]> granicus.if.org Git - sudo/commitdiff
regen
authorTodd C. Miller <Todd.Miller@courtesan.com>
Tue, 8 Jun 2004 23:20:11 +0000 (23:20 +0000)
committerTodd C. Miller <Todd.Miller@courtesan.com>
Tue, 8 Jun 2004 23:20:11 +0000 (23:20 +0000)
sudoers.cat
sudoers.man.in

index 4e30feb683af0421a5f89e7ea65ac1d1abd6528e..f348a865b927447c4f48026830e684f5777ea940 100644 (file)
@@ -61,7 +61,7 @@ D\bDE\bES\bSC\bCR\bRI\bIP\bPT\bTI\bIO\bON\bN
 
 
 
-1.6.8                     June  6, 2004                         1
+1.6.8                     June  8, 2004                         1
 
 
 
@@ -127,7 +127,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.6.8                     June  6, 2004                         2
+1.6.8                     June  8, 2004                         2
 
 
 
@@ -193,7 +193,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.6.8                     June  6, 2004                         3
+1.6.8                     June  8, 2004                         3
 
 
 
@@ -259,7 +259,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.6.8                     June  6, 2004                         4
+1.6.8                     June  8, 2004                         4
 
 
 
@@ -325,7 +325,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.6.8                     June  6, 2004                         5
+1.6.8                     June  8, 2004                         5
 
 
 
@@ -391,7 +391,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.6.8                     June  6, 2004                         6
+1.6.8                     June  8, 2004                         6
 
 
 
@@ -457,7 +457,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.6.8                     June  6, 2004                         7
+1.6.8                     June  8, 2004                         7
 
 
 
@@ -523,7 +523,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.6.8                     June  6, 2004                         8
+1.6.8                     June  8, 2004                         8
 
 
 
@@ -589,7 +589,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.6.8                     June  6, 2004                         9
+1.6.8                     June  8, 2004                         9
 
 
 
@@ -655,7 +655,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.6.8                     June  6, 2004                        10
+1.6.8                     June  8, 2004                        10
 
 
 
@@ -721,7 +721,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.6.8                     June  6, 2004                        11
+1.6.8                     June  8, 2004                        11
 
 
 
@@ -787,7 +787,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.6.8                     June  6, 2004                        12
+1.6.8                     June  8, 2004                        12
 
 
 
@@ -853,7 +853,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.6.8                     June  6, 2004                        13
+1.6.8                     June  8, 2004                        13
 
 
 
@@ -919,7 +919,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.6.8                     June  6, 2004                        14
+1.6.8                     June  8, 2004                        14
 
 
 
@@ -985,7 +985,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.6.8                     June  6, 2004                        15
+1.6.8                     June  8, 2004                        15
 
 
 
@@ -1051,7 +1051,7 @@ E\bEX\bXA\bAM\bMP\bPL\bLE\bES\bS
 
 
 
-1.6.8                     June  6, 2004                        16
+1.6.8                     June  8, 2004                        16
 
 
 
@@ -1117,7 +1117,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.6.8                     June  6, 2004                        17
+1.6.8                     June  8, 2004                        17
 
 
 
@@ -1183,7 +1183,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.6.8                     June  6, 2004                        18
+1.6.8                     June  8, 2004                        18
 
 
 
@@ -1249,7 +1249,7 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
 
 
 
-1.6.8                     June  6, 2004                        19
+1.6.8                     June  8, 2004                        19
 
 
 
@@ -1301,7 +1301,7 @@ P\bPR\bRE\bEV\bVE\bEN\bNT\bTI\bIN\bNG\bG S\bSH\bHE\bEL\bLL\bL E\bES\bSC\bCA\bAP\bPE\bES\bS
        To tell whether or not s\bsu\bud\bdo\bo supports _\bn_\bo_\be_\bx_\be_\bc, you can run
        the following as root:
 
-           \# sudo -V | grep "dummy exec"
+           sudo -V | grep "dummy exec"
 
        If the resulting output contains a line that begins with:
 
@@ -1315,7 +1315,7 @@ P\bPR\bRE\bEV\bVE\bEN\bNT\bTI\bIN\bNG\bG S\bSH\bHE\bEL\bLL\bL E\bES\bSC\bCA\bAP\bPE\bES\bS
 
 
 
-1.6.8                     June  6, 2004                        20
+1.6.8                     June  8, 2004                        20
 
 
 
@@ -1333,10 +1333,17 @@ SUDOERS(4)             MAINTENANCE COMMANDS            SUDOERS(4)
        ported.
 
        To enable _\bn_\bo_\be_\bx_\be_\bc for a command, use the NOEXEC tag as doc­
-       umented in the User Specification section above.  If you
-       are unsure whether or not your system is capable of sup­
-       porting _\bn_\bo_\be_\bx_\be_\bc you can always just try it out and see if
-       it works.
+       umented in the User Specification section above.  Here is
+       that example again:
+
+        aaron  shanty = NOEXEC: /usr/bin/more, /usr/bin/vi
+
+       This allows user a\baa\bar\bro\bon\bn to run _\b/_\bu_\bs_\br_\b/_\bb_\bi_\bn_\b/_\bm_\bo_\br_\be and
+       _\b/_\bu_\bs_\br_\b/_\bb_\bi_\bn_\b/_\bv_\bi with _\bn_\bo_\be_\bx_\be_\bc enabled.  This will prevent those
+       two commands from executing other commands (such as a
+       shell).  If you are unsure whether or not your system is
+       capable of supporting _\bn_\bo_\be_\bx_\be_\bc you can always just try it
+       out and see if it works.
 
        Note that disabling shell escapes is not a panacea.  Pro­
        grams running as root are still capable of many poten­
@@ -1374,13 +1381,6 @@ S\bSE\bEE\bE A\bAL\bLS\bSO\bO
 
 
 
-
-
-
-
-
-
-
-1.6.8                     June  6, 2004                        21
+1.6.8                     June  8, 2004                        21
 
 
index 5ef63170525d8595734cd59e7f250a35b15dd0a8..b621dc59aa28986805e8855bf63a61c54c6bf562 100644 (file)
 .\" ========================================================================
 .\"
 .IX Title "SUDOERS @mansectform@"
-.TH SUDOERS @mansectform@ "June  6, 2004" "1.6.8" "MAINTENANCE COMMANDS"
+.TH SUDOERS @mansectform@ "June  8, 2004" "1.6.8" "MAINTENANCE COMMANDS"
 .SH "NAME"
 sudoers \- list of which users may execute what
 .SH "DESCRIPTION"
@@ -1283,7 +1283,7 @@ To tell whether or not \fBsudo\fR supports \fInoexec\fR, you can run
 the following as root:
 .PP
 .Vb 1
-\&    \e# sudo -V | grep "dummy exec"
+\&    sudo -V | grep "dummy exec"
 .Ve
 .PP
 If the resulting output contains a line that begins with:
@@ -1304,9 +1304,17 @@ manual pages for the dynamic linker (usually ld.so, ld.so.1, dyld,
 dld.sl, rld, or loader) to see if \f(CW\*(C`LD_PRELOAD\*(C'\fR is supported.
 .PP
 To enable \fInoexec\fR for a command, use the \f(CW\*(C`NOEXEC\*(C'\fR tag as documented
-in the User Specification section above.  If you are unsure whether
-or not your system is capable of supporting \fInoexec\fR you can always
-just try it out and see if it works.
+in the User Specification section above.  Here is that example again:
+.PP
+.Vb 1
+\& aaron  shanty = NOEXEC: /usr/bin/more, /usr/bin/vi
+.Ve
+.PP
+This allows user \fBaaron\fR to run \fI/usr/bin/more\fR and \fI/usr/bin/vi\fR
+with \fInoexec\fR enabled.  This will prevent those two commands from
+executing other commands (such as a shell).  If you are unsure
+whether or not your system is capable of supporting \fInoexec\fR you
+can always just try it out and see if it works.
 .PP
 Note that disabling shell escapes is not a panacea.  Programs running
 as root are still capable of many potentially hazardous operations