home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / comp / sys / next / misc / 22991 < prev    next >
Encoding:
Text File  |  1992-12-13  |  1.4 KB  |  34 lines

  1. Newsgroups: comp.sys.next.misc
  2. Path: sparky!uunet!usc!sdd.hp.com!ux1.cso.uiuc.edu!lemson
  3. From: lemson@ux1.cso.uiuc.edu (David Lemson)
  4. Subject: Re: Load Meter
  5. Message-ID: <Bz6vxC.Iry@ux1.cso.uiuc.edu>
  6. Organization: University of Illinois at Urbana
  7. References: <Qf9a63O00UhW85scUE@andrew.cmu.edu>
  8. Date: Sun, 13 Dec 1992 08:36:33 GMT
  9. Lines: 23
  10.  
  11. Charles William Swiger <cs4w+@andrew.cmu.edu> writes:
  12.  
  13. >If you're on a network, don't make /dev/kmem world readable or
  14. >writable...that definitely is a security hole.
  15.  
  16. Or even if you're not on a network, but others may be logging into
  17. your machine (via dialup or whatever).
  18. If someone can read /dev/kmem, they can basically find out
  19. everything that is going on with every program. 
  20. If they can write /dev/kmem, ... well, you might as well give them
  21. the root password. :-)
  22.  
  23. It's probably not a terrific idea, but one way around this fixing
  24. permissions is to put yourself into group kmem.  That way, you can
  25. read/write /dev/kmem, but others still cannot.  The only 'risk' here
  26. is to make sure that you don't accidentally modify /dev/kmem by
  27. writing to it.  You are not likely to do this unless you really
  28. try. 
  29. -- 
  30. David Lemson                                                (217) 244-1205
  31. University of Illinois NeXT Campus Consultant / CCSO NeXT Lab System Admin
  32. Internet : lemson@uiuc.edu                UUCP :...!uiucuxc!uiucux1!lemson 
  33. NeXTMail accepted                                  BITNET : LEMSON@UIUCVMD
  34.