More platforms passed the test.
[openssl.git] / STATUS
diff --git a/STATUS b/STATUS
index b0561e25f2eca5ef72ccc9274ea5f864fe5b2147..554821c57cb727f346c3d19fc03da45b81d8630f 100644 (file)
--- a/STATUS
+++ b/STATUS
@@ -1,87 +1,72 @@
 
   OpenSSL STATUS                           Last modified at
 
   OpenSSL STATUS                           Last modified at
-  ______________                           $Date: 1999/04/29 21:56:13 $
+  ______________                           $Date: 2000/02/27 20:14:03 $
 
   DEVELOPMENT STATE
 
 
   DEVELOPMENT STATE
 
-    o  OpenSSL 0.9.3:  Under development...
-                       Proposed freeze  date: Mon May  8th, 1999
-                       Proposed release date: Mon May 17th, 1999
+    o  OpenSSL 0.9.5:  Under development...
+                       0.9.5-beta1 was available.
+                         Debian GNU/Linux 2.1 - test passed
+                         Mingw32 egcs 1.1.2   - test passed
+                         FreeBSD 3.0-RELEASE  - test passed
+                         FreeBSD 3.2-RELEASE  - test passed
+                         solaris-sparcv9-cc   - test passed
+                         solaris-sparcv9-gcc  - test passed
+                         hpux-parisc-gcc      - test passed
+                         AIX 4.3 (aix-cc)     - test passed
+                         VC++                 - test passed
+                       0.9.5beta2 is available.
+                         hpux-parisc-cc       - test passed
+                         hpux-parisc-gcc (gcc 2.7.1) - test passed
+                         hpux-parisc-gcc (gcc 2.8.0) - test passed
+                         AIX 4.3 (aix-cc)     - test passed
+                         FreeBSD 3.0-RELEASE  - test passed
+                         OpenVMS V7.1/Alpha   - test passed
+                         OpenVMS V7.2-1/Alpha - test passed
+                         OpenVMS V7.2/VAX     - test failed (is corrected)
+                         OpenVMS V7.1/VAX     - test failed (is corrected)
+                         solaris-sparcv9-cc   - test passed 
+                        irix-mips3-cc        - test passed
+                        irix64-mips4-cc      - test passed
+                        Rhapsody (MacOS X)   - test passed
+                        solaris64-sparcv9-cc - test passed
+                        linux-alpha+bwx-ccc  - test passed
+                        linux-alpha-gcc (gcc 2.95.1) - test passed
+                        linux-elf            - test passed
+                       Proposed release time: Monday, February 28th 2000
+    o  OpenSSL 0.9.4:  Released on August   09th, 1999
+    o  OpenSSL 0.9.3a: Released on May      29th, 1999
+    o  OpenSSL 0.9.3:  Released on May      25th, 1999
     o  OpenSSL 0.9.2b: Released on March    22th, 1999
     o  OpenSSL 0.9.1c: Released on December 23th, 1998
 
     o  OpenSSL 0.9.2b: Released on March    22th, 1999
     o  OpenSSL 0.9.1c: Released on December 23th, 1998
 
-     [ Proposed new numbering scheme: <major>.<minor>[<patchlevel>]
-       0.9.1c is   0913
-       1.0    is 010000
-       1.0  a is 010001
-       1.8  z is 01081a ]
-
   RELEASE SHOWSTOPPERS
 
   RELEASE SHOWSTOPPERS
 
-    o Compilation warnings: ctype-related int vs. char
-    o BSD/OS: assembler functions must not have leading underscores
-    o exptest and rsa_oaep_test fail with irix64-*
-      (Don Badrak <dbadrak@geo.census.gov>: "Re: Problems to compile openssl
-         on IRIX 6.2", openssl-users)
-    o BN_add test fails on Caldera OpenLinux 1.3
-      (Marc Christensen <Marc.Christensen@m.cc.utah.edu>
-         "Compiles but fails big number test?", openssl-users)
   AVAILABLE PATCHES
 
   AVAILABLE PATCHES
 
-    o OCSP (titchenert@certco.com) 
-    o getenv in ca.c and x509_def.c (jaltman@watsun.cc.columbia.edu)
-    o linux dynamic libs (colin@field.medicine.adelaide.edu.au)
-    o MingW support (niklas@canit.se)
+    o shared libraries <behnke@trustcenter.de>
+    o CA.pl patch (Damien Miller)
 
   IN PROGRESS
 
     o Steve is currently working on (in no particular order):
         Proper (or at least usable) certificate chain verification.
 
   IN PROGRESS
 
     o Steve is currently working on (in no particular order):
         Proper (or at least usable) certificate chain verification.
-        Documentation on X509 V3 extension code.
-        PKCS#12 code cleanup and enhancement.
-       PKCS #8 and PKCS#5 v2.0 support.
        Private key, certificate and CRL API and implementation.
        Private key, certificate and CRL API and implementation.
-
-    o Mark is currently working on:
-        Folding in any changes that are in the C2Net code base that were
-        not in the original SSLeay-0.9.1.b release.  Plus other minor
-        tidying.
-
-    o Ralf is currently working on:
-        1. Support for SSL_set_default_verify_paths(),
-           SSL_load_verify_locations(), SSL_get_cert_store() and
-           SSL_set_cert_store() functions which work like their existing
-           SSL_CTX_xxx() variants but on a per connection basis. That's needed
-           to let us provide full-featured per-URL client verification in
-           mod_ssl or Apache-SSL.
-           => It still dumps core, so I suspend this and investigate
-              again for OpenSSL 0.9.3.
-        2. The perl/ stuff to make it really work the first time ;-)
-           => I'll investigate a few more hours for OpenSSL 0.9.2
-        3. The new documentation set in POD format under doc/
-           => I'll investigate a few more hours for OpenSSL 0.9.2
-        4. More cleanups to get rid of obsolete/old/ugly files in the
-           source tree which are not really needed.
-           => Done all which were possible with my personal knowledge
-
-    o Ben is currently working on:
-       1. Function Prototype Thought Police issues.
-       2. Integrated documentation.
-       3. New TLS Ciphersuites.
-       4. Anything else that takes his fancy.
+       Developing and bugfixing PKCS#7 (S/MIME code).
+        Various X509 issues: character sets, certificate request extensions.
+       Documentation for the openssl utility.
 
   NEEDS PATCH
 
 
   NEEDS PATCH
 
-    o  broken demos
-    o  salzr@certco.com (Rich Salz): Bug in X509_name_print
-       <29E0A6D39ABED111A36000A0C99609CA2C2BA4@macertco-srv1.ma.certco.com>
+    o  non-blocking socket on AIX
     o  $(PERL) in */Makefile.ssl
     o  "Sign the certificate?" - "n" creates empty certificate file
     o  $(PERL) in */Makefile.ssl
     o  "Sign the certificate?" - "n" creates empty certificate file
-    o  dubious declaration of crypt() in des.h
 
   OPEN ISSUES
 
 
   OPEN ISSUES
 
+    o internal_verify doesn't know about X509.v3 (basicConstraints
+      CA flag ...)
+
     o  The Makefile hierarchy and build mechanism is still not a round thing:
 
        1. The config vs. Configure scripts
     o  The Makefile hierarchy and build mechanism is still not a round thing:
 
        1. The config vs. Configure scripts
                compiler PIC and linker DSO flags from Apache
                into the OpenSSL Configure script.
 
                compiler PIC and linker DSO flags from Apache
                into the OpenSSL Configure script.
 
+               Ulf: +1 for using GNU autoconf and libtool (but not automake,
+                    which apparently is not flexible enough to generate
+                    libcrypto)
+
+
     o  The perl/ stuff needs a major overhaul. Currently it's
        totally obsolete. Either we clean it up and enhance it to be up-to-date
        with the C code or we also could replace it with the really nice
     o  The perl/ stuff needs a major overhaul. Currently it's
        totally obsolete. Either we clean it up and enhance it to be up-to-date
        with the C code or we also could replace it with the really nice
       use a key length decided by the size of the RSA encrypted key and expect
       RC2 to adapt).
 
       use a key length decided by the size of the RSA encrypted key and expect
       RC2 to adapt).
 
-    o Properly initialize the PRNG in the absence of /dev/random.
-
     o ERR_error_string(..., buf) does not know how large buf is,
       there should be ERR_error_string_n(..., buf, bufsize)
       or similar.
 
   WISHES
 
     o ERR_error_string(..., buf) does not know how large buf is,
       there should be ERR_error_string_n(..., buf, bufsize)
       or similar.
 
   WISHES
 
-    o  Damien Miller:
-       "How about making the each of the locations compile-time defined. I
-       would like to (for example) put binaries in /usr/bin, configuration
-       data, certs and keys in /etc/openssl/certs and /etc/openssl/keys, etc.
-       This would also be a great boon to binary package makers.  The
-       SSLeay-0.9.1b RPM already includes some patches which do some of this.
-       I can forward them if you wish."
-
-    o  Mats Nilsson <mats.nilsson@xware.se>:
-       "Add reference counting to all substructures of X509 etc. For instance,
-       X509_NAME lacks a reference counter, while EVP_PKEY has one.  I'm
-       making COM-wrappers for selected parts of SSLeay for a project of ours,
-       and has found this inconsistency in copy semantics annoying."
-
+    o