completed NEWS for 4.3.1
authorAndreas Steffen <andreas.steffen@strongswan.org>
Fri, 22 May 2009 11:41:48 +0000 (13:41 +0200)
committerAndreas Steffen <andreas.steffen@strongswan.org>
Fri, 22 May 2009 11:41:48 +0000 (13:41 +0200)
NEWS

diff --git a/NEWS b/NEWS
index dee73c2..e144a96 100644 (file)
--- a/NEWS
+++ b/NEWS
@@ -11,6 +11,13 @@ strongswan-4.3.1
   subjectAltName. This allows a gateway administrator to deploy the same
   certificates to Windows 7 and NetworkManager clients.
 
   subjectAltName. This allows a gateway administrator to deploy the same
   certificates to Windows 7 and NetworkManager clients.
 
+- The command ipsec purgeike deletes IKEv2 SAs that don't have a CHILD SA.
+  The command ipsec down <conn>{n} deletes CHILD SA instance n of connection
+  <conn> whereas ipsec down <conn>{*} deletes all CHILD SA instances.
+  The command ipsec down <conn>[n] deletes IKE SA instance n of connection
+  <conn> plus dependent CHILD SAs whereas ipsec down <conn>[*] deletes all
+  IKE SA instances of connection <conn>.
+
 - Fixed a regression introduced in 4.3.0 where EAP authentication calculated
   the AUTH payload incorrectly. Further, the EAP-MSCHAPv2 MSK key derivation
   has been updated to be compatible with the Windows 7 Release Candidate.
 - Fixed a regression introduced in 4.3.0 where EAP authentication calculated
   the AUTH payload incorrectly. Further, the EAP-MSCHAPv2 MSK key derivation
   has been updated to be compatible with the Windows 7 Release Candidate.
@@ -19,13 +26,25 @@ strongswan-4.3.1
   outside of IKE_SAs to keep them installed in any case. A tunnel gets
   established only once, even if initiation is delayed due network outages.
 
   outside of IKE_SAs to keep them installed in any case. A tunnel gets
   established only once, even if initiation is delayed due network outages.
 
+- Improved the handling of multiple acquire signals triggered by the kernel.
+
+- Fixed two DoS vulnerabilities in the charon daemon that were discovered by
+  fuzzing techniques: 1) Sending a malformed IKE_SA_INIT request leaved an
+  incomplete state which caused a null pointer dereference if a subsequent
+  CREATE_CHILD_SA request was sent. 2) Sending an IKE_AUTH request with either
+  a missing TSi or TSr payload caused a null pointer derefence because the
+  checks for TSi and TSr were interchanged. The IKEv2 fuzzer used was 
+  developped by the Orange Labs vulnerability research team. The tool was
+  initially written by Gabriel Campana and is now maintained by Laurent Butti.
+
 - Added support for AES counter mode in ESP in IKEv2 using the proposal
   keywords aes128ctr, aes192ctr and aes256ctr.
 
 - Further progress in refactoring pluto: Use of the curl and ldap plugins
 - Added support for AES counter mode in ESP in IKEv2 using the proposal
   keywords aes128ctr, aes192ctr and aes256ctr.
 
 - Further progress in refactoring pluto: Use of the curl and ldap plugins
-  for fetching crls and OCSP. Use of the openssl plugin as an alternative
+  for fetching crls and OCSP. Use of the random plugin to get keying material
+  from /dev/random or /dev/urandom. Use of the openssl plugin as an alternative
   to the aes, des, sha1, sha2, and md5 plugins. The blowfish, twofish, and
   to the aes, des, sha1, sha2, and md5 plugins. The blowfish, twofish, and
-  serpent plugins are now optional and are not enabled by default.
+  serpent encryption plugins are now optional and are not enabled by default.
 
 
 strongswan-4.3.0
 
 
 strongswan-4.3.0