Remove deleted PKCS#12 functions from pkcs12.h, get rid of object creation
[openssl.git] / STATUS
diff --git a/STATUS b/STATUS
index 798666f1ce4730c01f3911cee7f56ffde21d4fbe..5672709717aebc07e420047691207ca93c55d580 100644 (file)
--- a/STATUS
+++ b/STATUS
@@ -1,34 +1,21 @@
 
   OpenSSL STATUS                           Last modified at
-  ______________                           $Date: 1999/03/10 14:53:54 $
+  ______________                           $Date: 1999/03/29 17:50:11 $
 
   DEVELOPMENT STATE
 
-    o  OpenSSL 0.9.2: Freezed!
-       - No more feature commits, please. 
-       - Commit bugfixes and cleanups only, please.
-       - Already successfully tested platform:
-         o  FreeBSD 2.2.7    Ben Laurie            OK
-         o  FreeBSD 3.1      Ralf S. Engelschall   OK
-         o  Solaris 2.6      Ralf S. Engelschall   ctype warns, test fails in test_ssl
-         o  Linux RH 5.1     Steve Henson          OK
-         o  Linux 2.0 RH 5.2 Ralf S. Engelschall   OK
-         o  Linux 2.2 RH 5.2 Peter 'Luna' Altberg  OK
-         o  WinNT VC++ 6.0   Peter 'Luna' Altberg  troubles - see openssl-dev
-
-       Proposed release time: Monday, March 15th 1999
-
+    o  OpenSSL 0.9.3:  Under development...
+    o  OpenSSL 0.9.2b: Released on March    22th, 1999
     o  OpenSSL 0.9.1c: Released on December 23th, 1998
 
   RELEASE SHOWSTOPPERS
 
-    o `make test' still fails under Solaris 2.6 in the test_ssl target
     o Compilation warnings: ctype-related int vs. char
     o Compilation error: "unsigned long*" and "int*" under AIX
-    o Why are NULL ciphers in front of the cipher spec?
-      (see my posting "Bug?!: Cipher Suite and NULL Ciphers" in openssl-dev)
     o A Linux alpha user reported: "alpha.s does not have bn_div_word()"
       (see posting "ALPHA error" in openssl-dev)
+    o Undefined BN symbols in assembler stuff on Solaris
+      (see posting "openssl-SNAP-19990308-2130 on Solaris-2.6 SC4" in openssl-dev)
 
   AVAILABLE PATCHES
 
 
   IN PROGRESS
 
-    o Steve is currently working on:
-        X509 V3 extension code including:
-        1. Support for the more common PKIX extensions.
-        2. Proper (or at least usable) certificate chain verification.
-        3. Support in standard applications (req, x509, ca).
-        4. Documentation on how all the above works.
-        Next on the list is probably PKCS#12 integration.
+    o Steve is currently working on (in no particular order):
+        Proper (or at least usable) certificate chain verification.
+        Documentation on X509 V3 extension code.
+        PKCS#12 code cleanup and enhancement.
 
     o Mark is currently working on:
         Folding in any changes that are in the C2Net code base that were