/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to debian/mandos-client.lintian-overrides

  • Committer: Teddy Hogeborn
  • Date: 2016-06-03 17:27:03 UTC
  • mto: (237.7.594 trunk)
  • mto: This revision was merged to the branch mainline in revision 343.
  • Revision ID: teddy@recompile.se-20160603172703-mc6tjor6rhq4xy74
mandos: Bug fix: Do multiprocessing cleanup correctly on exit

* mandos (main): Save module "multiprocessing" and open file "wnull"
                 as scope variables accessible by function cleanup(),
                 since the module and global variable may not be
                 accessible when the cleanup() function is run as
                 scheduled by atexit().

Show diffs side-by-side

added added

removed removed

Lines of Context:
2
2
#
3
3
mandos-client binary: non-standard-dir-perm etc/keys/mandos/ 0700 != 0755
4
4
 
5
 
# The directory /usr/lib/mandos/plugins.d contains setuid binaries
6
 
# which are not meant to be run outside an initial RAM disk
 
5
# The directory /usr/lib/<arch>/mandos/plugins.d contains setuid
 
6
# binaries which are not meant to be run outside an initial RAM disk
7
7
# environment (except for test purposes).  It would be insecure to
8
8
# allow anyone to run them.
9
9
#
10
 
mandos-client binary: non-standard-dir-perm usr/lib/mandos/plugins.d/ 0700 != 0755
 
10
mandos-client binary: non-standard-dir-perm usr/lib/*/mandos/plugins.d/ 0700 != 0755
 
11
# Likewise for helper executables for plugins
 
12
mandos-client binary: non-standard-dir-perm usr/lib/*/mandos/plugin-helpers/ 0700 != 0755
11
13
 
12
14
# These binaries must be setuid root, since they need root powers, but
13
15
# are started by plugin-runner(8mandos), which runs all plugins as
15
17
# system, but in an initial RAM disk environment.  Here they are
16
18
# protected from non-root access by the directory permissions, above.
17
19
#
18
 
mandos-client binary: setuid-binary usr/lib/mandos/plugins.d/mandos-client 4755 root/root
19
 
mandos-client binary: setuid-binary usr/lib/mandos/plugins.d/askpass-fifo 4755 root/root
20
 
mandos-client binary: setuid-binary usr/lib/mandos/plugins.d/splashy 4755 root/root
21
 
mandos-client binary: setuid-binary usr/lib/mandos/plugins.d/usplash 4755 root/root
 
20
mandos-client binary: setuid-binary usr/lib/*/mandos/plugins.d/mandos-client 4755 root/root
 
21
mandos-client binary: setuid-binary usr/lib/*/mandos/plugins.d/askpass-fifo 4755 root/root
 
22
mandos-client binary: setuid-binary usr/lib/*/mandos/plugins.d/splashy 4755 root/root
 
23
mandos-client binary: setuid-binary usr/lib/*/mandos/plugins.d/usplash 4755 root/root
 
24
mandos-client binary: setuid-binary usr/lib/*/mandos/plugins.d/plymouth 4755 root/root
22
25
 
23
26
# The directory /etc/mandos/plugins.d can be used by local system
24
27
# administrators to place plugins in, overriding and complementing
25
 
# /usr/lib/mandos/plugins.d, and must be likewise protected.
 
28
# /usr/lib/<arch>/mandos/plugins.d, and must be likewise protected.
26
29
#
27
30
mandos-client binary: non-standard-dir-perm etc/mandos/plugins.d/ 0700 != 0755
 
31
# Likewise for plugin-helpers directory
 
32
mandos-client binary: non-standard-dir-perm etc/mandos/plugin-helpers/ 0700 != 0755