Core-Dumps können vertrauliche Daten enthalten. Der Schutz kann Dateiberechtigungen und das Loggen von Core-Dumpereignissen umfassen. Weitere Informationen finden Sie in den coreadm(1m)- und chmod(1M)-Manpages.
Mit dem Befehl coreadm können Sie die aktuelle Konfiguration anzeigen und festlegen.
Siehe Anmelden bei einem Rechenserver und Ändern des Standardpasswortes.
# coreadm global core file pattern: /var/share/cores/core.%f.%p global core file content: default init core file pattern: core init core file content: default global core dumps: enabled per-process core dumps: enabled global setid core dumps: disabled per-process setid core dumps: disabled global core dump logging: enabled
# coreadm -g /var/cores/core_%n_%f_%u_%g_%t_%p \ -e log -e global -e global-setid \ -d process -d proc-setid
# ls -ld /var/share/cores drwx------ 2 root root 2 Aug 2 2015 cores/
# chmod 700 /var/share/cores