home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #19 / NN_1992_19.iso / spool / comp / unix / admin / 4811 < prev    next >
Encoding:
Internet Message Format  |  1992-09-01  |  3.1 KB

  1. Xref: sparky comp.unix.admin:4811 comp.sys.sun.admin:6014 comp.security.misc:1122 alt.security:4227
  2. Path: sparky!uunet!mcsun!sun4nl!tuegate.tue.nl!svin09!wzv.win.tue.nl
  3. From: wietse@wzv.win.tue.nl (Wietse Venema)
  4. Newsgroups: comp.unix.admin,comp.sys.sun.admin,comp.security.misc,alt.security
  5. Subject: log_tcp (tcp wrapper) update
  6. Message-ID: <4047@svin09.info.win.tue.nl>
  7. Date: 1 Sep 92 12:45:28 GMT
  8. Sender: news@svin09.info.win.tue.nl
  9. Reply-To: poster
  10. Followup-To: poster
  11. Organization: Eindhoven University of Technology, The Netherlands
  12. Lines: 54
  13.  
  14. This is an announcement of an interim patch for some rough edges that
  15. were left in last June's release. The patch does not introduce any new
  16. features or changes to installation and/or configuration procedures.
  17.  
  18. The patch has been submitted to comp.sources.misc, and can be picked up
  19. from ftp-win.tue.nl:/pub/security/log_tcp_4.2-to-4.3.Z.
  20.  
  21. A fully-patched source kit can be found on ftp.win.tue.nl in the file
  22. /pub/security/log_tcp.shar.Z.  The archives on cert.org (in directory
  23. /pub/tools/wrappers) and on ftp.uu.net (in /pub/security) will be
  24. updated ASAP. 
  25.  
  26. The remainder of this message is an extract of the BLURB file (summary
  27. of fixes and workarounds).
  28.  
  29.     - Some sites reported that connections would be rejected because
  30.     localhost != localhost.domain. The host name checking code now
  31.     special-cases localhost (problem reported by several sites).
  32.  
  33.     - The programs now report an error if an existing access control
  34.     file cannot be opened (e.g. due to lack of privileges).  Until now,
  35.     the programs would just pretend that the access control file does
  36.     not exist (reported by Darren Reed, avalon@coombs.anu.edu.au).
  37.  
  38.     - The timeout period for remote userid lookups was upped to 30
  39.     seconds, in order to cope with slow hosts or networks.  If this is
  40.     too long for you, adjust the TIMEOUT definition in file rfc931.c
  41.     (problem reported by several sites).
  42.  
  43.     - On hosts with more than one IP network interface, remote userid
  44.     lookups could use the IP address of the "wrong" local interface.
  45.     The problem and its solution were discussed on the rfc931-users
  46.     mailing list.  Scott Schwartz (schwartz@cs.psu.edu) folded the fix
  47.     into the rfc931.c module.
  48.  
  49.     - The result of % expansion (in shell commands) is now checked for
  50.     stuff that may confuse the shell; it is replaced by underscores
  51.     (problem reported by Icarus Sparry, I.Sparry@gdr.bath.ac.uk).
  52.  
  53.     - A portability problem was fixed that caused compile-time problems
  54.     on a CRAY (problem reported by Michael Barnett, mikeb@rmit.edu.au).
  55.  
  56. Finally, a caveat for those who use the optional remote username lookup
  57. feature (RFC 931 protocol).  On some systems, these lookups may trigger
  58. a kernel bug.  When a client host connects to your system, and the RFC
  59. 931 connection to that client is rejected by a router, some kernels
  60. drop all connections with that client.  The bug is not in the log_tcp
  61. programs. The patched README file describes how to find out if your
  62. kernel has the bug, and what action can be taken.
  63.  
  64.     Wietse Venema (wietse@wzv.win.tue.nl),
  65.     Department of Mathematics and Computing Science,
  66.     Eindhoven University of Technology,
  67.     The Netherlands.
  68.