<br><br><div class="gmail_quote">On Thu, Mar 27, 2008 at 12:32 PM, Chris Adams <<a href="mailto:cmadams@hiwaay.net">cmadams@hiwaay.net</a>> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div class="Ih2E3d"><br>
</div>bin vs. sbin is not at all a security measure, since users can already<br>
run things in sbin just by using the full path (or adding the sbin dirs<br>
to their PATH).<br>
</blockquote><div>By default its not... but on a multiuser system you can restrict access the sbin directories<br>limiting access.. in a way that package updates don't revert your changes.<br><br>If our intent is to expose these binaries, and encourage a culture where normal users can expect access to these paths and the binaries in them, then it would make some sense to be sure we aren't creating an additional admin burden that forces admins to re-restrict access to paths that Fedora users come to expect.... for the sake of limiting access to a handle full of setuid'd binaries.  <br>
<br><br>-jef <br><br></div></div><br>