Salut
PDD.
le terminal indique maintenant "ecutable (/usr/bin/login) is setuid or setgid"...
/usr/bin/login est un
binaire (fichier exécutable natif contenu dans les sous-sols de l'OS) sur lequel sont établies des permissions spéciales. Au lieu d'afficher un honnête
r-x (permission de lecture =
read + exécution = e
xecute, sans droit d'édition =
write) - ce pour le propriétaire =
root, le groupe-système =
wheel et éventuellement - selon les fichiers - pour n'importe qui ou pour personne d'autre), ce qui donnerait en standard :
-r-xr-xr-x ; on peut lire un curieux :
-r-sr-sr-s .
Ce '
s' à la place du '
x' signifie que les permissions
setuid et
setgid sont établies sur l'exécutable.
Setuid (instauration d'une identité d'utilisateur) autorise un processus à exécuter un binaire non plus avec les droits de l'utilisateur qui l'a initié, mais avec les droits du propriétaire du binaire, qui est
root ; de même,
setgid (instauration d'un identité de groupe) autorise un processus à exécuter un binaire non plus avec les droits du groupe dont fait partie l'utilisateur qui l'a initié, mais avec ceux du groupe-système
wheel. Il s'agit donc d'un passe-droit établi sur un exécutable déterminé qui permet au processus qui l'utilise d'emprunter les droits-système les plus élevés, quel que soit le niveau d'autorisation préalable de l'utilisateur initiataire.
En abrégé de ces abstruses considérations : tu n'as pas à t'inquiéter du fait que le
binaire :
/usr/bin/login soit affecté des passe-droits
setuid et
setgid - c'est là son statut par défaut dans l'OS.
La seule chose curieuse est que ce statut 'réglementaire' de permissions exceptionnelles sur l'exécutable
login déclenche des commentaires de la part du «
Terminal», le tien du moins . Le mien ne dit pas plus '
bonjour' qu'aucun autre, mais m'épargne aussi pareilles remarques incongrues sur l'état de droit de tel ou tel exécutable.
Le message intempestif s'affichant en cas de passation d'une commande
sudo (Super-Administrateur Système) :
Bloc de code:
DYLD_ environment variables being ignored because main executable (/usr/bin/login) is setuid or setgid
a été reporté comme un
bug mineur sous «
Mountain Lion». Je ne savais pas qu'il pouvait perdurer sous «
Mavericks (peut-être à la suite d'une installation en mise-à-niveau d'un
10.8 sous lequel il pré-existait?). Maintenant, tu déclares qu'un autre message s'affiche dans le «
Terminal» (toujours à l'occasion d'une commande
sudo? Ou d'entrée de lancement du
shell?) :
Bloc de code:
excutable "/usr/bin/login" is setuid or setgid
Comme vu ci-dessus, la situation est 'réglementaire' et n'appelle aucune correction. Ni aucune remarque dans le «
Terminal», normalement.
Ce que je me figure, est qu'un processus sur ton Mac utilise le passe-droit
setuid ou
setgid pour exécuter le
binaire :
login avec l'identité effective ('effective ID') de
root ou de membre du groupe-système
wheel. Pour je ne sais quelle raison, cette utilisation de permissions d'exception qui néanmoins sont réglementairement en place sur ce binaire a une répercussion dans le «
Terminal» - lequel se fait l'écho de cet événement. Le déclencheur est-il, en amont, une application ou une extension que tu as ajoutée et qui serait amenée à utiliser le
binaire :
login? C'est ce qu'il conviendrait de diagnostiquer, au cas où tu voudrais éradiquer le message dans le «
Terminal» qui réagit à cette utilisation du
binaire. Mais je te déconseillerais vivement d'envisager de changer les permissions sur ce dernier, pour les ramener à un classique :
-r-xr-xr-x, sous peine de bloquer d'éventuels usages en passe-droits de cet exécutable.