/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to debian/mandos-client.lintian-overrides

  • Committer: Teddy Hogeborn
  • Date: 2008-08-16 03:29:08 UTC
  • Revision ID: teddy@fukt.bsnet.se-20080816032908-ihw7c05r2mnyk389
Add feature to specify custom environment variables for plugins.

* plugin-runner.c (plugin): New members "environ" and "envc" to
                            contain possible custom environment.
  (getplugin): Return NULL on failure instead of doing exit(); all
               callers changed.
  (add_to_char_array): New helper function for "add_argument" and
                       "add_environment".
  (addargument): Renamed to "add_argument".  Return bool.  Call
                 "add_to_char_array" to actually do things.
  (add_environment): New; analogous to "add_argument".
  (addcustomargument): Renamed to "add_to_argv" to avoid confusion
                       with "add_argument".
  (main): New options "--global-envs" and "--envs-for" to specify
          custom environment for plugins.  Print environment for
          plugins in debug mode.  Use asprintf instead of strcpy and
          strcat.  Use execve() for plugins with custom environments.
          Free environment for plugin when freeing plugin list.

Show diffs side-by-side

added added

removed removed

Lines of Context:
1
 
# This directory contains secret client key files.
2
 
#
3
 
mandos-client binary: non-standard-dir-perm etc/keys/mandos/ 0700 != 0755
4
 
 
5
 
# The directory /usr/lib/<arch>/mandos/plugins.d contains setuid
6
 
# binaries which are not meant to be run outside an initial RAM disk
7
 
# environment (except for test purposes).  It would be insecure to
8
 
# allow anyone to run them.
9
 
#
10
 
mandos-client binary: non-standard-dir-perm usr/lib/*/mandos/plugins.d/ 0700 != 0755
11
 
# Likewise for helper executables for plugins
12
 
mandos-client binary: non-standard-dir-perm usr/lib/*/mandos/plugin-helpers/ 0700 != 0755
13
 
 
14
 
# These binaries must be setuid root, since they need root powers, but
15
 
# are started by plugin-runner(8mandos), which runs all plugins as
16
 
# user/group "_mandos".  These binaries are not run in a running
17
 
# system, but in an initial RAM disk environment.  Here they are
18
 
# protected from non-root access by the directory permissions, above.
19
 
#
20
 
mandos-client binary: setuid-binary usr/lib/*/mandos/plugins.d/mandos-client 4755 root/root
21
 
mandos-client binary: setuid-binary usr/lib/*/mandos/plugins.d/askpass-fifo 4755 root/root
22
 
mandos-client binary: setuid-binary usr/lib/*/mandos/plugins.d/splashy 4755 root/root
23
 
mandos-client binary: setuid-binary usr/lib/*/mandos/plugins.d/usplash 4755 root/root
24
 
mandos-client binary: setuid-binary usr/lib/*/mandos/plugins.d/plymouth 4755 root/root
25
 
 
26
 
# The directory /etc/mandos/plugins.d can be used by local system
27
 
# administrators to place plugins in, overriding and complementing
28
 
# /usr/lib/<arch>/mandos/plugins.d, and must be likewise protected.
29
 
#
30
 
mandos-client binary: non-standard-dir-perm etc/mandos/plugins.d/ 0700 != 0755
31
 
# Likewise for plugin-helpers directory
32
 
mandos-client binary: non-standard-dir-perm etc/mandos/plugin-helpers/ 0700 != 0755
33
 
 
34
 
# The debconf templates is only used for displaying information
35
 
# detected in the postinst, not for saving answers to questions, so we
36
 
# don't need a .config file.
37
 
mandos-client binary: no-debconf-config
38
 
 
39
 
# The notice displayed from the postinst script really is critical
40
 
mandos-client binary: postinst-uses-db-input
41
 
 
42
 
# It is a really long line
43
 
mandos-client binary: manpage-has-errors-from-man usr/share/man/man8/plugin-runner.8mandos.gz *: warning *: can't break line