Документация ls
команда отвечает на эти вопросы. На большинстве вариантов Unix ищите ls
страница справочника (man ls
или онлайн). На Linux ищите Информационную документацию (info ls
) или онлайн.
Буква s
обозначает, что setuid (или setgid, в зависимости от столбца) бит установлен. Когда исполняемый файл является setuid, он работает как пользователь, который владеет исполняемым файлом вместо пользователя, который вызвал программу. Буква s
заменяет букву x
. Для файла возможно быть setuid, но не исполняемым файлом; это обозначено S
, где капитал S
предупреждения Вы, что эта установка является, вероятно, неправильной, потому что setuid укусил (почти всегда) бесполезны, если файл не является исполняемым файлом.
Когда каталог будет иметь setuid (или setgid) полномочия, любые файлы, созданные в том каталоге, будут принадлежать пользователю (или группа) соответствие владельцу (или группа) каталога.
Число после полномочий является количеством жесткой ссылки. Жесткая ссылка является путем к файлу (имя, другими словами). Большинство файлов имеет единственный путь, но можно сделать больше с ln
команда. (Это отличается от символьных ссылок: символьная ссылка говорит, “о, на самом деле, этот файл в другом месте, перейдите к <местоположению>”.) Каталоги имеют жесткие ссылки N+2, где N является количеством подкаталогов, потому что к ним можно получить доступ от их родителя от себя (через .
запись), и от каждого подкаталога (через ..
запись).
(Я - grsecurity разработчик.)
ответ jsbillings основан на почтовом сообщении, обсужденном в статье LWN.
Важный контекст здесь - то, что ни grsecurity, ни разработчики PaX не были вовлечены в то обсуждение списка рассылки. Комментарий Команды PaX к статье LWN разрешает это. Мы никогда не отправляли патчи для включения магистрали. Одна простая причина состоит в том, что мы - те с идеями и реализациями, которые не решил бы upstreaming. Кроме того, мы должны были бы участвовать в утомительных спорах списка рассылки с группой разработчиков, которые являются в значительной степени антибезопасностью (см. мою презентацию H2HC 2012 года для большего количества обсуждения этого). У нас есть ограниченное время и ресурсы, таким образом, мы принимаем решение потратить его самым эффективным возможным способом: создание технологии безопасности завтра и предоставление доступа к нему для всех бесплатно. Как Команда PaX упоминает в их комментарии, мы имеем конкретное представление затрагивания безопасности и также таким образом не полагаем, что существует много заслуги в отколе и upstreaming отдельных функций.
Кажется, что у grsecurity разработчиков были проблемы в прошлом убедительном Linus для принятия изменений в ядро. Проблемы, кажется: