Dja писал(а): Пакеты же чужие...
Наверное я не корректно выразился.
Был вопрос, как может вирус запустится из под рута (или как можно выбраться из хомяка). Я предложил, как вариант, случай когда вирус (например bash-скрипт, запущенный нерадивым пользователем
без рут прав, или, например, скачанный firefox-ом с зараженного сайта) подменяет файлы конфигурации в папке .config в хомяке, например, заменяет путь к компилятору или надстройке в файле vim.rc редактора vim на другой bash-скрипт, например содержащий rm -r -f /. Дальше вирусу останется лишь дождаться когда пользователь запустит sudo vim, который прочитает свой файл настроек уже с расширенными правами... и вот вирус уже удаляет все файлы (ну или делает что угодно, например перезаписывает себя в init.d, или добавляет свой запуск в cron и т.д.)
Я не ставил под сомнение честность любых разработчиков, в том числе vim! Я не ставлю под сомнение отсутствие вирусов в любых пакетах. Это лишь предположение на вопрос
Chocobo писал(а): Подсказывай, с какой еще стороны нужно ждать злых хакеров?
P.S.:
Vim в этом смысле защищен. Нашел на
сайте следующее:
При чтении файлов "vimrc" или "exrc" в текущем каталоге выполнение некоторых команд по соображениям безопасности отключается при помощи опции 'secure'. Это всегда выполняется при выполнении команды из файла меток. В противном случае была бы возможна ситуация, когда вы случайно могли бы выполнить нежелательные команды из чужого файла меток или vimrc. При этом отключаются команды, которые запускают оболочку, записывают в файл и ":autocmd". Выполнение команд ":map" отражается на экране, так что вы можете видеть, что происходит.
Но я привел vim лишь как пример приложения, которое часто запускают из под рута и которое имеет файлы настроек в хомяке, в .config.