/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to debian/mandos-client.lintian-overrides

  • Committer: Teddy Hogeborn
  • Date: 2008-08-01 06:33:15 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080801063315-4k33q3ek28hjc3tu
* plugins.d/plugbasedclient.c: Update include file comments.
  (struct process.disable): Renamed to "disabled".  All users changed.
  (addarguments): Renamed to "addargument".  All callers changed.
  (doc, args_doc): Removed.
  (main): Changed default "plugindir" to
          "/conf/conf.d/mandos/plugins.d".  Renamed "rfds_orig" to
           "rfds_all"; all users changed.  New "debug" and
           "exitstatus" variables.  New "--debug" option.  Removed
           unnecessary ".flags = 0" from all options.  Changed so that
           "--disable-plugin" only takes one plugin.  Check for
           non-existence of ":" in argument to "--options-for".  Added
           some debugging outputs.  Set the FD_CLOEXEC flag on the
           directory FD.  More capable code for dealing with
           disallowed plugin file name prefixes and suffixes.  Bug
           fix: check for some malloc failures.  Moved allocating the
           "struct process *new_process" to after the fork.  Do
           _exit() instead of exit() in the child.

* plugins.d/mandosclient.c: Updated contact information.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
# This directory contains secret client key files.
2
 
#
3
 
mandos-client binary: non-standard-dir-perm etc/keys/mandos/ 0700 != 0755
4
 
 
5
 
# The directory /usr/lib/mandos/plugins.d contains setuid binaries
6
 
# which are not meant to be run outside an initial RAM disk
7
 
# environment (except for test purposes).  It would be insecure to
8
 
# allow anyone to run them.
9
 
#
10
 
mandos-client binary: non-standard-dir-perm usr/lib/mandos/plugins.d/ 0700 != 0755
11
 
 
12
 
# These binaries must be setuid root, since they need root powers, but
13
 
# are started by plugin-runner(8mandos), which runs all plugins as
14
 
# user/group "_mandos".  These binaries are not run in a running
15
 
# system, but in an initial RAM disk environment.  Here they are
16
 
# protected from non-root access by the directory permissions, above.
17
 
#
18
 
mandos-client binary: setuid-binary usr/lib/mandos/plugins.d/mandos-client 4755 root/root
19
 
mandos-client binary: setuid-binary usr/lib/mandos/plugins.d/askpass-fifo 4755 root/root
20
 
mandos-client binary: setuid-binary usr/lib/mandos/plugins.d/splashy 4755 root/root
21
 
mandos-client binary: setuid-binary usr/lib/mandos/plugins.d/usplash 4755 root/root
22
 
mandos-client binary: setuid-binary usr/lib/mandos/plugins.d/plymouth 4755 root/root
23
 
 
24
 
# The directory /etc/mandos/plugins.d can be used by local system
25
 
# administrators to place plugins in, overriding and complementing
26
 
# /usr/lib/mandos/plugins.d, and must be likewise protected.
27
 
#
28
 
mandos-client binary: non-standard-dir-perm etc/mandos/plugins.d/ 0700 != 0755