Deal with GnuTLS DH generation overshoot
[users/heiko/exim.git] / doc / doc-txt / ChangeLog
index 3d0f5c255038f2eea23aabc8425cf53266482bda..e7b807e3cb1e01c2cf0a3f1654a4e3c6b49b16d1 100644 (file)
@@ -137,6 +137,27 @@ PP/31 %D in printf continues to cause issues (-Wformat=security), so for
 PP/32 GnuTLS was always using default tls_require_ciphers, due to a missing
       assignment on my part.  Fixed.
 
+PP/33 Added tls_dh_max_bits option, defaulting to current hard-coded limit
+      of NSS, for GnuTLS/NSS interop.  Problem root cause diagnosis by
+      Janne Snabb (who went above and beyond: thank you).
+
+PP/34 Validate tls_require_ciphers on startup, since debugging an invalid
+      string otherwise requires a connection and a bunch more work and it's
+      relatively easy to get wrong.  Should also expose TLS library linkage
+      problems.
+
+PP/35 Pull in <features.h> on Linux, for some portability edge-cases of
+      64-bit ${eval} (JH/03).
+
+PP/36 Define _GNU_SOURCE in exim.h; it's needed for some releases of
+      GNU libc to support some of the 64-bit stuff, should not lead to
+      conflicts.  Defined before os.h is pulled in, so if a given platform
+      needs to override this, it can.
+
+PP/37 Unbreak Cyrus SASL auth: SSF retrieval was incorrect, Exim thought
+      protection layer was required, which is not implemented.
+      Bugzilla 1254, patch from Wolfgang Breyha.
+
 
 Exim version 4.77
 -----------------