<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Fri, Feb 6, 2015 at 2:02 PM, Simon McVittie <span dir="ltr"><<a href="mailto:simon.mcvittie@collabora.co.uk" target="_blank">simon.mcvittie@collabora.co.uk</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><span class="">On 06/02/15 03:32, 张洋 wrote:<br>
<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">
dbus-daemon --session --print-address --fork > /tmp/session_amgr<br>
</blockquote>
<br></span>
This is a security flaw (the search keywords to look for are "symlink attack").<br></blockquote><div><br></div><div>True, although systemd sets fs.protected_symlinks=1 by default, which should guard against that.</div></div><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">Mantas Mikulėnas <<a href="mailto:grawity@gmail.com" target="_blank">grawity@gmail.com</a>></div></div>
</div></div>