Add support for IA64.
[openssl.git] / CHANGES
diff --git a/CHANGES b/CHANGES
index 36c6bd1765ceb2f40bd4534bb5ecaaf4a3c3faa0..1bfbb2741f1141e15d3e061ff8f98941c5747b07 100644 (file)
--- a/CHANGES
+++ b/CHANGES
@@ -2,12 +2,17 @@
  OpenSSL CHANGES
  _______________
 
- Changes between 0.9.7 and 0.9.8  [xx XXX xxxx]
+ Changes between 0.9.7a and 0.9.8  [xx XXX xxxx]
+
+  *) Add full support for -rpath/-R, both in shared libraries and
+     applications, at least on the platforms where it's known how
+     to do it.
+     [Richard Levitte]
 
   *) In crypto/ec/ec_mult.c, implement fast point multiplication with
-     precomputation, based one wNAF splitting: EC_GROUP_precompute_mult()
+     precomputation, based on wNAF splitting: EC_GROUP_precompute_mult()
      will now compute a table of multiples of the generator that
-     makes subsequent invocations of EC_POINTs_mul() or EC_POINT_mul
+     makes subsequent invocations of EC_POINTs_mul() or EC_POINT_mul()
      faster (notably in the case of a single point multiplication,
      scalar * generator).
      [Nils Larsch, Bodo Moeller]
@@ -420,6 +425,33 @@ TODO: bug: pad  x  with leading zeros if necessary
 
  Changes between 0.9.7 and 0.9.7a  [XX xxx 2003]
 
+  *) Add support for FreeBSD on IA64.
+     [dirk.meyer@dinoex.sub.org via Richard Levitte, resolves #454]
+
+  *) Adjust DES_cbc_cksum() so it returns the same value as the MIT
+     Kerberos function mit_des_cbc_cksum().  Before this change,
+     the value returned by DES_cbc_cksum() was like the one from
+     mit_des_cbc_cksum(), except the bytes were swapped.
+     [Kevin Greaney <Kevin.Greaney@hp.com> and Richard Levitte]
+
+  *) Allow an application to disable the automatic SSL chain building.
+     Before this a rather primitive chain build was always performed in
+     ssl3_output_cert_chain(): an application had no way to send the 
+     correct chain if the automatic operation produced an incorrect result.
+
+     Now the chain builder is disabled if either:
+
+     1. Extra certificates are added via SSL_CTX_add_extra_chain_cert().
+
+     2. The mode flag SSL_MODE_NO_AUTO_CHAIN is set.
+
+     The reasoning behind this is that an application would not want the
+     auto chain building to take place if extra chain certificates are
+     present and it might also want a means of sending no additional
+     certificates (for example the chain has two certificates and the
+     root is omitted).
+     [Steve Henson]
+
   *) Add the possibility to build without the ENGINE framework.
      [Steven Reddie <smr@essemer.com.au> via Richard Levitte]