Un atacante puede aprovecharse de los binarios setuid utilizando scripts en la terminal o aportando información falsa. Los usuarios, normalmente no deberían tener programas setuid instalados, especialmente si los van a usar terceros. Veamos un ejemplo de lo peligrosos que pueden llegar a ser este tipo de permisos si se …