]> granicus.if.org Git - sudo/commitdiff
regen
authorTodd C. Miller <Todd.Miller@courtesan.com>
Mon, 10 Dec 2007 15:56:23 +0000 (15:56 +0000)
committerTodd C. Miller <Todd.Miller@courtesan.com>
Mon, 10 Dec 2007 15:56:23 +0000 (15:56 +0000)
sudo.cat
sudo.man.in
sudoers.cat
sudoers.man.in

index 00f026b67d998c5d4c6d0f8fff9a8aff91499860..f8709305a801d028c4a621c44b85a3c0c5a5aa01 100644 (file)
--- a/sudo.cat
+++ b/sudo.cat
@@ -15,7 +15,7 @@ S\bSY\bYN\bNO\bOP\bPS\bSI\bIS\bS
 
        s\bsu\bud\bdo\bo [-\b-b\bbE\bEH\bHP\bPS\bS] [-\b-a\ba _\ba_\bu_\bt_\bh_\b__\bt_\by_\bp_\be] [-\b-C\bC _\bf_\bd] [-\b-c\bc _\bc_\bl_\ba_\bs_\bs|_\b-]
        [-\b-g\bg _\bg_\br_\bo_\bu_\bp_\bn_\ba_\bm_\be|_\b#_\bg_\bi_\bd] [-\b-p\bp _\bp_\br_\bo_\bm_\bp_\bt] [-\b-u\bu _\bu_\bs_\be_\br_\bn_\ba_\bm_\be|_\b#_\bu_\bi_\bd]
-       [V\bVA\bAR\bR=_\bv_\ba_\bl_\bu_\be] {-\b-i\bi | -\b-s\bs | _\bc_\bo_\bm_\bm_\ba_\bn_\bd}
+       [V\bVA\bAR\bR=_\bv_\ba_\bl_\bu_\be] [{-\b-i\bi | -\b-s\bs] [<_\bc_\bo_\bm_\bm_\ba_\bn_\bd}]
 
        s\bsu\bud\bdo\boe\bed\bdi\bit\bt [-\b-S\bS] [-\b-a\ba _\ba_\bu_\bt_\bh_\b__\bt_\by_\bp_\be] [-\b-C\bC _\bf_\bd] [-\b-c\bc _\bc_\bl_\ba_\bs_\bs|_\b-]
        [-\b-g\bg _\bg_\br_\bo_\bu_\bp_\bn_\ba_\bm_\be|_\b#_\bg_\bi_\bd] [-\b-p\bp _\bp_\br_\bo_\bm_\bp_\bt] [-\b-u\bu _\bu_\bs_\be_\br_\bn_\ba_\bm_\be|_\b#_\bu_\bi_\bd] file
@@ -61,7 +61,7 @@ D\bDE\bES\bSC\bCR\bRI\bIP\bPT\bTI\bIO\bON\bN
 
 
 
-1.7                     November 21, 2007                       1
+1.7                     December 10, 2007                       1
 
 
 
@@ -127,7 +127,7 @@ O\bOP\bPT\bTI\bIO\bON\bNS\bS
 
 
 
-1.7                     November 21, 2007                       2
+1.7                     December 10, 2007                       2
 
 
 
@@ -193,7 +193,7 @@ SUDO(1m)               MAINTENANCE COMMANDS              SUDO(1m)
 
 
 
-1.7                     November 21, 2007                       3
+1.7                     December 10, 2007                       3
 
 
 
@@ -208,17 +208,21 @@ SUDO(1m)               MAINTENANCE COMMANDS              SUDO(1m)
        -h          The -\b-h\bh (_\bh_\be_\bl_\bp) option causes s\bsu\bud\bdo\bo to print a
                    usage message and exit.
 
-       -i          The -\b-i\bi (_\bs_\bi_\bm_\bu_\bl_\ba_\bt_\be _\bi_\bn_\bi_\bt_\bi_\ba_\bl _\bl_\bo_\bg_\bi_\bn) option runs
+       -i [command]
+                   The -\b-i\bi (_\bs_\bi_\bm_\bu_\bl_\ba_\bt_\be _\bi_\bn_\bi_\bt_\bi_\ba_\bl _\bl_\bo_\bg_\bi_\bn) option runs
                    the shell specified in the _\bp_\ba_\bs_\bs_\bw_\bd(4) entry of
-                   the user that the command is being run as.
-                   The command name argument given to the shell
-                   begins with a `-' to tell the shell to run as
-                   a login shell.  s\bsu\bud\bdo\bo attempts to change to
-                   that user's home directory before running the
-                   shell.  It also initializes the environment,
-                   leaving _\bD_\bI_\bS_\bP_\bL_\bA_\bY and _\bT_\bE_\bR_\bM unchanged, setting
-                   _\bH_\bO_\bM_\bE, _\bS_\bH_\bE_\bL_\bL, _\bU_\bS_\bE_\bR, _\bL_\bO_\bG_\bN_\bA_\bM_\bE, and _\bP_\bA_\bT_\bH, and
-                   unsetting all other environment variables.
+                   the target user as a login shell.  This means
+                   that login-specific resource files such as
+                   .profile or .login will be read by the shell.
+                   If a command is specified, it is passed to the
+                   shell for execution.  Otherwise, an interac-
+                   tive shell is executed.  s\bsu\bud\bdo\bo attempts to
+                   change to that user's home directory before
+                   running the shell.  It also initializes the
+                   environment, leaving _\bD_\bI_\bS_\bP_\bL_\bA_\bY and _\bT_\bE_\bR_\bM
+                   unchanged, setting _\bH_\bO_\bM_\bE, _\bS_\bH_\bE_\bL_\bL, _\bU_\bS_\bE_\bR, _\bL_\bO_\bG_\bN_\bA_\bM_\bE,
+                   and _\bP_\bA_\bT_\bH, and unsetting all other environment
+                   variables.
 
        -K          The -\b-K\bK (sure _\bk_\bi_\bl_\bl) option is like -\b-k\bk except
                    that it removes the user's timestamp entirely.
@@ -252,14 +256,10 @@ SUDO(1m)               MAINTENANCE COMMANDS              SUDO(1m)
                    1.
 
        -P          The -\b-P\bP (_\bp_\br_\be_\bs_\be_\br_\bv_\be _\bg_\br_\bo_\bu_\bp _\bv_\be_\bc_\bt_\bo_\br) option causes
-                   s\bsu\bud\bdo\bo to preserve the invoking user's group
-                   vector unaltered.  By default, s\bsu\bud\bdo\bo will ini-
-                   tialize the group vector to the list of groups
-                   the target user is in.  The real and effective
 
 
 
-1.7                     November 21, 2007                       4
+1.7                     December 10, 2007                       4
 
 
 
@@ -268,6 +268,10 @@ SUDO(1m)               MAINTENANCE COMMANDS              SUDO(1m)
 SUDO(1m)               MAINTENANCE COMMANDS              SUDO(1m)
 
 
+                   s\bsu\bud\bdo\bo to preserve the invoking user's group
+                   vector unaltered.  By default, s\bsu\bud\bdo\bo will ini-
+                   tialize the group vector to the list of groups
+                   the target user is in.  The real and effective
                    group IDs, however, are still set to match the
                    target user.
 
@@ -292,13 +296,22 @@ SUDO(1m)               MAINTENANCE COMMANDS              SUDO(1m)
                    %%  two consecutive % characters are collapsed
                        into a single % character
 
+                   The prompt specified by the -\b-p\bp option will
+                   override the system password prompt on systems
+                   that support PAM unless the _\bp_\ba_\bs_\bs_\bp_\br_\bo_\bm_\bp_\bt_\b__\bo_\bv_\be_\br_\b-
+                   _\br_\bi_\bd_\be flag is disabled in _\bs_\bu_\bd_\bo_\be_\br_\bs.
+
        -S          The -\b-S\bS (_\bs_\bt_\bd_\bi_\bn) option causes s\bsu\bud\bdo\bo to read the
                    password from the standard input instead of
                    the terminal device.
 
-       -s          The -\b-s\bs (_\bs_\bh_\be_\bl_\bl) option runs the shell specified
+       -s [command]
+                   The -\b-s\bs (_\bs_\bh_\be_\bl_\bl) option runs the shell specified
                    by the _\bS_\bH_\bE_\bL_\bL environment variable if it is set
-                   or the shell as specified in _\bp_\ba_\bs_\bs_\bw_\bd(4).
+                   or the shell as specified in _\bp_\ba_\bs_\bs_\bw_\bd(4).  If a
+                   command is specified, it is passed to the
+                   shell for execution.  Otherwise, an interac-
+                   tive shell is executed.
 
        -U _\bu_\bs_\be_\br     The -\b-U\bU (_\bo_\bt_\bh_\be_\br _\bu_\bs_\be_\br) option is used in conjunc-
                    tion with the -\b-l\bl option to specify the user
@@ -309,6 +322,18 @@ SUDO(1m)               MAINTENANCE COMMANDS              SUDO(1m)
        -u _\bu_\bs_\be_\br     The -\b-u\bu (_\bu_\bs_\be_\br) option causes s\bsu\bud\bdo\bo to run the
                    specified command as a user other than _\br_\bo_\bo_\bt.
                    To specify a _\bu_\bi_\bd instead of a _\bu_\bs_\be_\br _\bn_\ba_\bm_\be, use
+
+
+
+1.7                     December 10, 2007                       5
+
+
+
+
+
+SUDO(1m)               MAINTENANCE COMMANDS              SUDO(1m)
+
+
                    _\b#_\bu_\bi_\bd.  When running commands as a _\bu_\bi_\bd, many
                    shells require that the '#' be escaped with a
                    backslash ('\').  Note that if the _\bt_\ba_\br_\bg_\be_\bt_\bp_\bw
@@ -323,17 +348,6 @@ SUDO(1m)               MAINTENANCE COMMANDS              SUDO(1m)
                    with as well as the machine's local network
                    addresses.
 
-
-
-1.7                     November 21, 2007                       5
-
-
-
-
-
-SUDO(1m)               MAINTENANCE COMMANDS              SUDO(1m)
-
-
        -v          If given the -\b-v\bv (_\bv_\ba_\bl_\bi_\bd_\ba_\bt_\be) option, s\bsu\bud\bdo\bo will
                    update the user's timestamp, prompting for the
                    user's password if necessary.  This extends
@@ -374,6 +388,18 @@ R\bRE\bET\bTU\bUR\bRN\bN V\bVA\bAL\bLU\bUE\bES\bS
        and one of the directories in your PATH is on a machine
        that is currently unreachable.
 
+
+
+
+1.7                     December 10, 2007                       6
+
+
+
+
+
+SUDO(1m)               MAINTENANCE COMMANDS              SUDO(1m)
+
+
 S\bSE\bEC\bCU\bUR\bRI\bIT\bTY\bY N\bNO\bOT\bTE\bES\bS
        s\bsu\bud\bdo\bo tries to be safe when executing external commands.
 
@@ -388,18 +414,6 @@ S\bSE\bEC\bCU\bUR\bRI\bIT\bTY\bY N\bNO\bOT\bTE\bES\bS
 
        If, however, the _\be_\bn_\bv_\b__\br_\be_\bs_\be_\bt option is disabled in _\bs_\bu_\bd_\bo_\be_\br_\bs,
        any variables not explicitly denied by the _\be_\bn_\bv_\b__\bc_\bh_\be_\bc_\bk and
-
-
-
-1.7                     November 21, 2007                       6
-
-
-
-
-
-SUDO(1m)               MAINTENANCE COMMANDS              SUDO(1m)
-
-
        _\be_\bn_\bv_\b__\bd_\be_\bl_\be_\bt_\be options are inherited from the invoking pro-
        cess.  In this case, _\be_\bn_\bv_\b__\bc_\bh_\be_\bc_\bk and _\be_\bn_\bv_\b__\bd_\be_\bl_\be_\bt_\be behave like
        a blacklist.  Since it is not possible to blacklist all
@@ -440,6 +454,18 @@ SUDO(1m)               MAINTENANCE COMMANDS              SUDO(1m)
        its contents, the only damage that can be done is to
        "hide" files by putting them in the timestamp dir.  This
        is unlikely to happen since once the timestamp dir is
+
+
+
+1.7                     December 10, 2007                       7
+
+
+
+
+
+SUDO(1m)               MAINTENANCE COMMANDS              SUDO(1m)
+
+
        owned by root and inaccessible by any other user, the user
        placing files there would be unable to get them back out.
        To get around this issue you can use a directory that is
@@ -455,17 +481,6 @@ SUDO(1m)               MAINTENANCE COMMANDS              SUDO(1m)
        timestamp with a bogus date on systems that allow users to
        give away files.
 
-
-
-1.7                     November 21, 2007                       7
-
-
-
-
-
-SUDO(1m)               MAINTENANCE COMMANDS              SUDO(1m)
-
-
        Please note that s\bsu\bud\bdo\bo will normally only log the command
        it explicitly runs.  If a user runs a command such as sudo
        su or sudo sh, subsequent commands run from that shell
@@ -505,32 +520,31 @@ E\bEN\bNV\bVI\bIR\bRO\bON\bNM\bME\bEN\bNT\bT
                        sudo
 
        SUDO_GID        Set to the gid of the user who invoked
-                       sudo
 
-       SUDO_PS1        If set, PS1 will be set to its value
 
-       USER            Set to the target user (root unless the -\b-u\bu
-                       option is specified)
 
-       VISUAL          Default editor to use in -\b-e\be (sudoedit)
-                       mode
+1.7                     December 10, 2007                       8
 
-F\bFI\bIL\bLE\bES\bS
-       _\b/_\be_\bt_\bc_\b/_\bs_\bu_\bd_\bo_\be_\br_\bs        List of who can run what
-       _\b/_\bv_\ba_\br_\b/_\br_\bu_\bn_\b/_\bs_\bu_\bd_\bo       Directory containing timestamps
 
 
 
 
-
-1.7                     November 21, 2007                       8
+SUDO(1m)               MAINTENANCE COMMANDS              SUDO(1m)
 
 
+                       sudo
 
+       SUDO_PS1        If set, PS1 will be set to its value
 
+       USER            Set to the target user (root unless the -\b-u\bu
+                       option is specified)
 
-SUDO(1m)               MAINTENANCE COMMANDS              SUDO(1m)
+       VISUAL          Default editor to use in -\b-e\be (sudoedit)
+                       mode
 
+F\bFI\bIL\bLE\bES\bS
+       _\b/_\be_\bt_\bc_\b/_\bs_\bu_\bd_\bo_\be_\br_\bs        List of who can run what
+       _\b/_\bv_\ba_\br_\b/_\br_\bu_\bn_\b/_\bs_\bu_\bd_\bo       Directory containing timestamps
 
 E\bEX\bXA\bAM\bMP\bPL\bLE\bES\bS
        Note: the following examples assume suitable _\bs_\bu_\bd_\bo_\be_\br_\bs(4)
@@ -572,6 +586,18 @@ A\bAU\bUT\bTH\bHO\bOR\bRS\bS
 
        See the HISTORY file in the s\bsu\bud\bdo\bo distribution or visit
        http://www.sudo.ws/sudo/history.html for a short history
+
+
+
+1.7                     December 10, 2007                       9
+
+
+
+
+
+SUDO(1m)               MAINTENANCE COMMANDS              SUDO(1m)
+
+
        of s\bsu\bud\bdo\bo.
 
 C\bCA\bAV\bVE\bEA\bAT\bTS\bS
@@ -586,18 +612,6 @@ C\bCA\bAV\bVE\bEA\bAT\bTS\bS
        It is not meaningful to run the cd command directly via
        sudo, e.g.,
 
-
-
-
-1.7                     November 21, 2007                       9
-
-
-
-
-
-SUDO(1m)               MAINTENANCE COMMANDS              SUDO(1m)
-
-
         $ sudo cd /usr/local/protected
 
        since when the command exits the parent process (your
@@ -641,20 +655,6 @@ D\bDI\bIS\bSC\bCL\bLA\bAI\bIM\bME\bER\bR
 
 
 
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-1.7                     November 21, 2007                      10
+1.7                     December 10, 2007                      10
 
 
index 77b3c80cc5795fc84600ba97f28bb6b9068d294d..b4847bc232b5fe087996b8b82bc12cbf05ba2b4f 100644 (file)
 .\" ========================================================================
 .\"
 .IX Title "SUDO @mansectsu@"
-.TH SUDO @mansectsu@ "November 21, 2007" "1.7" "MAINTENANCE COMMANDS"
+.TH SUDO @mansectsu@ "December 10, 2007" "1.7" "MAINTENANCE COMMANDS"
 .SH "NAME"
 sudo, sudoedit \- execute a command as another user
 .SH "SYNOPSIS"
@@ -162,8 +162,7 @@ sudo, sudoedit \- execute a command as another user
 .PP
 \&\fBsudo\fR [\fB\-bEHPS\fR] [\fB\-a\fR\ \fIauth_type\fR] [\fB\-C\fR\ \fIfd\fR]
 [\fB\-c\fR\ \fIclass\fR|\fI\-\fR] [\fB\-g\fR\ \fIgroupname\fR|\fI#gid\fR] [\fB\-p\fR\ \fIprompt\fR]
-[\fB\-u\fR\ \fIusername\fR|\fI#uid\fR] [\fB\s-1VAR\s0\fR=\fIvalue\fR]
-{\fB\-i\fR\ |\ \fB\-s\fR\ |\ \fIcommand\fR}
+[\fB\-u\fR\ \fIusername\fR|\fI#uid\fR] [\fB\s-1VAR\s0\fR=\fIvalue\fR] [{\fB\-i\fR\ |\ \fB\-s\fR]\ [<\fIcommand\fR}]
 .PP
 \&\fBsudoedit\fR [\fB\-S\fR] [\fB\-a\fR\ \fIauth_type\fR] [\fB\-C\fR\ \fIfd\fR]
 [\fB\-c\fR\ \fIclass\fR|\fI\-\fR] [\fB\-g\fR\ \fIgroupname\fR|\fI#gid\fR] [\fB\-p\fR\ \fIprompt\fR]
@@ -305,16 +304,18 @@ in \fIpasswd\fR\|(@mansectform@).  By default, \fBsudo\fR does not modify \f(CW\
 .IP "\-h" 12
 .IX Item "-h"
 The \fB\-h\fR (\fIhelp\fR) option causes \fBsudo\fR to print a usage message and exit.
-.IP "\-i" 12
-.IX Item "-i"
+.IP "\-i [command]" 12
+.IX Item "-i [command]"
 The \fB\-i\fR (\fIsimulate initial login\fR) option runs the shell specified
-in the \fIpasswd\fR\|(@mansectform@) entry of the user that the command is
-being run as.  The command name argument given to the shell begins
-with a `\f(CW\*(C`\-\*(C'\fR' to tell the shell to run as a login shell.  \fBsudo\fR
-attempts to change to that user's home directory before running the
-shell.  It also initializes the environment, leaving \fI\s-1DISPLAY\s0\fR
-and \fI\s-1TERM\s0\fR unchanged, setting \fI\s-1HOME\s0\fR, \fI\s-1SHELL\s0\fR, \fI\s-1USER\s0\fR, \fI\s-1LOGNAME\s0\fR, and
-\&\fI\s-1PATH\s0\fR, and unsetting all other environment variables.
+in the \fIpasswd\fR\|(@mansectform@) entry of the target user as a login shell.  This
+means that login-specific resource files such as \f(CW\*(C`.profile\*(C'\fR or
+\&\f(CW\*(C`.login\*(C'\fR will be read by the shell.  If a command is specified,
+it is passed to the shell for execution.  Otherwise, an interactive
+shell is executed.  \fBsudo\fR attempts to change to that user's home
+directory before running the shell.  It also initializes the
+environment, leaving \fI\s-1DISPLAY\s0\fR and \fI\s-1TERM\s0\fR unchanged, setting
+\&\fI\s-1HOME\s0\fR, \fI\s-1SHELL\s0\fR, \fI\s-1USER\s0\fR, \fI\s-1LOGNAME\s0\fR, and \fI\s-1PATH\s0\fR, and unsetting
+all other environment variables.
 .IP "\-K" 12
 .IX Item "-K"
 The \fB\-K\fR (sure \fIkill\fR) option is like \fB\-k\fR except that it removes
@@ -379,16 +380,21 @@ expanded to the invoking user's login name
 two consecutive \f(CW\*(C`%\*(C'\fR characters are collapsed into a single \f(CW\*(C`%\*(C'\fR character
 .RE
 .RS 12
+.Sp
+The prompt specified by the \fB\-p\fR option will override the system
+password prompt on systems that support \s-1PAM\s0 unless the
+\&\fIpassprompt_override\fR flag is disabled in \fIsudoers\fR.
 .RE
 .IP "\-S" 12
 .IX Item "-S"
 The \fB\-S\fR (\fIstdin\fR) option causes \fBsudo\fR to read the password from
 the standard input instead of the terminal device.
-.IP "\-s" 12
-.IX Item "-s"
+.IP "\-s [command]" 12
+.IX Item "-s [command]"
 The \fB\-s\fR (\fIshell\fR) option runs the shell specified by the \fI\s-1SHELL\s0\fR
-environment variable if it is set or the shell as specified
-in \fIpasswd\fR\|(@mansectform@).
+environment variable if it is set or the shell as specified in
+\&\fIpasswd\fR\|(@mansectform@).  If a command is specified, it is passed to the shell
+for execution.  Otherwise, an interactive shell is executed.
 .IP "\-U \fIuser\fR" 12
 .IX Item "-U user"
 The \fB\-U\fR (\fIother user\fR) option is used in conjunction with the \fB\-l\fR
index 3bf1024eb03d05ca4a9dd3c581565ec8bbfc34cd..41fc4fe8d0250f191d43a4ba6985b687e4cf21a7 100644 (file)
@@ -61,7 +61,7 @@ D\bDE\bES\bSC\bCR\bRI\bIP\bPT\bTI\bIO\bON\bN
 
 
 
-1.7                     November 21, 2007                       1
+1.7                     December 10, 2007                       1
 
 
 
@@ -127,7 +127,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.7                     November 21, 2007                       2
+1.7                     December 10, 2007                       2
 
 
 
@@ -193,7 +193,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.7                     November 21, 2007                       3
+1.7                     December 10, 2007                       3
 
 
 
@@ -259,7 +259,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.7                     November 21, 2007                       4
+1.7                     December 10, 2007                       4
 
 
 
@@ -325,7 +325,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.7                     November 21, 2007                       5
+1.7                     December 10, 2007                       5
 
 
 
@@ -391,7 +391,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.7                     November 21, 2007                       6
+1.7                     December 10, 2007                       6
 
 
 
@@ -457,7 +457,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.7                     November 21, 2007                       7
+1.7                     December 10, 2007                       7
 
 
 
@@ -523,7 +523,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.7                     November 21, 2007                       8
+1.7                     December 10, 2007                       8
 
 
 
@@ -589,7 +589,7 @@ S\bSU\bUD\bDO\bOE\bER\bRS\bS O\bOP\bPT\bTI\bIO\bON\bNS\bS
 
 
 
-1.7                     November 21, 2007                       9
+1.7                     December 10, 2007                       9
 
 
 
@@ -655,7 +655,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.7                     November 21, 2007                      10
+1.7                     December 10, 2007                      10
 
 
 
@@ -721,7 +721,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.7                     November 21, 2007                      11
+1.7                     December 10, 2007                      11
 
 
 
@@ -754,6 +754,15 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
                        they are not allowed to run it, which can
                        be confusing.  This flag is _\bo_\bn by default.
 
+       passprompt_override
+                       The password prompt specified by
+                       _\bp_\ba_\bs_\bs_\bp_\br_\bo_\bm_\bp_\bt will normally only be used if
+                       the passwod prompt provided by systems
+                       such as PAM matches the string "Pass-
+                       word:".  If _\bp_\ba_\bs_\bs_\bp_\br_\bo_\bm_\bp_\bt_\b__\bo_\bv_\be_\br_\br_\bi_\bd_\be is set,
+                       _\bp_\ba_\bs_\bs_\bp_\br_\bo_\bm_\bp_\bt will always be used.  This flag
+                       is _\bo_\bf_\bf by default.
+
        preserve_groups By default s\bsu\bud\bdo\bo will initialize the group
                        vector to the list of groups the target
                        user is in.  When _\bp_\br_\be_\bs_\be_\br_\bv_\be_\b__\bg_\br_\bo_\bu_\bp_\bs is set,
@@ -775,19 +784,10 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
        root_sudo       If set, root is allowed to run s\bsu\bud\bdo\bo too.
                        Disabling this prevents users from "chain-
                        ing" s\bsu\bud\bdo\bo commands to get a root shell by
-                       doing something like "sudo sudo /bin/sh".
-                       Note, however, that turning off _\br_\bo_\bo_\bt_\b__\bs_\bu_\bd_\bo
-                       will also prevent root and from running
-                       s\bsu\bud\bdo\boe\bed\bdi\bit\bt.  Disabling _\br_\bo_\bo_\bt_\b__\bs_\bu_\bd_\bo provides no
-                       real additional security; it exists purely
-                       for historical reasons.  This flag is _\bo_\bn
-                       by default.
-
-       rootpw          If set, s\bsu\bud\bdo\bo will prompt for the root
 
 
 
-1.7                     November 21, 2007                      12
+1.7                     December 10, 2007                      12
 
 
 
@@ -796,6 +796,15 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
+                       doing something like "sudo sudo /bin/sh".
+                       Note, however, that turning off _\br_\bo_\bo_\bt_\b__\bs_\bu_\bd_\bo
+                       will also prevent root and from running
+                       s\bsu\bud\bdo\boe\bed\bdi\bit\bt.  Disabling _\br_\bo_\bo_\bt_\b__\bs_\bu_\bd_\bo provides no
+                       real additional security; it exists purely
+                       for historical reasons.  This flag is _\bo_\bn
+                       by default.
+
+       rootpw          If set, s\bsu\bud\bdo\bo will prompt for the root
                        password instead of the password of the
                        invoking user.  This flag is _\bo_\bf_\bf by
                        default.
@@ -841,19 +850,10 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
        shell_noargs    If set and s\bsu\bud\bdo\bo is invoked with no argu-
                        ments it acts as if the -\b-s\bs flag had been
-                       given.  That is, it runs a shell as root
-                       (the shell is determined by the SHELL
-                       environment variable if it is set, falling
-                       back on the shell listed in the invoking
-                       user's /etc/passwd entry if not).  This
-                       flag is _\bo_\bf_\bf by default.
-
-       stay_setuid     Normally, when s\bsu\bud\bdo\bo executes a command the
-                       real and effective UIDs are set to the
 
 
 
-1.7                     November 21, 2007                      13
+1.7                     December 10, 2007                      13
 
 
 
@@ -862,6 +862,15 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
+                       given.  That is, it runs a shell as root
+                       (the shell is determined by the SHELL
+                       environment variable if it is set, falling
+                       back on the shell listed in the invoking
+                       user's /etc/passwd entry if not).  This
+                       flag is _\bo_\bf_\bf by default.
+
+       stay_setuid     Normally, when s\bsu\bud\bdo\bo executes a command the
+                       real and effective UIDs are set to the
                        target user (root by default).  This
                        option changes that behavior such that the
                        real UID is left as the invoking user's
@@ -907,27 +916,27 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
                        to start closing.  The default is 3.
 
        passwd_tries    The number of tries a user gets to enter
-                       his/her password before s\bsu\bud\bdo\bo logs the
-                       failure and exits.  The default is 3.
 
-       I\bIn\bnt\bte\beg\bge\ber\brs\bs t\bth\bha\bat\bt c\bca\ban\bn b\bbe\be u\bus\bse\bed\bd i\bin\bn a\ba b\bbo\boo\bol\ble\bea\ban\bn c\bco\bon\bnt\bte\bex\bxt\bt:
 
-       loglinelen      Number of characters per line for the file
-                       log.  This value is used to decide when to
-                       wrap lines for nicer log files.  This has
-                       no effect on the syslog log file, only the
 
+1.7                     December 10, 2007                      14
 
 
-1.7                     November 21, 2007                      14
 
 
 
+SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
-SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
+                       his/her password before s\bsu\bud\bdo\bo logs the
+                       failure and exits.  The default is 3.
 
+       I\bIn\bnt\bte\beg\bge\ber\brs\bs t\bth\bha\bat\bt c\bca\ban\bn b\bbe\be u\bus\bse\bed\bd i\bin\bn a\ba b\bbo\boo\bol\ble\bea\ban\bn c\bco\bon\bnt\bte\bex\bxt\bt:
 
+       loglinelen      Number of characters per line for the file
+                       log.  This value is used to decide when to
+                       wrap lines for nicer log files.  This has
+                       no effect on the syslog log file, only the
                        file log.  The default is 80 (use 0 or
                        negate the option to disable word wrap).
 
@@ -972,20 +981,11 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
                        SECURITY information for %h ***.
 
        noexec_file     Path to a shared library containing dummy
-                       versions of the _\be_\bx_\be_\bc_\bv_\b(_\b), _\be_\bx_\be_\bc_\bv_\be_\b(_\b) and _\bf_\be_\bx_\b-
-                       _\be_\bc_\bv_\be_\b(_\b) library functions that just return
-                       an error.  This is used to implement the
-                       _\bn_\bo_\be_\bx_\be_\bc functionality on systems that sup-
-                       port LD_PRELOAD or its equivalent.
-                       Defaults to
-                       _\b/_\bu_\bs_\br_\b/_\bl_\bo_\bc_\ba_\bl_\b/_\bl_\bi_\bb_\be_\bx_\be_\bc_\b/_\bs_\bu_\bd_\bo_\b__\bn_\bo_\be_\bx_\be_\bc_\b._\bs_\bo.
-
-       passprompt      The default prompt to use when asking for
-                       a password; can be overridden via the -\b-p\bp
+                       versions of the _\be_\bx_\be_\bc_\bv_\b(_\b), _\be_\bx_\be_\bc_\bv_\be_\b(_\b) and
 
 
 
-1.7                     November 21, 2007                      15
+1.7                     December 10, 2007                      15
 
 
 
@@ -994,6 +994,15 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
+                       _\bf_\be_\bx_\be_\bc_\bv_\be_\b(_\b) library functions that just
+                       return an error.  This is used to imple-
+                       ment the _\bn_\bo_\be_\bx_\be_\bc functionality on systems
+                       that support LD_PRELOAD or its equivalent.
+                       Defaults to
+                       _\b/_\bu_\bs_\br_\b/_\bl_\bo_\bc_\ba_\bl_\b/_\bl_\bi_\bb_\be_\bx_\be_\bc_\b/_\bs_\bu_\bd_\bo_\b__\bn_\bo_\be_\bx_\be_\bc_\b._\bs_\bo.
+
+       passprompt      The default prompt to use when asking for
+                       a password; can be overridden via the -\b-p\bp
                        option or the SUDO_PROMPT environment
                        variable.  The following percent (`%')
                        escapes are supported:
@@ -1040,25 +1049,25 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
        S\bSt\btr\bri\bin\bng\bgs\bs t\bth\bha\bat\bt c\bca\ban\bn b\bbe\be u\bus\bse\bed\bd i\bin\bn a\ba b\bbo\boo\bol\ble\bea\ban\bn c\bco\bon\bnt\bte\bex\bxt\bt:
 
-       exempt_group
-                   Users in this group are exempt from password
-                   and PATH requirements.  This is not set by
-                   default.
 
-       lecture     This option controls when a short lecture will
-                   be printed along with the password prompt.  It
-                   has the following possible values:
 
+1.7                     December 10, 2007                      16
 
 
-1.7                     November 21, 2007                      16
 
 
 
+SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
-SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
+       exempt_group
+                   Users in this group are exempt from password
+                   and PATH requirements.  This is not set by
+                   default.
 
+       lecture     This option controls when a short lecture will
+                   be printed along with the password prompt.  It
+                   has the following possible values:
 
                    always  Always lecture the user.
 
@@ -1105,26 +1114,26 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
        logfile     Path to the s\bsu\bud\bdo\bo log file (not the syslog log
                    file).  Setting a path turns on logging to a
                    file; negating this option turns it off.  By
-                   default, s\bsu\bud\bdo\bo logs via syslog.
 
-       mailerflags Flags to use when invoking mailer. Defaults to
-                   -\b-t\bt.
 
-       mailerpath  Path to mail program used to send warning
-                   mail.  Defaults to the path to sendmail found
-                   at configure time.
 
+1.7                     December 10, 2007                      17
 
 
 
-1.7                     November 21, 2007                      17
 
 
+SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
+                   default, s\bsu\bud\bdo\bo logs via syslog.
 
-SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
+       mailerflags Flags to use when invoking mailer. Defaults to
+                   -\b-t\bt.
 
+       mailerpath  Path to mail program used to send warning
+                   mail.  Defaults to the path to sendmail found
+                   at configure time.
 
        mailto      Address to send warning and error mail to.
                    The address should be enclosed in double
@@ -1171,19 +1180,10 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
        L\bLi\bis\bst\bts\bs t\bth\bha\bat\bt c\bca\ban\bn b\bbe\be u\bus\bse\bed\bd i\bin\bn a\ba b\bbo\boo\bol\ble\bea\ban\bn c\bco\bon\bnt\bte\bex\bxt\bt:
 
        env_check       Environment variables to be removed from
-                       the user's environment if the variable's
-                       value contains % or / characters.  This
-                       can be used to guard against printf-style
-                       format vulnerabilities in poorly-written
-                       programs.  The argument may be a dou-
-                       ble-quoted, space-separated list or a sin-
-                       gle value without double-quotes.  The list
-                       can be replaced, added to, deleted from,
-                       or disabled by using the =, +=, -=, and !
 
 
 
-1.7                     November 21, 2007                      18
+1.7                     December 10, 2007                      18
 
 
 
@@ -1192,6 +1192,15 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
+                       the user's environment if the variable's
+                       value contains % or / characters.  This
+                       can be used to guard against printf-style
+                       format vulnerabilities in poorly-written
+                       programs.  The argument may be a dou-
+                       ble-quoted, space-separated list or a sin-
+                       gle value without double-quotes.  The list
+                       can be replaced, added to, deleted from,
+                       or disabled by using the =, +=, -=, and !
                        operators respectively.  Regardless of
                        whether the env_reset option is enabled or
                        disabled, variables specified by env_check
@@ -1237,26 +1246,26 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
        supported: a\bal\ble\ber\brt\bt, c\bcr\bri\bit\bt, d\bde\beb\bbu\bug\bg, e\bem\bme\ber\brg\bg, e\ber\brr\br, i\bin\bnf\bfo\bo, n\bno\bot\bti\bic\bce\be,
        and w\bwa\bar\brn\bni\bin\bng\bg.
 
-F\bFI\bIL\bLE\bES\bS
-       _\b/_\be_\bt_\bc_\b/_\bs_\bu_\bd_\bo_\be_\br_\bs         List of who can run what
-       _\b/_\be_\bt_\bc_\b/_\bg_\br_\bo_\bu_\bp           Local groups file
-       _\b/_\be_\bt_\bc_\b/_\bn_\be_\bt_\bg_\br_\bo_\bu_\bp        List of network groups
 
-E\bEX\bXA\bAM\bMP\bPL\bLE\bES\bS
-       Below are example _\bs_\bu_\bd_\bo_\be_\br_\bs entries.  Admittedly, some of
-       these are a bit contrived.  First, we define our _\ba_\bl_\bi_\ba_\bs_\be_\bs:
 
 
+1.7                     December 10, 2007                      19
 
 
-1.7                     November 21, 2007                      19
 
 
 
+SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
-SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
+F\bFI\bIL\bLE\bES\bS
+       _\b/_\be_\bt_\bc_\b/_\bs_\bu_\bd_\bo_\be_\br_\bs         List of who can run what
+       _\b/_\be_\bt_\bc_\b/_\bg_\br_\bo_\bu_\bp           Local groups file
+       _\b/_\be_\bt_\bc_\b/_\bn_\be_\bt_\bg_\br_\bo_\bu_\bp        List of network groups
 
+E\bEX\bXA\bAM\bMP\bPL\bLE\bES\bS
+       Below are example _\bs_\bu_\bd_\bo_\be_\br_\bs entries.  Admittedly, some of
+       these are a bit contrived.  First, we define our _\ba_\bl_\bi_\ba_\bs_\be_\bs:
 
         # User alias specification
         User_Alias     FULLTIMERS = millert, mikef, dowdy
@@ -1304,18 +1313,9 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
        disable shell escapes for the commands in the PAGERS
        Cmnd_Alias (_\b/_\bu_\bs_\br_\b/_\bb_\bi_\bn_\b/_\bm_\bo_\br_\be, _\b/_\bu_\bs_\br_\b/_\bb_\bi_\bn_\b/_\bp_\bg and _\b/_\bu_\bs_\br_\b/_\bb_\bi_\bn_\b/_\bl_\be_\bs_\bs).
 
-        # Override built-in defaults
-        Defaults               syslog=auth
-        Defaults>root          !set_logname
-        Defaults:FULLTIMERS    !lecture
-        Defaults:millert       !authenticate
-        Defaults@SERVERS       log_year, logfile=/var/log/sudo.log
-        Defaults!PAGERS        noexec
-
-
 
 
-1.7                     November 21, 2007                      20
+1.7                     December 10, 2007                      20
 
 
 
@@ -1324,6 +1324,14 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
+        # Override built-in defaults
+        Defaults               syslog=auth
+        Defaults>root          !set_logname
+        Defaults:FULLTIMERS    !lecture
+        Defaults:millert       !authenticate
+        Defaults@SERVERS       log_year, logfile=/var/log/sudo.log
+        Defaults!PAGERS        noexec
+
        The _\bU_\bs_\be_\br _\bs_\bp_\be_\bc_\bi_\bf_\bi_\bc_\ba_\bt_\bi_\bo_\bn is the part that actually deter-
        mines who may run what.
 
@@ -1370,25 +1378,26 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
        The user j\bjo\boe\be may only _\bs_\bu(1) to operator.
 
-        pete           HPPA = /usr/bin/passwd [A-z]*, !/usr/bin/passwd root
 
-       The user p\bpe\bet\bte\be is allowed to change anyone's password
-       except for root on the _\bH_\bP_\bP_\bA machines.  Note that this
-       assumes _\bp_\ba_\bs_\bs_\bw_\bd(1) does not take multiple usernames on the
-       command line.
 
-        bob            SPARC = (OP) ALL : SGI = (OP) ALL
 
+1.7                     December 10, 2007                      21
 
 
-1.7                     November 21, 2007                      21
 
 
 
+SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
-SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
+        pete           HPPA = /usr/bin/passwd [A-z]*, !/usr/bin/passwd root
 
+       The user p\bpe\bet\bte\be is allowed to change anyone's password
+       except for root on the _\bH_\bP_\bP_\bA machines.  Note that this
+       assumes _\bp_\ba_\bs_\bs_\bw_\bd(1) does not take multiple usernames on the
+       command line.
+
+        bob            SPARC = (OP) ALL : SGI = (OP) ALL
 
        The user b\bbo\bob\bb may run anything on the _\bS_\bP_\bA_\bR_\bC and _\bS_\bG_\bI
        machines as any user listed in the _\bO_\bP Runas_Alias (r\bro\boo\bot\bt
@@ -1435,26 +1444,26 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
         matt           valkyrie = KILL
 
-       On his personal workstation, valkyrie, m\bma\bat\btt\bt needs to be
-       able to kill hung processes.
 
-        WEBMASTERS     www = (www) ALL, (root) /usr/bin/su www
 
-       On the host www, any user in the _\bW_\bE_\bB_\bM_\bA_\bS_\bT_\bE_\bR_\bS User_Alias
-       (will, wendy, and wim), may run any command as user www
-       (which owns the web pages) or simply _\bs_\bu(1) to www.
 
+1.7                     December 10, 2007                      22
 
 
 
-1.7                     November 21, 2007                      22
 
 
+SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
+       On his personal workstation, valkyrie, m\bma\bat\btt\bt needs to be
+       able to kill hung processes.
 
-SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
+        WEBMASTERS     www = (www) ALL, (root) /usr/bin/su www
 
+       On the host www, any user in the _\bW_\bE_\bB_\bM_\bA_\bS_\bT_\bE_\bR_\bS User_Alias
+       (will, wendy, and wim), may run any command as user www
+       (which owns the web pages) or simply _\bs_\bu(1) to www.
 
         ALL            CDROM = NOPASSWD: /sbin/umount /CDROM,\
                        /sbin/mount -o nosuid\,nodev /dev/cd0a /CDROM
@@ -1501,19 +1510,10 @@ P\bPR\bRE\bEV\bVE\bEN\bNT\bTI\bIN\bNG\bG S\bSH\bHE\bEL\bLL\bL E\bES\bSC\bCA\bAP\bPE\bES\bS
                  grams that do not if often unworkable.
 
        noexec    Many systems that support shared libraries have
-                 the ability to override default library func-
-                 tions by pointing an environment variable (usu-
-                 ally LD_PRELOAD) to an alternate shared library.
-                 On such systems, s\bsu\bud\bdo\bo's _\bn_\bo_\be_\bx_\be_\bc functionality can
-                 be used to prevent a program run by s\bsu\bud\bdo\bo from
-                 executing any other programs.  Note, however,
-                 that this applies only to native dynamically-
-                 linked executables.  Statically-linked executa-
-                 bles and foreign executables running under
 
 
 
-1.7                     November 21, 2007                      23
+1.7                     December 10, 2007                      23
 
 
 
@@ -1522,6 +1522,15 @@ P\bPR\bRE\bEV\bVE\bEN\bNT\bTI\bIN\bNG\bG S\bSH\bHE\bEL\bLL\bL E\bES\bSC\bCA\bAP\bPE\bES\bS
 SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
+                 the ability to override default library func-
+                 tions by pointing an environment variable (usu-
+                 ally LD_PRELOAD) to an alternate shared library.
+                 On such systems, s\bsu\bud\bdo\bo's _\bn_\bo_\be_\bx_\be_\bc functionality can
+                 be used to prevent a program run by s\bsu\bud\bdo\bo from
+                 executing any other programs.  Note, however,
+                 that this applies only to native dynamically-
+                 linked executables.  Statically-linked executa-
+                 bles and foreign executables running under
                  binary emulation are not affected.
 
                  To tell whether or not s\bsu\bud\bdo\bo supports _\bn_\bo_\be_\bx_\be_\bc, you
@@ -1566,29 +1575,29 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
        Note that restricting shell escapes is not a panacea.
        Programs running as root are still capable of many poten-
        tially hazardous operations (such as changing or overwrit-
-       ing files) that could lead to unintended privilege escala-
-       tion.  In the specific case of an editor, a safer approach
-       is to give the user permission to run s\bsu\bud\bdo\boe\bed\bdi\bit\bt.
+       ing files) that could lead to unintended privilege
 
-S\bSE\bEE\bE A\bAL\bLS\bSO\bO
-       _\br_\bs_\bh(1), _\bs_\bu(1), _\bf_\bn_\bm_\ba_\bt_\bc_\bh(3), _\bs_\bu_\bd_\bo(1m), _\bv_\bi_\bs_\bu_\bd_\bo(8)
 
-C\bCA\bAV\bVE\bEA\bAT\bTS\bS
-       The _\bs_\bu_\bd_\bo_\be_\br_\bs file should a\bal\blw\bwa\bay\bys\bs be edited by the v\bvi\bis\bsu\bud\bdo\bo
-       command which locks the file and does grammatical
 
+1.7                     December 10, 2007                      24
 
 
-1.7                     November 21, 2007                      24
 
 
 
+SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
-SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
+       escalation.  In the specific case of an editor, a safer
+       approach is to give the user permission to run s\bsu\bud\bdo\boe\bed\bdi\bit\bt.
 
+S\bSE\bEE\bE A\bAL\bLS\bSO\bO
+       _\br_\bs_\bh(1), _\bs_\bu(1), _\bf_\bn_\bm_\ba_\bt_\bc_\bh(3), _\bs_\bu_\bd_\bo(1m), _\bv_\bi_\bs_\bu_\bd_\bo(8)
 
-       checking. It is imperative that _\bs_\bu_\bd_\bo_\be_\br_\bs be free of syntax
+C\bCA\bAV\bVE\bEA\bAT\bTS\bS
+       The _\bs_\bu_\bd_\bo_\be_\br_\bs file should a\bal\blw\bwa\bay\bys\bs be edited by the v\bvi\bis\bsu\bud\bdo\bo
+       command which locks the file and does grammatical check-
+       ing. It is imperative that _\bs_\bu_\bd_\bo_\be_\br_\bs be free of syntax
        errors since s\bsu\bud\bdo\bo will not run with a syntactically incor-
        rect _\bs_\bu_\bd_\bo_\be_\br_\bs file.
 
@@ -1636,15 +1645,6 @@ D\bDI\bIS\bSC\bCL\bLA\bAI\bIM\bME\bER\bR
 
 
 
-
-
-
-
-
-
-
-
-
-1.7                     November 21, 2007                      25
+1.7                     December 10, 2007                      25
 
 
index cba921204b6c7bbd7ebfccf66fc01ddb77edee45..09e040c4c988706646338aa571120b86f5f968ec 100644 (file)
 .\" ========================================================================
 .\"
 .IX Title "SUDOERS @mansectform@"
-.TH SUDOERS @mansectform@ "November 21, 2007" "1.7" "MAINTENANCE COMMANDS"
+.TH SUDOERS @mansectform@ "December 10, 2007" "1.7" "MAINTENANCE COMMANDS"
 .SH "NAME"
 sudoers \- list of which users may execute what
 .SH "DESCRIPTION"
@@ -790,6 +790,12 @@ to.  The disadvantage is that if the executable is simply not in
 the user's \f(CW\*(C`PATH\*(C'\fR, \fBsudo\fR will tell the user that they are not
 allowed to run it, which can be confusing.  This flag is \fI@path_info@\fR
 by default.
+.IP "passprompt_override" 16
+.IX Item "passprompt_override"
+The password prompt specified by \fIpassprompt\fR will normally only
+be used if the passwod prompt provided by systems such as \s-1PAM\s0 matches
+the string \*(L"Password:\*(R".  If \fIpassprompt_override\fR is set, \fIpassprompt\fR
+will always be used.  This flag is \fIoff\fR by default.
 .IP "preserve_groups" 16
 .IX Item "preserve_groups"
 By default \fBsudo\fR will initialize the group vector to the list of