/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to debian/mandos-client.lintian-overrides

  • Committer: Teddy Hogeborn
  • Date: 2008-08-02 10:48:24 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080802104824-fx0miwp9o4g9r31e
* plugbasedclient.c (struct process): New fields "eof", "completed",
                                      and "status".
  (handle_sigchld): New function.
  (main): Initialize "dir" to NULL to only closedir() it if necessary.
          Move "process_list" to be a global variable to be accessible
          by "handle_sigchld".  Make "handle_sigchld" handle SIGCHLD.
          Remove redundant check for NULL "dir".  Free "filename" when
          no longer used.  Block SIGCHLD around fork()/exec().
          Restore normal signals in child.  Only loop while running
          processes exist.  Print process buffer when the process is
          done and it has emitted EOF, not when it only emits EOF.
          Remove processes from list which exit non-cleanly.  In
          cleaning up, closedir() if necessary.  Bug fix: set next
          pointer correctly when freeing process list.

* plugins.d/passprompt.c (main): Do not ignore SIGQUIT.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
# This example command line is long without spaces, but it must be
2
 
# that way; it's part of the point of showing it.
3
 
#
4
 
mandos-client binary: manpage-has-errors-from-man usr/share/man/man8/plugin-runner.8mandos.gz 297: warning [p 4, 5.8i]: can't break line
5
 
 
6
 
# This directory contains secret client key files.
7
 
#
8
 
mandos-client binary: non-standard-dir-perm etc/keys/mandos/ 0700 != 0755
9
 
 
10
 
# The directory /usr/lib/mandos/plugins.d contains setuid binaries
11
 
# which are not meant to be run outside an initial RAM disk
12
 
# environment (except for test purposes).  It would be insecure to
13
 
# allow anyone to run them.
14
 
#
15
 
mandos-client binary: non-standard-dir-perm usr/lib/mandos/plugins.d/ 0700 != 0755
16
 
 
17
 
# These binaries must be setuid root, since they need root powers, but
18
 
# are started by plugin-runner(8mandos), which runs all plugins as
19
 
# user/group "mandos".  These binaries are not run in a running
20
 
# system, but in an initial RAM disk environment.  Here they are
21
 
# protected from non-root access by the directory permissions, above.
22
 
#
23
 
mandos-client binary: setuid-binary usr/lib/mandos/plugins.d/mandos-client 4755 root/root
24
 
mandos-client binary: setuid-binary usr/lib/mandos/plugins.d/askpass-fifo 4755 root/root
25
 
mandos-client binary: setuid-binary usr/lib/mandos/plugins.d/splashy 4755 root/root
26
 
mandos-client binary: setuid-binary usr/lib/mandos/plugins.d/usplash 4755 root/root
27
 
 
28
 
# The directory /etc/mandos/plugins.d can be used by local system
29
 
# administrators to place plugins in, overriding and complementing
30
 
# /usr/lib/mandos/plugins.d, and must be likewise protected.
31
 
#
32
 
mandos-client binary: non-standard-dir-perm etc/mandos/plugins.d/ 0700 != 0755