~ubuntu-branches/ubuntu/oneiric/sudo/oneiric-security

« back to all changes in this revision

Viewing changes to .pc/env.c-safety.diff/sudoers.pod

  • Committer: Package Import Robot
  • Author(s): Tyler Hicks
  • Date: 2012-05-15 23:28:04 UTC
  • Revision ID: package-import@ubuntu.com-20120515232804-2rd0d4k222la647h
Tags: 1.7.4p6-1ubuntu2.1
* SECURITY UPDATE: Properly handle multiple netmasks in sudoers Host and
  Host_List values
  - debian/patches/CVE-2012-2337.patch: Don't perform IPv6 checks on IPv4
    addresses. Based on upstream patch.
  - CVE-2012-2337

Show diffs side-by-side

added added

removed removed

Lines of Context:
995
995
 
996
996
Umask to use when running the command.  Negate this option or set
997
997
it to 0777 to preserve the user's umask.  The actual umask that is
998
 
used will be the union of the user's umask and C<@sudo_umask@>.
999
 
This guarantees that B<sudo> never lowers the umask when running a
1000
 
command.  Note on systems that use PAM, the default PAM configuration
1001
 
may specify its own umask which will override the value set in
1002
 
I<sudoers>.
 
998
used will be the union of the user's umask and the value of the
 
999
I<umask> option, which defaults to C<@sudo_umask@>.  This guarantees
 
1000
that B<sudo> never lowers the umask when running a command.  Note
 
1001
on systems that use PAM, the default PAM configuration may specify
 
1002
its own umask which will override the value set in I<sudoers>.
1003
1003
 
1004
1004
=back
1005
1005
 
1598
1598
escapes are disabled, though B<sudoedit> is a better solution to
1599
1599
running editors via B<sudo>.  Due to the large number of programs that
1600
1600
offer shell escapes, restricting users to the set of programs that
1601
 
do not if often unworkable.
 
1601
do not is often unworkable.
1602
1602
 
1603
1603
=item noexec
1604
1604