<div dir="ltr">On 2 March 2013 06:44, Larry Barber <span dir="ltr"><<a href="mailto:lebarber@gmail.com" target="_blank">lebarber@gmail.com</a>></span> wrote:<br><div class="gmail_extra"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">

It could allow bogus reports to be sent to the Xymon server, maybe hiding something malicious. <br></blockquote><div><br></div><div style>I can do that using telnet, or in the absence of telnet, I can use bash.  The binaries make it slightly more convenient, that's all.</div>

<div style> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Also, a lot of security scans will pick up on things that are world executable and not in one of the standard directories (like /usr/bin, /bin, etc.). <br>

</blockquote><div><br></div><div style>Really!  Why?  I've never seen this, except when the script is also world-writeable.  What security scanner(s) are you referring to?</div><div style><br></div><div style>Lots of users write their own scripts and keep them in their home directories.  Sysadmins write scripts like this all the time.  I'm not sure this is a useful security stance.</div>

<div style><br></div><div style>J</div><div style><br></div></div></div></div>