~andersk/ubuntu/oneiric/openssl/spurious-reboot

« back to all changes in this revision

Viewing changes to CHANGES

  • Committer: Package Import Robot
  • Author(s): Steve Beattie
  • Date: 2011-09-14 22:06:03 UTC
  • mfrom: (11.1.23 sid)
  • Revision ID: package-import@ubuntu.com-20110914220603-tsuxw8z3kt4lx9oc
Tags: 1.0.0e-2ubuntu1
* Resynchronise with Debian, fixes CVE-2011-1945, CVE-2011-3207 and
  CVE-2011-3210 (LP: #850608). Remaining changes:
  - debian/libssl1.0.0.postinst:
    + Display a system restart required notification bubble on libssl1.0.0
      upgrade.
    + Use a different priority for libssl1.0.0/restart-services depending
      on whether a desktop, or server dist-upgrade is being performed.
  - debian/{libssl1.0.0-udeb.dirs, control, rules}: Create
    libssl1.0.0-udeb, for the benefit of wget-udeb (no wget-udeb package
    in Debian).
  - debian/{libcrypto1.0.0-udeb.dirs, libssl1.0.0.dirs, libssl1.0.0.files,
    rules}: Move runtime libraries to /lib, for the benefit of
    wpasupplicant.
  - debian/patches/aesni.patch: Backport Intel AES-NI support, now from
    http://rt.openssl.org/Ticket/Display.html?id=2065 rather than the
    0.9.8 variant.
  - debian/patches/Bsymbolic-functions.patch: Link using
    -Bsymbolic-functions.
  - debian/patches/perlpath-quilt.patch: Don't change perl #! paths under
    .pc.
  - debian/rules:
    + Don't run 'make test' when cross-building.
    + Use host compiler when cross-building.  Patch from Neil Williams.
    + Don't build for processors no longer supported: i486, i586 (on
      i386), v8 (on sparc).
    + Fix Makefile to properly clean up libs/ dirs in clean target.
    + Replace duplicate files in the doc directory with symlinks.
* debian/libssl1.0.0.postinst: only display restart notification on
  servers (LP: #244250)

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
 OpenSSL CHANGES
3
3
 _______________
4
4
 
 
5
 Changes between 1.0.0d and 1.0.0e [6 Sep 2011]
 
6
 
 
7
  *) Fix bug where CRLs with nextUpdate in the past are sometimes accepted
 
8
     by initialising X509_STORE_CTX properly. (CVE-2011-3207)
 
9
     [Kaspar Brand <ossl@velox.ch>]
 
10
 
 
11
  *) Fix SSL memory handling for (EC)DH ciphersuites, in particular
 
12
     for multi-threaded use of ECDH. (CVE-2011-3210)
 
13
     [Adam Langley (Google)]
 
14
 
 
15
  *) Fix x509_name_ex_d2i memory leak on bad inputs.
 
16
     [Bodo Moeller]
 
17
 
 
18
  *) Remove hard coded ecdsaWithSHA1 signature tests in ssl code and check
 
19
     signature public key algorithm by using OID xref utilities instead.
 
20
     Before this you could only use some ECC ciphersuites with SHA1 only.
 
21
     [Steve Henson]
 
22
 
 
23
  *) Add protection against ECDSA timing attacks as mentioned in the paper
 
24
     by Billy Bob Brumley and Nicola Tuveri, see:
 
25
 
 
26
        http://eprint.iacr.org/2011/232.pdf
 
27
 
 
28
     [Billy Bob Brumley and Nicola Tuveri]
 
29
 
5
30
 Changes between 1.0.0c and 1.0.0d [8 Feb 2011]
6
31
 
7
32
  *) Fix parsing of OCSP stapling ClientHello extension. CVE-2011-0014
882
907
  *) Change 'Configure' script to enable Camellia by default.
883
908
     [NTT]
884
909
  
 
910
 Changes between 0.9.8r and 0.9.8s [xx XXX xxxx]
 
911
 
 
912
  *) Fix SSL memory handling for (EC)DH ciphersuites, in particular
 
913
     for multi-threaded use of ECDH.
 
914
     [Adam Langley (Google)]
 
915
 
 
916
  *) Fix x509_name_ex_d2i memory leak on bad inputs.
 
917
     [Bodo Moeller]
 
918
 
 
919
  *) Add protection against ECDSA timing attacks as mentioned in the paper
 
920
     by Billy Bob Brumley and Nicola Tuveri, see:
 
921
 
 
922
        http://eprint.iacr.org/2011/232.pdf
 
923
 
 
924
     [Billy Bob Brumley and Nicola Tuveri]
 
925
 
885
926
 Changes between 0.9.8q and 0.9.8r [8 Feb 2011]
886
927
 
887
 
  *) Fix parsing of OCSP stapling ClientHello extension.  CVE-2011-0014
 
928
  *) Fix parsing of OCSP stapling ClientHello extension. CVE-2011-0014
888
929
     [Neel Mehta, Adam Langley, Bodo Moeller (Google)]
889
930
 
890
931
  *) Fix bug in string printing code: if *any* escaping is enabled we must