~ubuntu-branches/ubuntu/trusty/erlang/trusty

« back to all changes in this revision

Viewing changes to lib/public_key/doc/src/notes.xml

  • Committer: Bazaar Package Importer
  • Author(s): Clint Byrum
  • Date: 2011-05-05 15:48:43 UTC
  • mfrom: (3.5.13 sid)
  • Revision ID: james.westby@ubuntu.com-20110505154843-0om6ekzg6m7ugj27
Tags: 1:14.b.2-dfsg-3ubuntu1
* Merge from debian unstable.  Remaining changes:
  - Drop libwxgtk2.8-dev build dependency. Wx isn't in main, and not
    supposed to.
  - Drop erlang-wx binary.
  - Drop erlang-wx dependency from -megaco, -common-test, and -reltool, they
    do not really need wx. Also drop it from -debugger; the GUI needs wx,
    but it apparently has CLI bits as well, and is also needed by -megaco,
    so let's keep the package for now.
  - debian/patches/series: Do what I meant, and enable build-options.patch
    instead.
* Additional changes:
  - Drop erlang-wx from -et
* Dropped Changes:
  - patches/pcre-crash.patch: CVE-2008-2371: outer level option with
    alternatives caused crash. (Applied Upstream)
  - fix for ssl certificate verification in newSSL: 
    ssl_cacertfile_fix.patch (Applied Upstream)
  - debian/patches/series: Enable native.patch again, to get stripped beam
    files and reduce the package size again. (build-options is what
    actually accomplished this)
  - Remove build-options.patch on advice from upstream and because it caused
    odd build failures.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
<?xml version="1.0" encoding="latin1" ?>
 
1
<?xml version="1.0" encoding="iso-8859-1" ?>
2
2
<!DOCTYPE chapter SYSTEM "chapter.dtd">
3
3
 
4
4
<chapter>
5
5
  <header>
6
6
    <copyright>
7
7
      <year>2008</year>
8
 
      <year>2008</year>
 
8
      <year>2010</year>
9
9
      <holder>Ericsson AB, All Rights Reserved</holder>
10
10
    </copyright>
11
11
    <legalnotice>
34
34
    <file>notes.xml</file>
35
35
  </header>
36
36
 
 
37
<section><title>Public_Key 0.11</title>
 
38
 
 
39
    <section><title>Improvements and New Features</title>
 
40
      <list>
 
41
        <item>
 
42
          <p>
 
43
            Allows the public_key module to decode and encode RSA and
 
44
            DSA keys encoded using the SubjectPublicKeyInfo format.
 
45
            When pem_entry_encode is called on an RSA or DSA public
 
46
            key type, the key is wrapped in the SubjectPublicKeyInfo
 
47
            format.</p>
 
48
          <p>
 
49
            Own Id: OTP-9061</p>
 
50
        </item>
 
51
      </list>
 
52
    </section>
 
53
 
 
54
</section>
 
55
 
 
56
<section><title>Public_Key 0.10</title>
 
57
 
 
58
    <section><title>Improvements and New Features</title>
 
59
      <list>
 
60
        <item>
 
61
          <p>
 
62
            Improved dialyzer specs.</p>
 
63
          <p>
 
64
            Own Id: OTP-8964</p>
 
65
        </item>
 
66
      </list>
 
67
    </section>
 
68
 
 
69
</section>
 
70
 
 
71
<section><title>Public_Key 0.9</title>
 
72
 
 
73
    <section><title>Improvements and New Features</title>
 
74
      <list>
 
75
        <item>
 
76
          <p>
 
77
            Updated ssl to ignore CA certs that violate the asn1-spec
 
78
            for a certificate, and updated public key asn1 spec to
 
79
            handle inherited DSS-params.</p>
 
80
          <p>
 
81
            Own Id: OTP-7884</p>
 
82
        </item>
 
83
        <item>
 
84
          <p>
 
85
            Changed ssl implementation to retain backwards
 
86
            compatibility for old option {verify, 0} that shall be
 
87
            equivalent to {verify, verify_none}, also separate the
 
88
            cases unknown ca and selfsigned peer cert, and restored
 
89
            return value of deprecated function
 
90
            public_key:pem_to_der/1.</p>
 
91
          <p>
 
92
            Own Id: OTP-8858</p>
 
93
        </item>
 
94
        <item>
 
95
          <p>
 
96
            Better handling of v1 and v2 certificates. V1 and v2
 
97
            certificates does not have any extensions so then
 
98
            validate_extensions should just accept that there are
 
99
            none and not end up in missing_basic_constraints clause.</p>
 
100
          <p>
 
101
            Own Id: OTP-8867</p>
 
102
        </item>
 
103
        <item>
 
104
          <p>
 
105
            Changed the verify fun so that it differentiate between
 
106
            the peer certificate and CA certificates by using
 
107
            valid_peer or valid as the second argument to the verify
 
108
            fun. It may not always be trivial or even possible to
 
109
            know when the peer certificate is reached otherwise.</p>
 
110
          <p>
 
111
            *** POTENTIAL INCOMPATIBILITY ***</p>
 
112
          <p>
 
113
            Own Id: OTP-8873</p>
 
114
        </item>
 
115
      </list>
 
116
    </section>
 
117
 
 
118
</section>
 
119
 
 
120
<section><title>Public_Key 0.8</title>
 
121
 
 
122
    <section><title>Fixed Bugs and Malfunctions</title>
 
123
      <list>
 
124
        <item>
 
125
          <p>
 
126
            Handling of unknown CA certificates was changed in ssl
 
127
            and public_key to work as intended.</p>
 
128
          <p>
 
129
            Own Id: OTP-8788</p>
 
130
        </item>
 
131
      </list>
 
132
    </section>
 
133
 
 
134
 
 
135
    <section><title>Improvements and New Features</title>
 
136
      <list>
 
137
        <item>
 
138
          <p>
 
139
            Revise the public_key API - Cleaned up and documented the
 
140
            public_key API to make it useful for general use, also
 
141
            changed ssl to use the new API.</p>
 
142
          <p>
 
143
            Own Id: OTP-8722</p>
 
144
        </item>
 
145
        <item>
 
146
          <p>
 
147
            Added the functionality so that the verification fun will
 
148
            be called when a certificate is considered valid by the
 
149
            path validation to allow access to each certificate in
 
150
            the path to the user application. Also try to verify
 
151
            subject-AltName, if unable to verify it let the
 
152
            application verify it.</p>
 
153
          <p>
 
154
            Own Id: OTP-8825</p>
 
155
        </item>
 
156
      </list>
 
157
    </section>
 
158
 
 
159
</section>
 
160
 
 
161
<section><title>Public_Key 0.7</title>
 
162
 
 
163
    <section><title>Fixed Bugs and Malfunctions</title>
 
164
      <list>
 
165
        <item>
 
166
          <p>
 
167
            Certificates without any extensions could not be handled
 
168
            by public_key.</p>
 
169
          <p>
 
170
            Own Id: OTP-8626</p>
 
171
        </item>
 
172
      </list>
 
173
    </section>
 
174
 
 
175
 
 
176
    <section><title>Improvements and New Features</title>
 
177
      <list>
 
178
        <item>
 
179
          <p>
 
180
            Code cleanup and minor bugfixes.</p>
 
181
          <p>
 
182
            Own Id: OTP-8649</p>
 
183
        </item>
 
184
      </list>
 
185
    </section>
 
186
 
 
187
</section>
 
188
 
 
189
<section><title>Public_Key 0.6</title>
 
190
 
 
191
<section><title>Improvements and New Features</title>
 
192
<list>
 
193
  <item>
 
194
    <p>
 
195
      Support for Diffie-Hellman. ssl-3.11 requires
 
196
    public_key-0.6.</p>
 
197
    <p>
 
198
    Own Id: OTP-7046</p>
 
199
  </item>
 
200
  <item>
 
201
    <p>
 
202
    Moved extended key usage test for ssl values to ssl.</p>
 
203
    <p>
 
204
    Own Id: OTP-8553 Aux Id: seq11541, OTP-8554 </p>
 
205
  </item>
 
206
</list>
 
207
</section>
 
208
 
 
209
</section>
 
210
 
 
211
<section><title>Public_Key 0.5</title>
 
212
 
 
213
    <section><title>Improvements and New Features</title>
 
214
      <list>
 
215
        <item>
 
216
          <p>Added <c>public_key:pkix_transform/2</c> to enable
 
217
            ssl to send CA list during Certificate Request.</p> 
 
218
          <p><c>NOTE</c>: SSL (new_ssl) requires public_key-0.5.
 
219
            ssl usage.</p>
 
220
          <p>Own Id: OTP-8372</p>
 
221
        </item>
 
222
      </list>
 
223
    </section>
 
224
 
 
225
</section>
37
226
 
38
227
  <section><title>Public_Key 0.4</title>
39
228