Make the documentation cleared that TRUSTED_CONFIG_LIST is pathname one per line
authorDavid Woodhouse <David.Woodhouse@intel.com>
Sat, 18 Dec 2010 23:22:17 +0000 (23:22 +0000)
committerDavid Woodhouse <David.Woodhouse@intel.com>
Sat, 18 Dec 2010 23:23:05 +0000 (23:23 +0000)
doc/doc-docbook/spec.xfpt
doc/doc-txt/IncompatibleChanges
doc/doc-txt/NewStuff

index ed966ad5e4c1e0d76d766de44f4b247d5a61d3be..cd142e4da3177fbeb6dc5e0a3e362e8df1ca63d2 100644 (file)
@@ -3334,10 +3334,12 @@ proceeding any further along the list, and an error is generated.
 When this option is used by a caller other than root, and the list is different
 from the compiled-in list, Exim gives up its root privilege immediately, and
 runs with the real and effective uid and gid set to those of the caller.
-However, if a TRUSTED_CONFIG_LIST file is defined in &_Local/Makefile_&, root
-privilege is retained for any configuration file which is listed in that file
-as long as the caller is the Exim user (or the user specified in the
-CONFIGURE_OWNER option, if any).
+However, if a TRUSTED_CONFIG_LIST file is defined in &_Local/Makefile_&, that
+file contains a list of full pathnames, one per line, for configuration files
+which are trusted. Root privilege is retained for any configuration file so
+listed, as long as the caller is the Exim user (or the user specified in the
+CONFIGURE_OWNER option, if any), and as long as the configuration file is
+not writeable by inappropriate users or groups.
 
 Leaving TRUSTED_CONFIG_LIST unset precludes the possibility of testing a
 configuration using &%-C%& right through message reception and delivery,
index 50bf186f28227ffd8cf879e6392114b6f12e8564..2d3394ba3bb0c3b2a473595a12ae88d23b1a9efd 100644 (file)
@@ -40,8 +40,8 @@ Exim version 4.73
    Two new build options mitigate this.
 
     * TRUSTED_CONFIG_LIST defines a file containing a whitelist of config
-      files that are trusted to be selected by the Exim user; this is the
-      recommended approach going forward.
+      files that are trusted to be selected by the Exim user; one per line.
+      This is the recommended approach going forward.
 
     * WHITELIST_D_MACROS defines a colon-separated list of macro names which
       the Exim run-time user may safely pass without dropping privileges.
index a732d9b2dfe417f58f94df85aead451101d5dacb..f668ae1527869839125f9584c0c0682d662ccf0f 100644 (file)
@@ -103,9 +103,9 @@ Version 4.73
 12. [POSSIBLE CONFIG BREAKAGE] ALT_CONFIG_ROOT_ONLY is no longer optional and
     is forced on.  This is mitigated by the new build option
     TRUSTED_CONFIG_LIST which defines a list of configuration files which
-    are trusted; if a config file is owned by root and matches a pathname in
-    the list, then it may be invoked by the Exim build-time user without Exim
-    relinquishing root privileges.
+    are trusted; one per line. If a config file is owned by root and matches
+    a pathname in the list, then it may be invoked by the Exim build-time
+    user without Exim relinquishing root privileges.
 
 13. [POSSIBLE CONFIG BREAKAGE] The Exim user is no longer automatically
     trusted to supply -D<Macro[=Value]> overrides on the command-line.  Going