OSDN Git Service

* security.cc (allow_ntsec): Default to zero.
authorcgf <cgf>
Mon, 30 Sep 2002 03:05:13 +0000 (03:05 +0000)
committercgf <cgf>
Mon, 30 Sep 2002 03:05:13 +0000 (03:05 +0000)
* environ.cc (environ_init): Set allow_ntsec to TRUE by default, assuming OS
allows it.

winsup/cygwin/ChangeLog
winsup/cygwin/environ.cc
winsup/cygwin/security.cc

index 50a15b1..1ca8c93 100644 (file)
@@ -1,5 +1,11 @@
 2002-09-29  Christopher Faylor  <cgf@redhat.com>
 
+       * security.cc (allow_ntsec): Default to zero.
+       * environ.cc (environ_init): Set allow_ntsec to TRUE by default,
+       assuming OS allows it.
+
+2002-09-29  Christopher Faylor  <cgf@redhat.com>
+
        * environ.cc (environ_init): Avoid a compiler warning.
        * path.cc (path_conv::check): Ditto.
        * path.h (path_conv::operator int): Ditto.
index 5290493..2b109e2 100644 (file)
@@ -675,11 +675,9 @@ environ_init (char **envp, int envc)
   if (myself->progname[0])
     got_something_from_registry = regopt (myself->progname) || got_something_from_registry;
 
-#ifdef NTSEC_ON_BY_DEFAULT
   /* Set ntsec explicit as default, if NT is running */
   if (wincap.has_security ())
     allow_ntsec = TRUE;
-#endif
 
   if (!envp)
     envp_passed_in = 0;
index e9e8877..49eb829 100644 (file)
@@ -41,7 +41,7 @@ details. */
 #include "lm.h"
 
 extern BOOL allow_ntea;
-BOOL allow_ntsec = true;
+BOOL allow_ntsec;
 /* allow_smbntsec is handled exclusively in path.cc (path_conv::check).
    It's defined here because of it's strong relationship to allow_ntsec.
    The default is TRUE to reflect the old behaviour. */