Make the padlock engine build correctly
[openssl.git] / NEWS
diff --git a/NEWS b/NEWS
index b49d51a60aff14fcba4c53cedf6c7894d4a5cee8..2baab79f342224a0c768df94cc2a3ca71340f260 100644 (file)
--- a/NEWS
+++ b/NEWS
@@ -5,9 +5,37 @@
   This file gives a brief overview of the major changes between each OpenSSL
   release. For more details please read the CHANGES file.
 
-  Major changes between OpenSSL 1.1.0i and OpenSSL 1.1.1 [in pre-release]
+  Major changes between OpenSSL 1.1.1b and OpenSSL 1.1.1c [under development]
 
-      o Support for TLSv1.3 added
+      o
+
+  Major changes between OpenSSL 1.1.1a and OpenSSL 1.1.1b [26 Feb 2019]
+
+      o Change the info callback signals for the start and end of a post-handshake
+        message exchange in TLSv1.3.
+      o Fix a bug in DTLS over SCTP. This breaks interoperability with older versions
+        of OpenSSL like OpenSSL 1.1.0 and OpenSSL 1.0.2.
+
+  Major changes between OpenSSL 1.1.1 and OpenSSL 1.1.1a [20 Nov 2018]
+
+      o Timing vulnerability in DSA signature generation (CVE-2018-0734)
+      o Timing vulnerability in ECDSA signature generation (CVE-2018-0735)
+
+  Major changes between OpenSSL 1.1.0i and OpenSSL 1.1.1 [11 Sep 2018]
+
+      o Support for TLSv1.3 added (see https://wiki.openssl.org/index.php/TLS1.3
+        for further important information). The TLSv1.3 implementation includes:
+          o Fully compliant implementation of RFC8446 (TLSv1.3) on by default
+          o Early data (0-RTT)
+          o Post-handshake authentication and key update
+          o Middlebox Compatibility Mode
+          o TLSv1.3 PSKs
+          o Support for all five RFC8446 ciphersuites
+          o RSA-PSS signature algorithms (backported to TLSv1.2)
+          o Configurable session ticket support
+          o Stateless server support
+          o Rewrite of the packet construction code for "safer" packet handling
+          o Rewrite of the extension handling code
       o Complete rewrite of the OpenSSL random number generator to introduce the
         following capabilities
           o The default RAND method now utilizes an AES-CTR DRBG according to
@@ -21,7 +49,7 @@
       o Support for various new cryptographic algorithms including:
           o SHA3
           o SHA512/224 and SHA512/256
-          o EdDSA (including Ed25519 and Ed448)
+          o EdDSA (both Ed25519 and Ed448) including X509 and TLS support
           o X448 (adding to the existing X25519 support in 1.1.0)
           o Multi-prime RSA
           o SM2
@@ -30,6 +58,8 @@
           o SipHash
           o ARIA (including TLS support)
       o Significant Side-Channel attack security improvements
+      o Add a new ClientHello callback to provide the ability to adjust the SSL
+        object at an early stage.
       o Add 'Maximum Fragment Length' TLS extension negotiation and support
       o A new STORE module, which implements a uniform and URI based reader of
         stores that can contain keys, certificates, CRLs and numerous other