]> git.ipfire.org Git - thirdparty/krb5.git/log
thirdparty/krb5.git
9 years agoDisable UDP pass of gssrpc tests on all platforms krb5-1.9
Greg Hudson [Wed, 1 May 2013 18:40:31 +0000 (14:40 -0400)] 
Disable UDP pass of gssrpc tests on all platforms

The AUTH_GSSAPI flavor of rpc authentication uses IP address channel
bindings.  These are broken over UDP, because svcudp_recv() fails to
get the destination address of incoming packets (it tries to use the
recvmsg() msg_name field to get the destination IP address, which
instead gets the source address; see ticket #5540).

There is no simple or comprehensive way to fix this; using IP_PKTINFO
is a fair amount of code and only works on some platforms.  It's also
not very important--nobody should be using AUTH_GSSAPI except perhaps
for compatibility with really old kadmin, and kadmin only runs over
TCP.  Since the gssrpc tests are closely wedded to AUTH_GSSAPI, the
simplest fix is to only run the TCP pass.

9 years agoMake tcl_kadm5.c work with Tcl 8.6
Greg Hudson [Wed, 28 May 2014 22:06:59 +0000 (18:06 -0400)] 
Make tcl_kadm5.c work with Tcl 8.6

Directly accessing the result field of Tcl_Interp has been deprecated
for a long time, requires a special define in Tcl 8.6, and will be
impossible in Tcl 9.  Use Tcl_SetResult instead.  The new error
messages are less helpful than the old ones, but this is just support
infrastructure for old tests, so it isn't important.

ticket: 7924

11 years agoFix KDC lock persistence on error conditions
Tom Yu [Thu, 10 Oct 2013 17:59:27 +0000 (13:59 -0400)] 
Fix KDC lock persistence on error conditions

If k5db2_dbopen() returns an error, krb5_db2_lock() can return an
error without unlocking the lock file.  This lock will persist until
krb5_db2_lock() executes successfully, preventing kadmind from making
changes to the KDB.  One possible trigger is running out of file
descriptors.

ticket: 7717 (new)
version_fixed: 1.9.6

12 years agoFix lock inconsistency in krb5_db2_unlock()
Tom Yu [Wed, 3 Jul 2013 22:16:38 +0000 (18:16 -0400)] 
Fix lock inconsistency in krb5_db2_unlock()

[ text below refers to new function names in krb5-1.10+ ]

The lock inconsistency fixed here is quite possibly the same as
described in https://bugzilla.redhat.com/show_bug.cgi?id=586032 .

The problem is that ctx_unlock() fails to unlock the principal DB if
it fails to unlock the policy DB, and this happens when ctx_lock()
fails to lock the policy DB (likely because the caller is racing
against a kdb5_util load, which will be using a "permanent" lock,
meaning that the lock file will be unlinked after acquiring the
lock).  The fix is to perform both unlock operations *then* handle
any errors that either or both might have returned.

(back ported from commit 29ee39baa919361ae08e26caab896890d5cb3eb4)

ticket: 7674 (new)
version_fixed: 1.9.6
status: resolved

12 years agoUpdate for krb5-1.9.5-postrelease
Tom Yu [Thu, 25 Apr 2013 22:23:01 +0000 (18:23 -0400)] 
Update for krb5-1.9.5-postrelease

12 years agoUpdates for krb5-1.9.5 krb5-1.9.5-final
Tom Yu [Thu, 25 Apr 2013 21:09:13 +0000 (17:09 -0400)] 
Updates for krb5-1.9.5

12 years agoReset ulog if database load failed
rbasch [Mon, 4 Mar 2013 03:55:41 +0000 (22:55 -0500)] 
Reset ulog if database load failed

If an iprop slave tries to load a dump from the master and it fails,
reset the ulog header so we take another full dump, instead of
reporting that the slave is current when it isn't.

[ghudson@mit.edu: commit message]
[tlyu@mit.edu: remove ulog_sync_header call]

(cherry picked from commit 74b3f961e15d2eee5bad93d2a224c10834bbaab8)

(cherry picked from commit 9fae7b50c7217e6aa88a97b762297e30040b2b86)

ticket: 7624 (new)
version_fixed: 1.9.5
status: resolved

12 years agoFix condition with empty body
David Benjamin [Wed, 13 Mar 2013 05:08:01 +0000 (01:08 -0400)] 
Fix condition with empty body

Found by clang's warnings.

(cherry picked from commit 18796a2eb6c05706c6635453b3e425955aab93f4)

(cherry picked from commit 63b5902e83eb7d47f2eb061acde2566ec1d45bc8)

ticket: 7623 (new)
version_fixed: 1.9.5
status: resolved

12 years agoKDC TGS-REQ null deref [CVE-2013-1416]
Tom Yu [Fri, 29 Mar 2013 23:27:33 +0000 (19:27 -0400)] 
KDC TGS-REQ null deref [CVE-2013-1416]

By sending an unusual but valid TGS-REQ, an authenticated remote
attacker can cause the KDC process to crash by dereferencing a null
pointer.

prep_reprocess_req() can cause a null pointer dereference when
processing a service principal name.  Code in this function can
inappropriately pass a null pointer to strlcpy().  Unmodified client
software can trivially trigger this vulnerability, but the attacker
must have already authenticated and received a valid Kerberos ticket.

The vulnerable code was introduced by the implementation of new
service principal realm referral functionality in krb5-1.7, but was
corrected as a side effect of the KDC refactoring in krb5-1.11.

CVSSv2 vector: AV:N/AC:L/Au:S/C:N/I:N/A:C/E:H/RL:O/RC:C

(cherry picked from commit 8ee70ec63931d1e38567905387ab9b1d45734d81)

ticket: 7622 (new)
version_fixed: 1.9.5
status: resolved

12 years agoFix various result checks
Nickolai Zeldovich [Fri, 22 Feb 2013 23:52:21 +0000 (18:52 -0500)] 
Fix various result checks

Correct three cases where the wrong expression was checked to see if
an allocation function returned null.

[ghudson@mit.edu: commit message, patch splitting]
[tlyu@mit.edu: omit inapplicable lib/kadm/srv/svr_principal.c change]

(back ported from commit a9ee4a040eeacab1d410ff9e4c862484b531c401)
(cherry picked from commit 2ea07b055f1eb3abbb3a7b7206ab04ff190acf84)

ticket: 7618
version_fixed: 1.9.5
status: resolved

12 years agoFix initial call to svcraw_create
Nickolai Zeldovich [Mon, 7 Jan 2013 06:33:15 +0000 (01:33 -0500)] 
Fix initial call to svcraw_create

gssrpc raw services could not work because svcraw_create did not set
svcraw_private after allocating memory for it.

[ghudson@mit.edu: commit message, patch splitting]

(cherry picked from commit 5e3bf4ac6cb02601c5f10c5b2804fd5028c80119)

ticket: 7618 (new)

12 years agoFix kdb5_util dump.c uninitialized warnings
Greg Hudson [Fri, 1 Feb 2013 16:52:48 +0000 (11:52 -0500)] 
Fix kdb5_util dump.c uninitialized warnings

Some versions of clang report an uninitialized variable warning (which
we treat as an error) in process_k5beta_record.  Due to the if-ladder
style of the function, uninitialized tmpint values can be copied
around in certain error cases, although the garbage values would be
ultimately ignored.  As a minimal fix, initialize the tmpint
variables.

(cherry picked from commit 1b7f7eef8a95bda0135159b2c06a168b56d9f42b)

ticket: 7617 (new)
version_fixed: 1.9.5
status: resolved

12 years agoFix no_host_referral concatention in KDC
Greg Hudson [Fri, 11 Jan 2013 15:13:25 +0000 (10:13 -0500)] 
Fix no_host_referral concatention in KDC

If no_host_referral is set in both [kdcdefaults] and the realm
subsection, we're supposed to concatenate their values.  But the logic
in handle_referral_params would overwrite the value with the
non-concatenated realm value.  Similar bugs of this nature were fixed
in 639c9d0f5a7c68dc98a2a452abc05ca32443cddf (r22037) but this one was
missed.

(cherry picked from commit 6338d039cbd0b138642e3b123ac58dc802d1d907)

ticket: 7616 (new)
version_fixed: 1.9.5
status: resolved

12 years agoFix gss_str_to_oid for OIDs with zero-valued arcs
Luke Howard [Sun, 30 Dec 2012 15:36:25 +0000 (10:36 -0500)] 
Fix gss_str_to_oid for OIDs with zero-valued arcs

gss_str_to_oid wasn't outputting any bytes for a zero-valued arc.  It
should output one byte with value 0.

[ghudson@mit.edu: commit message]

(cherry picked from commit 54fa4433df7412267375240aba40959e97ac4fe2)

ticket: 7615 (new)
version_fixed: 1.9.5
status: resolved

12 years agoPKINIT null pointer deref [CVE-2013-1415]
Xi Wang [Thu, 14 Feb 2013 23:17:40 +0000 (18:17 -0500)] 
PKINIT null pointer deref [CVE-2013-1415]

Don't dereference a null pointer when cleaning up.

The KDC plugin for PKINIT can dereference a null pointer when a
malformed packet causes processing to terminate early, leading to
a crash of the KDC process.  An attacker would need to have a valid
PKINIT certificate or have observed a successful PKINIT authentication,
or an unauthenticated attacker could execute the attack if anonymous
PKINIT is enabled.

CVSSv2 vector: AV:N/AC:M/Au:N/C:N/I:N/A:C/E:P/RL:O/RC:C

This is a minimal commit for pullup; style fixes in a followup.
[kaduk@mit.edu: reformat and edit commit message]

(cherry picked from commit c773d3c775e9b2d88bcdff5f8a8ba88d7ec4e8ed)

ticket: 7619 (new)
version_fixed: 1.9.5
status: resolved

12 years agoAvoid side effects in assert expressions
Tom Yu [Mon, 22 Apr 2013 23:02:56 +0000 (19:02 -0400)] 
Avoid side effects in assert expressions

asserts may be compiled out with -DNDEBUG, so it's wrong to use an
assert expression with an important side effect.

(We also have scores of side-effecting asserts in test programs, but
those are less important and can be dealt with separately.)

(back ported from commit 221cd4a23691601a14500bc00146c265b50bdc94)

ticket: 7614 (new)
version_fixed: 1.9.5
status: resolved

12 years agoFail during configure if unable to find ar
Tom Yu [Wed, 22 Feb 2012 19:27:56 +0000 (19:27 +0000)] 
Fail during configure if unable to find ar

Fail during configure time if the configure script can't locate the
"ar" program, instead of producing a delayed failure during build time
by running the "false" command.  Some Solaris releases have ar in
/usr/ccs/bin, which is not in the default path for some users.

(cherry picked from commit 2c990e6418cd7cee7ca178a3175b07ed6a01ffae)

ticket: 7613 (new)
version_fixed: 1.9.5
status: resolved

12 years agoMake verify_init_creds work with existing ccache
Greg Hudson [Thu, 3 May 2012 21:43:42 +0000 (21:43 +0000)] 
Make verify_init_creds work with existing ccache

As the file ccache implementation currently stands, we don't want to
turn off TC_OPENCLOSE on a file cache we're writing to, or it will be
opened read-only and stores to it will fail.  Reported by Russ
Allbery.

(cherry picked from commit 0ae663d35b7dcbf2c469ad0688a67f4d1c0e425e)

ticket: 7612 (new)
version_fixed: 1.9.5
status: resolved

12 years agoEnsure null termination of AFS salts
Greg Hudson [Fri, 27 Apr 2012 17:04:24 +0000 (17:04 +0000)] 
Ensure null termination of AFS salts

Use krb5int_copy_data_contents_add0 when copying a pa-pw-salt or
pa-afs3-salt value in pa_salt().  If it's an afs3-salt, we're going to
throw away the length and use strcspn in krb5int_des_string_to_key,
which isn't safe if the value is unterminated.

(cherry picked from commit f566fee75f2455d6e5e7ee4fcdf5a0d327808639)

ticket: 7611 (new)
version_fixed: 1.9.5
status: resolved

12 years agoDon't return a host referral to the service realm
Tom Yu [Mon, 22 Apr 2013 22:18:12 +0000 (18:18 -0400)] 
Don't return a host referral to the service realm

A host referral to the same realm we just looked up the principal in
is useless at best and confusing to the client at worst.  Don't
respond with one in the KDC.

(back ported from commit ee0d5eac353a13a194759b72cb44203fda1bf0fa)

(cherry picked from commit 745c0194ee93318cf4d44f6f8ccb7739523d448e)

ticket: 7609 (new)
version_fixed: 1.9.5
status: resolved

12 years agoFix spurious clock skew caused by gak_fct delay
Greg Hudson [Wed, 11 Jan 2012 21:20:08 +0000 (21:20 +0000)] 
Fix spurious clock skew caused by gak_fct delay

In get_in_tkt.c, a time offset is computed between the KDC's auth_time
and the current system time after the reply is decrypted.  Time may
have elapsed between these events because of a gak_fct invocation
which blocks on user input.  The resulting spurious time offset can
cause subsequent TGS-REQs to fail and can also cause the end time of
the next AS request to be in the past (issue #889) in cases where the
old ccache is opened to find the default principal.

Use the system time, without offset, for the request time of an AS
request, for more predictable kinit behavior.  Use this request time,
rather than the current time, when computing the clock skew after the
reply is decrypted.

(cherry picked from commit 37b0e55e21926c7875b7176e24e13005920915a6)

ticket: 7610 (new)
version_fixed: 1.9.5
status: resolved

12 years agoRemove "experimental" from Camellia description
Tom Yu [Thu, 1 Nov 2012 21:36:45 +0000 (17:36 -0400)] 
Remove "experimental" from Camellia description

13 years agoUpdate acknowledgments
Tom Yu [Wed, 8 Aug 2012 23:52:23 +0000 (19:52 -0400)] 
Update acknowledgments

13 years agoAnnounce myself as a member of the Kerberos Team
Benjamin Kaduk [Fri, 20 Jul 2012 15:18:30 +0000 (11:18 -0400)] 
Announce myself as a member of the Kerberos Team

(cherry picked from commit 1ee791dd47c94fc20a8f89008dfce9d4151f9878)

13 years agoFix KDC heap corruption vuln [CVE-2012-1015]
Tom Yu [Wed, 1 Aug 2012 02:45:08 +0000 (22:45 -0400)] 
Fix KDC heap corruption vuln [CVE-2012-1015]

Fix KDC heap corruption vulnerability [MITKRB5-SA-2012-001
CVE-2012-1015].  The cleanup code in
kdc_handle_protected_negotiation() in kdc_util.c could free an
uninitialized pointer in some error conditions involving "similar"
enctypes and a failure in krb5_c_make_checksum().

Additionally, adjust the handling of "similar" enctypes to avoid
advertising enctypes that could lead to inadvertent triggering of this
vulnerability (possibly in unpatched KDCs).

Note that CVE-2012-1014 (also described in MITKRB5-SA-2012-001) only
applies to the krb5-1.10 branch and doesn't affect the master branch
or releases prior to krb5-1.10.

(cherry picked from commit 3551501359c6d2396fa4779d378ae165f5b37242)

ticket: 7225
version_fixed: 1.9.5
status: resolved

13 years agoUpdate patchlevel.h to krb5-1.9.4-postrelease
Tom Yu [Wed, 20 Jun 2012 22:57:34 +0000 (18:57 -0400)] 
Update patchlevel.h to krb5-1.9.4-postrelease

13 years agoUpdate README and patchlevel.h for krb5-1.9.4 krb5-1.9.4-final
Tom Yu [Wed, 20 Jun 2012 18:27:54 +0000 (14:27 -0400)] 
Update README and patchlevel.h for krb5-1.9.4

13 years agoUpdate acknowledgments
Tom Yu [Thu, 14 Jun 2012 15:03:32 +0000 (11:03 -0400)] 
Update acknowledgments

13 years agoExport gss_mech_krb5_wrong from libgssapi_krb5
Greg Hudson [Tue, 22 May 2012 17:45:18 +0000 (13:45 -0400)] 
Export gss_mech_krb5_wrong from libgssapi_krb5

Although there are few legitimate reasons to use gss_mech_krb5_wrong,
it's declared in the public header and exported in the Windows DLL.
So export it from the Unix library as well.

(cherry picked from commit 9b693c2c5370a3a792f594ccb08475465438cd19)

ticket: 7170 (new)
version_fixed: 1.9.4
status: resolved

13 years agoExport krb5_set_trace_callback/filename
Greg Hudson [Mon, 21 May 2012 05:39:14 +0000 (01:39 -0400)] 
Export krb5_set_trace_callback/filename

krb5_set_trace_callback and krb5_set_trace_filename were added to
krb5.h in krb5 1.9, but were mistakenly left out of the library export
lists.  Add them now.  Reported by Russ Allbery.

(cherry picked from commit 61e6ab231b75f7ac3ff8967f002436e48ce05620)

ticket: 7169 (new)
target_version: 1.9.4
status: resolved

13 years agoNull pointer deref in kadmind [CVE-2012-1013]
Richard Basch [Tue, 29 May 2012 18:07:03 +0000 (14:07 -0400)] 
Null pointer deref in kadmind [CVE-2012-1013]

The fix for #6626 could cause kadmind to dereference a null pointer if
a create-principal request contains no password but does contain the
KRB5_KDB_DISALLOW_ALL_TIX flag (e.g. "addprinc -randkey -allow_tix
name").  Only clients authorized to create principals can trigger the
bug.  Fix the bug by testing for a null password in check_1_6_dummy.

CVSSv2 vector: AV:N/AC:M/Au:S/C:N/I:N/A:P/E:H/RL:O/RC:C

[ghudson@mit.edu: Minor style change and commit message]

(cherry picked from commit c5be6209311d4a8f10fda37d0d3f876c1b33b77b)

ticket: 7168 (new)
version_fixed: 1.9.4
status: resolved

13 years agoMake password change work without default realm
Greg Hudson [Thu, 10 May 2012 17:34:01 +0000 (17:34 +0000)] 
Make password change work without default realm

This fix is not very general or clean, but is suitable for backporting
because it is minimally invasive.  A more comprehensive fix will
follow.

(cherry picked from commit b9ff95a51ef11742abc9687a70b6d8324eda6803)

ticket: 7165 (new)
version_fixed: 1.9.4
status: resolved

13 years agoWork around glibc getaddrinfo PTR lookups
Greg Hudson [Thu, 23 Jun 2011 04:13:38 +0000 (04:13 +0000)] 
Work around glibc getaddrinfo PTR lookups

In krb5_sname_to_principal(), we always do a forward canonicalization
using getaddrinfo() with AI_CANONNAME set.  Then, we do a reverse
canonicalization with getnameinfo() if rdns isn't set to false in
libdefaults.

Current glibc (tested with eglibc 2.11.1) has the arguably buggy
behavior of doing PTR lookups in getaddrinfo() to get the canonical
name, if hints.ai_family is set to something other than AF_UNSPEC.
This behavior defeats the ability to turn off rdns.  Work around this
behavior by using AF_UNSPEC in krb5_sname_to_principal() from the
start, instead of starting with AF_INET and falling back.  Specify
AI_ADDRCONFIG to avoid AAAA lookups on hosts with no IPv6 addresses.

(cherry picked from commit bc8594e7c388c8a5cfb9516a0980877cb1321d32)

In sn2princ, getaddrinfo without AI_ADDRCONFIG

When canonicalizing a principal, use AI_CANONNAME alone in the hint
flags for getaddrinfo, for two reasons.  First, it works around a gnu
libc bug where getaddrinfo does a PTR lookup for the canonical name
(we tried to work around this in r24977 bug the addition of
AI_ADDRCONFIG caused the same problem as the use of AF_INET).  Second,
an IPv4-only host should be able create a principal for an IPv6-only
host even if it can't contact the host.

This does result in extra AAAA queries in the common case (IPv4-only
host contacting IPv4-only service), which is unfortunate.  But we need
to leave that optimization up to the platform at this point.

(cherry picked from commit c3ab5fe0b01a68b14d5657740006488721b48b7b)

ticket: 7164 (new)
version_fixed: 1.9.4
status: resolved

13 years agoFix omitted variable changes from previous
Tom Yu [Fri, 1 Jun 2012 23:57:41 +0000 (19:57 -0400)] 
Fix omitted variable changes from previous

Some changes of hist_keyblock to hist_keyblocks did not make it into
the previous commit due to merge conflicts.

ticket: 7156
status: resolved

13 years agoTry all history keys to decrypt password history
Greg Hudson [Tue, 24 Apr 2012 01:05:41 +0000 (01:05 +0000)] 
Try all history keys to decrypt password history

A database created prior to 1.3 will have multiple password history
keys, and kadmin prior to 1.8 won't necessarily choose the first one.
So if there are multiple keys, we have to try them all.  If none of
the keys can decrypt a password history entry, don't fail the password
change operation; it's not worth it without positive evidence of
password reuse.

(back ported from commit 2782e80a12bccd920fa71e23166ac97c4470a637)

ticket: 7156 (new)
version_fixed: 1.9.4
status: resolved

13 years agoUse correct name-type in TGS-REQs for 2008R2 RODCs
Tom Yu [Fri, 27 Apr 2012 22:40:21 +0000 (22:40 +0000)] 
Use correct name-type in TGS-REQs for 2008R2 RODCs

Correctly set the name-type for the TGS principals to KRB5_NT_SRV_INST
in TGS-REQs.  (Previously, only AS-REQs had the name-type set in this
way.)  Windows Server 2008 R2 read-only domain controllers (RODCs)
insist on having the correct name-type for the TGS principal in
TGS-REQs as well as AS-REQs, at least for the TGT-forwarding case.

Thanks to Sebastian Galiano for reporting this bug and helping with
testing.

(cherry picked from commit 5994d8928b8ff88751b14bc60c7d7bfce8b30e57)

ticket: 7142 (new)
version_fixed: 1.9.4
status: resolved

13 years agoConvert util/mkrel to use git instead of svn
Greg Hudson [Mon, 14 May 2012 19:06:51 +0000 (15:06 -0400)] 
Convert util/mkrel to use git instead of svn

(cherry picked from commit 933798d193ac406b43724f02837e401db09827e3)

Update CHANGES file generation for Git

Use the correct git log invocation for generating the CHANGES file.
(cherry picked from commit 6d204bc466e2038bacf3e2e3a4b4f5bdc56e6b5e)

Make mkrel work on non-master branches

Appending "--" to the git checkout arguments appears to prevent it
from automatically creating a local branch from the remote.  Also
correct the default git URL and clean up a spurious find warning.
(cherry picked from commit 4fc9c72e5d30c94399baf7069a0d0db25e940a68)

13 years agoUpdate patchlevel.h for Git repository
Tom Yu [Wed, 16 May 2012 11:39:29 +0000 (07:39 -0400)] 
Update patchlevel.h for Git repository

13 years agoFix spurious password expiry warning
Tom Yu [Thu, 8 Mar 2012 04:32:04 +0000 (04:32 +0000)] 
Fix spurious password expiry warning

 ------------------------------------------------------------------------
 r25730 | ghudson | 2012-03-05 12:35:14 -0500 (Mon, 05 Mar 2012) | 15 lines

 ticket: 7098
 subject: Fix spurious password expiry warning
 target_version: 1.9.4
 tags: pullup

 r24241 (#6755) introduced a bug where if the KDC sends a LastReq entry
 containing an account expiry time, we send a prompter warning for
 password expiry even if there was no entry containing a password
 expiry time.  Typically, this results in the message "Warning: Your
 password will expire in less than one hour on Thu Jan  1 12:00:00
 1970".

 Fix this by explicitly checking for pw_exp == 0 in warn_pw_expiry()
 after we've gotten past the conditional for invoking the callback.

ticket: 7104
version_fixed: 1.9.4
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25748 dc483132-0cff-0310-8789-dd5450dbe970

13 years agoFix KDB iteration when callback does write calls
Tom Yu [Thu, 8 Mar 2012 04:31:57 +0000 (04:31 +0000)] 
Fix KDB iteration when callback does write calls

Back port r25723

 ------------------------------------------------------------------------
 r25723 | ghudson | 2012-03-01 15:49:17 -0500 (Thu, 01 Mar 2012) | 16 lines

 ticket: 7096
 subject: Fix KDB iteration when callback does write calls
 target_version: 1.10.1
 tags: pullup

 kdb_db2's ctx_iterate makes an convenience alias to dbc->db in order
 to call more invoke call the DB's seq method.  This alias may become
 invalidated if the callback writes to the DB, since ctx_lock() may
 re-open the DB in order to acquire a write lock.  Fix the bug by
 getting rid of the convenience alias.

 Most KDB iteration operations in the code base do not write to the DB,
 but kdb5_util update_princ_encryption does.

 Bug discovered and diagnosed by will.fiveash@oracle.com.

ticket: 7103
version_fixed: 1.9.4
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25747 dc483132-0cff-0310-8789-dd5450dbe970

13 years agokvno ASN.1 encoding interop with Windows RODCs
Tom Yu [Thu, 8 Mar 2012 04:31:50 +0000 (04:31 +0000)] 
kvno ASN.1 encoding interop with Windows RODCs

Pull up r25725 from trunk, along with backport of r25703.

 ------------------------------------------------------------------------
 r25725 | tlyu | 2012-03-02 17:24:38 -0500 (Fri, 02 Mar 2012) | 4 lines

 ticket: 7092

 Add test cases for Windows RODC kvno compatibility

 ------------------------------------------------------------------------
 r25703 | ghudson | 2012-02-21 13:57:44 -0500 (Tue, 21 Feb 2012) | 15 lines

 ticket: 7092
 subject: kvno ASN.1 encoding interop with Windows RODCs

 RFC 4120 defines the EncryptedData kvno field as an integer in the
 range of unsigned 32-bit numbers.  Windows encodes and decodes the
 field as a signed 32-bit integer.  Historically we do the same in our
 encoder in 1.6 and prior, and in our decoder through 1.10.  (Actually,
 our decoder through 1.10 decoded the value as a long and then cast the
 result to unsigned int, so it would accept positive values >= 2^31 on
 64-bit platforms but not on 32-bit platforms.)

 kvno values that large (or negative) are only likely to appear in the
 context of Windows read-only domain controllers.  So do what Windows
 does instead of what RFC 4120 says.

------------------------------------------------------------------------

ticket: 7102
version_fixed: 1.9.4
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25746 dc483132-0cff-0310-8789-dd5450dbe970

13 years agoworkaround for Solaris 8 lacking isblank
Tom Yu [Thu, 8 Mar 2012 04:31:30 +0000 (04:31 +0000)] 
workaround for Solaris 8 lacking isblank

Pull up r25716 from trunk

 ------------------------------------------------------------------------
 r25716 | tlyu | 2012-02-27 13:31:50 -0500 (Mon, 27 Feb 2012) | 6 lines

 ticket: 7074
 target_version: 1.10.1
 tags: pullup

 Patch from Richard Basch to work around Solaris 8 lacking isblank().

ticket: 7101
version_fixed: 1.9.4
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25745 dc483132-0cff-0310-8789-dd5450dbe970

13 years agokrb5-1.9.3-postrelease
Tom Yu [Tue, 7 Feb 2012 01:34:35 +0000 (01:34 +0000)] 
krb5-1.9.3-postrelease

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25677 dc483132-0cff-0310-8789-dd5450dbe970

13 years agoREADME and patchlevel.h for krb5-1.9.3
Tom Yu [Mon, 6 Feb 2012 21:02:15 +0000 (21:02 +0000)] 
README and patchlevel.h for krb5-1.9.3

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25672 dc483132-0cff-0310-8789-dd5450dbe970

13 years agokrb5_server_decrypt_ticket_keytab wrongly succeeds
Tom Yu [Wed, 11 Jan 2012 04:18:59 +0000 (04:18 +0000)] 
krb5_server_decrypt_ticket_keytab wrongly succeeds

Pull up r25584 from trunk

 ------------------------------------------------------------------------
 r25584 | ghudson | 2011-12-12 19:53:56 -0500 (Mon, 12 Dec 2011) | 9 lines

 ticket: 7051
 subject: krb5_server_decrypt_ticket_keytab wrongly succeeds

 If krb5_server_decrypt_ticket_keytab doesn't find a key of the
 appropriate enctype in an iterable keytab, it returns 0 (without
 decrypting the ticket) due to a misplaced initialization of retval.
 This bug causes kinit -k to claim "keytab entry valid" when it
 shouldn't.  Reported by mark@mproehl.net.

ticket: 7069
version_fixed: 1.9.3
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25642 dc483132-0cff-0310-8789-dd5450dbe970

13 years agoFix implicit declaration in ksu for some builds
Tom Yu [Tue, 10 Jan 2012 23:33:39 +0000 (23:33 +0000)] 
Fix implicit declaration in ksu for some builds

Pull up r25605 from trunk

 ------------------------------------------------------------------------
 r25605 | ghudson | 2011-12-27 20:31:59 -0500 (Tue, 27 Dec 2011) | 7 lines

 ticket: 7057

 Fix implicit declaration in ksu for some builds

 ksu's setenv implementation needs to include <string.h> for memcpy.
 Patch from basch@alum.mit.edu.

ticket: 7068
version_fixed: 1.9.3
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25640 dc483132-0cff-0310-8789-dd5450dbe970

13 years agoFix minor release number typo
Tom Yu [Wed, 14 Dec 2011 23:53:09 +0000 (23:53 +0000)] 
Fix minor release number typo

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25588 dc483132-0cff-0310-8789-dd5450dbe970

13 years agopull up r25536 from trunk
Tom Yu [Wed, 14 Dec 2011 23:50:41 +0000 (23:50 +0000)] 
pull up r25536 from trunk

 ------------------------------------------------------------------------
 r25536 | ghudson | 2011-12-09 12:57:52 -0500 (Fri, 09 Dec 2011) | 8 lines

 ticket: 7049
 subject: Fix subkey memory leak in krb5_get_credentials
 target_version: 1.10
 tags: pullup

 If a get_credentials operation requires multiple TGS requests, we need
 to free the subkey from previous requests before saving a new one.

ticket: 7052
version_fixed: 1.9.3
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25587 dc483132-0cff-0310-8789-dd5450dbe970

13 years agoSA-2011-007 KDC null pointer deref in TGS handling [CVE-2011-1530]
Tom Yu [Tue, 6 Dec 2011 20:59:16 +0000 (20:59 +0000)] 
SA-2011-007 KDC null pointer deref in TGS handling [CVE-2011-1530]

pull up r25525 from trunk

 ------------------------------------------------------------------------
 r25525 | tlyu | 2011-12-06 15:42:46 -0500 (Tue, 06 Dec 2011) | 8 lines

 ticket: 7042
 subject: SA-2011-007 KDC null pointer deref in TGS handling [CVE-2011-1530]
 target_version: 1.10
 tags: pullup

 Fix a null pointer dereference condition that could cause a denial of
 service.

ticket: 7043
version_fixed: 1.9.3

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25527 dc483132-0cff-0310-8789-dd5450dbe970

13 years agopull up r25480 from trunk, minus a non-applying manpage patch
Tom Yu [Mon, 5 Dec 2011 21:38:44 +0000 (21:38 +0000)] 
pull up r25480 from trunk, minus a non-applying manpage patch

 ------------------------------------------------------------------------
 r25480 | ghudson | 2011-11-20 00:19:45 -0500 (Sun, 20 Nov 2011) | 13 lines

 ticket: 7021
 subject: Fix failure interval of 0 in LDAP lockout code
 target_version: 1.10
 tags: pullup

 A failure count interval of 0 caused krb5_ldap_lockout_check_policy to
 pass the lockout check (but didn't cause a reset of the failure count
 in krb5_ldap_lockout_audit).  It should be treated as forever, as in
 the DB2 back end.

 This bug is the previously unknown cause of the assertion failure
 fixed in CVE-2011-1528.

ticket: 7040
version_fixed: 1.9.3
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25513 dc483132-0cff-0310-8789-dd5450dbe970

13 years agopull up r25472 from trunk
Tom Yu [Mon, 5 Dec 2011 18:52:44 +0000 (18:52 +0000)] 
pull up r25472 from trunk

 ------------------------------------------------------------------------
 r25472 | ghudson | 2011-11-14 13:02:52 -0500 (Mon, 14 Nov 2011) | 12 lines

 ticket: 7016
 subject: Handle TGS referrals to the same realm
 target_version: 1.9.3
 tags: pullup

 krb5 1.6 through 1.8 contained a workaround for the Active Directory
 behavior of returning a TGS referral to the same realm as the request.
 1.9 responds to this behavior by caching the returned TGT, trying
 again, and detecting a referral loop.  This is a partial regression of
 ticket #4955.  Detect this case and fall back to a non-referreal
 request.

ticket: 7016
version_fixed: 1.9.3
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25506 dc483132-0cff-0310-8789-dd5450dbe970

13 years agoFix month/year units in getdate
Tom Yu [Tue, 8 Nov 2011 22:16:47 +0000 (22:16 +0000)] 
Fix month/year units in getdate

pull up r25444 from trunk

 ------------------------------------------------------------------------
 r25444 | ghudson | 2011-11-06 00:32:34 -0500 (Sun, 06 Nov 2011) | 10 lines

 ticket: 7003
 subject: Fix month/year units in getdate
 target_version: 1.10
 tags: pullup

 getdate strings like "1 month" or "next year" would fail some of the
 time, depending on the value of stack garbage, because DSTcorrect()
 doesn't set *error on success and RelativeMonth() doesn't initialize
 error.  Make DSTcorrect() responsible for setting *error in all cases.

ticket: 7009
version_fixed: 1.9.3
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25461 dc483132-0cff-0310-8789-dd5450dbe970

13 years agoExit on error in kadmind kprop child
Tom Yu [Tue, 8 Nov 2011 22:16:43 +0000 (22:16 +0000)] 
Exit on error in kadmind kprop child

pull up r25433 from trunk

 ------------------------------------------------------------------------
 r25433 | ghudson | 2011-11-04 01:53:23 -0400 (Fri, 04 Nov 2011) | 9 lines

 ticket: 7000
 subject: Exit on error in kadmind kprop child
 target_version: 1.10
 tags: pullup

 When we fork from kadmind to dump the database and kprop to an iprop
 slave, if we encounter an error in the child process we should exit
 rather than returning to the main loop.

ticket: 7008
version_fixed: 1.9.3
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25460 dc483132-0cff-0310-8789-dd5450dbe970

13 years agoFix intermediate key length in hmac-md5 checksum
Tom Yu [Tue, 8 Nov 2011 22:16:37 +0000 (22:16 +0000)] 
Fix intermediate key length in hmac-md5 checksum

pull up r25418 from trunk

 ------------------------------------------------------------------------
 r25418 | ghudson | 2011-10-28 11:45:03 -0400 (Fri, 28 Oct 2011) | 9 lines

 ticket: 6994
 subject: Fix intermediate key length in hmac-md5 checksum
 target_version: 1.10
 tags: pullup

 When using hmac-md5, the intermediate key length is the output of the
 hash function (128 bits), not the input key length.  Relevant if the
 input key is not an RC4 key.

ticket: 7007
version_fixed: 1.9.3
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25459 dc483132-0cff-0310-8789-dd5450dbe970

13 years agopull up r25417 from trunk
Tom Yu [Tue, 8 Nov 2011 20:42:02 +0000 (20:42 +0000)] 
pull up r25417 from trunk

 ------------------------------------------------------------------------
 r25417 | ghudson | 2011-10-26 18:34:21 -0400 (Wed, 26 Oct 2011) | 7 lines

 ticket: 6993
 subject: Fix format string for TRACE_INIT_CREDS_SERVICE
 tags: pullup
 target_version: 1.9.2

 This should also be pulled up to 1.10.

ticket: 6993
version_fixed: 1.9.3
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25458 dc483132-0cff-0310-8789-dd5450dbe970

13 years agokrb5-1.9.2-postrelease
Tom Yu [Fri, 4 Nov 2011 23:52:27 +0000 (23:52 +0000)] 
krb5-1.9.2-postrelease

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25441 dc483132-0cff-0310-8789-dd5450dbe970

13 years agoREADME and patchlevel.h for krb5-1.9.2
Tom Yu [Wed, 2 Nov 2011 20:49:28 +0000 (20:49 +0000)] 
README and patchlevel.h for krb5-1.9.2

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25427 dc483132-0cff-0310-8789-dd5450dbe970

13 years agomake depend
Tom Yu [Wed, 2 Nov 2011 20:49:22 +0000 (20:49 +0000)] 
make depend

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25426 dc483132-0cff-0310-8789-dd5450dbe970

13 years agokrb5-1.9.2-beta1-postrelease
Tom Yu [Tue, 25 Oct 2011 16:04:08 +0000 (16:04 +0000)] 
krb5-1.9.2-beta1-postrelease

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25413 dc483132-0cff-0310-8789-dd5450dbe970

13 years agoREADME and patchlevel.h for krb5-1.9.2-beta1
Tom Yu [Tue, 25 Oct 2011 15:35:06 +0000 (15:35 +0000)] 
README and patchlevel.h for krb5-1.9.2-beta1

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25411 dc483132-0cff-0310-8789-dd5450dbe970

13 years agofix tar invocation in mkrel
Tom Yu [Fri, 21 Oct 2011 17:42:53 +0000 (17:42 +0000)] 
fix tar invocation in mkrel

pull up r25395 from trunk

 ------------------------------------------------------------------------
 r25395 | tlyu | 2011-10-21 13:35:49 -0400 (Fri, 21 Oct 2011) | 10 lines

 ticket: 6989
 subject: fix tar invocation in mkrel
 target_version: 1.10
 tags: pullup

 Fix the tar invocation in mkrel so that it defaults to using "tar" as
 the tar program rather than "gtar".

 This should probably be pulled up to at least 1.9 and 1.8 as well.

ticket: 6990
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25396 dc483132-0cff-0310-8789-dd5450dbe970

13 years agopull up r25059 from trunk
Tom Yu [Thu, 20 Oct 2011 20:02:04 +0000 (20:02 +0000)] 
pull up r25059 from trunk

 ------------------------------------------------------------------------
 r25059 | ghudson | 2011-07-26 17:57:20 -0400 (Tue, 26 Jul 2011) | 10 lines

 ticket: 6939
 subject: Legacy checksum APIs usually fail
 target_version: 1.9.2
 tags: pullup

 krb5_calculate_checksum() and krb5_verify_checksum(), both deprecated,
 construct invalid keyblocks and pass them to the real functions, which
 used to work but now doesn't.  Try harder to construct valid keyblocks
 or pass NULL if there's no key.

ticket: 6939
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25390 dc483132-0cff-0310-8789-dd5450dbe970

13 years agopull up r25323 from trunk
Tom Yu [Tue, 18 Oct 2011 21:07:31 +0000 (21:07 +0000)] 
pull up r25323 from trunk

 ------------------------------------------------------------------------
 r25323 | ghudson | 2011-10-07 18:17:06 -0400 (Fri, 07 Oct 2011) | 8 lines

 ticket: 6972
 target_version: 1.9.2
 tags: pullup

 Fix a memory leak in make_gss_checksum.

 From greg.mcclement@sap.com.

ticket: 6972
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25383 dc483132-0cff-0310-8789-dd5450dbe970

13 years agopull up r25309 from trunk
Tom Yu [Tue, 18 Oct 2011 21:07:27 +0000 (21:07 +0000)] 
pull up r25309 from trunk

 ------------------------------------------------------------------------
 r25309 | hartmans | 2011-10-05 17:30:42 -0400 (Wed, 05 Oct 2011) | 11 lines

 ticket: 6970
 subject: gss_unwrap_iov crashes with stream buffers for 3des, des, rc4
 tags: pullup

 Use correct key to determine enctype for KG2 tokens in
 kg_unseal_stream_iov

 Tested with AES for a new enctype and 3DES for an old enctype.

Signed-off-by: Kevin Wasserman <kevin.wasserman@painless-security.com>
ticket: 6970
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25382 dc483132-0cff-0310-8789-dd5450dbe970

13 years agopull up r24828 from trunk
Tom Yu [Tue, 18 Oct 2011 21:07:23 +0000 (21:07 +0000)] 
pull up r24828 from trunk

 ------------------------------------------------------------------------
 r24828 | raeburn | 2011-04-03 17:54:32 -0400 (Sun, 03 Apr 2011) | 2 lines

 Include krb5_libinit.h always, since we call krb5int_initialize_library always.

ticket: 6960
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25381 dc483132-0cff-0310-8789-dd5450dbe970

13 years agopull up r25121 from trunk
Tom Yu [Tue, 18 Oct 2011 20:42:57 +0000 (20:42 +0000)] 
pull up r25121 from trunk

 ------------------------------------------------------------------------
 r25121 | ghudson | 2011-09-01 12:21:25 -0400 (Thu, 01 Sep 2011) | 9 lines

 ticket: 6952
 subject: Fix cross-realm traversal TGT requests
 target_version: 1.9.2
 tags: pullup

 When requesting a cross-realm TGT, use the KDC instance of the current
 TGT (the second data component), not the realm which the TGT came
 from.

ticket: 6952
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25380 dc483132-0cff-0310-8789-dd5450dbe970

13 years agopull up r25115 from trunk
Tom Yu [Tue, 18 Oct 2011 20:42:52 +0000 (20:42 +0000)] 
pull up r25115 from trunk

 ------------------------------------------------------------------------
 r25115 | ghudson | 2011-08-26 13:56:44 -0400 (Fri, 26 Aug 2011) | 9 lines

 ticket: 6949

 Remember and close the kadmin socket we opened.

 Prior to ticket #6746, the RPC library opened the kadmin socket and
 took responsibility for closing.  When we added IPv6 support, the
 calling code became the owner of the socket but wasn't closing it,
 resulting in a file descriptor leak.

ticket: 6949
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25379 dc483132-0cff-0310-8789-dd5450dbe970

13 years agopull up r25096 from trunk
Tom Yu [Tue, 18 Oct 2011 20:42:45 +0000 (20:42 +0000)] 
pull up r25096 from trunk

 ------------------------------------------------------------------------
 r25096 | ghudson | 2011-08-11 11:03:28 -0400 (Thu, 11 Aug 2011) | 7 lines

 ticket: 6943
 target_version: 1.9.2
 tags: pullup

 Correctly dereference cred_handle when assigning to spcred in
 spnego_gss_set_cred_option.  Reported by aberry@likewise.com.

ticket: 6943
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25378 dc483132-0cff-0310-8789-dd5450dbe970

13 years agopull up r25076 from trunk
Tom Yu [Tue, 18 Oct 2011 20:18:44 +0000 (20:18 +0000)] 
pull up r25076 from trunk

 ------------------------------------------------------------------------
 r25076 | ghudson | 2011-08-08 14:27:15 -0400 (Mon, 08 Aug 2011) | 14 lines

 ticket: 6941
 subject: Fix accidental KDC use of replay cache
 target_version: 1.9.2
 tags: pullup

 r24464 (ticket #6804) intended to remove the KDC replay cache by
 eliminating all of the USE_RCACHE code, but it had the unintended side
 effect of causing krb5_rd_req_decoded to use the default server
 rcache.  Using this cache is much less efficient because it is opened
 and re-read for each request.

 Set appropriate flags on the auth context to disable replay cache use
 for TGS requests altogether.

------------------------------------------------------------------------

ticket: 6941
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25374 dc483132-0cff-0310-8789-dd5450dbe970

13 years agopull up r25037 from trunk
Tom Yu [Tue, 18 Oct 2011 20:18:41 +0000 (20:18 +0000)] 
pull up r25037 from trunk

 ------------------------------------------------------------------------
 r25037 | ghudson | 2011-07-22 12:56:36 -0400 (Fri, 22 Jul 2011) | 9 lines

 Fix gss_set_cred_option cred creation with no name.

 When creating a cred in the mechglue with gss_acquire_cred, the
 mechanism is allowed to return no name from gss_inquire_cred.  But in
 the analagous operation in gss_set_cred_option, that would result in
 an error from gss_display_name.  Make the call to gss_display_name
 conditional on the mechanism name being set.  Reported by Andrew
 Bartlett.

ticket: 6932
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25373 dc483132-0cff-0310-8789-dd5450dbe970

13 years agopull up r24909 from trunk
Tom Yu [Tue, 18 Oct 2011 20:18:37 +0000 (20:18 +0000)] 
pull up r24909 from trunk

 ------------------------------------------------------------------------
 r24909 | tlyu | 2011-05-02 16:57:23 -0400 (Mon, 02 May 2011) | 7 lines

 ticket: 6906
 subject: modernize doc/Makefile somewhat
 status: open

 Modernize doc/Makefile somewhat so that it can run more usefully on
 modern non-Athena machines.

ticket: 6906
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25372 dc483132-0cff-0310-8789-dd5450dbe970

13 years agoSA-2011-006 KDC denial of service [CVE-2011-1527 CVE-2011-1528 CVE-2011-1529]
Tom Yu [Tue, 18 Oct 2011 18:52:37 +0000 (18:52 +0000)] 
SA-2011-006 KDC denial of service [CVE-2011-1527 CVE-2011-1528 CVE-2011-1529]

Fix null pointer dereference and assertion failure conditions that
could cause a denial of service.

ticket: 6982
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@25369 dc483132-0cff-0310-8789-dd5450dbe970

14 years agopull up r24967 from trunk
Tom Yu [Mon, 20 Jun 2011 15:31:34 +0000 (15:31 +0000)] 
pull up r24967 from trunk

 ------------------------------------------------------------------------
 r24967 | ghudson | 2011-06-13 14:54:33 -0400 (Mon, 13 Jun 2011) | 12 lines

 ticket: 6920
 subject: Fix old-style GSSRPC authentication
 target_version: 1.9.2
 tags: pullup

 r24147 (ticket #6746) made libgssrpc ignorant of the remote address of
 the kadmin socket, even when it's IPv4.  This made old-style GSSAPI
 authentication fail because it uses the wrong channel bindings.  Fix
 this problem by making clnttcp_create() get the remote address from
 the socket using getpeername() if the caller doesn't provide it and
 it's an IPv4 address.

ticket: 6920
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24971 dc483132-0cff-0310-8789-dd5450dbe970

14 years agoFix an incorrect shift-and-mask length decoding operation reported by
Tom Yu [Fri, 10 Jun 2011 15:45:13 +0000 (15:45 +0000)] 
Fix an incorrect shift-and-mask length decoding operation reported by
Russ Allbery.

ticket: 6907
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24958 dc483132-0cff-0310-8789-dd5450dbe970

14 years agopull up r24946 from trunk
Tom Yu [Thu, 9 Jun 2011 21:09:04 +0000 (21:09 +0000)] 
pull up r24946 from trunk

 ------------------------------------------------------------------------
 r24946 | ghudson | 2011-06-02 21:00:52 -0400 (Thu, 02 Jun 2011) | 12 lines

 ticket: 6917
 subject: Restore fallback non-referral TGS request to same realm
 target_version: 1.9.2
 tags: pullup

 MIT krb5 1.2 and earlier KDCs reject TGS requests if the canonicalize
 bit is set.  Prior to 1.9, we used to handle this by making a
 non-referral fallback request on any error, but the rewrite in 1.9
 mistakenly changed the behavior so that fallback requests are only
 made if the original request used the referral realm and the fallback
 realm is different from the default realm.  Restore the old behavior.

ticket: 6917
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24957 dc483132-0cff-0310-8789-dd5450dbe970

14 years agopull up r24945 from trunk
Tom Yu [Thu, 9 Jun 2011 21:09:01 +0000 (21:09 +0000)] 
pull up r24945 from trunk

 ------------------------------------------------------------------------
 r24945 | ghudson | 2011-05-26 14:05:49 -0400 (Thu, 26 May 2011) | 12 lines

 ticket: 6916
 subject: Restore krb5_get_credentials caching for referral requests
 target_version: 1.9.2
 tags: pullup

 The krb5_get_credentials() rewrite for IAKERB accidentally omitted the
 final step of restoring the requested realm in the output credentials.
 As a result, referral entries are not cached, and the caller sees the
 actual realm in (*out_creds)->server instead of the referral realm as
 before.  Fix this in complete() by swapping ctx->req_server into
 ctx->reply_creds->server.

ticket: 6916
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24956 dc483132-0cff-0310-8789-dd5450dbe970

14 years agopull up r24937 from trunk
Tom Yu [Thu, 9 Jun 2011 21:08:57 +0000 (21:08 +0000)] 
pull up r24937 from trunk

 ------------------------------------------------------------------------
 r24937 | ghudson | 2011-05-21 22:08:37 -0400 (Sat, 21 May 2011) | 10 lines

 ticket: 6913
 subject: Fix multiple tl-data updates over iprop
 target_version: 1.9.2
 tags: pullup

 krb5_dbe_update_tl_data() accepts a single read-only tl-data entry,
 but ulog_conv_2dbentry() expects it to process a full list.  Fix
 ulog_conv_2dbentry() to call krb5_db2_update_tl_data() on each entry
 individually, simplifying its memory management in the process.

ticket: 6913
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24955 dc483132-0cff-0310-8789-dd5450dbe970

14 years agopull up r24929 from trunk
Tom Yu [Thu, 9 Jun 2011 21:08:54 +0000 (21:08 +0000)] 
pull up r24929 from trunk

 ------------------------------------------------------------------------
 r24929 | ghudson | 2011-05-14 10:49:00 -0400 (Sat, 14 May 2011) | 11 lines

 ticket: 6912
 subject: Use hmac-md5 checksum for PA-FOR-USER padata
 target_version: 1.9.2
 tags: pullup

 The MS-S4U documentation specifies that hmac-md5 be used for
 PA-FOR-USER checksums; we were using the mandatory checksum type for
 the key.  Although some other checksum types appear to be allowed by
 Active Directory KDCs, Richard Silverman reports that md5-des is not
 one of them, causing S4U2Self requests to fail for DES keys.

ticket: 6912
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24954 dc483132-0cff-0310-8789-dd5450dbe970

14 years agopull up r24917 from trunk
Tom Yu [Thu, 9 Jun 2011 21:08:50 +0000 (21:08 +0000)] 
pull up r24917 from trunk

 ------------------------------------------------------------------------
 r24917 | ghudson | 2011-05-09 13:28:07 -0400 (Mon, 09 May 2011) | 10 lines

 ticket: 6908
 subject: Delete sec context properly in gss_krb5_export_lucid_sec_context
 target_version: 1.9.2
 tags: pullup

 Since r21690, gss_krb5_export_lucid_sec_context() has been passing a
 union context to krb5_gss_delete_sec_context(), causing a crash as the
 krb5 routine attempts to interpret a union context structure as a krb5
 GSS context.  Call the mechglue gss_delete_sec_context instead.

ticket: 6908
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24953 dc483132-0cff-0310-8789-dd5450dbe970

14 years agopull up r24755 from trunk
Tom Yu [Thu, 9 Jun 2011 21:08:47 +0000 (21:08 +0000)] 
pull up r24755 from trunk

 ------------------------------------------------------------------------
 r24755 | ghudson | 2011-03-29 18:44:30 -0400 (Tue, 29 Mar 2011) | 11 lines

 ticket: 6888
 target_version: 1.9.1
 tags: pullup

 In r21175 (on the mskrb branch, merged in r21690) the result codes for
 password quality and other errors were accidentally reversed.  Fix
 them so that password quality errors generate a "soft" failure and
 other errors generate a "hard" failure, as Heimdal and Microsoft do.
 Also recognize KADM5_PASS_Q_GENERIC (added in 1.9) as a password
 quality error.

ticket: 6888
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24952 dc483132-0cff-0310-8789-dd5450dbe970

14 years agopull up r24750 from trunk
Tom Yu [Thu, 9 Jun 2011 21:08:43 +0000 (21:08 +0000)] 
pull up r24750 from trunk

 ------------------------------------------------------------------------
 r24750 | ghudson | 2011-03-28 19:35:54 -0400 (Mon, 28 Mar 2011) | 11 lines

 ticket: 6886
 target_version: 1.9.1
 tags: pullup

 Remove the weak key checks from the builtin rc4 enc provider.  There
 is no standards support for avoiding RC4 weak keys, so rejecting them
 causes periodic failures.  Heimdal and Microsoft do not check for weak
 keys.  Attacks based on these weak keys are probably thwarted by the
 use of a confounder, and even if not, the reduction in work factor is
 not terribly significant for 128-bit keys.

ticket: 6886
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24951 dc483132-0cff-0310-8789-dd5450dbe970

14 years agopull up r24724 from trunk
Tom Yu [Thu, 9 Jun 2011 21:08:38 +0000 (21:08 +0000)] 
pull up r24724 from trunk

 ------------------------------------------------------------------------
 r24724 | ghudson | 2011-03-17 18:10:44 -0400 (Thu, 17 Mar 2011) | 9 lines

 ticket: 6885
 subject: KDC memory leak of reply padata for FAST replies
 target_version: 1.9.1
 tags: pullup

 kdc_fast_response_handle_padata() replaces rep->padata, causing the
 old value to be leaked.  As a minimal fix, free the old value of
 rep->padata before replacing it.

ticket: 6885
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24950 dc483132-0cff-0310-8789-dd5450dbe970

14 years agopull up r24722 from trunk
Tom Yu [Thu, 9 Jun 2011 21:08:34 +0000 (21:08 +0000)] 
pull up r24722 from trunk

 ------------------------------------------------------------------------
 r24722 | ghudson | 2011-03-17 16:02:01 -0400 (Thu, 17 Mar 2011) | 11 lines

 ticket: 6884
 subject: KDC memory leak in FAST error path
 target_version: 1.9.1
 tags: pullup

 When kdc_fast_handle_error() produces a FAST-encoded error, it puts it
 into err->e_data and it never gets freed (since in the non-FAST case,
 err->e_data contains aliased pointers).  Fix this by storing the
 encoded error in an output variable which is placed into the error's
 e_data by the caller and then freed.

ticket: 6884
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24949 dc483132-0cff-0310-8789-dd5450dbe970

14 years agopull up r24693 from trunk
Tom Yu [Thu, 9 Jun 2011 21:08:27 +0000 (21:08 +0000)] 
pull up r24693 from trunk

 ------------------------------------------------------------------------
 r24693 | tlyu | 2011-03-08 15:53:55 -0500 (Tue, 08 Mar 2011) | 8 lines

 ticket: 6844
 tags: pullup
 target_version: 1.9.1

 Fix a memory leak independently found by Tim Pozdeev and Arlene Berry.

 This change should be pulled up to the 1.8 and 1.7 branches as well.

ticket: 6844
target_version: 1.9.2
version_fixed: 1.9.2
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24948 dc483132-0cff-0310-8789-dd5450dbe970

14 years agokrb5-1.9.1 postrelease
Tom Yu [Thu, 5 May 2011 19:01:41 +0000 (19:01 +0000)] 
krb5-1.9.1 postrelease

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24916 dc483132-0cff-0310-8789-dd5450dbe970

14 years agokrb5-1.9.1 final
Tom Yu [Thu, 5 May 2011 18:59:42 +0000 (18:59 +0000)] 
krb5-1.9.1 final

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24914 dc483132-0cff-0310-8789-dd5450dbe970

14 years agokrb5-1.9.1-beta1-postrelease
Tom Yu [Fri, 22 Apr 2011 21:51:07 +0000 (21:51 +0000)] 
krb5-1.9.1-beta1-postrelease

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24897 dc483132-0cff-0310-8789-dd5450dbe970

14 years agoDocumentation and patchlevel updates for krb5-1.9.1-beta1
Tom Yu [Fri, 22 Apr 2011 21:31:42 +0000 (21:31 +0000)] 
Documentation and patchlevel updates for krb5-1.9.1-beta1

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24895 dc483132-0cff-0310-8789-dd5450dbe970

14 years agopull up r24878 from trunk
Tom Yu [Wed, 13 Apr 2011 22:45:08 +0000 (22:45 +0000)] 
pull up r24878 from trunk

 ------------------------------------------------------------------------
 r24878 | tlyu | 2011-04-13 14:43:37 -0400 (Wed, 13 Apr 2011) | 11 lines

 ticket: 6899
 tags: pullup
 target_version: 1.9.1

 Fix the sole case in process_chpw_request() where a return could occur
 without allocating the data pointer in the response.  This prevents a
 later free() of an invalid pointer in kill_tcp_or_rpc_connection().

 Also initialize rep->data to NULL in process_chpw_request() and clean
 up *response in dispatch() as an additional precaution.

ticket: 6899
version_fixed: 1.9.1
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24879 dc483132-0cff-0310-8789-dd5450dbe970

14 years agopull up r24705 from trunk
Tom Yu [Tue, 15 Mar 2011 23:26:53 +0000 (23:26 +0000)] 
pull up r24705 from trunk

 ------------------------------------------------------------------------
 r24705 | tlyu | 2011-03-15 17:47:19 -0400 (Tue, 15 Mar 2011) | 8 lines

 ticket: 6881
 subject: KDC double-free when PKINIT enabled [MITKRB5-SA-2011-003 CVE-2011-0284]
 tags: pullup
 target_version: 1.9.1

 Fix a double-free condition in the KDC that can occur during an
 AS-REQ when PKINIT is enabled.

ticket: 6881
version_fixed: 1.9.1
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24706 dc483132-0cff-0310-8789-dd5450dbe970

14 years agopull up r24667 from trunk
Tom Yu [Tue, 1 Mar 2011 22:21:01 +0000 (22:21 +0000)] 
pull up r24667 from trunk

 ------------------------------------------------------------------------
 r24667 | ghudson | 2011-02-26 21:35:04 -0500 (Sat, 26 Feb 2011) | 8 lines

 ticket: 6875
 tags: pullup
 target_version: 1.9.1

 Make sure ulog_map() is invoked whenever we open the database in
 kdb5_util.  Fixes all of the master key rollover commands in the
 presence of iprop.  Reported by kacarstensen@csupomona.edu.

ticket: 6875
version_fixed: 1.9.1

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24674 dc483132-0cff-0310-8789-dd5450dbe970

14 years agopull up r24646 from trunk
Tom Yu [Wed, 23 Feb 2011 04:36:53 +0000 (04:36 +0000)] 
pull up r24646 from trunk

 ------------------------------------------------------------------------
 r24646 | ghudson | 2011-02-22 16:06:23 -0500 (Tue, 22 Feb 2011) | 8 lines

 ticket: 6800
 target_version: 1.9.1
 tags: pullup

 Fix a memory leak introduced in r23926 where k_cred was not freed on
 successful return from kg_new_connection().  Reported by Julien
 Chaffraix.

ticket: 6800
version_fixed: 1.9.1
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24649 dc483132-0cff-0310-8789-dd5450dbe970

14 years agopull up r24644 from trunk
Tom Yu [Tue, 22 Feb 2011 22:17:31 +0000 (22:17 +0000)] 
pull up r24644 from trunk

 ------------------------------------------------------------------------
 r24644 | tlyu | 2011-02-22 12:08:54 -0500 (Tue, 22 Feb 2011) | 6 lines

 ticket: 6871
 tags: pullup
 target_version: 1.9.1

 Delete kinit_kdb.o in make clean.

ticket: 6871
version_fixed: 1.9.1
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24648 dc483132-0cff-0310-8789-dd5450dbe970

14 years agopull up r24640 from trunk
Tom Yu [Tue, 22 Feb 2011 22:17:26 +0000 (22:17 +0000)] 
pull up r24640 from trunk

 ------------------------------------------------------------------------
 r24640 | ghudson | 2011-02-16 18:34:37 -0500 (Wed, 16 Feb 2011) | 14 lines

 ticket: 6870
 subject: Don't reject AP-REQs based on PACs
 target_version: 1.9.1
 tags: pullup

 Experience has shown that it was a mistake to fail AP-REQ verification
 based on failure to verify the signature of PAC authdata contained in
 the ticket.  We've had two rounds of interoperability issues with the
 hmac-md5 checksum code, an interoperability issue OSX generating
 unsigned PACs, and another problem where PACs are copied by older KDCs
 from a cross-realm TGT into the service ticket.  If a PAC signature
 cannot be verified, just don't mark it as verified and continue on
 with the AP exchange.

ticket: 6870
version_fixed: 1.9.1
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24647 dc483132-0cff-0310-8789-dd5450dbe970

14 years agopull up r24639, r24641 from trunk
Tom Yu [Sat, 19 Feb 2011 04:34:11 +0000 (04:34 +0000)] 
pull up r24639, r24641 from trunk

 ------------------------------------------------------------------------
 r24641 | ghudson | 2011-02-18 07:06:57 -0800 (Fri, 18 Feb 2011) | 7 lines

 ticket: 6869

 Fix a conceptual bug in r24639: the intermediate key container length
 should be the hash's output size, not its block size.  (The bug did
 not show up in testing because it is harmless in practice; MD5 has a
 larger block size than output size.)

 ------------------------------------------------------------------------
 r24639 | ghudson | 2011-02-16 14:52:41 -0800 (Wed, 16 Feb 2011) | 11 lines

 ticket: 6869
 subject: hmac-md5 checksum doesn't work with DES keys
 target_version: 1.9
 tags: pullup

 krb5int_hmacmd5_checksum calculates an intermediate key using an HMAC.
 The container for this key should be allocated using the HMAC output
 size (which is the hash blocksize), not the original key size.  This
 bug was causing the function to fail with DES keys, which can be used
 with hmac-md5 in PAC signatures.

ticket: 6869
target_version: 1.9.1
version_fixed: 1.9.1
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24643 dc483132-0cff-0310-8789-dd5450dbe970

14 years agopull up r24634 from trunk
Tom Yu [Sat, 19 Feb 2011 04:33:48 +0000 (04:33 +0000)] 
pull up r24634 from trunk

 ------------------------------------------------------------------------
 r24634 | ghudson | 2011-02-13 11:12:36 -0800 (Sun, 13 Feb 2011) | 10 lines

 ticket: 6867
 subject: Trace logging file descriptor leak
 target_version: 1.9.1
 tags: pullup

 File descriptors created for trace logging were never being closed.
 With short-lived contexts this leak would eventually overflow the
 process's file table.  Correct this oversight by closing the file
 descriptor in file_trace_cb before freeing its container.

ticket: 6867
version_fixed: 1.9.1
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24642 dc483132-0cff-0310-8789-dd5450dbe970

14 years agopull up r24618 from trunk
Tom Yu [Wed, 9 Feb 2011 21:55:36 +0000 (21:55 +0000)] 
pull up r24618 from trunk

 ------------------------------------------------------------------------
 r24618 | ghudson | 2011-02-08 17:31:10 -0500 (Tue, 08 Feb 2011) | 8 lines

 ticket: 6856
 subject: Fix seg faulting trace log message for use of fallback realm
 target_version: 1.9.1
 tags: pullup

 The call to TRACE_TKT_CREDS_FALLBACK in get_creds.c was supplying the
 wrong argument, causing a crash.

ticket: 6856
version_fixed: 1.9.1
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24629 dc483132-0cff-0310-8789-dd5450dbe970

14 years agopull up r24622 from trunk
Tom Yu [Wed, 9 Feb 2011 20:53:23 +0000 (20:53 +0000)] 
pull up r24622 from trunk

 ------------------------------------------------------------------------
 r24622 | tlyu | 2011-02-09 15:25:08 -0500 (Wed, 09 Feb 2011) | 10 lines

 ticket: 6860
 subject: KDC denial of service attacks [MITKRB5-SA-2011-002 CVE-2011-0281 CVE-2011-0282 CVE-2011-0283]
 tags: pullup
 target_version: 1.9.1

 [CVE-2011-0281 CVE-2011-0282] Fix some LDAP back end principal name
 handling that could cause the KDC to hang or crash.

 [CVE-2011-0283] Fix a KDC null pointer dereference introduced in krb5-1.9.

ticket: 6860
version_fixed: 1.9.1
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24624 dc483132-0cff-0310-8789-dd5450dbe970

14 years agopull up r24621 from trunk
Tom Yu [Wed, 9 Feb 2011 20:53:19 +0000 (20:53 +0000)] 
pull up r24621 from trunk

 ------------------------------------------------------------------------
 r24621 | tlyu | 2011-02-09 15:25:03 -0500 (Wed, 09 Feb 2011) | 8 lines

 ticket: 6859
 subject: kpropd denial of service [MITKRB5-SA-2011-001 CVE-2010-4022]
 tags: pullup
 target_version: 1.9.1

 When operating in standalone mode and not doing iprop, don't return
 from do_standalone() if the child exits with abnormal status.

ticket: 6859
status: resolved
version_fixed: 1.9.1

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24623 dc483132-0cff-0310-8789-dd5450dbe970

14 years agopull up r24603 from trunk
Tom Yu [Mon, 31 Jan 2011 22:44:26 +0000 (22:44 +0000)] 
pull up r24603 from trunk

 ------------------------------------------------------------------------
 r24603 | ghudson | 2011-01-24 19:23:48 -0500 (Mon, 24 Jan 2011) | 15 lines

 ticket: 6852
 subject: Make gss_krb5_set_allowable_enctypes work for the acceptor
 target_version: 1.9.1
 tags: pullup

 With the addition of enctype negotiation in 1.7, a gss-krb5 acceptor
 can choose an enctype for the acceptor subkey other than the one in
 the keytab.  If the resulting security context will be exported and
 re-imported by another gss-krb5 implementation (such as one in the
 kernel), the acceptor needs a way to restrict the set of negotiated
 enctypes to those supported by the other implementation.  We had that
 functionality for the initiator already in the form of
 gss_krb5_set_allowable_enctypes; this change makes it work for the
 acceptor as well.

ticket: 6852
version_fixed: 1.9.1
status: resolved

git-svn-id: svn://anonsvn.mit.edu/krb5/branches/krb5-1-9@24610 dc483132-0cff-0310-8789-dd5450dbe970