Em Ter 27 Nov 2001 15:45, Rafael B Ferrari escreveu: > Isso � a coisa mais inteligente que existe. > J� pensou porque o usuario 'xyz' n�o consegue espalhar v�rus > por todo o sistema (como acontece no Ruindows).? > E porque esse mesmo usuario n�o consegue ter acesso �s senhas > do sistema ? > E tamb�m porque ele n�o tem permiss�o de ler arquivos de > outros usu�rios? > E pensou tamb�m como seria perigoso um programa com dono Root > rodando por a�, > e algum loke descobre uma falha de seguran�a nesse programa?
Santa Paci�ncia |:-/ Voc� n�o prestou aten��o no que escrevi. Leia a mensagem **inteira**, por favor. Vou transcrever um trecho do livro "Seguran�a M�xima em Linux": "Os programas com permiss�es SGID e SUID s�o especiais porque as permiss�es de propriet�rios s�o impostas mesmo quando outros usu�rios os executam. Isto �, um programa configurado como SUID de root sempre executar� com root mesmo se um usu�rio comum o estiver utilizando. Por essa raz�o, os arquivos SGID e SUID poder ser um perigo de seguran�a." (An�mimo, Campus, 2000, fl. 98) Eu disse que, ao se escrever um programa, deve-se cuidar das permiss�es dos arquivos que ser�o gerados para n�o causar um perigo na seguran�a do sistema como um todo. S� isso. Indiquei a leitura de material sobre SGID e SUID. Nada mais do que isso. N�o critiquei o sistema de permiss�es do Linux (a troco de qu� faria isso, Rafael ?). Sds. -- M4ck - [EMAIL PROTECTED] - Linux User # 142324 Projeto de Documenta��o do Linux no Brasil http://ldp-br.linuxdoc.org Assinantes em 27/11/2001: 2398 Mensagens recebidas desde 07/01/1999: 143614 Historico e [des]cadastramento: http://linux-br.conectiva.com.br Assuntos administrativos e problemas com a lista: mailto:[EMAIL PROTECTED]
