]> granicus.if.org Git - sudo/commitdiff
++version
authorTodd C. Miller <Todd.Miller@courtesan.com>
Mon, 7 Oct 1996 05:07:09 +0000 (05:07 +0000)
committerTodd C. Miller <Todd.Miller@courtesan.com>
Mon, 7 Oct 1996 05:07:09 +0000 (05:07 +0000)
17 files changed:
BUGS
INSTALL
Makefile.in
OPTIONS
README
config.h.in
logging.c
parse.c
parse.lex
parse.yacc
putenv.c
strdup.c
sudo_setenv.c
testsudoers.c
tgetpass.c
utime.c
visudo.c

diff --git a/BUGS b/BUGS
index d6806eb6c74648a7363135a9ccd4f9a331465ffc..471ceb7acba46afb09c5845bafce6a664b020603 100644 (file)
--- a/BUGS
+++ b/BUGS
@@ -1,4 +1,4 @@
-Known bugs in sudo version 1.5.1
+Known bugs in sudo version 1.5.2
 ================================
 
 1) "make install-man" should substitute correct paths into the
diff --git a/INSTALL b/INSTALL
index 26bbdf240dbf299c108c2e8399ba949b9753a556..cb076a72487d9374182ae248fd597e30ea007c55 100644 (file)
--- a/INSTALL
+++ b/INSTALL
@@ -1,4 +1,4 @@
-Installation instructions for CU sudo 1.5.1
+Installation instructions for CU sudo 1.5.2
 ===========================================
 
 Sudo uses a `configure' script to probe the capabilities and type
@@ -62,11 +62,11 @@ For most systems and configurations it is possible simply to:
 
 Notes on upgrading from an older release
 ========================================
-Sudo 1.5.1 expects the sudoers file to have different permissions
+Sudo 1.5.2 expects the sudoers file to have different permissions
 (mode 0440) and be owned by user and group 0.  This differs from
 version 1.4 and below which expected the sudoers file to be owned
 by root and mode 0400.  Doing a `make install' will set the sudoers
-file to the new mode and group.  If sudo 1.5.1 encounters a sudoers
+file to the new mode and group.  If sudo 1.5.2 encounters a sudoers
 file with the old permissions it will attempt to update it to the
 new scheme.  You cannot, however, use a sudoers file with the new
 permissions with an old sudo binary.  It is suggested that if have
@@ -221,13 +221,18 @@ Solaris 2.x:
     means that you either need to have purchased the unbundled Sun
     C compiler or have a copy of the GNU C compiler (gcc).
     The SunSoft Catalyst CD should contain gcc binaries for
-    Solaris.
+    Solaris.  You can also get them from various places on the
+    net, including http://smc.vnet.net/solaris_2.5.html.
     NOTE: sudo will *not* build with the sun C compiler in BSD
           compatibility mode (/usr/ucb/cc).  Sudo is designed
           to compile with the standard C compiler (or gcc) and
           will not build correctly with /usr/ucb/cc.  You can
          use the `--with-CC' option to point `configure' to the
          non-ucb compiler if it is not the first cc in your path.
+    Also: Many versions of Solaris come with a broken syslogd.
+         If you have having problems with sudo logging you should
+         make sure you have the latest syslogd patch installed.
+         This is a problem for Solaris 2.4 and 2.5 at least.
 
 AIX 3.2.x:
     I've had various problems with the AIX C compiler producing
@@ -269,6 +274,10 @@ Linux:
     the --with-getpass flag to get a working sudo.  Other people
     haven't had that problem so it may only affect certain
     distributions.
+    NOTE: Reportedly, Linux's execvp(3) doesn't always execute
+         scripts that lack the "#!/some/shell" header correctly.
+         The workaround is to give all your scripts a proper
+         header.
 
 SCO ODT:
     You'll probably need libcrypt_i.a available via anonymous ftp
index 5c4bde7a7d16a992557c3d2c34ae872191ec1d54..7db948ac20302281726e287de47f00d52608a6bf 100644 (file)
@@ -1,5 +1,5 @@
 #*
-#* CU sudo version 1.5.1 (based on Root Group sudo version 1.1)
+#* CU sudo version 1.5.2 (based on Root Group sudo version 1.1)
 #*
 #* This software comes with no waranty whatsoever, use at your own risk.
 #*
@@ -112,7 +112,7 @@ LIBOBJS = @LIBOBJS@ @ALLOCA@
 HDRS = sudo.h pathnames.h options.h compat.h version.h insults.h \
        ins_2001.h ins_classic.h ins_goons.h ins_csops.h
 
-VERSION = 1.5.1
+VERSION = 1.5.2
 
 DISTFILES = $(SRCS) $(HDRS) BUGS CHANGES COPYING HISTORY INSTALL OPTIONS TODO \
             PORTING README RUNSON FAQ TROUBLESHOOTING Makefile.in acsite.m4 \
diff --git a/OPTIONS b/OPTIONS
index 358a625749eb60748ea3776a7020f6c0e1447046..1d804ca395a39ef0a4d5a190f45cb76f04ac6cca 100644 (file)
--- a/OPTIONS
+++ b/OPTIONS
@@ -183,7 +183,8 @@ SHELL_IF_NO_ARGS
 SHELL_SETS_HOME
     If sudo is invoked with the "-s" flag the HOME environmental variable
     will be set to the home directory of the target user (which is root
-    unless the "-u" option is used).
+    unless the "-u" option is used).  This option effectively makes the
+    "-s" flag imply "-H".
     This is off by default.
 
 USE_TTY_TICKETS
diff --git a/README b/README
index b92f48428f7db44ae461c58e9ad3ebcf7b541e3e..4574b8dc7ab7370942acabc55a4981339bb376e5 100644 (file)
--- a/README
+++ b/README
@@ -1,4 +1,4 @@
-This is the CU version of sudo, release 1.5.1
+This is the CU version of sudo, release 1.5.2
 
 The sudo philosophy
 ===================
index 74c338b72961f8276a010a2180d4d9e40a74a931..738b427e551d79424c7b036154de0970bed88eda 100644 (file)
@@ -1,5 +1,5 @@
 /*
- *  CU sudo version 1.5.1
+ *  CU sudo version 1.5.2
  *
  *  This program is free software; you can redistribute it and/or modify
  *  it under the terms of the GNU General Public License as published by
index 9ae97ccd808e15c2311f519761e90c539f7ab50c..d3047f2e276efa3ffc61008f7c2e36c52d577002 100644 (file)
--- a/logging.c
+++ b/logging.c
@@ -1,5 +1,5 @@
 /*
- * CU sudo version 1.5.1 (based on Root Group sudo version 1.1)
+ * CU sudo version 1.5.2 (based on Root Group sudo version 1.1)
  *
  * This software comes with no waranty whatsoever, use at your own risk.
  *
@@ -354,7 +354,7 @@ void log_error(code)
 #if (LOGGING & SLOG_FILE)
 
     /* become root */
-    set_perms(PERM_ROOT);
+    set_perms(PERM_ROOT, 0);
 
     oldmask = umask(077);
     fp = fopen(_PATH_SUDO_LOGFILE, "a");
@@ -418,7 +418,7 @@ void log_error(code)
     }
 
     /* relinquish root */
-    set_perms(PERM_USER);
+    set_perms(PERM_USER, 0);
 #endif /* LOGGING & SLOG_FILE */
 
     /* send mail if appropriate */
@@ -464,7 +464,7 @@ static void send_mail()
     /*
      * we don't want any security problems ...
      */
-    set_perms(PERM_FULL_USER);
+    set_perms(PERM_FULL_USER, 0);
     
 #ifdef POSIX_SIGNALS
     action.sa_handler = SIG_IGN;
diff --git a/parse.c b/parse.c
index abcb5ac30571824d0d69e9f7db7078720ddbf339..1a8a35c302454560e2fe25d6177a686556d7c8fa 100644 (file)
--- a/parse.c
+++ b/parse.c
@@ -1,5 +1,5 @@
 /*
- *  CU sudo version 1.5.1
+ *  CU sudo version 1.5.2
  *
  *  This program is free software; you can redistribute it and/or modify
  *  it under the terms of the GNU General Public License as published by
@@ -43,7 +43,7 @@ static char rcsid[] = "$Id$";
 #ifdef HAVE_STRINGS_H
 #  include <strings.h>
 #endif /* HAVE_STRINGS_H */
-#ifdef HAVE_FNMATCH_H
+#if defined(HAVE_FNMATCH) && defined(HAVE_FNMATCH_H)
 #  include <fnmatch.h>
 #else
 #  ifndef HAVE_FNMATCH
@@ -109,7 +109,7 @@ int validate(check_cmnd)
     int return_code;
 
     /* become sudoers file owner */
-    set_perms(PERM_SUDOERS);
+    set_perms(PERM_SUDOERS, 0);
 
     if ((sudoers_fp = fopen(_PATH_SUDO_SUDOERS, "r")) == NULL) {
        perror(_PATH_SUDO_SUDOERS);
@@ -127,7 +127,7 @@ int validate(check_cmnd)
     /*
      * Need to be root while stat'ing things in the parser.
      */
-    set_perms(PERM_ROOT);
+    set_perms(PERM_ROOT, 0);
     return_code = yyparse();
 
     /*
@@ -136,7 +136,7 @@ int validate(check_cmnd)
     (void) fclose(sudoers_fp);
 
     /* relinquish extra privs */
-    set_perms(PERM_USER);
+    set_perms(PERM_USER, 0);
 
     if (return_code || parse_error)
        return(VALIDATE_ERROR);
index 108c0892324a31ca46b6511c1a2cc3a81fcc78a2..2eca64200b7758ec1ca6a9f8b61aba538a0f561a 100644 (file)
--- a/parse.lex
+++ b/parse.lex
@@ -1,6 +1,6 @@
 %{
 /*
- *  CU sudo version 1.5.1
+ *  CU sudo version 1.5.2
  *
  *  This program is free software; you can redistribute it and/or modify
  *  it under the terms of the GNU General Public License as published by
index 373dec88d8bfc001d8614ed0be62a702b871880e..b36b07237d5c856b3ef4fc83a05baa3e60fab748 100644 (file)
@@ -1,7 +1,7 @@
 %{
 
 /*
- *  CU sudo version 1.5.1
+ *  CU sudo version 1.5.2
  *
  *  This program is free software; you can redistribute it and/or modify
  *  it under the terms of the GNU General Public License as published by
index 0b61a4ea997a834465d96687c5e608a432873851..59d4576bacf327be54b6d7820fb85d445e74a30a 100644 (file)
--- a/putenv.c
+++ b/putenv.c
@@ -1,5 +1,5 @@
 /*
- *  CU sudo version 1.5.1
+ *  CU sudo version 1.5.2
  *
  *  This program is free software; you can redistribute it and/or modify
  *  it under the terms of the GNU General Public License as published by
index 5d17d41920577c271c5fff44e21410c6e47084d7..b2e2b8962ce332382acef40b4693af3c6ca476c7 100644 (file)
--- a/strdup.c
+++ b/strdup.c
@@ -1,5 +1,5 @@
 /*
- * CU sudo version 1.5.1 (based on Root Group sudo version 1.1)
+ * CU sudo version 1.5.2 (based on Root Group sudo version 1.1)
  *
  * This software comes with no waranty whatsoever, use at your own risk.
  *
index 9658a6f582f3c3dab6519c22ceca2838a1ce98b7..98450397c6594966114e9969a82e8fdbbbd69fb8 100644 (file)
@@ -1,5 +1,5 @@
 /*
- *  CU sudo version 1.5.1
+ *  CU sudo version 1.5.2
  *
  *  This program is free software; you can redistribute it and/or modify
  *  it under the terms of the GNU General Public License as published by
index 386bec608d5a0397d90cfad7a0c62968a236b820..7568e96053459aed2555889b3051a35e6366ba49 100644 (file)
@@ -1,5 +1,5 @@
 /*
- *  CU sudo version 1.5.1
+ *  CU sudo version 1.5.2
  *
  *  This program is free software; you can redistribute it and/or modify
  *  it under the terms of the GNU General Public License as published by
@@ -40,7 +40,7 @@ static char rcsid[] = "$Id$";
 #ifdef HAVE_STRINGS_H
 #  include <strings.h>
 #endif /* HAVE_STRINGS_H */
-#ifdef HAVE_FNMATCH_H
+#if defined(HAVE_FNMATCH) && defined(HAVE_FNMATCH_H)
 #  include <fnmatch.h>
 #else
 #  ifndef HAVE_FNMATCH
@@ -245,8 +245,8 @@ int netgr_matches(netgr, host, user)
 }
 
 
-void set_perms(i)
-    int i;
+void set_perms(i, j)
+    int i, j;
 {
     return;
 }
index 8c39c23e9ff66c6fbdb8a7f635e4038143f55bf0..20c7f6511c63839b8da0c36aa98fdd1987022c53 100644 (file)
@@ -1,5 +1,5 @@
 /*
- *  CU sudo version 1.5.1
+ *  CU sudo version 1.5.2
  *
  *  This program is free software; you can redistribute it and/or modify
  *  it under the terms of the GNU General Public License as published by
diff --git a/utime.c b/utime.c
index 7850b97678ac9c7adabd5bfae56b39e03cd9ab19..bfcadb2617378b027a59836c0a6ef356806fcb43 100644 (file)
--- a/utime.c
+++ b/utime.c
@@ -1,5 +1,5 @@
 /*
- *  CU sudo version 1.5.1
+ *  CU sudo version 1.5.2
  *
  *  This program is free software; you can redistribute it and/or modify
  *  it under the terms of the GNU General Public License as published by
index 9ac53df669002fb5caf4e0cb2a89ca840e212e7a..1425e945ff4b95be9ba73924692cad748bbbfee4 100644 (file)
--- a/visudo.c
+++ b/visudo.c
@@ -1,5 +1,5 @@
 /*
- *  CU sudo version 1.5.1
+ *  CU sudo version 1.5.2
  *
  *  This program is free software; you can redistribute it and/or modify
  *  it under the terms of the GNU General Public License as published by