Released 3.2.5 fuse-3.2.5
authorNikolaus Rath <Nikolaus@rath.org>
Tue, 24 Jul 2018 06:45:33 +0000 (07:45 +0100)
committerNikolaus Rath <Nikolaus@rath.org>
Tue, 24 Jul 2018 06:45:33 +0000 (07:45 +0100)
AUTHORS
ChangeLog.rst
meson.build

diff --git a/AUTHORS b/AUTHORS
index 5497251ea12161c7de71f7c43972328b1233ee36..dc8ea4d5cf0adec3756398d404c9cfbc064901c3 100644 (file)
--- a/AUTHORS
+++ b/AUTHORS
@@ -17,6 +17,7 @@ CUSE has been written by Tejun Heo <teheo@suse.de>. Furthermore, the
 following people have contributed patches (autogenerated list):
 
 admorgan <admorgan@morgancomputers.net>
+Alexander <aleksandr.rvachev@eltex-co.ru>
 Alex Richman <alex@richman.io>
 amosonn <amosonn@gmail.com>
 Anatol Pomozov <anatol.pomozov@gmail.com>
@@ -54,6 +55,7 @@ Hendrik Brueckner <brueckner@linux.vnet.ibm.com>
 Ikey Doherty <michael.i.doherty@intel.com>
 itsdeepak <deepak.sn@samsung.com>
 Jan Blumschein <jan@jan-blumschein.de>
+Jann Horn <jannh@google.com>
 Jay Hankins <jay-hankins@users.noreply.github.com>
 Joachim Schiele <joachim.schiele@daimler.com>
 Joachim Schiele <js@lastlog.de>
@@ -84,6 +86,8 @@ Reuben Hawkins <reubenhwk@gmail.com>
 Richard W.M. Jones <rjones@redhat.com>
 Riku Voipio <riku.voipio@linaro.org>
 Roland Bauerschmidt <rb@debian.org>
+Rostislav <rostislav@users.noreply.github.com>
+Rostislav Skudnov <rostislav@tuxera.com>
 Sam Stuewe <halosghost@archlinux.info>
 Sangwoo Moon <swmoon00@gmail.com>
 Sebastian Pipping <sebastian@pipping.org>
index 10ab5ad091a6febc764f29db3f33d4c8b2d36f0a..f5d24ca6361ec09fbbf56e04c4fa9611f6d97973 100644 (file)
@@ -1,6 +1,11 @@
-Unreleased Changes
-==================
+libfuse 3.2.5 (2018-07-24)
+==========================
 
+* SECURITY UPDATE: In previous versions of libfuse it was possible to
+  for unprivileged users to specify the `allow_other` option even when
+  this was forbidden in `/etc/fuse.conf`.  The vulnerability is
+  present only on systems where SELinux is active (including in
+  permissive mode).
 * The fusermount binary has been hardened in several ways to reduce
   potential attack surface. Most importantly, mountpoints and mount
   options must now match a hard-coded whitelist. It is expected that
index 71fe59ab453c0885063bdb1cf7bc5231eae01d46..0f9ef18ca21390295bd7a5ec780058c185b3d6e8 100644 (file)
@@ -1,4 +1,4 @@
-project('libfuse3', 'c', version: '3.2.4',
+project('libfuse3', 'c', version: '3.2.5',
         meson_version: '>= 0.38',
         default_options: [ 'buildtype=debugoptimized' ])