Ich habe ein Programm, das nicht sicher vertrauenswürdig ist.
Wenn ich in meinen eigenen Account eingeloggt bin und es über xhost + als anderer user ausführe,
besteht dann für meinen Account Gefahr,
oder sind die Auswirkungen gleich, als hätte ich mich als der andere user eingeloggt?
Sicherheit bei Programmausführung über xhost +
Re: Sicherheit bei Programmausführung über xhost +
jafrosch hat geschrieben:...Wenn ich in meinen eigenen Account eingeloggt bin und es über xhost + als anderer user ausführe, besteht dann für meinen Account Gefahr, ...
neinfrosch hat geschrieben:..oder sind die Auswirkungen gleich, als hätte ich mich als der andere user eingeloggt?
schau doch nach, was das program macht anstatt nebulöse dinge zu vermuten.
man strace
stell die berechtigungen in deinem dateisystem so ein, wie du es brauchst.
lies die doku zu xhost.
Nieder mit der Schwerkraft.
Hab ich mal gemacht.h-man hat geschrieben: schau doch nach, was das program macht anstatt nebulöse dinge zu vermuten.
man strace
Da es sich bei der fraglichen Datei um einen Patch handelt,
konnte man die Ausgabe mit der des Originalprogramms vergleichen.
Das ist ein Teil der Ausgabe von Diff:
http://nopaste.debianforum.de/2423
(Sachen, die tausende mal fast gleich vorkamen, habe ich herausgelöscht)
Code: Alles auswählen
zb.:
gettimeofday({1140011971, irgendwas}, NULL) = 0
select(4, irgendwas NULL, NULL, {0, 0}) = 0 (Timeout)
old_mmap(NULL, 980460, PROT_READ|PROT_EXEC, MAP_PRIVATE, 3, 0) = 0x4002c000
read(3, "\177ELF\1\1\1\0\0\0\0\0\0\0\0\0\3\0\3\0\1\0\0\0pF\0\000"..., 512) = 512
Kann das jemand nach kurz drüberschauen bestätigen?
Falls nicht, wonach soll man in solchen Ausgaben suchen?
Ja, hätte ich machen sollen.h-man hat geschrieben: lies die doku zu xhost.
Das Kommando ist wirklich nicht geeignet,
das System sicherer zu machen...