Version bump to 1.2.3. The kernel is close to being usable, I've now been able to...
authorRobin H. Johnson <robbat2@gentoo.org>
Thu, 22 Jun 2006 07:41:46 +0000 (07:41 +0000)
committerRobin H. Johnson <robbat2@gentoo.org>
Thu, 22 Jun 2006 07:41:46 +0000 (07:41 +0000)
Package-Manager: portage-2.1.1_pre1-r1

sys-process/audit/ChangeLog
sys-process/audit/Manifest
sys-process/audit/audit-1.2.3.ebuild [new file with mode: 0644]
sys-process/audit/files/audit-1.2.3-syscall-partial.patch [new file with mode: 0644]
sys-process/audit/files/audit.rules [new file with mode: 0644]
sys-process/audit/files/audit.rules.stop.post [new file with mode: 0644]
sys-process/audit/files/audit.rules.stop.pre [new file with mode: 0644]
sys-process/audit/files/auditd-conf.d-1.2.3 [new file with mode: 0644]
sys-process/audit/files/auditd-init.d-1.2.3 [new file with mode: 0644]
sys-process/audit/files/digest-audit-1.2.3 [new file with mode: 0644]

index 0929aea3d56768cf30df7d4a8d8a98591d64a55f..74f354d21215e9fda5430908699b29b8f87b0146 100644 (file)
@@ -1,6 +1,16 @@
 # ChangeLog for sys-process/audit
 # Copyright 1999-2006 Gentoo Foundation; Distributed under the GPL v2
-# $Header: /var/cvsroot/gentoo-x86/sys-process/audit/ChangeLog,v 1.11 2006/04/19 23:17:16 robbat2 Exp $
+# $Header: /var/cvsroot/gentoo-x86/sys-process/audit/ChangeLog,v 1.12 2006/06/22 07:41:46 robbat2 Exp $
+
+*audit-1.2.3 (22 Jun 2006)
+
+  22 Jun 2006; Robin H. Johnson <robbat2@gentoo.org>
+  +files/auditd-conf.d-1.2.3, +files/auditd-init.d-1.2.3,
+  +files/audit-1.2.3-syscall-partial.patch, +files/audit.rules,
+  +files/audit.rules.stop.post, +files/audit.rules.stop.pre,
+  +audit-1.2.3.ebuild:
+  Version bump to 1.2.3. The kernel is close to being usable, I've now been
+  able to use this for the first time in a very long way.
 
 *audit-1.2.1 (19 Apr 2006)
 *audit-1.1.6 (19 Apr 2006)
index 2f14160306f942d4733aef8fc65dd76724dc9bb7..0f488bf0246c4e1c03bddc06be6e98aa15762bd3 100644 (file)
-MD5 70adcf7e4fd59ce222b63342da69c866 ChangeLog 2054
-RMD160 1f2dee0fe0c07d8cb69f7376fc8e9dfdf385041e ChangeLog 2054
-SHA256 ca7cdbf645259b9f7c1d125b0e2416835a5afaabbc0ccc2f7d2aaae7e9f52499 ChangeLog 2054
+AUX audit-1.1.3-compilefix.patch 3742 RMD160 dd0a5338aaac12850e771d6baa9d0bfb5d3a4925 SHA1 ae6175e2ea2d2f1bbffdb6a9a7a2f332511d4b3d SHA256 8ffe02eb9ee988996c9cb4ccdcc3ee39903131173260b13b72b94298fb3afff4
+MD5 fe4a6c96f2df7f9126c1f043610399f2 files/audit-1.1.3-compilefix.patch 3742
+RMD160 dd0a5338aaac12850e771d6baa9d0bfb5d3a4925 files/audit-1.1.3-compilefix.patch 3742
+SHA256 8ffe02eb9ee988996c9cb4ccdcc3ee39903131173260b13b72b94298fb3afff4 files/audit-1.1.3-compilefix.patch 3742
+AUX audit-1.2.3-syscall-partial.patch 401 RMD160 470099c106338cfbfc1555bfd98e0b222424fbc4 SHA1 e359ff27c1f2c57c582231305ee7bde836614447 SHA256 b1aa50a65dd94c34c4c77484571a8878d94c555d8d1714339b20a2c5b101e4ad
+MD5 18673b7580bce6ca3409f8debdb8e999 files/audit-1.2.3-syscall-partial.patch 401
+RMD160 470099c106338cfbfc1555bfd98e0b222424fbc4 files/audit-1.2.3-syscall-partial.patch 401
+SHA256 b1aa50a65dd94c34c4c77484571a8878d94c555d8d1714339b20a2c5b101e4ad files/audit-1.2.3-syscall-partial.patch 401
+AUX audit.rules 997 RMD160 bfa56758dd5f2caa8835f8d01a465124f4591c69 SHA1 f487461c83c6a732ebbe2c9811911550c92468ec SHA256 adc4779fd55919ca32b2de0d955779b7950a159c449a46ea7c0c6654a9049ee9
+MD5 12797f12e8515c367eb8805a001d07ea files/audit.rules 997
+RMD160 bfa56758dd5f2caa8835f8d01a465124f4591c69 files/audit.rules 997
+SHA256 adc4779fd55919ca32b2de0d955779b7950a159c449a46ea7c0c6654a9049ee9 files/audit.rules 997
+AUX audit.rules.stop.post 573 RMD160 2e6503fc7ee07c4c1e58fb9ddf4b13eec6d95044 SHA1 4ef80c15f2792f17c1764eb2e21654ede46e482d SHA256 4c2e0be1a63b6800396e31153a899d4e3f2db1cee41b4dd271064dc97521edfe
+MD5 60f26607cc943c807934ac9057f3a397 files/audit.rules.stop.post 573
+RMD160 2e6503fc7ee07c4c1e58fb9ddf4b13eec6d95044 files/audit.rules.stop.post 573
+SHA256 4c2e0be1a63b6800396e31153a899d4e3f2db1cee41b4dd271064dc97521edfe files/audit.rules.stop.post 573
+AUX audit.rules.stop.pre 500 RMD160 6b56a9522e140b48b7f7e67570596ba298a51dc7 SHA1 032921fc3ee730139b39f019b0268a2f1b1962ad SHA256 044cf06cea49f9d38ea114eb16b0a1428465fa2158aea713ef92e67e07e13c48
+MD5 ad89fde7a12896f6221ddd2c49ae43e2 files/audit.rules.stop.pre 500
+RMD160 6b56a9522e140b48b7f7e67570596ba298a51dc7 files/audit.rules.stop.pre 500
+SHA256 044cf06cea49f9d38ea114eb16b0a1428465fa2158aea713ef92e67e07e13c48 files/audit.rules.stop.pre 500
+AUX auditd-conf.d-1.2.3 686 RMD160 7963d2ac1ec7878db5fc29b6512742ceb0bc2ef5 SHA1 95f171317014f6e2435186953ad21d68a7f3f471 SHA256 5e0ffdc1c446bb906d25c977b0e9adb813610a15dc4d60b52d25026816adb602
+MD5 791bd9e0f60e1acf7021f61a83f6dd48 files/auditd-conf.d-1.2.3 686
+RMD160 7963d2ac1ec7878db5fc29b6512742ceb0bc2ef5 files/auditd-conf.d-1.2.3 686
+SHA256 5e0ffdc1c446bb906d25c977b0e9adb813610a15dc4d60b52d25026816adb602 files/auditd-conf.d-1.2.3 686
+AUX auditd-init.d-1.2.3 1136 RMD160 ceddd2ce12be248183722b59240d662f507a16eb SHA1 f6fa0da5640bfa234219ebd3304d9f343c97371c SHA256 fd5e01b4aa83d848a2e97832b0ff0610610b7857ec7f0201f0f7cbeff8eec725
+MD5 4d59af7e92ad04817ebdf9cd75067270 files/auditd-init.d-1.2.3 1136
+RMD160 ceddd2ce12be248183722b59240d662f507a16eb files/auditd-init.d-1.2.3 1136
+SHA256 fd5e01b4aa83d848a2e97832b0ff0610610b7857ec7f0201f0f7cbeff8eec725 files/auditd-init.d-1.2.3 1136
+AUX auditd.confd 474 RMD160 c50759bdfda42fb58caedda86a16b37f8c7e4cf9 SHA1 6b5b3fdcdfef958ba3f9b570213b99d440f9d4a9 SHA256 4e1377ee330a3f5e16c9eeaf3f9c56ab9edc76fc7b65140f0f1d917fd77169f4
+MD5 d0c04da868c3fe0dff941187f054ecf6 files/auditd.confd 474
+RMD160 c50759bdfda42fb58caedda86a16b37f8c7e4cf9 files/auditd.confd 474
+SHA256 4e1377ee330a3f5e16c9eeaf3f9c56ab9edc76fc7b65140f0f1d917fd77169f4 files/auditd.confd 474
+AUX auditd.confd-0.7.2-r1 483 RMD160 dcf9352e4c9a82768ebd0290c98d3e89b539b638 SHA1 d82d62f3733f09387721d495a151597d93091577 SHA256 dce987232ae7bf4545b2aedcd73c4f1023bba949e5335dc7fa60927effa9fc62
+MD5 402bf22e8e90b45f8a8349314cd61068 files/auditd.confd-0.7.2-r1 483
+RMD160 dcf9352e4c9a82768ebd0290c98d3e89b539b638 files/auditd.confd-0.7.2-r1 483
+SHA256 dce987232ae7bf4545b2aedcd73c4f1023bba949e5335dc7fa60927effa9fc62 files/auditd.confd-0.7.2-r1 483
+AUX auditd.initd 708 RMD160 64bc9edad5e5367b5b8685ea677974a861982432 SHA1 6660220311e88f853015194c36283b8498bb6353 SHA256 8bd37af8033abf07eaec1214fe56f607561ee2b436fca05002d0cdc222c27cfc
+MD5 7c1f1f14a4750e7d8bbc1de62b3fcf59 files/auditd.initd 708
+RMD160 64bc9edad5e5367b5b8685ea677974a861982432 files/auditd.initd 708
+SHA256 8bd37af8033abf07eaec1214fe56f607561ee2b436fca05002d0cdc222c27cfc files/auditd.initd 708
+AUX auditd.initd-0.7.2-r1 709 RMD160 b13f83a40faa483b060e9f888a81138c573618e2 SHA1 81ad1f580f211198a099b82b7a2c7ecf4402650d SHA256 4c00b21e22add54e3c5f9a3b95fda9f5c2f03e51b0e6555cb941a8a4d76d6f8e
+MD5 d50e111e375e27af12b1c200175cd7b6 files/auditd.initd-0.7.2-r1 709
+RMD160 b13f83a40faa483b060e9f888a81138c573618e2 files/auditd.initd-0.7.2-r1 709
+SHA256 4c00b21e22add54e3c5f9a3b95fda9f5c2f03e51b0e6555cb941a8a4d76d6f8e files/auditd.initd-0.7.2-r1 709
+DIST audit-0.7.2.tar.gz 70184
+DIST audit-0.7.3.tar.gz 72496
+DIST audit-0.7.4.tar.gz 72751
+DIST audit-0.8.1.tar.gz 75487
+DIST audit-0.8.tar.gz 74782
+DIST audit-0.9.1.tar.gz 82578
+DIST audit-1.1.6.tar.gz 274815 RMD160 8f420b47347d1c00b4b4c114dc4f913704a9205e SHA256 44c152fc652567c64c5937335122b37250694152bd47d44628b11f1f65c16e04
+DIST audit-1.2.1.tar.gz 274432 RMD160 14f70c58239f6ed2eba3d902630f4bd4112c4fba SHA256 bba5d255d81ca36245464b83e977ba6bd05b1528cad07559fcc0367d39b2d26f
+DIST audit-1.2.3.tar.gz 276977 RMD160 2fbc483dbff0ad5cd4022b4ccb5d3c082cccc0ef SHA1 9f40b82744915ab3df4255de7de69500e924fe18 SHA256 3bb70258c9e5ae2a0ebc43dc96542cd5494e169dc0d03d91bd9a7cd2a9f37b25
+EBUILD audit-0.7.2-r1.ebuild 1571 RMD160 f6fa25c23fbd547be702bd294d49fb2463840422 SHA1 f3ab3fe38d34872b26653709bf249c289331a9dc SHA256 487c009299e82b28b743e2d1892b76051d13a5159d3b9fd4525af0a4c7e5f0c2
 MD5 b7ae6b273342ab1c9a026a88c13cafa1 audit-0.7.2-r1.ebuild 1571
 RMD160 f6fa25c23fbd547be702bd294d49fb2463840422 audit-0.7.2-r1.ebuild 1571
 SHA256 487c009299e82b28b743e2d1892b76051d13a5159d3b9fd4525af0a4c7e5f0c2 audit-0.7.2-r1.ebuild 1571
+EBUILD audit-0.7.3.ebuild 1564 RMD160 304ba124145a91718380c3323dba7a750c60a743 SHA1 c302386a5cbdc5f7c132c7f820aa3cc322baaace SHA256 4c0ec3c67541629d804eb5aa768cc3fb77b7397ab30c35a7289c792314ad6c18
 MD5 7b7ff6f6407bc96c457a91f20a6f0c28 audit-0.7.3.ebuild 1564
 RMD160 304ba124145a91718380c3323dba7a750c60a743 audit-0.7.3.ebuild 1564
 SHA256 4c0ec3c67541629d804eb5aa768cc3fb77b7397ab30c35a7289c792314ad6c18 audit-0.7.3.ebuild 1564
+EBUILD audit-0.7.4.ebuild 1564 RMD160 8548886ca10bd324cc969887359b243ee1ec72b5 SHA1 1f8f6687238d4ee589fe24786bdefa8f11ae1b38 SHA256 ce7620877d6609ff0a045f41cb0bf8afff6ca4b6bb31091c9aa6aba36600b999
 MD5 800dc38b7b284025611145ab70338ae7 audit-0.7.4.ebuild 1564
 RMD160 8548886ca10bd324cc969887359b243ee1ec72b5 audit-0.7.4.ebuild 1564
 SHA256 ce7620877d6609ff0a045f41cb0bf8afff6ca4b6bb31091c9aa6aba36600b999 audit-0.7.4.ebuild 1564
+EBUILD audit-0.8.1.ebuild 1568 RMD160 7a33b02295170287c912e63061843a7180a626d3 SHA1 cbee458cd7b3fbd510e21c00fd461cabf3d4b62e SHA256 bd5b99c939ab394f891c7bece7c71dcf6b1f537263c774bc15c92ec8bc38a3f9
 MD5 23a5c32533900128dac2ca45b5889521 audit-0.8.1.ebuild 1568
 RMD160 7a33b02295170287c912e63061843a7180a626d3 audit-0.8.1.ebuild 1568
 SHA256 bd5b99c939ab394f891c7bece7c71dcf6b1f537263c774bc15c92ec8bc38a3f9 audit-0.8.1.ebuild 1568
+EBUILD audit-0.8.ebuild 1562 RMD160 fe1045f4888da8e3c9c475bde582667f41934c96 SHA1 ca3bb0b218c6d35c2eaeb8aa724e10af78e0e757 SHA256 e61f879a74d4ad8597c836768a009029fd73eca50cc361248aabc2a00cdc0eb9
 MD5 f72d5400e4239d7aa72c76c188ecc7c0 audit-0.8.ebuild 1562
 RMD160 fe1045f4888da8e3c9c475bde582667f41934c96 audit-0.8.ebuild 1562
 SHA256 e61f879a74d4ad8597c836768a009029fd73eca50cc361248aabc2a00cdc0eb9 audit-0.8.ebuild 1562
+EBUILD audit-0.9.1.ebuild 1564 RMD160 02e47ad08ae4f58d9f82b2773cf854d9a3aced53 SHA1 a5059cec53835df24c58174c6917c0ad9815d4f3 SHA256 a01bf8e0f27c70b7d40183f587bf59c1734ea60bb11733353900632fe9131389
 MD5 ccaf6e8614e3b817335570e1085e2a9a audit-0.9.1.ebuild 1564
 RMD160 02e47ad08ae4f58d9f82b2773cf854d9a3aced53 audit-0.9.1.ebuild 1564
 SHA256 a01bf8e0f27c70b7d40183f587bf59c1734ea60bb11733353900632fe9131389 audit-0.9.1.ebuild 1564
+EBUILD audit-1.1.6.ebuild 1668 RMD160 f07250a5c723ae912ec0f01aed6af6becc4f7db7 SHA1 ff32124a6d428bbb42f13495a9733a1bd51a2e11 SHA256 7acd5084d2e339a1c4f66ca67c65e65fcab0eae0c34bd119a36e1b31b22c8886
 MD5 f97e86edbeea2d25ea84a5d4a364aca5 audit-1.1.6.ebuild 1668
 RMD160 f07250a5c723ae912ec0f01aed6af6becc4f7db7 audit-1.1.6.ebuild 1668
 SHA256 7acd5084d2e339a1c4f66ca67c65e65fcab0eae0c34bd119a36e1b31b22c8886 audit-1.1.6.ebuild 1668
+EBUILD audit-1.2.1.ebuild 1668 RMD160 b5516041db7911acc6847b86735bb76d15194f6b SHA1 b6fd2609ef2868a8c15688a3cc035e21c0756cb4 SHA256 331bd0e375083d2af0a70ee4fb628ddf247a9d3e5f708d874812a0f6dc6561f2
 MD5 5cac2cd08a185d624afc17083adea76e audit-1.2.1.ebuild 1668
 RMD160 b5516041db7911acc6847b86735bb76d15194f6b audit-1.2.1.ebuild 1668
 SHA256 331bd0e375083d2af0a70ee4fb628ddf247a9d3e5f708d874812a0f6dc6561f2 audit-1.2.1.ebuild 1668
-MD5 fe4a6c96f2df7f9126c1f043610399f2 files/audit-1.1.3-compilefix.patch 3742
-RMD160 dd0a5338aaac12850e771d6baa9d0bfb5d3a4925 files/audit-1.1.3-compilefix.patch 3742
-SHA256 8ffe02eb9ee988996c9cb4ccdcc3ee39903131173260b13b72b94298fb3afff4 files/audit-1.1.3-compilefix.patch 3742
-MD5 d0c04da868c3fe0dff941187f054ecf6 files/auditd.confd 474
-RMD160 c50759bdfda42fb58caedda86a16b37f8c7e4cf9 files/auditd.confd 474
-SHA256 4e1377ee330a3f5e16c9eeaf3f9c56ab9edc76fc7b65140f0f1d917fd77169f4 files/auditd.confd 474
-MD5 402bf22e8e90b45f8a8349314cd61068 files/auditd.confd-0.7.2-r1 483
-RMD160 dcf9352e4c9a82768ebd0290c98d3e89b539b638 files/auditd.confd-0.7.2-r1 483
-SHA256 dce987232ae7bf4545b2aedcd73c4f1023bba949e5335dc7fa60927effa9fc62 files/auditd.confd-0.7.2-r1 483
-MD5 7c1f1f14a4750e7d8bbc1de62b3fcf59 files/auditd.initd 708
-RMD160 64bc9edad5e5367b5b8685ea677974a861982432 files/auditd.initd 708
-SHA256 8bd37af8033abf07eaec1214fe56f607561ee2b436fca05002d0cdc222c27cfc files/auditd.initd 708
-MD5 d50e111e375e27af12b1c200175cd7b6 files/auditd.initd-0.7.2-r1 709
-RMD160 b13f83a40faa483b060e9f888a81138c573618e2 files/auditd.initd-0.7.2-r1 709
-SHA256 4c00b21e22add54e3c5f9a3b95fda9f5c2f03e51b0e6555cb941a8a4d76d6f8e files/auditd.initd-0.7.2-r1 709
+EBUILD audit-1.2.3.ebuild 1972 RMD160 7c554ef71b955eae88c8b7d1cb118915240edefa SHA1 37042969e0ae001865e8dbf56cc96d9d887c093f SHA256 d1b535de38517bd912486e4e0ed46756e1dec970c7efc9c2ff93cc4ad4aa6653
+MD5 8127a0b4617bd215b86aa4e17aaf6035 audit-1.2.3.ebuild 1972
+RMD160 7c554ef71b955eae88c8b7d1cb118915240edefa audit-1.2.3.ebuild 1972
+SHA256 d1b535de38517bd912486e4e0ed46756e1dec970c7efc9c2ff93cc4ad4aa6653 audit-1.2.3.ebuild 1972
+MISC ChangeLog 2476 RMD160 0fa6047d8fe955aa53af15e0ec8e78f6c07d7717 SHA1 77cccd80a16ffc72432f0f67cbe735f96d38be87 SHA256 fa2d28ff8848032445ef3eae626c30a2ff2f77f6868cf039cbf926835a7e201e
+MD5 acc209ddd8db3b083cdefde80338916a ChangeLog 2476
+RMD160 0fa6047d8fe955aa53af15e0ec8e78f6c07d7717 ChangeLog 2476
+SHA256 fa2d28ff8848032445ef3eae626c30a2ff2f77f6868cf039cbf926835a7e201e ChangeLog 2476
+MISC metadata.xml 231 RMD160 e78f0580e975fa82702433055e1498b0d9228104 SHA1 de14a9907da991c933aed57aeba714d7b7ce28c6 SHA256 f62f6487425736b6d2f27bb84ee09ccee245c1abf74462b6fbcb90f2c368ad2e
+MD5 426b16b0f03a2c3b0fa6864a71876999 metadata.xml 231
+RMD160 e78f0580e975fa82702433055e1498b0d9228104 metadata.xml 231
+SHA256 f62f6487425736b6d2f27bb84ee09ccee245c1abf74462b6fbcb90f2c368ad2e metadata.xml 231
 MD5 acc06693c8205b28388a54f7812a5738 files/digest-audit-0.7.2-r1 62
 RMD160 c7938b106e75d61c7868808bdba0e7c0db40f1d4 files/digest-audit-0.7.2-r1 62
 SHA256 12550a0af500cdd68e09a0c5c84cd95ec07c8f72e706482885dc937e2682c657 files/digest-audit-0.7.2-r1 62
@@ -64,6 +119,6 @@ SHA256 9771919111067a75162be5c8bcab827d83de60d3ee7d7b8b873372d17fa43320 files/di
 MD5 ded2fc0aedbcc841885edf0c30fbd5d5 files/digest-audit-1.2.1 235
 RMD160 ea0cbbfccc546049070cb9e5cba2e2935d26308d files/digest-audit-1.2.1 235
 SHA256 76c086afac2d22489c3f0e77d4b499adeb0e8e388dabd59d4bc45d050e05bf20 files/digest-audit-1.2.1 235
-MD5 426b16b0f03a2c3b0fa6864a71876999 metadata.xml 231
-RMD160 e78f0580e975fa82702433055e1498b0d9228104 metadata.xml 231
-SHA256 f62f6487425736b6d2f27bb84ee09ccee245c1abf74462b6fbcb90f2c368ad2e metadata.xml 231
+MD5 2422b3460ec6face2b31b0469617075e files/digest-audit-1.2.3 235
+RMD160 fa6eadcc99cfc0497998a595515f2f804edbd207 files/digest-audit-1.2.3 235
+SHA256 d26e65bffa752bc78c9352d26e41fe0a25d201b6c4d135dc86c4c3d0de917956 files/digest-audit-1.2.3 235
diff --git a/sys-process/audit/audit-1.2.3.ebuild b/sys-process/audit/audit-1.2.3.ebuild
new file mode 100644 (file)
index 0000000..7c80997
--- /dev/null
@@ -0,0 +1,68 @@
+# Copyright 1999-2006 Gentoo Foundation
+# Distributed under the terms of the GNU General Public License v2
+# $Header: /var/cvsroot/gentoo-x86/sys-process/audit/audit-1.2.3.ebuild,v 1.1 2006/06/22 07:41:46 robbat2 Exp $
+
+inherit eutils autotools
+
+DESCRIPTION="Userspace utilities for storing and processing auditing records."
+HOMEPAGE="http://people.redhat.com/sgrubb/audit/"
+SRC_URI="${HOMEPAGE}${P}.tar.gz"
+
+LICENSE="GPL-2"
+SLOT="0"
+KEYWORDS="-*"
+IUSE=""
+
+RDEPEND=">=dev-lang/python-2.4"
+DEPEND="${RDEPEND}
+               dev-lang/swig
+               >=sys-kernel/linux-headers-2.6.17_p3"
+# Do not use os-headers as this is linux specific
+# linux-headers 2.6.17_p3 is NOT in the tree yet.
+# It is basically linux-headers-2.6.17 + patch-2.6.17-git3 - 2.6.16-appCompat.patch
+
+src_unpack() {
+       unpack ${A} || die "unpack failed"
+       epatch ${FILESDIR}/${P}-syscall-partial.patch
+       cd ${S} || die "cd '${S}' failed"
+       eautoreconf || die "eautoreconf failed"
+}
+
+src_compile() {
+       econf --sbindir=/sbin --libdir=/lib || die "econf failed"
+       emake || die "emake failed"
+}
+
+src_install() {
+       emake DESTDIR="${D}" install || die "emake install failed"
+       dodir /usr/lib
+       mv ${D}/lib/*.a ${D}/usr/lib
+       rm -rf ${D}/lib/*.la ${D}/usr/lib/*.la
+       gen_usr_ldscript libaudit.so libauparse.so
+       # remove RedHat garbage
+       rm -rf ${D}/etc/rc.d ${D}/etc/sysconfig
+       # docs
+       dodoc AUTHORS ChangeLog README* THANKS TODO sample.rules contrib/*
+       # scripts
+       newinitd ${FILESDIR}/auditd-init.d-1.2.3 auditd
+       newconfd ${FILESDIR}/auditd-conf.d-1.2.3 auditd
+       # Gentoo rules
+       insinto /etc/audit/
+       doins ${FILESDIR}/audit.rules*
+       # audit logs go here
+       keepdir /var/log/audit/
+       # Security
+       lockdown_perms ${D}
+}
+
+pkg_postinst() {
+       lockdown_perms /
+}
+
+lockdown_perms() {
+       # upstream wants these to have restrictive perms
+       basedir="$1"
+       chmod 0750 ${basedir}/sbin/au{ditctl,report,dispd,ditd,search,trace} 2>/dev/null
+       chmod 0750 ${basedir}/var/log/audit/ 2>/dev/null
+       chmod 0640 ${basedir}/etc/{audit/,}{auditd.conf,audit.rules*} 2>/dev/null
+}
diff --git a/sys-process/audit/files/audit-1.2.3-syscall-partial.patch b/sys-process/audit/files/audit-1.2.3-syscall-partial.patch
new file mode 100644 (file)
index 0000000..1b70589
--- /dev/null
@@ -0,0 +1,11 @@
+--- audit-1.2.3/lib/libaudit.h~        2006-05-24 08:19:30.000000000 -0700
++++ audit-1.2.3/lib/libaudit.h 2006-06-21 23:01:18.219583784 -0700
+@@ -91,6 +91,8 @@
+ #define AUDIT_FS_INODE                1308    /* File system inode */
+ #ifndef AUDIT_EXECVE
+ #define AUDIT_EXECVE          1309
++#endif
++#ifndef AUDIT_SYSCALL_PARTIAL
+ #define AUDIT_SYSCALL_PARTIAL   1310    /* Partial syscall event */
+ #endif
+ #ifndef AUDIT_IPC_SET_PERM
diff --git a/sys-process/audit/files/audit.rules b/sys-process/audit/files/audit.rules
new file mode 100644 (file)
index 0000000..9d9578e
--- /dev/null
@@ -0,0 +1,25 @@
+# Copyright 1999-2005 Gentoo Foundation
+# Distributed under the terms of the GNU General Public License v2
+# $Header: /var/cvsroot/gentoo-x86/sys-process/audit/files/audit.rules,v 1.1 2006/06/22 07:41:46 robbat2 Exp $
+#
+# This file contains the auditctl rules that are loaded
+# whenever the audit daemon is started via the initscripts.
+# The rules are simply the parameters that would be passed
+# to auditctl.
+
+# First rule - delete all
+# This is to clear out old rules, so we don't append to them.
+-D
+
+# Feel free to add below this line. See auditctl man page
+
+# The following rule would cause all of the syscalls listed to be ignored in logging.
+# -a entry,never -S read -S write -S open -S fstat -S fstat64 -S mmap -S brk -S munmap -S _llseek -S nanosleep -S fcntl64 -S close -S dup2 -S rt_sigaction -S stat64 -S stat
+
+# The following rule would cause the capture of all systems not caught above.
+# -a entry,always -S all
+
+# Increase the buffers to survive stress events
+-b 256
+
+# vim:ft=conf:
diff --git a/sys-process/audit/files/audit.rules.stop.post b/sys-process/audit/files/audit.rules.stop.post
new file mode 100644 (file)
index 0000000..34db08c
--- /dev/null
@@ -0,0 +1,13 @@
+# Copyright 1999-2005 Gentoo Foundation
+# Distributed under the terms of the GNU General Public License v2
+# $Header: /var/cvsroot/gentoo-x86/sys-process/audit/files/audit.rules.stop.post,v 1.1 2006/06/22 07:41:46 robbat2 Exp $
+#
+# This file contains the auditctl rules that are loaded immediately after the
+# audit deamon is stopped via the initscripts.
+# The rules are simply the parameters that would be passed
+# to auditctl.
+
+# Not used for the default Gentoo configuration as of v1.2.3
+# Paranoid security types might wish to reconfigure kauditd here.
+
+# vim:ft=conf:
diff --git a/sys-process/audit/files/audit.rules.stop.pre b/sys-process/audit/files/audit.rules.stop.pre
new file mode 100644 (file)
index 0000000..c404b51
--- /dev/null
@@ -0,0 +1,13 @@
+# Copyright 1999-2005 Gentoo Foundation
+# Distributed under the terms of the GNU General Public License v2
+# $Header: /var/cvsroot/gentoo-x86/sys-process/audit/files/audit.rules.stop.pre,v 1.1 2006/06/22 07:41:46 robbat2 Exp $
+#
+# This file contains the auditctl rules that are loaded immediately before the
+# audit deamon is stopped via the initscripts.
+# The rules are simply the parameters that would be passed
+# to auditctl.
+
+# auditd is stopping, don't capture events anymore
+-D
+
+# vim:ft=conf:
diff --git a/sys-process/audit/files/auditd-conf.d-1.2.3 b/sys-process/audit/files/auditd-conf.d-1.2.3
new file mode 100644 (file)
index 0000000..e722286
--- /dev/null
@@ -0,0 +1,16 @@
+# Copyright 1999-2005 Gentoo Foundation
+# Distributed under the terms of the GNU General Public License v2
+# $Header: /var/cvsroot/gentoo-x86/sys-process/audit/files/auditd-conf.d-1.2.3,v 1.1 2006/06/22 07:41:46 robbat2 Exp $
+
+# Configuration options for auditd
+# -f for foreground mode
+# There are some other options as well, but you'll have to look in the source
+# code to find them as they aren't ready for use yet.
+EXTRAOPTIONS=''
+
+# Audit rules file to run after starting auditd
+RULEFILE_STARTUP=/etc/audit/audit.rules
+
+# Audit rules file to run before and after stopping auditd
+RULEFILE_STOP_PRE=/etc/audit/audit.rules.stop.pre
+RULEFILE_STOP_POST=/etc/audit/audit.rules.stop.post
diff --git a/sys-process/audit/files/auditd-init.d-1.2.3 b/sys-process/audit/files/auditd-init.d-1.2.3
new file mode 100644 (file)
index 0000000..862a6be
--- /dev/null
@@ -0,0 +1,58 @@
+#!/sbin/runscript
+# Copyright 1999-2005 Gentoo Foundation
+# Distributed under the terms of the GNU General Public License v2
+# $Header: /var/cvsroot/gentoo-x86/sys-process/audit/files/auditd-init.d-1.2.3,v 1.1 2006/06/22 07:41:46 robbat2 Exp $
+
+start_auditd() {
+       ebegin "Starting auditd"
+       start-stop-daemon \
+               --start --quiet --pidfile /var/run/auditd.pid \
+               --exec /sbin/auditd -- ${EXTRAOPTIONS}
+       local ret=$?
+       eend $ret
+       return $ret
+}
+
+stop_auditd() {        
+       ebegin "Stopping auditd"
+       start-stop-daemon \
+               --stop --quiet --pidfile /var/run/auditd.pid
+       local ret=$?
+       eend $ret
+       return $ret
+}
+
+
+loadfile() {
+       local rules="$1"
+       if [ -n "${rules}" -a -f "${rules}" ]; then
+               einfo "Loading audit rules from ${rules}"
+               /sbin/auditctl -R "${rules}" 1>/dev/null
+               return $?
+       else
+               return 0
+       fi
+}
+
+start() {
+       start_auditd
+       local ret=$?
+       if [ $ret -eq 0 ]; then
+               loadfile "${RULEFILE_STARTUP}"
+       fi
+       return $ret
+}
+
+stop() {
+       loadfile "${RULEFILE_STOP_PRE}"
+       stop_auditd
+       local ret=$?
+       loadfile "${RULEFILE_STOP_POST}"
+       return $ret
+}
+
+# This is a special case, we do not want to touch the rules at all
+restart() {
+       stop_auditd
+       start_auditd
+}
diff --git a/sys-process/audit/files/digest-audit-1.2.3 b/sys-process/audit/files/digest-audit-1.2.3
new file mode 100644 (file)
index 0000000..3363ed8
--- /dev/null
@@ -0,0 +1,3 @@
+MD5 a121e66bf44a65af3c4a04220a176d2e audit-1.2.3.tar.gz 276977
+RMD160 2fbc483dbff0ad5cd4022b4ccb5d3c082cccc0ef audit-1.2.3.tar.gz 276977
+SHA256 3bb70258c9e5ae2a0ebc43dc96542cd5494e169dc0d03d91bd9a7cd2a9f37b25 audit-1.2.3.tar.gz 276977