home *** CD-ROM | disk | FTP | other *** search
/ Linux Cubed Series 7: Sunsite / Linux Cubed Series 7 - Sunsite Vol 1.iso / system / network / samba / patches / samba-1.005 / samba-1
Encoding:
Text File  |  1996-05-29  |  10.4 KB  |  322 lines

  1. diff -u -r --new-file --exclude=CVS samba-1.9.16alpha2/docs/UNIX-SMB.txt samba-1.9.16alpha3/docs/UNIX-SMB.txt
  2. --- samba-1.9.16alpha2/docs/UNIX-SMB.txt    Sat May  4 17:50:22 1996
  3. +++ samba-1.9.16alpha3/docs/UNIX-SMB.txt    Wed May 29 17:54:11 1996
  4. @@ -155,6 +155,9 @@
  5.  possible. This means that on those unixes the client is restricted to
  6.  a single uid.
  7.  
  8. +Note that you can also get the "trapdoor uid" message for other
  9. +reasons. Please see the FAQ for details.
  10. +
  11.  Port numbers
  12.  ============
  13.  
  14. diff -u -r --new-file --exclude=CVS samba-1.9.16alpha2/docs/samba.faq samba-1.9.16alpha3/docs/samba.faq
  15. --- samba-1.9.16alpha2/docs/samba.faq    Tue May 28 23:37:23 1996
  16. +++ samba-1.9.16alpha3/docs/samba.faq    Wed May 29 17:54:12 1996
  17. @@ -402,6 +402,38 @@
  18.  
  19.  See also 'guest account' in smb.conf man page.
  20.  
  21. +
  22. +~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  23. +* 11: You get the message "you appear to have a trapdoor uid system"
  24. +      in your logs
  25. +
  26. +This can have several causes. It might be because you are using a uid
  27. +or gid of 65535 or -1. This is a VERY bad idea, and is a big security
  28. +hole. Check carefully in your /etc/passwd file and make sure that no
  29. +user has uid 65535 or -1. Especially check the "nobody" user, as many
  30. +broken systems are shipped with nobody setup with a uid of 65535.
  31. +
  32. +It might also mean that your OS has a trapdoor uid/gid system :-)
  33. +
  34. +This means that once a process changes effective uid from root to
  35. +another user it can't go back to root. Unfortunately Samba relies on
  36. +being able to change effective uid from root to non-root and back
  37. +again to implement its security policy. If your OS has a trapdoor uid
  38. +system this won't work, and several things in Samba may break. Less
  39. +things will break if you use user or server level security instead of
  40. +the default share level security, but you may still strike
  41. +problems. 
  42. +
  43. +The problems don't give rise to any security holes, so don't panic,
  44. +but it does mean some of Samba's capabilities will be unavailable.
  45. +In particular you will not be able to connect to the Samba server as
  46. +two different uids at once. This may happen if you try to print as a
  47. +"guest" while accessing a share as a normal user. It may also affect
  48. +your ability to list the available shares as this is normally done as
  49. +the guest user.
  50. +
  51. +Complain to your OS vendor and ask them to fix their system.
  52. +
  53.  ===============================================================================
  54.  SECTION FOUR: Specific client problems
  55.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  56. diff -u -r --new-file --exclude=CVS samba-1.9.16alpha2/source/cvs.log samba-1.9.16alpha3/source/cvs.log
  57. --- samba-1.9.16alpha2/source/cvs.log    Wed May 29 14:35:23 1996
  58. +++ samba-1.9.16alpha3/source/cvs.log    Wed May 29 17:54:54 1996
  59. @@ -676,3 +676,82 @@
  60.  Log Message:
  61.  preparing for release of 1.9.16alpha2
  62.  
  63. +
  64. +****************************************
  65. +Date:    Wednesday May 29, 1996 @ 14:35
  66. +Author:    samba-bu
  67. +
  68. +Update of /data/cvs/samba/source
  69. +In directory arvidsjaur:/samba/samba-bugs/samba/source
  70. +
  71. +Added Files:
  72. +    cvs.log 
  73. +Log Message:
  74. +preparing for release of 1.9.16alpha2
  75. +
  76. +
  77. +****************************************
  78. +Date:    Wednesday May 29, 1996 @ 17:45
  79. +Author:    tridge
  80. +
  81. +Update of /data/cvs/samba/docs
  82. +In directory arvidsjaur:/var/tmp/cvs-serv20738
  83. +
  84. +Modified Files:
  85. +    UNIX-SMB.txt samba.faq 
  86. +Log Message:
  87. +added comments about trapdoor uids
  88. +
  89. +
  90. +
  91. +
  92. +****************************************
  93. +Date:    Wednesday May 29, 1996 @ 17:47
  94. +Author:    tridge
  95. +
  96. +Update of /data/cvs/samba/source
  97. +In directory arvidsjaur:/var/tmp/cvs-serv20784
  98. +
  99. +Modified Files:
  100. +    password.c smbencrypt.c smbpass.c smbpasswd.c 
  101. +Log Message:
  102. +cleanups to make thinsg compile cleanly
  103. +
  104. +
  105. +
  106. +
  107. +
  108. +****************************************
  109. +Date:    Wednesday May 29, 1996 @ 17:49
  110. +Author:    tridge
  111. +
  112. +Update of /data/cvs/samba/source
  113. +In directory arvidsjaur:/var/tmp/cvs-serv20901
  114. +
  115. +Modified Files:
  116. +    trans2.c 
  117. +Log Message:
  118. +fixed a typo
  119. +
  120. +
  121. +
  122. +
  123. +
  124. +
  125. +****************************************
  126. +Date:    Wednesday May 29, 1996 @ 17:53
  127. +Author:    tridge
  128. +
  129. +Update of /data/cvs/samba/source
  130. +In directory arvidsjaur:/var/tmp/cvs-serv21121
  131. +
  132. +Modified Files:
  133. +    server.c util.c 
  134. +Log Message:
  135. +handle errors from receive_smb better, and print error string
  136. +
  137. +
  138. +
  139. +
  140. +
  141. +
  142. diff -u -r --new-file --exclude=CVS samba-1.9.16alpha2/source/password.c samba-1.9.16alpha3/source/password.c
  143. --- samba-1.9.16alpha2/source/password.c    Mon May  6 10:35:45 1996
  144. +++ samba-1.9.16alpha3/source/password.c    Wed May 29 17:54:24 1996
  145. @@ -52,7 +52,7 @@
  146.    v2 = (counter++) * getpid() + tval.tv_usec;
  147.    SIVAL(challenge,0,v1);
  148.    SIVAL(challenge,4,v2);
  149. -  E1(challenge,"SAMBA",saved_challenge);
  150. +  E1(challenge,"SAMBA",(char *)saved_challenge);
  151.    memcpy(challenge,saved_challenge,8);
  152.    challenge_sent = True;
  153.  }
  154. @@ -684,7 +684,9 @@
  155.          if(smb_pass->smb_nt_passwd != NULL)
  156.          {
  157.            DEBUG(4,("Checking NT MD4 password\n"));
  158. -          if(smb_password_check(password, smb_pass->smb_nt_passwd, challenge))
  159. +          if(smb_password_check(password, 
  160. +                    smb_pass->smb_nt_passwd, 
  161. +                    (char *)challenge))
  162.               {
  163.                update_protected_database(user,True);
  164.              return(True);
  165. @@ -696,11 +698,12 @@
  166.  
  167.      /* Try against the lanman password */
  168.  
  169. -      if(smb_password_check(password, smb_pass->smb_passwd, challenge))
  170. -    {
  171. -      update_protected_database(user,True);
  172. -      return(True);
  173. -    }
  174. +      if (smb_password_check(password, 
  175. +                 smb_pass->smb_passwd,
  176. +                 (char *)challenge)) {
  177. +    update_protected_database(user,True);
  178. +    return(True);
  179. +      }
  180.  
  181.      DEBUG(3,("Error smb_password_check failed\n"));
  182.      }
  183. diff -u -r --new-file --exclude=CVS samba-1.9.16alpha2/source/server.c samba-1.9.16alpha3/source/server.c
  184. --- samba-1.9.16alpha2/source/server.c    Mon May  6 10:35:46 1996
  185. +++ samba-1.9.16alpha3/source/server.c    Wed May 29 17:54:25 1996
  186. @@ -2394,7 +2394,8 @@
  187.  
  188.    if (ChDir(pcon->connectpath) != 0)
  189.      {
  190. -      DEBUG(0,("Can't change directory to %s\n",pcon->connectpath));
  191. +      DEBUG(0,("Can't change directory to %s (%s)\n",
  192. +           pcon->connectpath,strerror(errno)));
  193.        pcon->open = False;
  194.        unbecome_user();
  195.        if (!IS_IPC(cnum)) {
  196. @@ -3721,8 +3722,8 @@
  197.        extern int keepalive;
  198.  
  199.        /* check for socket failure */
  200. -      if (errno == EBADF) {
  201. -        DEBUG(3,("%s Bad file descriptor - exiting\n",timestring()));
  202. +      if (errno) {
  203. +        DEBUG(3,("receive_smb error (%s) exiting\n",strerror(errno)));
  204.          return;
  205.        }
  206.  
  207. diff -u -r --new-file --exclude=CVS samba-1.9.16alpha2/source/smbencrypt.c samba-1.9.16alpha3/source/smbencrypt.c
  208. --- samba-1.9.16alpha2/source/smbencrypt.c    Sat May  4 17:50:25 1996
  209. +++ samba-1.9.16alpha3/source/smbencrypt.c    Wed May 29 17:54:25 1996
  210. @@ -166,7 +166,7 @@
  211.      MDstruct MD;
  212.   
  213.      /* Password cannot be longer than 128 characters */
  214. -    len = strlen(passwd);
  215. +    len = strlen((char *)passwd);
  216.      if(len > 128)
  217.          len = 128;
  218.      /* Password must be converted to NT unicode */
  219. diff -u -r --new-file --exclude=CVS samba-1.9.16alpha2/source/smbpass.c samba-1.9.16alpha3/source/smbpass.c
  220. --- samba-1.9.16alpha2/source/smbpass.c    Sat May  4 17:50:25 1996
  221. +++ samba-1.9.16alpha3/source/smbpass.c    Wed May 29 17:54:25 1996
  222. @@ -262,7 +262,7 @@
  223.          if (!strncasecmp((char *) p, "NO PASSWORD", 11)) {
  224.              pw_buf.smb_passwd = NULL;
  225.          } else {
  226. -            if(!gethexpwd(p,smbpwd)) {
  227. +            if(!gethexpwd((char *)p,(char *)smbpwd)) {
  228.                  DEBUG(0, ("Malformed Lanman password entry (non hex chars)\n"));
  229.                  fclose(fp);
  230.                  pw_file_unlock(lockfd);
  231. @@ -280,7 +280,7 @@
  232.                      the lanman password. */
  233.          if ((linebuf_len >= (PTR_DIFF(p, linebuf) + 33)) && (p[32] == ':')) {
  234.              if (*p != '*' && *p != 'X') {
  235. -                if(gethexpwd(p,smbntpwd))
  236. +                if(gethexpwd((char *)p,(char *)smbntpwd))
  237.                      pw_buf.smb_nt_passwd = smbntpwd;
  238.              }
  239.          }
  240. diff -u -r --new-file --exclude=CVS samba-1.9.16alpha2/source/smbpasswd.c samba-1.9.16alpha3/source/smbpasswd.c
  241. --- samba-1.9.16alpha2/source/smbpasswd.c    Sat May  4 17:50:25 1996
  242. +++ samba-1.9.16alpha3/source/smbpasswd.c    Wed May 29 17:54:25 1996
  243. @@ -152,8 +152,8 @@
  244.                  /* NT Entry was valid - even if 'X' or '*', can be overwritten */
  245.                  *got_valid_nt_entry = True;
  246.                  if (*p != '*' && *p != 'X') {
  247. -                    if(gethexpwd(p,smbntpwd))
  248. -                        pw_buf.smb_nt_passwd = smbntpwd;
  249. +                  if (gethexpwd((char *)p,(char *)smbntpwd))
  250. +                    pw_buf.smb_nt_passwd = smbntpwd;
  251.                  }
  252.              }
  253.              pw_buf.smb_name = user_name;
  254. @@ -167,12 +167,12 @@
  255.          if (p[32] != ':')
  256.              return (False);
  257.  
  258. -        if (!strncasecmp(p, "NO PASSWORD", 11)) {
  259. -            pw_buf.smb_passwd = NULL;    /* No password */
  260. +        if (!strncasecmp((char *)p, "NO PASSWORD", 11)) {
  261. +          pw_buf.smb_passwd = NULL;    /* No password */
  262.          } else {
  263. -            if(!gethexpwd(p,smbpwd))
  264. -                return False;
  265. -            pw_buf.smb_passwd = smbpwd;
  266. +          if(!gethexpwd((char *)p,(char *)smbpwd))
  267. +            return False;
  268. +          pw_buf.smb_passwd = smbpwd;
  269.          }
  270.  
  271.          pw_buf.smb_name = user_name;
  272. @@ -189,8 +189,8 @@
  273.              /* NT Entry was valid - even if 'X' or '*', can be overwritten */
  274.              *got_valid_nt_entry = True;
  275.              if (*p != '*' && *p != 'X') {
  276. -                if(gethexpwd(p,smbntpwd))
  277. -                    pw_buf.smb_nt_passwd = smbntpwd;
  278. +              if (gethexpwd((char *)p,(char *)smbntpwd))
  279. +                pw_buf.smb_nt_passwd = smbntpwd;
  280.              }
  281.          }
  282.          return &pw_buf;
  283. diff -u -r --new-file --exclude=CVS samba-1.9.16alpha2/source/trans2.c samba-1.9.16alpha3/source/trans2.c
  284. --- samba-1.9.16alpha2/source/trans2.c    Mon May  6 10:35:46 1996
  285. +++ samba-1.9.16alpha3/source/trans2.c    Wed May 29 17:54:26 1996
  286. @@ -1444,7 +1444,7 @@
  287.  {
  288.    int cnum;
  289.    int outsize = 0;
  290. -  int16 dptr_num=SSVAL(inbuf,smb_vwv0);
  291. +  int16 dptr_num=SVALS(inbuf,smb_vwv0);
  292.  
  293.    cnum = SVAL(inbuf,smb_tid);
  294.  
  295. diff -u -r --new-file --exclude=CVS samba-1.9.16alpha2/source/util.c samba-1.9.16alpha3/source/util.c
  296. --- samba-1.9.16alpha2/source/util.c    Wed May 29 13:11:55 1996
  297. +++ samba-1.9.16alpha3/source/util.c    Wed May 29 17:54:27 1996
  298. @@ -2683,12 +2683,11 @@
  299.    if (len == -1)
  300.      return(False);
  301.  
  302. -  if (len > BUFFER_SIZE)
  303. -    {
  304. -      DEBUG(0,("Invalid packet length! (%d bytes)\n",len));
  305. -      if (len > BUFFER_SIZE + (SAFETY_MARGIN/2))
  306. -    exit(1);
  307. -    }
  308. +  if (len > BUFFER_SIZE) {
  309. +    DEBUG(0,("Invalid packet length! (%d bytes)\n",len));
  310. +    if (len > BUFFER_SIZE + (SAFETY_MARGIN/2))
  311. +      exit(1);
  312. +  }
  313.  
  314.    ok = (read_data(fd,buffer+4,len) == len);
  315.  
  316. diff -u -r --new-file --exclude=CVS samba-1.9.16alpha2/source/version.h samba-1.9.16alpha3/source/version.h
  317. --- samba-1.9.16alpha2/source/version.h    Wed May 29 14:35:23 1996
  318. +++ samba-1.9.16alpha3/source/version.h    Wed May 29 17:54:53 1996
  319. @@ -1 +1 @@
  320. -#define VERSION "1.9.16alpha2"
  321. +#define VERSION "1.9.16alpha3"
  322.