]> git.ipfire.org Git - thirdparty/tor.git/commitdiff
go through and rewrite the changes files to be more user-facing
authorRoger Dingledine <arma@torproject.org>
Wed, 12 Feb 2014 08:59:59 +0000 (03:59 -0500)
committerRoger Dingledine <arma@torproject.org>
Wed, 12 Feb 2014 08:59:59 +0000 (03:59 -0500)
43 files changed:
changes/10582_tproxy
changes/10777_netunreach
changes/bug10046
changes/bug10297
changes/bug10313
changes/bug10324
changes/bug10365
changes/bug10470
changes/bug10485
changes/bug10536
changes/bug10543
changes/bug10565
changes/bug10722
changes/bug10758
changes/bug10777_internal_024
changes/bug10793
changes/bug10842
changes/bug10870
changes/bug10881
changes/bug1376
changes/bug4677
changes/bug5018
changes/bug5605
changes/bug7359
changes/bug9162
changes/bug9206
changes/bug9578
changes/bug9602
changes/bug9651
changes/bug9859
changes/bug9869
changes/bug9926
changes/bug9934
changes/bug9948
changes/feature9777
changes/prop157-require
changes/prop221
changes/python-tests
changes/seccomp2-fixes
changes/stack_trace
changes/ticket10060
changes/ticket8510
changes/ticket9839

index 8eed6a29ba41276e07d10458d0c9f6d2ba1ce521..0a05152dd81faf9bc585c836d2d8f71319f4bc43 100644 (file)
@@ -1,7 +1,6 @@
   o Minor features:
-
     - Add support for the TPROXY transparent proxying facility on Linux.
-      See documentation for the new TransProxyType option for more details.
-      Implementation by "thomo". Closes ticket 10582.
+      See documentation for the new TransProxyType option for more
+      details. Implementation by "thomo". Closes ticket 10582.
 
 
index 899181423fa5ae9364a7be15c86b7561f73500a1..1156bca5f74523339e2fbcd60e239074143cf282 100644 (file)
@@ -1,7 +1,6 @@
-  - Minor bugfixes:
-
-    - Treat ENETUNREACH, EACCES, and EPERM at an exit node as a
-      NOROUTE error, not an INTERNAL error, since they can apparently
-      happen when trying to connect to the wrong sort of
-      netblocks. Fixes a part of bug 10777; bugfix on 0.1.0.1-rc.
+  o Minor bugfixes:
+    - Treat ENETUNREACH, EACCES, and EPERM connection failures at an
+      exit node as a NOROUTE error, not an INTERNAL error, since they
+      can apparently happen when trying to connect to the wrong sort
+      of netblocks. Fixes part of bug 10777; bugfix on 0.1.0.1-rc.
 
index b2f545efe9bbd00295916d91cd1df8f83eb1f8bc..3286c21b354f0031890c39eab073be2ef0d1b65e 100644 (file)
@@ -1,3 +1,4 @@
   o Minor bugfixes:
-    - Fix an always-true assertion in pluggable transports code. Fixes
-      issue 10046. Found by dcb.
+    - Fix an always-true assertion in pluggable transports code so it
+      actually checks what it was trying to check. Fixes bug 10046;
+      bugfix on 0.2.3.9-alpha. Found by "dcb".
index 4cdd80f83b1b35b1ca423d518f916a9efdcf6191..73c4cde2a57a79ca3cda859853bacf1cc9d136ef 100644 (file)
@@ -1,4 +1,5 @@
   o Minor features:
-    - Spawn background processes using the CREATE_NO_WINDOW flag on
-      Windows, in order to prevent a console window from appearing.
-      Resolves ticket 10297.
+    - On Windows, spawn background processes using the CREATE_NO_WINDOW
+      flag. Now Tor Browser Bundle 3.5 with pluggable transports enabled
+      doesn't pop up a blank console window. (In Tor Browser Bundle 2.x,
+      Vidalia set this option for us.) Implements ticket 10297.
index b29d4daffdf215dab7e054e5626e3ef5a9a06160..36b363474859521398e9cb84279410a455ac3d39 100644 (file)
@@ -1,8 +1,6 @@
   o Minor bugfixes:
-    - Fixed an erroneous pointer comparison that would have allowed
-      compilers to remove a bounds check in channeltls.c. The fix
-      was to remove the check entirely, since it was impossible for
-      the code to overflow the bounds. Noticed by Jared L
-      Wong. Fixes bug 10313 and 9980. Bugfix on 0.2.0.10-alpha.
-
+    - Remove an erroneous (but impossible and thus harmless) pointer
+      comparison that would have allowed compilers to skip a bounds
+      check in channeltls.c. Fixes bugs 10313 and 9980; bugfix on
+      0.2.0.10-alpha. Noticed by Jared L Wong and David Fifield.
 
index 9cd7d5bdb8749c27673cf878892dd17c91a94421..786a4c1844fe652ae3ae21b3eba61f90b55bcebb 100644 (file)
@@ -1,2 +1,4 @@
   o Tool changes:
-    - Make tor-gencert create 2048 bit signing keys. Addresses ticket #10324.
+    - Make the "tor-gencert" tool used by directory authority operators
+      create 2048-bit signing keys by default (rather than 1024-bit, since
+      1024-bit is uncomfortably small these days). Addresses ticket 10324.
index f7a15155ddb700712e64720bcb826a3a894c6820..f916537340e1b8a97d234ffbee183e1ed1bc8b79 100644 (file)
@@ -1,7 +1,7 @@
   o Minor bugfixes:
-
-    - When receving a VERSIONS cell with an odd number of bytes, close
-      the connection immediately. Fix for bug 10365; bugfix on
-      0.2.0.10-alpha. Spotted by "bobnomnom"; fix by "rl1987".
+    - When receiving a VERSIONS cell with an odd number of bytes, close
+      the connection immediately since the cell is malformed. Fixes bug
+      10365; bugfix on 0.2.0.10-alpha. Spotted by "bobnomnom"; fix by
+      "rl1987".
 
 
index 2b753436d9c85bffed54a36e4fab6f164195c475..274abc990fb6e9e43628f66d2b0d59bcf34d513b 100644 (file)
@@ -1,4 +1,4 @@
   o Documentation fixes:
-    - Note that all but one DirPort entry must have the NoAdvertise flag
-      set. Fix for #10470.
+    - Document that all but one DirPort entry must have the NoAdvertise
+      flag set. Fixes bug 10470; bugfix on 0.2.3.3-alpha / 0.2.3.16-alpha.
 
index d2b3d8be0b0ec61fb1039ec19d8faf004448f199..aa599fba7261d3d8ecf72a7aed20fa8c656daea7 100644 (file)
@@ -1,12 +1,4 @@
-<<<<<<< HEAD
   o Minor bugfixes:
     - Turn "circuit handshake stats since last time" log messages into a
       heartbeat message. Fixes bug 10485; bugfix on 0.2.4.17-rc.
 
-||||||| merged common ancestors
-=======
-  o Minor bugfixes:
-    - Move message about circuit handshake counts into the heartbeat
-      message where it belongs, instead of logging it once per hour
-      unconditionally. Fixes bug 10485; bugfix on 0.2.4.17-rc.
->>>>>>> origin/maint-0.2.4
index e15da7c0f632e0e35d0e211a95daede6c37a496b..be95eafa6290e492e8bf99f8ae87885a19d61c7e 100644 (file)
@@ -1,6 +1,5 @@
 
-  o Minor bugfixes:
-    - Reject 0-lenth EXTEND2 cells more expicitly. Previously our code would
-      reject them a bit later than it should have. This bug is
-      harmless. Fixes bug 10536; bugfix on 0.2.4.8-alpha. Reported by
-      "cypherpunks".
+  o Code simplification and refactoring:
+    - Reject 0-length EXTEND2 cells more explicitly. Fixes bug 10536;
+      bugfix on 0.2.4.8-alpha. Reported by "cypherpunks".
+
index 60445063cf6577012ffe41c50c96e536b6da2337..ebc97b0dbdd1625d7cab4c876a45f9743cfcdff0 100644 (file)
@@ -1,5 +1,6 @@
   o Minor bugfixes:
-    - If all nodes with the Exit flag have been disabled with the ExitNodes
-      flag, consider nodes which can exit to other ports as well.  Fixes bug
-      10543; bugfix on 0.2.4.10-alpha.
+    - If we set the ExitNodes option but it doesn't include any nodes
+      that have the Exit flag, we would choose not to bootstrap. Now we
+      bootstrap so long as ExitNodes includes nodes which can exit to
+      some port. Fixes bug 10543; bugfix on 0.2.4.10-alpha.
 
index 9fef9d43e784a6b175e64e33579bc0ad4aa9ac71..92902e76f4d9836fa2e12507527d8ae409f65d41 100644 (file)
@@ -1,3 +1,3 @@
   o Minor bugfixes:
-    - Fix compilation on Solaris 9, which didn't like us to have an
-      identifier namd "sun". Fixes bug 10565; bugfix in 0.2.5.1-alpha.
+    - Fix compilation on Solaris 9, which didn't like us having an
+      identifier named "sun". Fixes bug 10565; bugfix in 0.2.5.1-alpha.
index dd4711f11088d742b3f4e87af3f3790eef2842c7..0a62e44c2341e9f45cc32965ea5e69f2c86203b1 100644 (file)
@@ -1,8 +1,8 @@
   o Minor bugfixes:
-    - Consider non-excluded hidden service directory servers before
-      excluded ones. Do not consider excluded hidden service directory
-      servers at all if StrictNodes was set.  (Previously, we would
-      sometimes decide to connect to those servers, and then realize
-      before we initiated a connection that we had excluded them.)
-      Fix for bug #10722. Bugfix on 0.2.0.10-alpha. Reported by
-      "mr-4".
+    - If ExcludeNodes is set, consider non-excluded hidden service
+      directory servers before excluded ones. Do not consider excluded
+      hidden service directory servers at all if StrictNodes is
+      set. (Previously, we would sometimes decide to connect to those
+      servers, and then realize before we initiated a connection that
+      we had excluded them.) Fixes bug 10722; bugfix on 0.2.0.10-alpha.
+      Reported by "mr-4".
index beadd9e5e50ac9f74f4e30e1239530f3678e22c8..ab4075d5feb4428b173c6b37119098f94c4b80b9 100644 (file)
@@ -1,4 +1,4 @@
-  o Removed code
-    - Remove all code that existed to support the v2 directory system:
-      There are no longer any v2 directory authorities. Resolves
-      bug 10758.
+  o Removed code and features:
+    - Remove all code that existed to support the v2 directory system,
+      since there are no longer any v2 directory authorities. Resolves
+      ticket 10758.
index 4544147f6e38339bedc35c6a05c2bcdf99fc1ad5..c0bd9bf00ccef5c704777fe69e835b52023a675f 100644 (file)
@@ -1,4 +1,5 @@
   o Major bugfixes:
-    - Do not treat END_STREAM_REASON_INTERNAL as indicating a definite
-      circuit failure, since it could also indicate an ENETUNREACH
-      error. Fixes part of bug 10777; bugfix on 0.2.4.8-alpha.
+    - Do not treat streams that fail with reason
+      END_STREAM_REASON_INTERNAL as indicating a definite circuit failure,
+      since it could also indicate an ENETUNREACH connection error. Fixes
+      part of bug 10777; bugfix on 0.2.4.8-alpha.
index 24c4025dde8061c2fe0d8973d29e3171360e8e95..ea15cc3ad9587c73ff7e75888b03549971e7aa9f 100644 (file)
@@ -1,4 +1,4 @@
   o Minor features (security):
-    - Always clear OpenSSL bignums before freeing them--even bignums
+    - Always clear OpenSSL bignums before freeing them -- even bignums
       that don't contain secrets. Resolves ticket 10793. Patch by
       Florent Daigniere.
index 0ead9e7db80a47cafc6e8722f9c2203ca782ec12..9c757e2d7a8e2180f9e1a38fcd675d04671132ee 100644 (file)
@@ -1,4 +1,5 @@
-  o Minor bugfixes:
-    - Suppress a warning that votes and signatures cannot be uploaded to
-      other directory authorities if there's only one directory authority
-      in the network. Bugfix on 0.2.2.26-beta. Resolves ticket 10842.
+  o Minor bugfixes (log messages):
+    - Suppress a warning where, if there's only one directory authority
+      in the network, we would complain that votes and signatures cannot
+      be uploaded to other directory authorities. Fixes bug 10842;
+      bugfix on 0.2.2.26-beta.
index d8a00f40295017f75130599f9cd0b90dfbd5832f..4c8d043e14d70bbefd9bbd566354975d92030475 100644 (file)
@@ -1,6 +1,6 @@
   o Code simplification and refactoring:
     - Remove data structures which were introduced to implement the
       CellStatistics option: they are now redundant with the addition
-      of timestamp to the regular packed_cell_t data structure, which
-      we did in 0.2.4.18-rc in order to resolve #9093. Fixes bug
-      10870.
\ No newline at end of file
+      of a timestamp to the regular packed_cell_t data structure, which
+      we did in 0.2.4.18-rc in order to resolve ticket 9093. Implements
+      ticket 10870.
index 3fcc90e140520c26320573fb404a83e701d9fdc0..62da79eca8ba3072b6b049d2c64769f351d0c416 100644 (file)
@@ -1,7 +1,7 @@
-  o Removed code:
-
-    - Remove code for designating authorities as "Hidden service
-      authorities". There has been no use of hidden service authorities
-      since 0.2.2.1-alpha, when we stopped uploading or downloading v0
-      hidden service descriptors. Fixes bug 10881; part of a fix for bug
-      10841.
+  o Removed config options:
+    - Remove the HSAuthoritativeDir and AlternateHSAuthority torrc
+      options, which were used for designating authorities as "Hidden
+      service authorities". There has been no use of hidden service
+      authorities since 0.2.2.1-alpha, when we stopped uploading or
+      downloading v0 hidden service descriptors. Fixes bug 10881; also
+      part of a fix for bug 10841.
index bee42a39a496d9f6913d151d431448985d15692d..e685a55136d869778c3e330f3d8bd75d44e5b6cd 100644 (file)
@@ -1,4 +1,3 @@
-  o Minor bugfixes:
-
-    - Added additional argument to write_chunks_to_file to optionally skip
-      using a temp file to do non-atomic writes. Implements ticket #1376.
+  o Code simplification and refactoring: 
+    - Previously we used two temporary files when writing descriptors to
+      disk; now we only use one. Implements ticket 1376.
index 9a62bdb9cc3ab84df76c824c04d0129b7c8601eb..e04330847242f088b1ec909c5db046d97f587474 100644 (file)
@@ -1,4 +1,4 @@
   o Minor bugfixes (build):
     - Restore the ability to compile Tor with V2_HANDSHAKE_SERVER
-      turned off. Fixes bug 4677; bugfix on 0.2.3.2-alpha. Patch
-      from "piet".
+      turned off (that is, without support for v2 link handshakes). Fixes
+      bug 4677; bugfix on 0.2.3.2-alpha. Patch from "piet".
index c5c12efaba4d08b5fed1320fd6e23a80a2d10deb..5c3a4405e4d500e6e65d6e52a04f39e40d04f5f3 100644 (file)
@@ -1,3 +1,5 @@
-  o Minor features:
-    - Don't launch pluggable transport proxies that contribute
-      transports we don't need. Resolves ticket 5018.
+  o Major features:
+    - Don't launch pluggable transport proxies if we don't have any
+      bridges configured that would use them. Now we can list many
+      pluggable transports, and Tor will dynamically start one when it
+      hears a bridge address that needs it. Resolves ticket 5018.
index 2144d968fdb8c2c6f7a8e0546a5439c86b11166b..0bee820aabf806e0e2ae0f070b4390a46aaddac2 100644 (file)
@@ -1,5 +1,7 @@
-o Minor Bugfixes:
-  - No longer writing control ports to file if updating reversible
-    options fail. Fixes bug 5605; bugfix on 0.2.2.26-beta.  Patch from
-    Ryman.
+  o Minor bugfixes:
+    - If changing a config option via "setconf" fails in a recoverable
+      way, we used to nonetheless write our new control ports to the
+      file described by the "ControlPortWriteToFile" option. Now we only
+      write out that file if we successfully switch to the new config
+      option. Fixes bug 5605; bugfix on 0.2.2.26-beta. Patch from "Ryman".
 
index d1bff0afa241d108196f8f25e22a16d5ef4aa2f5..a91b730ecc7318a52315b305d3f2ec50b59e47e8 100644 (file)
@@ -1,7 +1,9 @@
-  o Minor features (controller):
-    - Extend ORCONN controller event by ID parameter and add four new
-      controller event types CONN_BW, CIRC_BW, CELL_STATS, and TB_EMPTY
-      that shall help understand connection and circuit usage.  The new
-      events are emitted in private Tor networks only.  Implements
-      proposal 218.  Resolves ticket #7359.
+  o Major features (controller):
+    - Extend ORCONN controller event to include an "ID" parameter,
+      and add four new controller event types CONN_BW, CIRC_BW,
+      CELL_STATS, and TB_EMPTY that show connection and circuit usage.
+      The new events are emitted in private Tor networks only, with the
+      goal of being able to better track performance and load during
+      full-network simulations. Implements proposal 218. Resolves
+      ticket 7359.
 
index c1a247a97fb92b25fece6aeef3d1e77c5d53e5b8..b5ac27f5b645f7e8b0ca44805ac55db4964e1130 100644 (file)
@@ -1,6 +1,8 @@
   o Minor bugfixes:
-    - Fix a get_configured_bridge_by_addr_port_digest() function so
-      that it would return a bridge with given address and port even
-      if bridge digest is not specified by caller.  Fixes bug 9162;
-      bugfix on 0.2.0.3-alpha.  Based on a patch from "rl1987".
+    - Fix a bug where the first connection works to a bridge that uses a
+      pluggable transport with client-side parameters, but we don't send
+      the client-side parameters on subsequent connections. (We don't
+      use any pluggable transports with client-side parameters yet,
+      but ScrambleSuit will soon become the first one.) Fixes bug 9162;
+      bugfix on 0.2.0.3-alpha. Based on a patch from "rl1987".
 
index 7acb366990d645bf621cd2d178ebabae658ce915..36167ffb2e2e731bfcc34dba8fbdf526b69e3363 100644 (file)
@@ -1,6 +1,6 @@
   o Minor features (testing):
+    - When bootstrapping a test network, sometimes very few relays get
+      the Guard flag. Now a new option "TestingDirAuthVoteGuard" can
+      specify a set of relays which should be voted Guard regardless of
+      their uptime or bandwidth. Addresses ticket 9206.
 
-    - When bootstrapping a test network, few relays get the Guard
-      flag. There is now a new option, TestingDirAuthVoteGuard, which
-      can be used to specify a set of relays which should be voted
-      Guard regardless of uptime or bandwidth. Addresses ticket 9206.
index 96d66fe1f78add730128c6eb7f59de539ce77513..5b502005ea86a000cc64bfdf6ca29928839fe50f 100644 (file)
@@ -1,6 +1,7 @@
   o Minor bugfixes:
-    - When a command-line option such as --version or --help that ordinarily
-      implies --hush appears on the command line along with --quiet, obey
-      --quiet. Previously, we obeyed --quiet only if it appeared later on the
-      command line. Fixes bug 9578; bugfix on 0.2.5.1-alpha.
+    - When a command-line option such as --version or --help that
+      ordinarily implies --hush appears on the command line along with
+      --quiet, then actually obey --quiet. Previously, we obeyed --quiet
+      only if it appeared later on the command line. Fixes bug 9578;
+      bugfix on 0.2.5.1-alpha.
 
index 2dc13c4c02800843b4ba61dd1b728b8e1922e29d..86248ab4d5153deec6e7bdf03abc43cc61683858 100644 (file)
@@ -1,5 +1,4 @@
- o Bugfixes
-   - Null out orconn->chan->conn when closing orconn in case orconn is freed
-     before channel_run_cleanup() gets to orconn->chan, and handle the null
-     conn edge case correctly in channel_tls_t methods.  Fixes bug #9602;
-     bugfix on 0.2.4.4-alpha.
+  o Minor bugfixes:
+    - Avoid a segfault on SIGUSR1, where we had freed a connection but did
+      not entirely remove it from the connection lists. Fixes bug 9602;
+      bugfix on 0.2.4.4-alpha.
index 453fe9a4a06dc6af43cc36eaaaa72162610efedb..8933c20902adea94176f41b9efc89a31a8c6234b 100644 (file)
@@ -1,3 +1,5 @@
   o Minor features:
-    - Warn when the Extended ORPort should be set, but it isn't. Resolves
-      ticket 9651.
+    - When ServerTransportPlugin is set on a bridge, Tor can write more
+      useful statistics about bridge use in its extrainfo descriptors,
+      but only if the Extended ORPort ("ExtORPort") is set too. Add a
+      log message to inform the user in this case. Resolves ticket 9651.
index 54ca30e6f7b07e55658886609c33bdbe26741766..38a7ace65c53736d1f7ed4233fc90376ebbf50e9 100644 (file)
@@ -1,6 +1,10 @@
-  o Minor Feature
-
-    - Assign status flags to bridges based on thresholds calculated
-      over all bridges. Fixes bug 9859.
+  o Major features:
+    - The bridge directory authority now assigns status flags (Stable,
+      Guard, etc) to bridges based on thresholds calculated over all
+      Running bridges. Now bridgedb can finally make use of its features
+      to e.g. include at least one Stable bridge in its answers. Fixes
+      bug 9859.
+  o Minor features:
     - Add threshold cutoffs to the networkstatus document created by
       the Bridge Authority. Fixes bug 1117.
+
index d67156d3844bb3ba232557ac356c7d3b0c7fd6d3..42f8928819ebb919cccc01b71baf4d990b3841b4 100644 (file)
@@ -1,7 +1,5 @@
   o Minor features (build):
-
-    - Assume that a user using configure --host wants to cross-
-      compile and error if we cannot find a properly named tool-
-      chain. Add --disable-tool-name-check to enable the user
-      to build nevertheless. Addresses ticket 9869. Patch by
-      Benedikt Gollatz.
+    - Assume that a user using ./configure --host wants to cross-compile,
+      and give an error if we cannot find a properly named
+      tool-chain. Add a --disable-tool-name-check option to proceed
+      nevertheless. Addresses ticket 9869. Patch by Benedikt Gollatz.
index 51af5e088e6f7b445029d67701ac522454677a02..6d33ecb3d464b42f96ebf277d1fcaa733d395bb6 100644 (file)
@@ -1,6 +1,6 @@
-  o Minor bugfixes:
+  o Code simplification and refactoring:
     - Remove some old fallback code designed to keep Tor clients working
-      in a network with only two working nodes. Elsewhere in the code we
+      in a network with only two working relays. Elsewhere in the code we
       have long since stopped supporting such networks, so there wasn't
-      much point in keeping it around. Fixes bug 9926.
+      much point in keeping it around. Addresses ticket 9926.
 
index 2a636dba83f9a8937eef24bc5b7976a7a46746fe..31e6613dbb23526edcf9f3bf4809653b9408e765 100644 (file)
@@ -1,4 +1,5 @@
   o Minor features (controller):
-    - New DROPGUARDS command to forget all current entry guards. Not
-      recommended for ordinary use, since replacing guards too frequently
-      makes several attacks easier. Resolves ticket #9934; patch from "ra".
+    - New "DROPGUARDS" controller command to forget all current entry
+      guards. Not recommended for ordinary use, since replacing guards
+      too frequently makes several attacks easier. Resolves ticket 9934;
+      patch from "ra".
index 6a673c054826101adeca9a6e843f715eb32e6138..492744b2b946c600e620cfe3519e6868b94baff4 100644 (file)
@@ -1,6 +1,4 @@
   o Minor features (build):
-
-    - Check in configure whether we can link an executable when
-      stack protection is enabled so we can warn the user about a
-      potentially missing libssp. Addresses ticket 9948. Patch
-      from Benedikt Gollatz. 
+    - If we run ./configure and the compiler recognizes -fstack-protector
+      but the linker rejects it, warn the user about a potentially missing
+      libssp package. Addresses ticket 9948. Patch from Benedikt Gollatz.
index 312b5e034e09da5756ba8f21575886b7edb98fb0..b9f111cdf8d115e5e65ac031ef6a8d2ac3d88747 100644 (file)
@@ -1,3 +1,7 @@
-  o Minor features:
-    - Avoid using circuit paths if no node in the path supports the ntor
-      circuit extension handshake. Implements ticket 9777.
+  o Major features:
+    - When we choose a path for a 3-hop circuit, make sure it contains
+      at least one relay that supports the NTor circuit extension
+      handshake. Otherwise, there is a chance that we're building
+      a circuit that's worth attacking by an adversary who finds
+      breaking 1024-bit crypto doable, and that chance changes the game
+      theory. Implements ticket 9777.
index f04806ddd02f58dda94b03be553e0efd1d29174b..309d7f8a37698f6abd6f2adb9f5f8a3d6ba6c8a3 100644 (file)
@@ -2,4 +2,4 @@
     - Clients now reject any directory authority certificates lacking
       a dir-key-crosscert element. These have been included since
       0.2.1.9-alpha, so there's no real reason for them to be optional
-      any longer. Completes proposal 157.
+      any longer. Completes proposal 157. Resolves ticket 10162.
index b2bf44bc37158fd8662efb9b5ef144f5860b2bd5..63ef763e9eb6315ab8d061062bc8dea0632bd80c 100644 (file)
@@ -1,6 +1,7 @@
-  o Minor features:
-    - Stop sending the CREATE_FAST cells by default; instead, use a
-      parameter in the consensus to decide whether to use
-      CREATE_FAST. This can improve security on connections where
-      Tor's circuit handshake is stronger than the available TLS
-      connection security levels. Implements proposal 221.
+  o Major features:
+    - Clients now look at the "usecreatefast" consensus parameter to
+      decide whether to use CREATE_FAST or CREATE cells for the first hop
+      of their circuit. This approach can improve security on connections
+      where Tor's circuit handshake is stronger than the available TLS
+      connection security levels, but the tradeoff is more computational
+      load on guard relays. Implements proposal 221. Resolves ticket 9386.
index 4373e31e6a8d7a7dd044d7943ecb23fd909e41df..8a5fcf5501f8459683a5f7ef17743af55f84af2e 100644 (file)
@@ -1,4 +1,4 @@
   o Minor features:
-    - "make check" now runs extra tests beyond the unit test scripts if
-      Python is installed.
+    - If Python is installed, "make check" now runs extra tests beyond
+      the unit test scripts.
 
index 600feecd11ce7a56fbf7143aa0e72b5586ceebae..e050565aafed720e6a75370e4dc2ea848aa3e77d 100644 (file)
@@ -1,3 +1,4 @@
   o Minor bugfixes:
     - Fix compilation warnings and startup issues when running with
-      libseccomp-2.1.0. Fixes bug 10563.
+      "Sandbox 1" and libseccomp-2.1.0. Fixes bug 10563; bugfix on
+      0.2.5.1-alpha.
index 2eaf15ec89f40b05bc13c4823fead2156c722e3f..33dfcd3e853e9be767dee3bab99c4add0a44ccd8 100644 (file)
@@ -4,5 +4,5 @@
       Unix-like operating systems), Tor can now dump stack traces
       when a crash occurs or an assertion fails. By default, traces
       are dumped to stderr (if possible) and to any logs that are
-      reporting errors.
+      reporting errors. Implements ticket 9299.
 
index 867c46436ba441e6a7e202169cc1c71e52c84fca..ff61c293986c73ea45912f01fd4c0a5ef1794aa7 100644 (file)
@@ -1,5 +1,5 @@
   o Minor features:
-    - Adding --allow-missing-torrc commandline option that allows Tor to
-      run if configuration file specified by -f is not available.
+    - Add an --allow-missing-torrc commandline option that tells Tor to
+      run even if the configuration file specified by -f is not available.
       Implements ticket 10060.
 
index c79129ac69ada7287fbadc833462339f51f7f738..0cd7a8c722b654e12077cf6b5d446f77c122ff42 100644 (file)
@@ -1,4 +1,3 @@
   o Minor features:
-    - Implement the HS_DESC async control event that notifies controller on
-      activities related to hidden service descriptors. Partly resolves
-      ticket 8510.
+    - Add a new "HS_DESC" controller event that reports activities
+      related to hidden service descriptors. Resolves ticket 8510.
index a71c231042db8e3704eb481542783cbd94273e2d..e85c280a7b53f7b8a8cde6ec0745c39cdcb8bd8e 100644 (file)
@@ -1,3 +1,3 @@
   o Documentation:
-    - Update manpage to describe some of the files one could find
-      in data directory. Fixes bug 9839.
+    - Update manpage to describe some of the files you can expect to
+      find in Tor's DataDirectory. Addresses ticket 9839.