On Tue, 15 Feb 2005 13:48:22 -0200, Otavio Augusto Maciel Camargo <[EMAIL PROTECTED]> wrote: > Colocar um . no PATH � uma brecha de seguran�a, pois por exemplo se vc > resolve entrar no diret�rio /tmp e digita cd para sair dele, mas > suponhamos que algu�m tenha criado um script com o nome de cd com o > seguinte conte�do: > #!/bin/bash > chmod -R 777 $HOME/* > ou chmod 777 /etc/passwd > chmod 777 /etc/shadow > > pronto, j� eram seus arquivos, isso sem falar no caso de vc ser root, em > que o estrago poderia ser bem pior. Eu n�o recomendaria colocar o . no > PATH. > > abra�os, > Otavio.
So para adicionar. O path nao eh validado desta forma e de qq jeito o CD eh um builtin do bash (que eh avaliado antes de qq outra coisa) O path eh validado da esquerda para a direita por exemplo PATH=/bin:/sbin:/usr/bin Se temos /bin/prog /usr/bin/prog e eu chamar #prog O programa chamado sera do diretorio bin e nao do /usr/bin/ Ja vi alguns problemas acontecerem por causa disso (ontem mesmo fui chamado para um problema num solaris, que era EXATAMENTE este). Espero ter iluminado ;-) -- Quando eu falar pra voc� RTFM, n�o fique chorando. V� at� o google, e fa�a a mesma pergunta. Antes de perguntar leia: http://focalinux.cipsga.org.br/ http://debian-br.alioth.debian.org/view.php?doc=pratico http://debian-br.alioth.debian.org/view.php?doc=apt-howto

