<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style type="text/css" style="display:none;"><!-- P {margin-top:0;margin-bottom:0;} --></style>
</head>
<body dir="ltr">
<div id="divtagdefaultwrapper" style="font-size:12pt;color:#000000;font-family:Calibri,Helvetica,sans-serif;" dir="ltr">
<p style="margin-top:0;margin-bottom:0"></p>
<div><br>
</div>
<div>Patch Package:           OTP 21.0.6<br>
Git Tag:                 OTP-21.0.6<br>
Date:                    2018-08-24<br>
Trouble Report Id:       OTP-15203, OTP-15215, OTP-15233<br>
Seq num:                <br>
System:                  OTP<br>
Release:                 21<br>
Application:             crypto-4.3.2, inets-7.0.1, ssl-9.0.1<br>
Predecessor:             OTP 21.0.5<br>
<br>
 Check out the git tag OTP-21.0.6, and build a full OTP system<br>
 including documentation. Apply one or more applications from this<br>
 build as patches to your installation using the 'otp_patch_apply'<br>
 tool. For information on install requirements, see descriptions for<br>
 each application version below.<br>
<br>
 ---------------------------------------------------------------------<br>
 --- crypto-4.3.2 ----------------------------------------------------<br>
 ---------------------------------------------------------------------<br>
<br>
 The crypto-4.3.2 application can be applied independently of other<br>
 applications on a full OTP 21 installation.<br>
<br>
 --- Fixed Bugs and Malfunctions ---<br>
<br>
  OTP-15233    Application(s): crypto<br>
<br>
               Update the crypto engine functions to handle multiple<br>
               loads of an engine.<br>
<br>
               engine_load/3/4 is updated so it doesn't add the engine<br>
               ID to OpenSSLs internal list of engines which makes it<br>
               possible to run the engine_load more than once if it<br>
               doesn't contain global data.<br>
<br>
               Added ensure_engine_loaded/2/3 which guarantees that<br>
               the engine just is loaded once and the following calls<br>
               just returns a reference to it. This is done by add the<br>
               ID to the internal OpenSSL list and check if it is<br>
               already registered when the function is called.<br>
<br>
               Added ensure_engine_unloaded/1/2 to unload engines<br>
               loaded with ensure_engine_loaded.<br>
<br>
               Then some more utility functions are added.<br>
<br>
               engine_add/1, adds the engine to OpenSSL internal list<br>
<br>
               engine_remove/1, remove the engine from OpenSSL<br>
               internal list<br>
<br>
               engine_get_id/1, fetch the engines id<br>
<br>
               engine_get_name/1, fetch the engine name<br>
<br>
<br>
 Full runtime dependencies of crypto-4.3.2: erts-9.0, kernel-5.3,<br>
 stdlib-3.4<br>
<br>
<br>
 ---------------------------------------------------------------------<br>
 --- inets-7.0.1 -----------------------------------------------------<br>
 ---------------------------------------------------------------------<br>
<br>
 The inets-7.0.1 application can be applied independently of other<br>
 applications on a full OTP 21 installation.<br>
<br>
 --- Fixed Bugs and Malfunctions ---<br>
<br>
  OTP-15215    Application(s): inets<br>
<br>
               Change status code for no mod found to handle request<br>
               to 501<br>
<br>
<br>
 Full runtime dependencies of inets-7.0.1: erts-6.0, kernel-3.0,<br>
 mnesia-4.12, runtime_tools-1.8.14, ssl-5.3.4, stdlib-3.5<br>
<br>
<br>
 ---------------------------------------------------------------------<br>
 --- ssl-9.0.1 -------------------------------------------------------<br>
 ---------------------------------------------------------------------<br>
<br>
 The ssl-9.0.1 application can be applied independently of other<br>
 applications on a full OTP 21 installation.<br>
<br>
 --- Fixed Bugs and Malfunctions ---<br>
<br>
  OTP-15203    Application(s): ssl<br>
<br>
               Correct cipher suite handling for ECDHE_*, the<br>
               incorrect handling could cause an incorrrect suite to<br>
               be selected and most likly fail the handshake.<br>
<br>
<br>
 Full runtime dependencies of ssl-9.0.1: crypto-4.2, erts-10.0,<br>
 inets-5.10.7, kernel-6.0, public_key-1.5, stdlib-3.5<br>
<br>
<br>
 ---------------------------------------------------------------------<br>
 ---------------------------------------------------------------------<br>
 ---------------------------------------------------------------------<br>
<br>
</div>
<br>
<p></p>
</div>
</body>
</html>