Raczej "nie daję gwarancji że to jest bezpieczne".
Cytat z bconda: "Possibly not secure." Czyli "Prawdopodobnie nie jest bezpieczny". Jak juz tlumaczymy, tlumaczmy w miare dokladnie.
ryzyko związane z ew. dziurą i włemem przez nią jest mniejsze, jeśli proces wogóle nie działa jako root.
Fakt. Cala grupa ma prawo odczytu shadow'a. Powstaje pytanie co jest trudniejsze, wbic sie na imapa, czy wbic sie przez cokolwiek innego i dopisac do /etc/group zeby potem zapuscic bruteforca na zawartosci shadow? IMO prawdopodobienstwo tego drugiego jest wieksze, bo imap w systemie jest jeden, a potencjalnych rzeczy umozliwiajacych dopisanie sie do /etc/group duzo wiecej (ot caly pozostaly system :))
A co chcesz w nim maintainować? SOA#1.
Nie wnikalem co w nim mozna i czy cos trzeba maintainowac. Nie wiem jak dla Ciebie ale dla mnie nawet najmniejszy kawalek softu ktory nie byl zmieniany od prawie 2.5 roku zdecydowanie nalezaloby przejrzec, chocby pod katem zmian ktore zaszly w calosci oprogramowania do ktorego jest patch. Skoro uzywasz tego patcha, nie widze problemu, nikt nie broni Ci sie tym zajac :)
M.
_______________________________________________ pld-devel-pl mailing list [email protected] http://lists.pld-linux.org/mailman/listinfo/pld-devel-pl
