home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / comp / security / misc / 2590 < prev    next >
Encoding:
Internet Message Format  |  1993-01-24  |  1.3 KB

  1. Path: sparky!uunet!ferkel.ucsb.edu!ucsbcsl!fig!lsnyder
  2. From: lsnyder@fig.ucsb.edu (Lowell R. Snyder,,,COMS,Undergraduate)
  3. Newsgroups: comp.security.misc
  4. Subject: Re: Unix Viruses. Are there any??
  5. Message-ID: <7467@ucsbcsl.ucsb.edu>
  6. Date: 24 Jan 93 19:22:49 GMT
  7. References: <1993Jan15.090426.12195@unix.brighton.ac.uk> <17988@umd5.umd.edu> <senetza.727648754@honte>
  8. Sender: root@ucsbcsl.ucsb.edu
  9. Organization: University of California, Santa Barbara
  10. Lines: 17
  11.  
  12. In article <senetza.727648754@honte> senetza@sigma.uleth.ca (Len Senetza) writes
  13. >so, if root executes your ls, then x is attached to some program in the
  14. >system.  have your x only do it to programs which are suid.  then it's
  15. >all over the place; memory protection and file access controls fail
  16. >here.
  17. >
  18. >this assumes that root has . in its path, and how many root accounts
  19. >out there do?
  20.  
  21. Been there, done that. *Most* Unix sysadms have . as the last place to look
  22. for a file, with the system programmers (the ones that need it) using
  23. least privilege! This works around that problem.
  24.  
  25. ------------------------------------------------------------------------------
  26. Try our new Eunichs - a slightly smaller version of the popular original,
  27. featuring the SpermControl Print Queue (the more copies you send, the more
  28. likely one will be printed).
  29.