Aplicativos de terceiros que usam seus próprios sistemas de instalação podem ter suposições internas sobre o umask padrão do sistema.
Como exemplo prático, após a atualização de um banco de dados Oracle 10 em um sistema com o umask definido como 077, os aplicativos no mesmo sistema falharam ao acessar o banco de dados ... porque as bibliotecas essenciais para os clientes do banco de dados e os diretórios das bibliotecas estavam localizados em, agora estavam protegidos para que apenas o oracle
usuário pudesse acessá-los, o que obviamente não era como as coisas deveriam funcionar.
Acontece que o processo do atualizador Oracle não teve o cuidado específico de que as permissões das bibliotecas clientes permitissem a outros usuários, mas sim a suposição de que os arquivos adicionados pelo atualizador seriam criados com umask 022 e, portanto, utilizáveis por padrão. Depois de alguns chmod -R a+rX
comandos criteriosos para os diretórios apropriados, tudo estava bem novamente.
Concedido, isso poderia ter sido evitado tratando a oracle
conta como uma conta especial do sistema com o padrão umask 022 e restringindo o umask 077 a apenas contas de usuário realmente capazes de fazer login ... mas acho que este é um bom exemplo de como "proteger" "decisões podem ter efeitos colaterais imprevistos.
.rpm
e os .deb
pacotes carregam informações explícitas de permissão para todos os arquivos que eles contêm; portanto, eles geralmente não correm o risco de erros desse tipo.