See ChangeLog: Wed Oct 4 13:16:18 CEST 2000 Werner Koch
[gnupg.git] / OBUGS
1                    List of fixed bugs
2                   --------------------
3
4 (format: severity: [  *] to [***], no, first reported, by, version)
5 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
6
7 [  *] #1
8     pgp263in works fine even with a source file with CR,LF but GnuPG
9     and pgp263in has problems if the clearsign has been created by
10     pgp263ia.  The reason for this problem is that pgp2 sometimes
11     converts CR,LF to CR,CR,LF  and to fix for this it hashes both
12     versions.  I was able to reproduce such a problem, that PGP263in
13     was not able to verify it's own signature.
14     FIX: 1999-05-19  (Most cases are now handled)
15
16 [***] #2  1999-02-21
17     Problem while importing or deleting public keys in 0.9.3 - 0.9.2
18     worked fine.  Error message:
19     gpg:[stdin]: key A6A59DB9: secret key not found: public key not found
20     FIX: 1999-02-22 wk
21
22 [  *] #5
23     /home/jam/.gnupg/pubring.gpg: can't open gdbm file: Can't be writer
24     keyblock resource `/home/jam/.gnupg/pubring.gpg': file open error
25     OOPS in close enum_keyblocks - ignored
26     [gdbm is experimental and will be replaced by the new keybox code]
27     FIX: 1999-07-22 (Fixed the second error, there will be no fix for
28     the first one, because GDBM is to be replaced)
29
30 [  *] #7 1999-02-22 <dwpalmer@dwpalm.jf.intel.com> 0.9.3
31     Conventional encryption incompatibility:
32      $ gpg -c --cipher-algo cast5 --compress-algo 1 --no-comment secrets.txt
33     Creates a file that gpg can decrypt, but PGP 5.5 has problems with it.
34     PGP decrypts 6416k out of 6424k, then complains with "PGP Warning",
35     "The keyring contains a bad (corrupted) PGP packet".  The resulting
36     file is missing information from the front.
37     FIX: 1999-02-26 temporary fix in encrypt_simple()
38
39
40 [  *] #8 1999-02-25 <kazu@iijlab.net> 0.9.3
41     %gpg --encrypt -r kazu@iijlab.net --batch foo
42     gpg: Warning: using insecure memory!
43     gpg: 11C23F61: no info to calculate a trust probability
44     This creates a symmetrically encrypted message WITHOUT a session key
45     encrypted with public cryptographic(i.e. foo.gpg). This is probably
46     FIX: 199-02-26 wk
47
48 [ **] #9 1999-02-25
49     Misalignment in md5.c#md5_write.
50     FIX: 1999-02-26 wk
51
52 [ **] #10 1999-03-01
53     Armor detection code is broken.  Direct import of keyrings is not possible.
54     FIX: 1999-03-02 wk
55
56 [***] #11 1999-02-25
57     "cipher algo 10 not found".
58     FIX: 1999-02-25 wk
59
60 [ **] #12 1999-03-10
61     gpg --list-secret-keys --with-colon SEGVs
62     FIX: 1999-03-10
63
64 [  *] #13 1999-04-05
65     Trying to generate very large keys fails with a BUG in read_pool()
66     FIX: 1999-04-06
67
68
69 [  *] #14 1999-04-05 <anonymous>
70     If you use --s2k-cipher-algo twofish, the the program crashes with
71     a BUG at line 226 of passphrase.c.
72     FIX: 1999-04-06
73
74
75 [ **] #15 1999-04-05
76     Hash calculation for subkey bindings is not according to rfc2440 if
77     a 4 byte length header is used for the subkey.
78     FIX: 1999-04-06
79
80 [***] #16 1999-03-23 <jafo@tummy.com>
81     Verifying detached signatures with an empty file yields a rc of 0.
82     FIX: 1999-05-06
83
84 [ **] #17 1999-05-18 <Bodo_Moeller@public.uni-hamburg.de> 0.9.6
85     Import does not detect identical user IDs.
86     FIX: 1999-05-22
87
88 [ **] #19 1999-06-11
89     "trustdb transaction too large" with about 500 signatures on a key
90     FAEBD5FC.
91     FIX: 1999-07-12  (less memory requirement and increased the limit)
92
93 [ **] #20 1999-06-16 <jashley@yorktown.designlab.ukans.edu>  0.9.7
94     Using "addkey" in the edit menu with more than 1 subkey leads to
95     "out of secure memory" in some cases.
96     FIX: 1999-06-17  (Twofish uses too much memory and the memory
97     becomes fragmented - workaround is using CAST5 to protect passphrases)
98
99 [  *] #21 1999-06-17
100     Ctrl-D does not work correct for messages entered at the tty.
101     FIX: 1999-06-18  (Better EOF detection on terminals)
102
103 [  *] #22 1999-07-22
104     Solaris make has problems with the generated POTFILES - seems to be a
105     gettext bug.  Use GNU make as a workaround.
106     FIX: 1999-12-03 (meanwhile fixed in gettext)
107
108 [  *] #23 1999-09-03 <todd.brooks@yale.edu> 0.9.11
109     Only the first signature of a cleartext sig seems to be verified.
110     Can't fix it in 1.0 because the code is semi-frozen.
111     HMMM: Can't reprodude the bug here - it just works.
112
113 [ **] #25 1999-10-04  <wk@gnupg.org> 1.0
114     Validity check based on user name is only done when listing a key;
115     the key ID based checking (selecting the user ID with the most
116     validity) is used in all other cases.  The Edit menu does not have
117     a way to disable user ID based validity.
118     FIX: 1999-12-03 (1.0.x only)
119
120 [  *] #26 1999-11-11
121     gpg still does not take UTF8 strings to select a UID.
122     FIX: 1999-11-12
123
124 [ **] #27 1999-11-12 <oren@hishome.net>
125     Unknown packets (type 17 - photo ID?) mess up the checking
126     of self-signature because they are simply ignored.
127     FIX: 1999-11-12 (1.0.x only)
128
129 [ **] #29 1999-12-01 <karney@pppl.gov>
130     Using a --gen-key on a new user account (w/o ~./gnupg) doesn't pay
131     attention to the standard options files, which get's installed
132     afterwards.
133     FIX: 1999-12-02
134