Em Ter 27 Nov 2001 15:45, Rafael B Ferrari escreveu:

> Isso � a coisa mais inteligente que existe.
> J� pensou porque o usuario 'xyz' n�o consegue espalhar v�rus 
> por todo o sistema (como acontece no Ruindows).?
> E porque esse mesmo usuario n�o consegue ter acesso �s senhas 
> do sistema ?
> E tamb�m porque ele n�o tem permiss�o de ler arquivos de 
> outros usu�rios?
> E pensou tamb�m como seria perigoso um programa com dono Root 
> rodando por a�, 
> e algum loke descobre uma falha de seguran�a nesse programa?

Santa Paci�ncia |:-/

Voc� n�o prestou aten��o no que escrevi. Leia a mensagem 
**inteira**, por favor. Vou transcrever um trecho do livro 
"Seguran�a M�xima em Linux": "Os programas com permiss�es SGID e 
SUID s�o especiais porque as permiss�es de propriet�rios s�o 
impostas mesmo quando outros usu�rios os executam. Isto �, um 
programa configurado como SUID de root sempre executar� com root 
mesmo se um usu�rio comum o estiver utilizando. Por essa raz�o, 
os arquivos SGID e SUID poder ser um perigo de seguran�a." 
(An�mimo, Campus, 2000, fl. 98)

Eu disse que, ao se escrever um programa, deve-se cuidar das 
permiss�es dos arquivos que ser�o gerados para n�o causar um 
perigo na seguran�a do sistema como um todo. S� isso. 

Indiquei a leitura de material sobre SGID e SUID. Nada mais do 
que isso. N�o critiquei o sistema de permiss�es do Linux (a 
troco de qu� faria isso, Rafael ?).

Sds.
-- 
M4ck - [EMAIL PROTECTED] - Linux User # 142324
Projeto de Documenta��o do Linux no Brasil
http://ldp-br.linuxdoc.org

Assinantes em 27/11/2001: 2398
Mensagens recebidas desde 07/01/1999: 143614
Historico e [des]cadastramento: http://linux-br.conectiva.com.br
Assuntos administrativos e problemas com a lista: 
            mailto:[EMAIL PROTECTED]

Responder a