[l] Oh Mann, und ich dachte, ich kenne mich mit Unix aus. Ich muss gerade feststellen, daß kill(2) einem setuid-Prozeß Signals schicken kann, auch wenn der seine Privilegien nicht wieder gedroppt hat. Nicht nur das, es reicht, wenn die saved uid der realen oder effektiven uid des sendenden Prozesses gleicht! D.h. wenn ein Serverprogramm seteuid benutzt, um seine Privilegien zu droppen, hilft das nicht! Schlimmer noch, wenn ein Daemon versucht, sich vor Signals zu schützen, indem er setuid(geteuid()) sagt, reicht das nicht, man muss setresuid benutzen. Oh Mann. Daß uns da nicht noch viel mehr um die Ohren fliegt ständig…