From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Date: Sun, 16 Apr 2006 15:21:00 +0300 From: Michael Shigorin To: ALT Devel discussion list Message-ID: <20060416122100.GS970@osdn.org.ua> Mail-Followup-To: ALT Devel discussion list References: <20060414173705.14d0c0f1.pilot@altlinux.ru> <4440D6A7.6020604@altlinux.ru> <44422423.1020605@altlinux.ru> Mime-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit In-Reply-To: <44422423.1020605@altlinux.ru> User-Agent: Mutt/1.4.2.1i Subject: Re: [devel] =?koi8-r?b?UTogL2V0Yy9uZXQgMC44IMkgQ29tcGFjdCAzLjA=?= X-BeenThere: devel@lists.altlinux.org X-Mailman-Version: 2.1.7 Precedence: list Reply-To: ALT Devel discussion list List-Id: ALT Devel discussion list List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 16 Apr 2006 12:21:13 -0000 Archived-At: List-Archive: List-Post: On Sun, Apr 16, 2006 at 02:01:55PM +0300, Sviatoslav Sviridov wrote: > Здесь, конечно, есть большая неприятность в том, что фалы > конфигурации становятся подвержены shell injection... Каким > образом можно снизить такой риск? Для начала проверить, что не зачитываются файлы, создаваемые непривилегированными пользователями? -- ---- WBR, Michael Shigorin ------ Linux.Kiev http://www.linux.kiev.ua/