home *** CD-ROM | disk | FTP | other *** search
/ Freelog 125 / Freelog_MarsAvril2015_No125.iso / Multimedia / AVStoDVD / AVStoDVD_280_Install.exe / SetACL / Release notes.txt < prev    next >
Text File  |  2009-05-18  |  12KB  |  262 lines

  1. SetACL by Helge Klein
  2.  
  3. Homepage:        http://setacl.sourceforge.net
  4. Version:         2.0.3.0
  5. Copyright:       Helge Klein
  6. License:         GPL
  7.  
  8. -V-E-R-S-I-O-N--2.0.3.0-----------------------------------------------------------------------
  9.  
  10. a)    New features:
  11.  
  12. -    SetACL is now available in both 32- and 64-bit versions.
  13.  
  14. b) Bugfixes:
  15.  
  16. -    Recursion of UNC paths beginning at the share level failed with the message "FindFile
  17.     reported an error". This has been corrected. An example for this is:
  18.     
  19.     setacl -on \\server\share -ot file -actn list -rec cont
  20.     
  21. -    The handling of NULL security descriptors had bugs. NULL security descriptors (SDs) grant
  22.     full control to everyone and are used rarely. One example of where they are used are
  23.     network shares created with 'net share'.
  24.     
  25. -    Using relative paths did not work. The following error message was shown:
  26.  
  27.     SetACL finished with error(s):
  28.     SetACL error message: The call to GetNamedSecurityInfo () failed
  29.     Operating system error message: The system cannot find the file specified.
  30.     
  31.     This has been corrected. Relative paths work now.
  32.  
  33. -V-E-R-S-I-O-N--2.0.2.0-----------------------------------------------------------------------
  34.  
  35. a)    New features:
  36.  
  37. -    Added a parameter "-ignoreerr" which causes SetACL to ignore errors when reading/setting
  38.     the security descriptor of an object. This can be useful when recursively working with
  39.     large directory trees, but please use this feature only after thorough consideration.
  40.     
  41. -    The list function now displays control information from the security descriptor in CSV
  42.     and TAB formats, too. Specifically, the auto_inherited and protected flags are displayed
  43.     for DACL and SACL.
  44.     
  45. -    SetACL now supports very long paths, specifically paths longer than MAX_PATH which is 260
  46.     characters. This is done by prepending the following to the path:
  47.     
  48.     -    "\\?\"        for local paths
  49.     -    "\\?\UNC\"    for UNC paths
  50.     
  51.     This can be seen when listing permissions.
  52.     
  53. -    SetACL now always disticts correctly between "c:" and "c:\". The former is called a
  54.     "local file system root" while the latter is the directory "\" on drive c:. List
  55.     permissions for both and you will see the difference. The latter corresponds to what you
  56.     get when you right click on c: in Explorer and select Properties -> Security. I am not
  57.     too sure what the former actually represents, but the documentation states that 
  58.     permissions set on such a local file system root are discarded upon the next reboot.
  59.  
  60. b)    Changed features:
  61.  
  62. -    The log function (invoked with the parameter -log) now checks whether the log file already
  63.     exists. If yes, SetACL appends to the log instead of replacing it. This makes it easier
  64.     to use SetACL in a loop or batch file.
  65.     
  66. -    Restore: When a file or directory does not exist any more, SetACL logs this and continues
  67.     with the next file/dir.
  68.     
  69. -    The list function now only lists a directory name, if there is something to see. Before,
  70.     the typical large directory tree with permissions set only on a few dirs would amount to
  71.     a large listing only showing dirs without any permissions. Now these dirs are not shown
  72.     any more and the listing is much easier to read.
  73.  
  74. c)    Bugfixes:
  75.  
  76. -    NULL SDs are now handled correctly:
  77.  
  78.     According to MS's documentation NULL security descriptors (meaning there is no security on
  79.     the object) _should_ not exist on W2k and newer, except for the admin shares (ie. c$).
  80.     One way of creating an object without a SD is to use tools that use the old low-end
  81.     security API, like "net share". This creates a share with a NULL SD. SetACL now handles
  82.     these cases in the following way:
  83.     
  84.     -    When listing permissions, a line like the following is displayed (SetACL continues 
  85.         after that:
  86.         
  87.         ERROR reading SD from <\\server\c$>: The object has a NULL security descriptor
  88.         
  89.     -    When setting permissions, above error message is displayed, too, but SetACL creates a
  90.         new empty SD and proceeds as specified.
  91.  
  92. -    Fixed bug 867350: The actions 'trustee' and 'domain' now only read the SACL if SACL 
  93.     processing has been implicitly specified. This means that the privilege SE_SECURITY_NAME is
  94.     only needed when you want the SACL to be processed. Previously the SACL was always read 
  95.     (even if no processing was necessary) resulting in the need for abovementioned privilege.
  96.     
  97. -V-E-R-S-I-O-N--2.0.1.0-----------------------------------------------------------------------
  98.  
  99. a)    Bugfixes:
  100.  
  101. -    Fixed bug 794820: If a trustee did not exist in the domain specified, but in a trusted
  102.     domain, the account from the trusted domain was used. Now, only accounts from the domain
  103.     or computer specified are used.
  104.     
  105. -    Fixed bug 800866: Listing admin shares (e.g. c$) caused an access violation. This
  106.     was probably due to the fact that these shares have no security descriptor. SetACL does 
  107.     not crash any more, but accessing admin shares still is not possible.
  108.     
  109. -    Fixed bug 801189: Access violation with nonexistent user and logging enabled.
  110.  
  111. -    Fixed bug 805067: Object paths only one character long were not supported.
  112.     
  113. b)    New features:
  114.  
  115. -    Added an action 'domain' similar to 'trustee': With it you can copy permissions from one
  116.     domain to another, replace permissions from domainA by permissions from domainB, or
  117.     remove all permissions from a certain domain. This should make domain migrations a lot
  118.     easier.
  119.     
  120. c)    User interface:
  121.  
  122. -    Two new default values for action 'ace': You do not have to specify the mode (set, grant,
  123.     ...) or whether to apply to DACL or SACL any more, if you simply want to set permissions
  124.     in the DACL. Thus simple ACE strings can now be shortened from:
  125.     
  126.     -ace "n:domain\user;p:read;m:set;w:dacl"
  127.     
  128.     to
  129.     
  130.     -ace "n:domain\user;p:read"
  131.  
  132. -V-E-R-S-I-O-N--2.0.0.6-----------------------------------------------------------------------
  133.  
  134. a)    Bugfixes:
  135.  
  136. -    Fixed bug 783703: Compiler warning with VC++ 7.1 due to signed/unsigned mismatch.
  137.  
  138. -    Fixed bug 787612: SetACL could crash under certain circumstances (for example, when setting
  139.     the owner) due to incorrect pointer handling / freeing memory.
  140.  
  141. -V-E-R-S-I-O-N--2.0.0.5-----------------------------------------------------------------------
  142.  
  143. a)    Bugfixes:
  144.  
  145. -    Fixed a bug with action "reset children" which was introduced in 2.0.0.3: the object itself
  146.     was also reset, not only it's children.
  147.     
  148. -    Fixed bug 776277: when using one of the three trustee actions (remove/replace/copy trustee)
  149.     with more than one trustee (ie. remove all ACEs belonging to two different trustees) it
  150.     could happen that too many ACEs were affected by the operation.
  151.     
  152. -    Fixed bug 778943: When using a command like: 'SetACL -on c:\test -ot file -actn ace -ace 
  153.     "n:everyone;p:read;m:set;w:dacl" -rec cont_obj' SetACL correctly walked down the tree and
  154.     displayed the objects it should be processing, but permissions were applied to the base
  155.     object only.
  156.     
  157. -    Fixed bug 780246: This is related to bug #778943. Due to recursion not working correctly
  158.     resetting child objects took very (!) long and did not process all child objects.
  159.     Additionally the parameter "-rst <Where> was partly ignored.
  160.  
  161. -V-E-R-S-I-O-N--2.0.0.4-----------------------------------------------------------------------
  162.  
  163. a) Setting permissions:
  164.  
  165. -    Disabled a new "feature" I introduced in version 2.0.0.3 regarding the use of restore
  166.     privileges:
  167.  
  168.     All read/write operations from/to the ACL/security descriptor were moved to the new class
  169.     CSD in 2.0.0.3. The function CSD::SetSD () is now the single spot where write operations to
  170.     the SD are performed. In SetSD () I first tried to set the SD via SetKernelObjectSecurity()
  171.     which can write the SD without performing access checks, i.e. you could set permissions
  172.     on objects you have no access to and do not own. The BIG disadvantage of
  173.     SetKernelObjectSecurity() is that it is a low-level security API function and therefore does
  174.     not handle inheritance at all: permissions are not propagated to sub-objects, and the
  175.     "inherited" flag of the object's ACEs is not set/cleared as necessary. Since SetACL does
  176.     not do this either, this normally results in incorrect ACLs.
  177.     
  178.     SetKernelObjectSecurity () is not used any more; SDs are set the way they were before
  179.     version 2.0.0.3.
  180.  
  181. b)    Bugfixes:
  182.  
  183. -    Fixed Bug 773933: The exception handling in Split () was incompatible with Visual C++ 7.1.
  184.     This has been corrected.
  185.     
  186. -    Fixed a bug: the security descriptor is now only written to the object if there have been
  187.     actual changes. Before, it could happen that by writing to the SD the SD's control bits
  188.     were cleared, resulting in the deletion of the "auto inherited" bit. This was a minor bug
  189.     which had no severe consequences and occured only under special circumstances. An example
  190.     that invoked the bug follows here:
  191.     
  192.     SetACL.exe -on c:\temp\test1 -ot file -actn setprot -op "dacl:nc"
  193.  
  194. -V-E-R-S-I-O-N--2.0--f-i-n-a-l-(2-0-0-3)------------------------------------------------------
  195.  
  196. a) Listing permissions
  197.  
  198. -    Use of privileges: permissions are displayed even if access is denied to the object in
  199.     question. This works in the (local and remote) file system and in the local registry.
  200.     The privilege "SeBackupPrivilege" is needed for this.
  201.     
  202. -    If access to an object is denied and the "SeBackupPrivilege" is not held, the object in
  203.     question is ignored and SetACL proceeds with the next object.
  204.  
  205. b)    Setting permissions
  206.  
  207. -    Use of privileges: permissions are set even if access is denied to the object in
  208.     question. This works in the (local and remote) file system and in the local registry.
  209.     The privilege "SeRestorePrivilege" is needed for this.
  210.     
  211. -    If access to an object is denied and the "SeRestorePrivilege" is not held, the object in
  212.     question is ignored and SetACL proceeds with the next object.
  213.  
  214. c) Various changes
  215.  
  216. -    Fixed bug 738227: A missing section ("Where") on the help page (printed when 
  217.     "setacl -help" is typed) has been added.
  218.  
  219. -    Fixed bug 745861: The SYNCHRONIZE flag was set on auditing ACEs, too, which resulted in
  220.     all kinds of access being audited, not only the type specified.
  221.     
  222. -    Fixed bug 739013: If enabling the backup and restore privileges failed, the program would
  223.     exit with an error. This effectively limited the use of SetACL to administrators.
  224.     Now, if these privileges cannot be enabled, only an info message is displayed.
  225.     
  226. -    Fixed a bug: When resetting permissions using action -rstchldrn the parameter "-rst Where"
  227.     was ignored.
  228.     
  229. -    Fixed bug 761666: When setting "man_docs" or "full" permissions on printers a third,
  230.     unnecessary ACE (which had no effect) was generated.
  231.     
  232. -    If SetACL is run on an unsupported OS version an error message is displayed and the program
  233.     exits cleanly.
  234.  
  235. -V-E-R-S-I-O-N--2.0--B-e-t-a--2---------------------------------------------------------------
  236.  
  237. a) Listing permissions
  238.  
  239. -    The listing is written to the screen, too, if not in silent mode.
  240. -    If a backup file is specified, a listing in UNICODE format will be written there. If not,
  241.     the listing is written to the screen only. In other words, the parameter '-bckp' is
  242.     optional.
  243. -    List options need only be set if the default values (csv format, list only DACL, do not
  244.     list inherited permissions) are not suitable. In other words, the parameter '-lst' is
  245.     optional.
  246. -    Inherited permissions are listed only if explicitly specified in the list options (e.g.:
  247.     -lst "f:own;w:d;i:y").
  248. -    Owner and primary group are now listed in own format, too, if requested.
  249. -    The "own" list format has been renamed to "csv".
  250. -    A third, tabular, list format has been added: "tab".
  251. -    Trustees can now be listed using their names, SIDs, or both.
  252.     
  253. b) Various changes
  254.  
  255. -    Several unnecessary newlines removed from output.
  256. -    Standard permission "list_folder" (file system) was not implemented correctly. Now it works
  257.     as expected. This bug with the ID 737212 has been fixed.
  258.  
  259. -V-E-R-S-I-O-N--2.0--B-e-t-a--1---------------------------------------------------------------
  260.  
  261. This is the first public beta version of SetACL version 2. Please visit the program's homepage
  262. for information, bug reports, feature requests, and general discussion.