]> git.ipfire.org Git - thirdparty/util-linux.git/commitdiff
docs: update infor about TIOCSTI
authorKarel Zak <kzak@redhat.com>
Thu, 6 Oct 2016 08:28:33 +0000 (10:28 +0200)
committerKarel Zak <kzak@redhat.com>
Thu, 6 Oct 2016 08:28:33 +0000 (10:28 +0200)
Signed-off-by: Karel Zak <kzak@redhat.com>
Documentation/TODO
Documentation/releases/v2.29-ReleaseNotes

index af00ab33bbe03f2ec97c0675b449843aa46e084a..c86f0996ead6c61ea32cdbc9076e580d007aa562 100644 (file)
@@ -1,6 +1,10 @@
 
  Note that items with (!) have high priority.
 
+su/runuser:
+  - (!) implement pty container for all su/runuser session (something like
+    script(1)) to separate user from the original terminal (see CVE-2016-2779)
+
 - add functions strtime_short(), strtime_iso(), strtime_ctime(), ...
 
 - cleanup lib/path.c:
index 656a6a9d6b5ce52f0429f7d4e8a63cea73094f49..fe556039a23f4c3f15f9a0f2722061d14eb5578e 100644 (file)
@@ -4,8 +4,15 @@ Util-linux 2.29 Release Notes
 Security issues
 ---------------
 
-CVE-2016-2779 -- fixed by workeround based on libseccomp, the workaround
-                 disables TIOCSTI ioctl in su/runuser session.
+CVE-2016-2779
+
+This security issue is NOT FIXED yet.  It is possible to disable the ioctl
+TIOCSTI by setsid() only.  Unfortunately, setsid() has well-defined use cases
+in su(1) and runuser(1) and any changes would introduce regressions.  It seems
+we need a better way -- ideally another ioctl to disable TIOCSTI without
+setsid() or in userspace implemented pty container (planned as experimental
+feature).
+
 
 Stable maintenance releases between v2.28 and v2.29
 ---------------------------------------------------