Eksempler på brug af Setuid på Dansk og deres oversættelser til Spansk
{-}
-
Computer
-
Colloquial
-
Official
-
Medicine
-
Financial
-
Ecclesiastic
-
Official/political
Afvige krydstjek i forbindelse med su og setuid.
Når ePerl er installeret setuid root, kan programmet skifte til scriptets ejers UID/GID.
Udnyttelsen fungerer ikke på Debian-systemer, daartsd ikke kører setuid root.
Begge programmer installeres ikke setuid eller setgid og effekten skulle dermed være minimal.
Igen, disse sårbarheder påvirker ikke standardopsætningen hvor man ikke er setuid.
På systemer hvor procmail er installeret setuid kunne dette udnyttes til at opnå uautoriserede rettigheder.
Den ustabile distribution(sid) er ikke påvirket af dette problem, fordisynaesthesia er længere er setuid.
Da Debian ikke installerer hfaxd som setuid root, kan problemet ikke direkte føre til en sårbarhed.
Da det kun påvirker systemer hvor programmerne faxrm ogfaxalter er installeret setuid, er Debian ikke sårbar.
Sørg for at pppd er setuid root. Du kan vælge denne tilstand ved at skrive chmod u+s pppd som root.
Kppp kan ikke udføre:% 1Sørg venligst for at du har givet kppp setuid tilladelse, og at pppd er udførbar.
Følgende er et eksempel på,hvordan den binære fil /bin/regpwd mærkes. Filen mærkes typisk med attributten setuid.
Desuden blev hztty fejlagtigt installeret som setuid root, selvom det kun kræver gruppen utmps rettigheder.
Maurice Massar har opdaget, atpå grund af en pakningsfejl, blev programmet /usr/bin/KATAXWR ukorrekt installeret setuid root.
Man opdagede at en kapløbstilstand i beep(hvis opsat som setuid gennem debconf), tillod lokal rettighedsforøgelse.
Problemet findes ikke i distributionerne testing(sarge) og unstable(sid), dasynaesthesia ikke længere installeres setuid root.
Selvom Debian ikke distribuerer programmet setuid root, er dette en nyttig funktion som folk kan have slået til lokalt.
Erik Sjölund har opdaget at et supportskript til sympa, et program til håndtering af postlister,kører setuid sympa og er sårbar overfor et bufferoverløb.
Programmet er ikke designet til at køre setuid og indeholdt adskillige sårbarheder, der kunne udnyttes til at opnå root-rettigheder.
Erik Sjölund har opdaget flere bufferoverløb i håndteringen af kommandolinjen, hvilket kunne medføre udførelse af vilkårlig kode med forøgede rettigheder, daprogrammet var installeret setuid root.
En proces kører f. eks. en programfil med bitten setuid angivet, som er ejet af et medlem af gruppen Domæneadministratorer.
Hvis SUA(Undersystem til UNIX-baserede programmer) er konfigureret på denne måde, oprettes der lokale sikkerhedstokens for processen, hvor filens ejer eller gruppe får rettighederne tildelt, nåren proces kører en fil, hvor bitten setuid eller setgid er angivet.
S: Advarsel! Du har sat programmets setuid til root. Enhver, der kan køre dette program, kan opdatere dine AppArmor-profiler.
Systemet var kun sårbart hvis programmet scponlyc var installeret setuid root og hvis almindelige brugere havde shell-adgang til maskinen.
Når programmet kører som setuid root(hvilket ikke er tilfældet i Debian standardinstallation), kunne en angriber overskrive enhver fil i filsystemet.
Manpath, der indeholdt kommandoer der skal udføres,blev udført selvom programmet kørte setuid, hvilket gjorde det muligt for enhver bruger at udføre kommandoer som brugeren"man".
Da Xvt installeres som"setuid root", var det muligt for en almindelig bruger at starte Xvt med nøje fremstillede parametre, således at Xvt kørte en root-shell.
Et svagt punkt i denne plan et at programmerne du kører formodentlig ikke er skrevet med hensyntagen til sikkerhed(såsom setuid- root- programmer). Dette betyder at de måske har'buffer overruns' eller andre problemer og at en cracker kunne udnytte disse.
Hvis du forsøger at køre en fil, hvor bitten setuid eller setgid er angivet, køres filen ikke i SUA(Undersystem til UNIX-baserede programmer), og fejlkoden ENOSETUID returneres.
Når overløbet blev udløst i et program, der er installeret setuid root, kunne en ondsindet bruger muligvis udføre vilkårlig kode som en privilegeret bruger.