home *** CD-ROM | disk | FTP | other *** search
/ Usenet 1994 January / usenetsourcesnewsgroupsinfomagicjanuary1994.iso / sources / misc / volume36 / log_tcp / patch01 < prev    next >
Encoding:
Text File  |  1993-03-24  |  6.3 KB  |  182 lines

  1. Newsgroups: comp.sources.misc
  2. From: wietse@wzv.win.tue.nl (Wietse Venema)
  3. Subject: v36i068:  log_tcp - TCP/IP daemon wrapper, v5.0, Patch01
  4. Message-ID: <1993Mar25.045752.4819@sparky.imd.sterling.com>
  5. X-Md4-Signature: 4dfd3a313cbdaeb28f014f5f40d570c0
  6. Date: Thu, 25 Mar 1993 04:57:52 GMT
  7. Approved: kent@sparky.imd.sterling.com
  8.  
  9. Submitted-by: wietse@wzv.win.tue.nl (Wietse Venema)
  10. Posting-number: Volume 36, Issue 68
  11. Archive-name: log_tcp/patch01
  12. Environment: UNIX
  13. Patch-To: log_tcp: Volume 36, Issue 4-6
  14.  
  15. A bug in the SunOS 4.x implementation of the getsockopt() system call
  16. can cause occasional kernal panics (BAD TRAP, Data fault). This happens
  17. only when the protection against source-routing attacks is enabled. The
  18. workaround is to disable this protection by default.
  19.  
  20.     Wietse
  21.  
  22. *** ./patchlevel.h-    Sun Mar  7 22:48:02 1993
  23. --- ./patchlevel.h    Wed Mar 24 22:42:54 1993
  24. ***************
  25. *** 1,3 ****
  26.   #ifndef lint
  27. ! static char patchlevel[] = "@(#) patchlevel 5.0";
  28.   #endif
  29. --- 1,3 ----
  30.   #ifndef lint
  31. ! static char patchlevel[] = "@(#) patchlevel 5.1";
  32.   #endif
  33. *** ./BLURB-    Sun Mar  7 22:47:51 1993
  34. --- ./BLURB    Wed Mar 24 22:42:40 1993
  35. ***************
  36. *** 1,4 ****
  37. ! @(#) BLURB 1.7 93/03/07 22:47:49
  38.   
  39.   With the programs that come with this kit you can monitor incoming
  40.   requests for IP services such as TFTP, EXEC, FTP, RSH, TELNET, RLOGIN,
  41. --- 1,4 ----
  42. ! @(#) BLURB 1.8 93/03/24 22:42:37
  43.   
  44.   With the programs that come with this kit you can monitor incoming
  45.   requests for IP services such as TFTP, EXEC, FTP, RSH, TELNET, RLOGIN,
  46. ***************
  47. *** 16,22 ****
  48.   
  49.   The most notable differences with respect to the previous release are:
  50.   
  51. !     - Additional protection against attacks from hosts that pretend to
  52.       have someone elses network address. For example, the address of a
  53.       trusted host within your own network.
  54.   
  55. --- 16,22 ----
  56.   
  57.   The most notable differences with respect to the previous release are:
  58.   
  59. !     - Optional protection against attacks from hosts that pretend to
  60.       have someone elses network address. For example, the address of a
  61.       trusted host within your own network.
  62.   
  63. ***************
  64. *** 38,45 ****
  65.       - Still more documentation. The README file now provides tutorial
  66.       sections with introductions to client, server, inetd and syslogd.
  67.   
  68. ! With the exception of source routed connections, the default mode of
  69. ! operation should be backwards compatible with earlier versions.
  70.   
  71.       Wietse Venema (wietse@wzv.win.tue.nl),
  72.       Department of Mathematics and Computing Science,
  73. --- 38,45 ----
  74.       - Still more documentation. The README file now provides tutorial
  75.       sections with introductions to client, server, inetd and syslogd.
  76.   
  77. ! The default mode of operation should be backwards compatible with
  78. ! earlier versions.
  79.   
  80.       Wietse Venema (wietse@wzv.win.tue.nl),
  81.       Department of Mathematics and Computing Science,
  82. *** ./README-    Sun Mar  7 22:47:27 1993
  83. --- ./README    Wed Mar 24 22:42:51 1993
  84. ***************
  85. *** 1,4 ****
  86. ! @(#) README 1.9 93/03/07 22:47:24
  87.   
  88.   
  89.   Table of contents
  90. --- 1,4 ----
  91. ! @(#) README 1.10 93/03/24 22:42:46
  92.   
  93.   
  94.   Table of contents
  95. ***************
  96. *** 281,287 ****
  97.   will be disabled for all TCP connections that are handled by the
  98.   wrapper programs.
  99.   
  100. ! The feature is enabled by default. It can be turned off by editing the
  101.   Makefile.  The configuration and installation section below describes
  102.   the Makefile editing process.
  103.   
  104. --- 281,292 ----
  105.   will be disabled for all TCP connections that are handled by the
  106.   wrapper programs.
  107.   
  108. ! All this cannot be used with SunOS 4.x because of a kernel bug in the
  109. ! implementation of the getsockopt() system call. Kernel panics have been
  110. ! reported for SunOS 4.1.1 and SunOS 4.1.2. The symptoms are "BAD TRAP"
  111. ! and "Data fault" while executing the tcp_ctloutput() kernel function.
  112. ! The feature is disabled by default. It can be turned on by editing the
  113.   Makefile.  The configuration and installation section below describes
  114.   the Makefile editing process.
  115.   
  116. *** ./Makefile.dist-    Sun Mar  7 22:47:46 1993
  117. --- ./Makefile.dist    Wed Mar 24 22:42:44 1993
  118. ***************
  119. *** 1,4 ****
  120. ! # @(#) Makefile.dist 1.1 93/03/07 22:47:45
  121.   # 
  122.   # If you did not already do so, copy the file Makefile.dist to Makefile
  123.   # and edit the copy, not the original. Have a copy of the README file at
  124. --- 1,4 ----
  125. ! # @(#) Makefile.dist 1.2 93/03/24 22:42:41
  126.   # 
  127.   # If you did not already do so, copy the file Makefile.dist to Makefile
  128.   # and edit the copy, not the original. Have a copy of the README file at
  129. ***************
  130. *** 272,281 ****
  131.   
  132.   PARANOID= -DPARANOID
  133.   
  134. ! ##############################################
  135. ! # Turning off host ADDRESS checking (Optional)
  136.   #
  137. ! # By default, the software tries to protect against hosts that pretend to
  138.   # have someone elses host address. This is relevant for network services
  139.   # whose authentication depends on host names, such as rsh and rlogin,
  140.   # because the network address is used to look up the remote host name.
  141. --- 272,281 ----
  142.   
  143.   PARANOID= -DPARANOID
  144.   
  145. ! #############################################
  146. ! # Turning on host ADDRESS checking (Optional)
  147.   #
  148. ! # Optionally, the software tries to protect against hosts that pretend to
  149.   # have someone elses host address. This is relevant for network services
  150.   # whose authentication depends on host names, such as rsh and rlogin,
  151.   # because the network address is used to look up the remote host name.
  152. ***************
  153. *** 286,295 ****
  154.   # My site has been running rlogind and rshd daemons that implement this
  155.   # feature for more than 2 years, and without any ill effects.
  156.   #
  157. ! # Comment out the following definition if you do not need the additional
  158. ! # protection.
  159. ! KILL_OPT= -DKILL_IP_OPTIONS
  160.   
  161.   ## End configuration options
  162.   ############################
  163. --- 286,299 ----
  164.   # My site has been running rlogind and rshd daemons that implement this
  165.   # feature for more than 2 years, and without any ill effects.
  166.   #
  167. ! # This feature cannot be used with SunOS 4.x because of a kernel bug in
  168. ! # the implementation of the getsockopt() system call. Kernel panics have
  169. ! # been reported for SunOS 4.1.1 and SunOS 4.1.2. Symptoms are "BAD TRAP"
  170. ! # and "Data fault" while executing the tcp_ctloutput() kernel function.
  171. ! #
  172. ! # Uncomment the following macro definition if your getsockopt() is OK.
  173. ! #
  174. ! # KILL_OPT= -DKILL_IP_OPTIONS
  175.   
  176.   ## End configuration options
  177.   ############################
  178.  
  179. exit 0 # Just in case...
  180.