<br><br>On Wed, Feb 20, 2008 at 11:50 PM, Josselin Mouette &lt;<a href="mailto:joss@debian.org">joss@debian.org</a>&gt; wrote:<br>&gt; severity 466741 important<br>&gt; &nbsp;tag 466741 moreinfo<br>&gt; &nbsp;thanks<br>&gt; &nbsp;<br>&gt; <br>
&gt; &nbsp;On mer, 2008-02-20 at 22:46 +0530, Prakash Jose Kokkattu wrote:<br>&gt; &nbsp;&gt; Package: gnome-screensaver<br>&gt; &nbsp;&gt; Version: 2.20.0-2<br>&gt; &nbsp;&gt; Severity: critical<br>&gt; &nbsp;&gt;<br>&gt; &nbsp;&gt; OK.I found that libpam-foreground v0.4-1 if installed fixes this unlock<br>
&gt; &nbsp;&gt; issue and the user password works!also I got this dependency after<br>&gt; &nbsp;&gt; checking through ubuntu gutsy 7.10 which also I am using.Hope developers<br>&gt; &nbsp;&gt; will fix this bug ASAP.below is the relative contents on<br>
&gt; &nbsp;&gt; /var/log/auth.log<br>&gt; &nbsp;<br>&gt; &nbsp;Why did you open a new bug if you think this is related to #383889 ?<br><br>Sorry.I think my reportbug config may be wrong.I already posted in #383889 <br>&gt; &nbsp;<br>&gt; &nbsp;Also I don't think this issue could be related to libpam-foreground,<br>
&gt; &nbsp;which only creates lockfiles and isn't even used unless you modify your<br>&gt; &nbsp;configuration.<br>&gt; &nbsp;<br>But,I am sure that,after installing libpam-foreground only my problem fixed.and Ubuntu gutsy too got libpam-foreground as dependency :S<br>
&gt; &nbsp;In short, if you need help, please show us your PAM configuration and<br>&gt; &nbsp;describe *precisely* what your problems are.<br>I have not edited any PAM configuration files.BTW,I remember,some package I have to install using dpkg --force-overwrite option.<br>
and below is the pam config files and their contents:<br><blockquote style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;" class="gmail_quote">localhost:~# cat /etc/pam.conf <br>
# ---------------------------------------------------------------------------#<br># /etc/pam.conf&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp; #<br># ---------------------------------------------------------------------------#<br>
#<br># NOTE<br># ----<br>#<br># NOTE: Most program use a file under the /etc/pam.d/ directory to setup their<br># PAM service modules. This file is used only if that directory does not exist.<br># ---------------------------------------------------------------------------#<br>
<br># Format:<br># serv.&nbsp;&nbsp;&nbsp; module&nbsp;&nbsp;&nbsp; &nbsp;&nbsp; ctrl&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp; module [path]&nbsp;&nbsp;&nbsp; ...[args..]&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp; #<br># name&nbsp;&nbsp;&nbsp; type&nbsp;&nbsp;&nbsp; &nbsp;&nbsp; flag&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp; #<br></blockquote><br>and:<br><blockquote style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;" class="gmail_quote">
localhost:~# cat /etc/pam.d/gnome-screensaver <br>@include common-auth<br>auth optional pam_gnome_keyring.so<br></blockquote>and:<br><blockquote style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;" class="gmail_quote">
localhost:~# cat /etc/pam.d/common-account <br>#<br># /etc/pam.d/common-account - authorization settings common to all services<br>#<br># This file is included from other service-specific PAM config files,<br># and should contain a list of the authorization modules that define<br>
# the central access policy for use on the system.&nbsp; The default is to<br># only deny service to users whose accounts are expired in /etc/shadow.<br>#<br>account&nbsp;&nbsp;&nbsp; required&nbsp;&nbsp;&nbsp; pam_unix.so<br></blockquote>and:<br><blockquote style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;" class="gmail_quote">
localhost:~# cat /etc/pam.d/common-auth <br>#<br># /etc/pam.d/common-auth - authentication settings common to all services<br>#<br># This file is included from other service-specific PAM config files,<br># and should contain a list of the authentication modules that define<br>
# the central authentication scheme for use on the system<br># (e.g., /etc/shadow, LDAP, Kerberos, etc.).&nbsp; The default is to use the<br># traditional Unix authentication mechanisms.<br>#<br>auth&nbsp;&nbsp;&nbsp; required&nbsp;&nbsp;&nbsp; pam_unix.so nullok_secure<br>
</blockquote>and:<br><blockquote style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;" class="gmail_quote">localhost:~# cat /etc/pam.d/common-password <br>#<br># /etc/pam.d/common-password - password-related modules common to all services<br>
#<br># This file is included from other service-specific PAM config files,<br># and should contain a list of modules that define the services to be<br># used to change user passwords.&nbsp; The default is pam_unix.<br><br># Explanation of pam_unix options:<br>
#<br># The &quot;nullok&quot; option allows users to change an empty password, else<br># empty passwords are treated as locked accounts.<br>#<br># The &quot;md5&quot; option enables MD5 passwords.&nbsp; Without this option, the<br>
# default is Unix crypt.<br>#<br># The &quot;obscure&quot; option replaces the old `OBSCURE_CHECKS_ENAB&#39; option in<br># login.defs.<br>#<br># You can also use the &quot;min&quot; option to enforce the length of the new<br>
# password.<br>#<br># See the pam_unix manpage for other options.<br><br>password&nbsp;&nbsp; required&nbsp;&nbsp; pam_unix.so nullok obscure md5<br><br># Alternate strength checking for password. Note that this<br># requires the libpam-cracklib package to be installed.<br>
# You will need to comment out the password line above and<br># uncomment the next two in order to use this.<br># (Replaces the `OBSCURE_CHECKS_ENAB&#39;, `CRACKLIB_DICTPATH&#39;)<br>#<br># password required&nbsp;&nbsp;&nbsp; &nbsp; pam_cracklib.so retry=3 minlen=6 difok=3<br>
# password required&nbsp;&nbsp;&nbsp; &nbsp; pam_unix.so use_authtok nullok md5</blockquote><div>and:<br><blockquote style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;" class="gmail_quote">&nbsp;localhost:~# cat /etc/pam.d/common-session <br>
#<br># /etc/pam.d/common-session - session-related modules common to all services<br>#<br># This file is included from other service-specific PAM config files,<br># and should contain a list of modules that define tasks to be performed<br>
# at the start and end of sessions of *any* kind (both interactive and<br># non-interactive).&nbsp; The default is pam_unix.<br>#<br>session&nbsp;&nbsp;&nbsp; required&nbsp;&nbsp;&nbsp; pam_unix.so</blockquote><div>and:<br><blockquote style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;" class="gmail_quote">
&nbsp;localhost:~# cat /etc/pam.d/passwd <br>#<br># The PAM configuration file for the Shadow `passwd&#39; service<br>#<br><br>@include common-password<br></blockquote></div></div><br>and:<br><br><blockquote style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;" class="gmail_quote">
localhost:~# cat /etc/pam.d/su<br>#<br># The PAM configuration file for the Shadow `su&#39; service<br>#<br><br># This allows root to su without passwords (normal operation)<br>auth&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; sufficient pam_rootok.so<br><br># Uncomment this to force users to be a member of group root<br>
# before they can use `su&#39;. You can also add &quot;group=foo&quot;<br># to the end of this line if you want to use a group other<br># than the default &quot;root&quot; (but this may have side effect of<br># denying &quot;root&quot; user, unless she&#39;s a member of &quot;foo&quot; or explicitly<br>
# permitted earlier by e.g. &quot;sufficient pam_rootok.so&quot;).<br># (Replaces the `SU_WHEEL_ONLY&#39; option from login.defs)<br># auth&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; required&nbsp;&nbsp; pam_wheel.so<br><br># Uncomment this if you want wheel members to be able to<br>
# su without a password.<br># auth&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; sufficient pam_wheel.so trust<br><br># Uncomment this if you want members of a specific group to not<br># be allowed to use su at all.<br># auth&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; required&nbsp;&nbsp; pam_wheel.so deny group=nosu<br>
<br># Uncomment and edit /etc/security/time.conf if you need to set<br># time restrainst on su usage.<br># (Replaces the `PORTTIME_CHECKS_ENAB&#39; option from login.defs<br># as well as /etc/porttime)<br># account&nbsp;&nbsp;&nbsp; requisite&nbsp; pam_time.so<br>
<br># This module parses environment configuration file(s)<br># and also allows you to use an extended config<br># file /etc/security/pam_env.conf.<br># <br># parsing /etc/environment needs &quot;readenv=1&quot;<br>session&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; required&nbsp;&nbsp; pam_env.so readenv=1<br>
# locale variables are also kept into /etc/default/locale in etch<br># reading this file *in addition to /etc/environment* does not hurt<br>session&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; required&nbsp;&nbsp; pam_env.so readenv=1 envfile=/etc/default/locale<br><br>
# Defines the MAIL environment variable<br># However, userdel also needs MAIL_DIR and MAIL_FILE variables<br># in /etc/login.defs to make sure that removing a user <br># also removes the user&#39;s mail spool file.<br># See comments in /etc/login.defs<br>
#<br># &quot;nopen&quot; stands to avoid reporting new mail when su&#39;ing to another user<br>session&nbsp;&nbsp;&nbsp; optional&nbsp;&nbsp; pam_mail.so nopen<br><br># Sets up user limits, please uncomment and read /etc/security/limits.conf<br># to enable this functionality.<br>
# (Replaces the use of /etc/limits in old login)<br># session&nbsp;&nbsp;&nbsp; required&nbsp;&nbsp; pam_limits.so<br><br># The standard Unix authentication modules, used with<br># NIS (man nsswitch) as well as normal /etc/passwd and<br># /etc/shadow entries.<br>
@include common-auth<br>@include common-account<br>@include common-session<br><blockquote style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;" class="gmail_quote"></blockquote></blockquote>
<div>&nbsp;and lastly: <br><blockquote style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;" class="gmail_quote">localhost:~# cat /etc/pam.d/gdm<br>#%PAM-1.0<br>auth&nbsp;&nbsp;&nbsp; requisite&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pam_nologin.so<br>
auth&nbsp;&nbsp;&nbsp; required&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pam_env.so readenv=1<br>auth&nbsp;&nbsp;&nbsp; required&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pam_env.so readenv=1 envfile=/etc/default/locale<br>@include common-auth<br>auth&nbsp;&nbsp;&nbsp; optional&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pam_gnome_keyring.so<br>@include common-account<br>
session required&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pam_limits.so<br>@include common-session<br>session optional&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pam_gnome_keyring.so auto_start<br>@include common-password<br></blockquote></div><div>^I hope the contents of above files are enough.<br>
I can assure you that there is no manual editing I did.<br>BTW,running Debian Sid/lenny with apt preferring Sid.<br>also using upstart from experimental repo.<br>&nbsp;</div>&gt; &nbsp;Thanks,<br>&gt; &nbsp;--<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Thank You<br>
&gt; &nbsp; .&#39;&#39;`.<br>&gt; &nbsp;: :&#39; : &nbsp; &nbsp; &nbsp;We are <a href="http://debian.org">debian.org</a>. Lower your prices, surrender your code.<br>&gt; &nbsp;`. `&#39; &nbsp; &nbsp; &nbsp; We will add your hardware and software distinctiveness to<br>
&gt; &nbsp; `- &nbsp; &nbsp; &nbsp; &nbsp;our own. Resistance is futile.<br>&gt; &nbsp;<br><br>