Examples of using Setgid in German and their translations into English
{-}
-
Colloquial
-
Official
-
Ecclesiastic
-
Medicine
-
Financial
-
Ecclesiastic
-
Political
-
Computer
-
Programming
-
Official/political
-
Political
Benutze setgid anstelle von setuid.
Die Berechtigungen setuid, setgid, und sticky.
Setgid- setzt die Gruppenidentität GID.
Dump: Dieses Programm arbeitet unter setuid und setgid Root.
Setuid und setgid durch den Buchstaben„s“ symbolisiert.
Eines oder beide der folgenden Bits sind festgelegt: setuid oder setgid.
Unter Linux ist setgid, wie unter SYSV, mit SAVED_IDS implementiert.
Terminfo Verzeichnis genauso wie in der TERMCAP Umgebungsvariable für setuid und setgid Anwendungen.
Abgesehen von diesen spezifischen Dateien, die von setgid Programmen benötigt werden, sind die meisten Dateien nicht'group-writable.
Terminfo Verzeichnis, als auch in der TERMCAP Umgebungsvariable für setuid und setgid Applikationen.
Admin und schafft die ausführbaren Dateien setuid und setgid, die zukünftiges Root-Recht garantieren. Eigenschaftslistendatei in LaunchAgents-Verzeichnis.
In den Programmen'mount' und'umount' aud dem util-linuxPaket wurden Fehler bei der Verwendung der setuid und setgid Funktionen gefunden.
Ein unbefugter Benutzer kann das Verhalten von setuid und setgid ausnutzen, indem er eine ausführbare Datei durch ein trojanisches Pferd überschreibt und die ausführbare Datei dann ausführt.
Gemäß POSIX-Standard besitzt eine Datei Berechtigungen, die Bits zum Festlegen einer UID(setuid)und einer GID(setgid) beinhalten.
Wenn das Bit setuid oder setgid für eine Datei festgelegt ist, wird der Besitzer oder die Gruppe der Datei normalerweise in den Besitzer oder die Gruppen-ID(GID) geändert, unter dem bzw.
Bei Red Hat Linux 7.x gibt LPRng seine zusätzlichen Gruppenrechte bei der Initialisierung nicht ab,obwohl setuid und setgid richtig gesetzt sind.
Die Mechanismen setuid und setgid ermöglichen es, das ein ausgeführtes Programm bestimmte Aspekte eines Sicherheitsprinzipals übernehmen kann und nicht die Aspekte des Benutzers, der das Programm ausführt.
Debian hat im Security Advisory beschrieben,dass die Pakete xclockmore und xclockmore-gl die Applikation xclock mit setgid als Voreinstellung installieren, was dazu führen kann, dass ein Lesezugriff auf die shadow-Datei möglich ist.
Setgid- hauptschlich fr Applikationen benutzt, gibt diese Berechtigung an, dass die Applikation als Gruppe ausgefhrt werden muss, welche der Eigentmer der Datei ist und nicht als Gruppe des Benutzers, welcher die Applikation ausfhrt.
Einige Kunden empfinden diese Sicherheitsmaßnahme möglicherweise als problematisch, da sie sich vom typischen Verhalten von UNIX unterscheidet.Das typische Verhalten von setuid und setgid ist jedoch nicht als Teil des NFS-Protokolls definiert.
Zur Vermeidung dieses bekannten Sicherheitsproblems sind setuid und setgid standardmäßig deaktiviert. Die Bits haben keinen Einfluss auf die UID- oder GID-Einstellungen, wenn die Datei bzw. das Verzeichnis die beiden folgenden Merkmale besitzt.