Move the change note for partial chain verification: this is code from
authorBodo Moeller <bodo@openssl.org>
Tue, 17 Sep 2013 07:48:23 +0000 (09:48 +0200)
committerBodo Moeller <bodo@openssl.org>
Tue, 17 Sep 2013 07:48:23 +0000 (09:48 +0200)
the main branch (http://cvs.openssl.org/chngview?cn=19322) later added
to the 1.0.2 branch (http://cvs.openssl.org/chngview?cn=23113), and
thus not a change "between 1.0.2 and 1.1.0".

CHANGES

diff --git a/CHANGES b/CHANGES
index 0bf34ab783a6f39563e9470f6b80e42bd8c4a013..69684fc85db09e25eb88c6284876c2c6aa68210e 100644 (file)
--- a/CHANGES
+++ b/CHANGES
      security.
      [Emilia Käsper <emilia.kasper@esat.kuleuven.be> (Google)]
 
-  *) Initial experimental support for explicitly trusted non-root CAs. 
-     OpenSSL still tries to build a complete chain to a root but if an
-     intermediate CA has a trust setting included that is used. The first
-     setting is used: whether to trust or reject.
-     [Steve Henson]
-
   *) New -verify_name option in command line utilities to set verification
      parameters by name.
      [Steve Henson]
   *) Fix OCSP checking.
      [Rob Stradling <rob.stradling@comodo.com> and Ben Laurie]
 
-  *) Backport support for partial chain verification: if an intermediate
-     certificate is explicitly trusted (using -addtrust option to x509
-     utility for example) the verification is sucessful even if the chain
-     is not complete.
-     The OCSP checking fix depends on this backport.
-     [Steve Henson and Rob Stradling <rob.stradling@comodo.com>]
+  *) Initial experimental support for explicitly trusted non-root CAs. 
+     OpenSSL still tries to build a complete chain to a root but if an
+     intermediate CA has a trust setting included that is used. The first
+     setting is used: whether to trust (e.g., -addtrust option to the x509
+     utility) or reject.
+     [Steve Henson]
 
   *) Add -trusted_first option which attempts to find certificates in the
      trusted store even if an untrusted chain is also supplied.