[Release] libprivilege-control_0.0.43.TIZEN
[platform/core/security/libprivilege-control.git] / packaging / libprivilege-control.changes
1 * Fri Oct 25 2013 Krzysztof Jackiewicz - 0.0.43.TIZEN
2 [Krzysztof Jackiewicz]
3 - Revert "add API definition"
4 [Marcin Lis]
5 - Implement new wildcard ~NPRUNTIME_PATH~ +fix workaround
6 [Marcin Lis]
7 - Implement adding new WRT rules in libprivilege-control
8 [Kidong Kim]
9 - add API definition
10 [Jan Olszak]
11 - Correction in enabling permissions.
12 [Jan Olszak]
13 - Renamed enums and deleted unused defines
14 [Jan Olszak]
15 - Modified checking labels and deleted unused checking.
16 [Jan Olszak]
17 - Change in setup path.
18 [Jan Olszak]
19 - Change in boot script.
20 [Jan Olszak]
21 - Adding additional rules.
22 [Jan Olszak]
23 - Implementation of cross-app rule patterns in *.smack files
24 [Jan Olszak]
25 - Corrected a mistake in deleting paths.
26 [Jan Olszak]
27 - Deleting paths on revoking permissions.
28 [Jan Olszak]
29 - Deleted volatile rules on boot and corrected permission format.
30 [Jan Olszak]
31 - Modified boot script, added deleting volatile rules.
32 [Jan Olszak]
33 - Made marking labels as modified beautiful.
34 [Jan Olszak]
35 - Changed new API names.
36 [Jan Olszak]
37 - Loading api-features from a file.
38 [Jan Olszak]
39 - Revert "rollback because of rule database"
40 [Kidong Kim]
41 - add systemd options
42 [Jan Cybulski]
43 - Add README file
44 [Marcin Lis]
45 - Compilation flags 'verbose' mode
46 [Krzysztof Jackiewicz]
47 - Unused function smack_get_access_new removed
48 [Krzysztof Jackiewicz]
49 - Libprivilege API cleanup
50 [Lukasz Kostyra]
51 - Add missing information about APP_PATH_ANY_LABEL in header
52 [Bartlomiej Grzelewski]
53 - Takes compilation profile from command line.
54 [Janusz Kozerski]
55 - Add for all anti viruses RWX access to all public-RO and group-RW shared folder
56 [Marcin Lis]
57 - Simple corrections in api-feature handling. +Fix
58
59 * Mon Sep 16 2013 Bartlomiej Grzelewski - 0.0.57.SLP
60 [Jan Olszak]
61 - Optimalization of the database operation time.
62
63 * Fri Sep 13 2013 Krzysztof Jackiewicz - 0.0.56.SLP
64 [Jan Olszak]
65 - Corrected behavior when there is no Smack on the target.
66 [Jan Olszak]
67 - Correct antivirus access rights to public dirs.
68 [Jan Olszak]
69 - Rules kept in SQLite3 database. Initial commit.
70 [Jan Olszak]
71 - SQLite3 database for application permissions.
72 [Krzysztof Jackiewicz]
73 - Fix for ~APP~ label allowance issue
74 [Krzysztof Jackiewicz]
75 - Unused function smack_get_access_new removed
76 [Krzysztof Jackiewicz]
77 - Libprivilege API cleanup
78 [Lukasz Kostyra]
79 - Add missing information about APP_PATH_ANY_LABEL in header
80 [Bartlomiej Grzelewski]
81 - Takes compilation profile from command line.
82
83 * Wed Aug 28 2013 Krzysztof Jackiewicz - 0.0.55.SLP
84 [Janusz Kozerski]
85 - Add for all anti viruses RWX access to all public-RO and group-RW shared folder
86 [Marcin Lis]
87 - Simple corrections in api-feature handling.
88
89 * Tue Aug 13 2013 Rafal Krypa - 0.0.54.SLP
90 - Adapt code for new libsmack API
91 - Rewrite internal function app_uninstall_remove_early_rules()
92 - Create format strings for scanf statically.
93 - Add support for new access mode for setting locks ("l")
94 - Fix unwanted differences between SLP and RSA repositories.
95 - Add better debug logs to libprivilege-control
96
97 * Mon Aug 12 2013 Krzysztof Jackiewicz - 0.0.41.TIZEN
98 - No source code changes.
99
100 * Thu Aug 08 2013 Krzysztof Jackiewicz - 0.0.40.TIZEN
101 - Adding W rules to allow email-service move draft email to draft box
102 - Adding Smack rule for obexd to allow to RX to all app's shared directory
103 - Loading all smack-app rules during boot
104 - Revert "Work around for rule loading to allow email-service and
105     contacts-servce access to shared directory of everybody."
106 - Change API function naming sheme
107 - Add support for EFL apps
108 - Add generic solution for adding rules to shared dirs (RO & RW)
109 - Fix libprivilege-control not checking input parameters
110 - Fixing language errors
111 - Remove deprected code.
112
113 * Fri Jul 12 2013 Krzysztof Jackiewicz - 0.0.39.TIZEN
114 - Work around for rule loading to allow email-service and contacts-servce
115     access to shared directory of everybody.
116 - File locking added
117
118 * Tue Jul 09 2013 Krzysztof Jackiewicz - 0.0.38.TIZEN
119 - Fixing prevent defects in libprivilege-control: * 63125
120 - Fixing segfault in libprivilege-control
121
122 * Tue Jul 09 2013 Krzysztof Jackiewicz - 0.0.37.TIZEN
123 - Add contact-service and email-service rule to read shared dirs.
124
125 * Mon Jul 08 2013 Krzysztof Jackiewicz - 0.0.36.TIZEN
126 - execute pkg_smack at first boot(temporary)
127 - Implementation of background rule loading
128 - Early rule loading - livebox issue.
129 - Adding script for early rules loading
130
131 * Fri Jul 05 2013 Tomasz Swierczek - 0.0.35.TIZEN
132 - Fixing segfault in get_app_gids when app_id = NULL
133
134 * Wed Jul 03 2013 Krzysztof Jackiewicz - 0.0.34.TIZEN
135 - add new smack rules for user-space access control
136 - add smack rules for sdcard
137 - add new smack rules for OSP se/secureelement privilege
138 - Keeping *.smack files in separate repository.
139
140 * Thu Jun 27 2013 Tomasz Swierczek - 0.0.33.TIZEN
141 - Reducing error logs number.
142 - Fixing prevent bugs on libprivilege-control: * 58766
143 - add new smack rule for WRT
144 - add smack rules
145 - add smack rules to synchronize with private
146 - add smack rules for OSP/WEB app to access clipboard
147
148 * Thu Jun 20 2013 Bartlomiej Grzelewski - 0.0.32.TIZEN
149 - add smack rule of OSP apps for e17
150 - add smack rules for WRT app
151 - add smack default rules
152 - Added SECURE_LOG* macro
153 - Log messages refactoring
154 - Fixing prevent critical defects in libprivilege-control and some log messages.
155
156 * Mon Jun 17 2013 Krzysztof Jackiewicz - 0.0.31.TIZEN
157 - No source changes.
158
159 * Mon Jun 17 2013 Krzysztof Jackiewicz - 0.0.30.TIZEN
160 - add smack rules for app-package::db
161 - fix rules and labeling on db
162 - add smack rules
163 - add new rules for OSP app
164 - Added missing part of fix for rule overwriting issue
165
166 * Mon Jun 10 2013 Krzysztof Jackiewicz - 0.0.29.TIZEN
167 - Fixed creation of rule sets with missing ----- (change-rule interface)
168 - privilege-control.c and privilege-control.h extended by new app_type_t values.
169 - Comment to app_revoke_permissions() changed.
170 - Add error logs in app_give_access.
171 - Add implementation for appsetting privilege
172 - Change parameter names app_id to pkg_id in API functions
173 - Fast boot optimization
174 - Add value APP_PATH_ANY_LABEL to enum app_path_type_t.
175 - synchronize OSP/WRT rules with private repository
176 - Fixing Rule Loading fail for livebox apps on next reboot
177
178 * Wed May 29 2013 Krzysztof Jackiewicz - 0.0.28.TIZEN
179 - Add API functions smack_pid_have_access and get_smack_label_from_process.
180 - Implement special handling for http://tizen.org/privilege/antivirus
181 - Code refactoring, new internal function for adding single rule for an application.
182 - New API for labeling directories and files.
183 - Changing way of mapping feature to file name
184
185 * Wed May 29 2013 Krzysztof Jackiewicz - 0.0.27.TIZEN
186 - Bugfix: Ensure that SMACK labelling finishes before we start launching middleware services
187 - Fix for 64 bit compatibility.
188 - Fix app_install function.
189 - Fix error handling in perm_to_smack() internal function.
190 - Fix ifdef for debug logging.
191 - Fix logging in app_add_permissions_internal()
192 - Add debug logging into app_install() and app_uninstall()
193 - Check validity of Smack labels in API function arguments.
194 - Revert "Temporary fix for web app launching."
195 - Imlement app_disable_permissions() API function stub.
196 - Fix logging ifdefs in slp-su.c.
197 - Unify code indentation.
198 - Change implementation of have_smack()
199 - Truncate Smack file for app in app_revoke_permissions().
200 - Implement adding apps to additional groups based on enabled permissions.
201 - Full set of SMACK rules support for OSP and WRT
202 - Re-enable Smack setting for native apps.
203 - Temporary workaround for complimentary groups not working on non-SMACK system.
204 - Don't delete SMACK rules file for app in function app_reset_permissions()
205 - Create separate source file for internal, common code.
206 - Simplify cleanup code by using GCC extension for variable scoping.
207 - Remove SMACK_ENABLED ifdefs.
208 - Fix for complimentary groups setting.
209 - Add DAC config files for DB access control.
210 - Merge missing code pieces from private repository.
211 - permissions: unify smack config files with private repository
212 - Implemet data control solution for OSP apps.
213 - Reduce complexity from O(n) to O(log(n)) druing state search.
214 - Allow multiple call of app_give_access.
215 - Added add_api_feature API
216 - Added support for gids in add_new_feature API
217 - Klocwork bugfixes
218 - Clean up libprivilege-control code
219 - WRT binary link handling updated.
220 - Add API for install antivirus (app_register_av API function).
221 - Add AV custom rule set support
222 - Add implementation of API function add_shared_dir_readers.
223 - Add check if app_label and shared_label are different in app_label_shared_dir
224 - app_shared_dir_add_readers() accepts NULL in 'app_list' not ""
225 - Setting WebAPP label to pkgId again.
226 - Added rules for OSP/WRT apps for app_give_access API usage in security-server
227 - add new labels for vconf
228 - add new rules for system::share
229 - add smack rules for osp/web app
230 - add smack rules for sdcard
231 - add rule for wrt_launchpad_daemon
232 - add new smack rule
233 - Update .smack files 2
234 - Adjusting Rules for boolmark
235 - Marking app_give_access & app_revoke_access as deprecated
236
237 * Mon May 13 2013 Krzysztof Jackiewicz - 0.0.26.TIZEN
238 - integrate default smack rules
239 - add new rules for bt-service
240 - add missing smack rules
241 - add smack rules regarding data-provider-master
242 - add smack rules regarding secure-storage
243 - add new smack labels
244 - add new rules and remove vconf labels
245 - add smack rules for privacy-manager
246 - add smack rules for wifi and osp
247 - add smack rules for oma-ds-agent::cfg
248 - add new smack rules for tizenprv00.privacy-popup
249 - add new smack labels for vconf and support IPv6
250 - add default rules
251 - add new label and rules - system::share
252 - Fix for 64 bit compatibility.
253 - adding missing rules
254 - Update .smack files
255 - Modifying Smack rules for Apps
256 - Modifying Smack rules for Apps
257 - Removing Label for so files
258 - Adjusting overwrapped Rule
259 - Adding x rules for osp-*-services
260 - Added rules for OSP/WRT apps for app_give_access API usage in security-server
261
262 * Wed Mar 27 2013 Krzysztof Jackiewicz - 0.0.25.TIZEN
263 - Disable libprivilege-control logs for performance increase
264 - Temporary fix for web app launching.
265 - Added stub for add_shared_dir_readers function.
266 - Added proper #ifdef SMACK_ENABLED to new APIs static functions.
267 - add new rules
268 - apply smack default rules
269 - Revising running Smack default rules for all combinations
270 - Adding missing rules
271 - Adding missing rule for crash popup
272 - Modifying device node labels
273 - Modifying rules for changed osp-*-service labels
274 - remove udev rules file
275 - Fix for compatibility of GCC 4.7.
276 - Enable libprivilege-control for target without smack module in kernel.
277 - Cosmetic: fix space indentation.
278 - Rework Smack-less mode.
279 - New API function app_add_friend(app_id1, app_id2).
280 - Add new API functions app_install() and app_uninstall().
281 - Add new API function app_enable_permissions() to replace app_add_permissions() and app_add_volatile_permissions().
282 - Don't fail when trying to enable app permissions that doesn't exist.
283 - Implicitly include base permission in app_enable_permissions().
284
285 * Thu Feb 14 2013 Tomasz Swierczek - 0.0.24.TIZEN
286 - Refactoring: adjust names of some internal identifiers.
287 - Refactoring: removed compilation warnings when SMACK is disabled.
288 - Disabled SMACK operation for tizendev.org.
289 - Remove prefix from process labels of WRT applications.
290 - Provide app_reset_permissions() API function.
291 - Provide app_add_volatile_permissions() API function.
292 - Rewrite internal function set_smack_for_wrt().
293 - Recreate Smack configuration files for WRT devcaps.
294 - Remove legacy code for WRT, enable new WRT functionality.
295
296 * Wed Feb 06 2013 Tomasz Swierczek - 0.0.23.TIZEN
297 - Fixing bug in setting execute label for executable files.
298 - Correct bug in dir_set_smack_r() introduced by previous fix.
299 - Fix implementation of setting process label from Smack exec label.
300 - Removed white spaces at the end of lines in smack_default_rules file
301
302 * Tue Feb 5 2013 Tomasz Swierczek - 0.0.22.TIZEN
303 - Added new API for setting access/execute labels and transmute on OSP apps directories
304 - Fixed dlog usage
305 - Reverted "make symbolic link of udev rules file" (commit c3a7c9d1188f08fdc950858c589173bb5bb0c817)
306
307 * Fri Feb 01 2012 Rafal Krypa - 0.0.21.TIZEN
308 - add new label and change label - system::core -> sys-assert::core
309 - Adding new API for setting label and transmute on directory
310
311 * Tue Jan 30 2012 Rafal Krypa - 0.0.20.TIZEN
312 - Prevent related bugfixes.
313 - add new default smack rule.
314 - add new group for crash-logger.
315 - add new smack label - system::crash.
316 - Bug fix in adding permissions.
317 - Implement logging in libprivilege-control.
318 - Fix parsing of Smack config files.
319 - Remove some unnecessary code from wrt_set_src_dir() and wrt_set_data_dir().
320
321 * Tue Jan 10 2012 Rafal Krypa - 0.0.19
322 - Removed "Epoch" from spec file.
323 - Remove stale permission files.
324 - Introduce WRT_ prefix in smack for current SMACK configuration files.
325 - Drop legacy USE_PRIVILEGE_CONTROL ifdef.
326 - Change syntax of SMACK config files.
327 - New API for native/OSP installer.
328 - Add SMACK config for OSP apps.
329
330 * Tue Jan 08 2012 Rafal Krypa - 1:0.0.18
331 - Modify label for browser db files
332 - Separate ifdefs for Smack support for WRT.
333 - Re-enable Smack setting for native apps.
334 - Fix app type checking in set_app_privilege().
335 - smack_default_labeling: use variables for various /opt/* paths.
336
337 * Thu Dec 13 2012 Kidong Kim - 1:0.0.15
338 - systemd: Add systemd unit to set default smack labels
339 - Add build type required for code coverage analysis
340 - udev: change heuristics for guessing camera device nodes
341 - fix udev and add new db
342
343 * Wed Dec 05 2012 Kidong Kim - 1:0.0.14
344 - make symbolic link of udev rules file
345 - Move passwd and group back from /opt/etc to /etc/
346
347 * Thu Nov 01 2012 Kidong Kim - 1:0.0.13
348 - remove admin group
349
350 * Tue Oct 16 2012 Rafal Krypa - 0.0.12
351 - Merge versions 0.0.7.4 and 0.0.11.
352 - Change widget id type from int to string.
353 - License file copied to /usr/share/license/
354
355 * Fri Sep 14 2012 Rafal Krypa - 0.0.11
356 - Fix definitions passed in CMake.
357 - Add API function wrt_set_privilege() for setting web app privilege from inside WRT.
358
359 * Thu Sep 13 2012 Rafal Krypa - 0.0.10
360 - Revert automatic tests of SMACK API to fix build dependench cycle.
361 - packaging: use macros for installation directories.
362
363 * Thu Sep 13 2012 Rafal Krypa - 0.0.9
364 - Added automatic tests of SMACK API.
365 - Provide udev rules file in the new location, for udev v182.
366
367 * Fri Sep  7 2012 Rafal Krypa - 0.0.8
368 - udev: set haptic devices to world readable and writable.
369 - Restructure setting of compilation flags in CmakeLists.
370 - Temporary turn off setting up of Smack labels and rules.
371 - Always call wrt_permissions_reset() internally during privilege setup for Widgets.
372 - Define a type for WRT widget id. Make it reflect the actual id type in WRT database.
373 - Add wrt_widget_id_from_socket() API function for reading widget id from UNIX sockets.
374 - Deprecate another old function for privilege control.
375 - Fix: remove unused variable.
376 - Fix: preserve const qualifier for strings.
377 - Fix: don't define functions that won't be used to avoid warnings.
378 - Compile with -Wall and -Werror to catch compilation warnings.
379
380 * Wed Sep 10 2012 Rafal Krypa - 0.0.7.4
381 - udev: set haptic devices to world readable and writable.
382
383 * Tue Sep 25 2012 Kidong Kim - 0.0.7.3-1
384 - give all rules on device nodes
385
386 * Fri Sep 21 2012 Rafal Krypa - 0.0.7.3
387 - packaging: add initial manifest file.
388 - Add configuration for default Smack rules and labels for the system.
389
390 * Wed Sep 19 2012 Rafal Krypa - 0.0.7.2
391 - Re-release, no source changes.
392
393 * Wed Sep 19 2012 Rafal Krypa - 0.0.7.1
394 - Provide udev rules file in the new location, for udev v182.
395
396 * Fri Aug 24 2012 Rafal Krypa - 0.0.7
397 - Introduce new function set_app_privilege() for comprehensive permissions setup.
398 - Modify udev rules as per Mr. Kidong Kim request.
399
400 * Mon Aug 08 2012 Tomasz Swierczek - 0.0.6
401 - Another attempt to push to OBS
402 - Changed udev configuration file (rear_flash)
403
404 * Thu Aug 02 2012 Rafal Krypa - 0.0.5
405 - Fix generated Smack labels for WRT widgets.
406 - Extend semantics of SMACK configuration files for WRT.
407 - Add missing permissions for WRT widgets.
408
409 * Fri Jul 27 2012 Rafal Krypa - 0.0.4
410 - Remove debug-util and kill_app.
411 - Some udev rules fixed by Kidong Kim.
412
413 * Tue Jul 17 2012 Rafal Krypa - 0.0.3
414 - Add initial mapping of wrt devcaps to SMACK accesses.
415 - Pass some path definitions as compiler macros instead of hardcoding in source.
416 - Remove APIs - add & delete user and group for 3rd party applications.
417 - Packaging: fix udev rules installation in the spec file.
418 - Add SMACK functions for WRT.
419 - Add API function set_exec_label.