to provide *before* the #include <security/pam_modules.h> line.
972   (for contrasting examples, see the pam_deny and pam_rootok modules)
973   This removed the ugly hack of defining functions that are never called
974   to overcome  warnings... This seems much tidier.
975 insterted* updated the TODO list. (changed mailing list address)
976 * updated README in .../modules to reflect modifications to static
977   compliation protocol
978 * modified the pam_modules documentation to describe this.
979 * corrected last argument of pam_get_item( ... ) in
980   pam_appl/modules.sgml, to "const void **".
981 * altered GNU GPL's in the documentation, and various other parts of
982   the distribution. *Please check* that any code you are responsible for
983   is corrected.
984 * Added ./Copyright (please check that it is acceptable)
985 * updated ./README to make current and indicate the new mailing list
986   address
987 * have completely rewritten pam_filter. It now runs modular filter
988   executables (stored in /usr/sbin/pam_filter/) This should make it
989   trivial for others to write their own filters.. If you want yours
990   included in the distribution please email the list/me.
991 * changes to libpam; there was a silly bug with multiple arguments on a
992   pam.conf line that was broken with a '\<LF>'.
993 * 'su' rearranged code (to make better use of PAM)
994   *Also* now uses POSIX signals--this should help the Alpha port.
995 * 'passwd' now uses getlogin() to determine who's passwords to change.
996
997 Sunday May 26 9:00:00 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
998
999 * fixed module makefiles to create needed dynamic/static subdirectories
1000
1001 Saturday May 25 20:30:27.8 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
1002
1003 * LOTS has changed regarding how the modules/libpam are built.
1004 *  Michael's mostly complete changes for static support--see below
1005   (Andrew got a little carried away and automated the static linking
1006   of modules---bugs are likely mine ;( )
1007 * Thanks mostly to Michael, libpam now compiles without a single warning :^]
1008 * made static modules/library optional.
1009 CFLAGS* added 'make sterile' to top level makefile. This does extraclean and remove
1010 * added Michael and Joseph to documentation credits (and a subsection for
1011   future documentation of static module support in pam_modules.sgml)
1012 * libpam; many changes to makefiles and also automated the inclusion of
1013   static module objects in pam_static.c
1014 * modified modules for automated static/dynamic support. Added static & 
1015   dynamic subdirectories, as instructed by Michael
1016 * removed an annoying syslog message from pam_filter: "parent exited.."
1017 * updated todo list (anyone know anything about svgalib/X? we probably should
1018   have some support for these...)
1019
1020 Friday May 24 16:30:15 EDT 1996 (Michael K. Johnson <johnsonm@redhat.com>)
1021
1022 * Added first (incomplete) cut at static support.
1023   This includes:
1024    . changes in libpam, including a new file, pam_static.c
1025    . changes to modules including exporting struct of function pointers
1026    . static and dynamic linking can be combined
1027    . right now, the only working combinations are just dynamic
1028      linking and dynamic libpam.so with static modules linked
1029      into libpam.so.  That's on the list of things to fix...
1030    . modules are built differently depending on whether they
1031      are static or dynamic.  Therefore, there are two directories
1032      under each module directory, one for static, and one for
1033      dynamic modules.
1034 * Fixed random brokenness in the Makefiles.  [ foo -nt bar ] is
1035   rather redundant in a makefile, for instance.  Also, passing
1036    on the command line is broken because it cannot be
1037   overridden in any way (even adding important parts) in lower-level
1038   makefiles.
1039 * Unfortunately, fixing some of the brokenness meant that I used
1040   GNU-specific stuff.  However, I *think* that there was GNU-specific
1041   stuff already.  And I think that we should just use the GNU
1042   extensions, because any platform that GNU make doesn't port to
1043   easily will be hard to port to anyway.  It also won't be likely
1044 passwd  to handle autoconf, which was Ted's suggestion for getting
1045   around limitations in standard make...
1046   For now, I suggest that we just use some simple GNU-specific
1047   extensions.
1048
1049 Monday May 20 22:00:00 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
1050
1051 * added some text to pam_modules.sgml
1052 * corrected Marek's name in all documentation
1053 * made pam_stress conform to chauthtok conventions -- ie can now request
1054   old password before proceeding.
1055 * included Alex's latest unix module
1056 * included Al's + password strength checking module
1057 * included pam_rootok module
1058 * fixed too many bugs in libpam.. all subtly related to the argument lists
1059   or use of syslog. Added more debugging lines here too.
1060 * fixed the pam.conf file
1061 * deleted pam_test module. It is pretty old and basically superceeded
1062   by pam_stress
1063
1064 Friday May 9 1:00:00 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
1065
1066 * updated documentaion, added Al Longyear to credits and corrected the
1067   spelling of Jeff's name(!). Most changes to pam.sgml (even added a figure!)
1068 * new module pam_rhosts_auth (from Al Longyear)
1069 * new apps rlogind and ftpd (a patch) from Al.
1070 * modified 'passwd' to not call pam_authenticate (note, none of the
1071   modules respect this convention yet!)
1072 * fixed bug in libpam that caused trouble if the last line of a
1073   pam.conf file ends with a module name and no newline character
1074 * also made more compatable with documentation, in that bad lines in
1075   pam.conf are now ignored rather than causing libpam to return an
1076   error to the app.
1077 * libpam now overwrites the AUTHTOKs when returning from
1078   pam_authenticate and pam_chauthtok calls (as per Sun/RFC too)
1079 * libpam is now installed as libpam.so.XXX in a way that ldconfig can
1080   handle!
1081
1082
1083 Wednesday May 1 22:00:00 PST 1996 (Andrew Morgan <morgan@physics.ucla.edu>)
1084
1085 * removed .../test directory, use .../examples from now on.
1086 * added .../apps directory for fully functional applications
1087   - the apps directory contains directories that actually contain the apps.
1088     the idea is to make application compilation conditional on the presence
1089     of the directory. Note, there are entries in the Makefile for
1090     'login' and 'ftpd' that are ready for installation... Email me if
1091     you want to reserve a directory name for an application you are
1092     working on...
1093 * similar changes to .../modules makefile [entries for pam_skey and
1094   pam_kerberos created---awaiting the directories.] Email me if you
1095   want to register another module...
1096 * minor changes to docs.. Not really worth reprinting them quite yet!
1097   [save the trees]
1098 * added misc_conv to libmisc. it is a generic conversation function
1099   for text based applications. [would be nice to see someone create
1100   an Xlib and/or svgalib version]
1101 * fixed ctrl-z/c bug with pam_filter module [try xsh with the default
1102   pam.conf file]
1103 * added 'required' argument to 'pam_stress' module.
1104 * added a TODO list... other suggestions to the list please.
1105
1106 Saturday April 7 00:00:00 PST 1996 ( Andrew Morgan <morgan@physics.ucla.edu> )
1107
1108 * Alex and Marek please note I have altered _pam_auth_unix a little, to
1109   make it get the passwords with the "proper method" (and also fixed it
1110   to not have as many compiler warnings)
1111 * updated the conf/pam.conf file
1112 * added new example application examples/xsh.c (like blank but invokes
1113   /bin/sh)
1114 * Marc's patches for examples/blank.c (and AGM's too)
1115 * fixed stacking of modules in libpam/pam_handlers.c
1116 * fixed RESETing in libpam/pam_item.c
1117 * added new module modules/pam_filter/ to demonstrate the possibility
1118   of inserting an arbitrary filter between the terminal and the
1119   application that could do customized logging etc... (see use of
1120   bin/xsh as defined in conf/pam.conf)
1121
1122
1123 Saturday March 16 19:00:00 PST 1996 ( Andrew Morgan <morgan@physics.ucla.edu> )
1124
1125 These notes are for 0.3 I don't think I've left anything important
1126 out, but I will use emacs 'C-x v a' next time! (Thanks Jeff)
1127
1128         * not much has changed with the functionality of the Linux-PAM lib
1129           .../libpam
1130                 - pam_password calls module twice with different arguments
1131                 - added const to some of the function arguments
1132                 - added PAM_MAX_MES_ to <security/_pam_types.h>
1133                 - was a lot over zealous about purging old passwords...
1134                   I have removed much of this from source to make it
1135                   more compatible with SUN.
1136                 - moved some PAM_... tokens to pam_modules.h from _pam_types.h
1137                   (no-one should notice)
1138
1139         * added three modules: pam_permit pam_deny pam_stress
1140           no prizes for guessing what the first two do. The third is
1141           a reasonably complete (functional) module. Is intended for testing
1142           applications with.
1143
1144         * fixed a few pieces of examples/blank.c so that it works (with
1145           pam_stress)
1146
1147         * ammended the documentation. Looking better, but suggestions/comments
1148           very welcome!
1149
1150 Sunday March 10 10:50:00 PST 1996 ( Andrew Morgan <morgan@physics.ucla.edu> )
1151
1152 These notes are for Linux-PAM release 0.21.  They cover what's changed
1153 since I relased 0.2.
1154
1155         * am now using RCS
1156         * substantially changed ./README
1157         * fixed bug reading \\\n in pam.conf file
1158         * small changes to documentation
1159         * added `blank' application to ./examples (could be viewed as
1160           a `Linux-PAM aware' application template.)
1161         * oops. now including pam_passwd.o and pam_session.o in pamlib.so
1162         * compute md5 checksums for all the source when making a release
1163             - added `make check' and `make RCScheck' to compute md5 checksums
1164         * create a second tar file with all the RCS files in.
1165         * removed the .html and .txt docs, supplying sgml sources instead.
1166             - see README for info on where to get .ps files
1167
1168 Thursday March 6 0:44:?? PST 1996 ( Andrew Morgan <morgan@physics.ucla.edu> )
1169
1170 These notes are for Linux-PAM release 0.2.  They cover what's changed
1171 since Marc Ewing relased 0.1.
1172
1173 **** Please note. All of the directories in this release have been modified
1174 **** slightly to conform to the new pamlib. A couple of new directories have
1175 **** been added. As well as some documentation. If some of your code
1176 **** was in the previous release. Feel free to update it, but please
1177 **** try to conform to the new headers and Makefiles.
1178
1179 * Andrew Morgan (morgan@physics.ucla.edu) is making this release
1180  availible, Marc has been busy...!
1181
1182 * Marc's pam-0.1/lib has been (quietly) enhanced and integrated into
1183  Alex Yurie's collected tree of library and module code
1184  (linux-pam.prop.1.tar.gz). Most of the changes are to do with error
1185  checking. Some more robustness in the reading of the pam.conf file
1186  and the addition of the pam_get_user() function.
1187
1188 * The pam_*.h files have been reorganized to logically enforce the
1189  separation of modules from applications. [Don't panic! Apart from
1190  changing references of the form
1191
1192         #include "pam_appl.h"
1193
1194  to
1195
1196         #include <security/pam_appl.h>
1197
1198  The reorganization should be backwardly compatable (ie. a module
1199  written for SUN will be as compatable as it was before with the
1200  previous version ;)~ ]
1201
1202  (All of the source in this tree now conforms to this scheme...)
1203
1204  The new reorganization means that modules can be compiled with a
1205  single header, <security/pam_modules.h>, and applications with
1206  <security/pam_appl.h>.
1207
1208 * I have tried to remove all the compiler warnings from the updated
1209  "pamlib/*.c" files. On my system, (with a slightly modified <dlfcn.h>
1210  email me if it interests you..) there are only two warnings that
1211  remain: they are that ansi does not permit void --> fn ptr
1212  assignment. K&Rv2 doesn't mention this....? As a matter of principle,
1213  if anyone knows how to get rid of that warning... please
1214  tell. Thanks! "-pedantic"
1215
1216 * you can "make all" as a plain user, but
1217
1218 * to "make install" you must be root. The include files are placed in
1219  /usr/include/security. The libpam.so library is installed in /usr/lib
1220  and the modules in /usr/lib/security. The two test binaries
1221  are installed in the Linux-PAM-0.2/bin directory and a chance is given to
1222  replace your /etc/pam.conf file with the one in Linux-PAM-0.2/conf.
1223
1224 * I have included some documentation (pretty preliminary at the
1225 moment) which I have been working on in .../doc .
1226
1227 I have had a little trouble with the modules, but atleast there are no
1228 segfaults! Please try it out and discuss your results... I actually
1229 hope it all works for you. But, Email any bugs/suggestions to the
1230 Linux-PAM list: linux-pam@mit.edu .....
1231
1232 Regards,
1233
1234 Andrew Morgan
1235 (morgan@physics.ucla.edu)
1236
1237
1238 Sat Feb 17 17:30:24 EST 1996 (Alexander O. Yuriev alex@bach.cis.temple.edu)
1239
1240         * conf directory created with example of pam_conf
1241         * stable code from pam_unix is added to modules/pam_unix
1242         * test/test.c now requests username and password and attempts
1243           to perform authentication
1244