В утилите GNU tar обнаружена (http://secunia.com/advisories/23115/) уязвимость, используя которую злоумышленник может скомпоновать tar архив, при распаковке которого некоторые файлы могут быть записаны в пространство вне текущего корня (например, раскрывая архив под пользователем root в /home/test/tmp, можно переписать /etc/passwd).URL: http://secunia.com/advisories/23115/
Новость: http://www.opennet.me/opennews/art.shtml?num=9030
Вот это ДА! интерестно а в cpio тоже, есть такая загагулина? кто знает, подскажите , буду ждать, заранее спасибо.
Ещё один огромный камень в огород, работающих под root.
Это та же уязвимость которая была во FreeBSD не так давно, или это уже следующая?
А зачем таким корявым образом переписывать /etc/passwd если под рутом это и так можно сделать?!
у тебя есть права рута .. ты распаковываешь и "редактируешь" этим самым пассвд.
А злоумышленнику иметь рутшелл для этого не обязательно ,) это я так понял изложенное.