HASSETEUID => HASSETREUID and changes to avoid having to do
[unix-history] / usr / src / usr.sbin / sendmail / src / READ_ME
index 4f7d1d5..681cbfc 100644 (file)
@@ -4,7 +4,7 @@
 #
 # %sccs.include.redist.sh%
 #
 #
 # %sccs.include.redist.sh%
 #
-#      @(#)READ_ME     8.3 (Berkeley) %G%
+#      @(#)READ_ME     8.4 (Berkeley) %G%
 #
 
 This directory contains the source files for sendmail.
 #
 
 This directory contains the source files for sendmail.
@@ -66,16 +66,18 @@ HASINITGROUPS       Define this if you have the initgroups(3) routine.
 HASSETVBUF     Define this if you have the setvbuf(3) library call.
                If you don't, setlinebuf will be used instead.  This
                defaults on if your compiler defines __STDC__.
 HASSETVBUF     Define this if you have the setvbuf(3) library call.
                If you don't, setlinebuf will be used instead.  This
                defaults on if your compiler defines __STDC__.
-HASSETEUID     Define this if you have seteuid(2) ***AND*** root can use
-               it to change to an arbitrary user.  This second condition
-               is not satisfied on AIX 3.x.  You may find that
-               your system has setreuid(2) or setresuid(2), in which
-               case you will also have to #define seteuid(uid) to be
-               the appropriate call.  The important thing is that you
-               have a call that will set the effective uid and NOT
-               set the real or saved uid.  Setting this improves the
-               security somewhat, since sendmail doesn't have to read
-               .forward and :include: files as root.
+HASSETREUID    Define this if you have setreuid(2) ***AND*** root can
+               use setreuid to change to an arbitrary user.  This second
+               condition is not satisfied on AIX 3.x.  You may find that
+               your system has setresuid(2), (for example, on HP-UX) in
+               which case you will also have to #define setreuid(r, e)
+               to be the appropriate call.  Some systems (such as Solaris)
+               have a compatibility routine that doesn't work properly.
+               The important thing is that you have a call that will set
+               the effective uid independently of the real or saved uid.
+               Setting this improves the security somewhat, since
+               sendmail doesn't have to read .forward and :include: files
+               as root.
 LA_TYPE                The type of load average your kernel supports.  These
                can be LA_SUBR (4) if you have the getloadavg(3) routine,
                LA_FLOAT (3) if you read kmem and interpret the value
 LA_TYPE                The type of load average your kernel supports.  These
                can be LA_SUBR (4) if you have the getloadavg(3) routine,
                LA_FLOAT (3) if you read kmem and interpret the value
@@ -214,4 +216,4 @@ version.c   The version number and information about this
 
 Eric Allman
 
 
 Eric Allman
 
-(Version 8.3, last update %G% 12:58:13)
+(Version 8.4, last update %G% 11:30:32)