A './' имеет смысл, когда вы запускаете известную вам программу и, например, ваш собственный. Эта программа должна присутствовать в вашем текущем каталоге. A './' не имеет смысла, когда вы запускаете стандартную команду, которая находится где-то в $ PATH. Команда «command-to-run» сообщает вам, где команда запускается в $ PATH.
Из http://www.chkrootkit.org/README:
«не проверено»: тест не был выполнен - это может произойти в следующих ситуациях: a) тест является специфичным для ОС ; б) тест зависит от внешней программы, которая недоступна; c) приведены некоторые конкретные параметры командной строки. (например, -r).Предполагая, что вы не передали конкретную опцию командной строки, я собираюсь угадать, что это «специфично для ОС».
Я написал авторов chkrootkit о том, что он делает проверку на syslogd, а не на syslogd, представленную в дистрибутивах на основе Ubuntu.
Вот соответствующая часть разговора:
- - snip ---
Я понимаю, что это исключительно проблема распространения на основе Ubuntu, но возможно ли, что rsyslog может стать целевой?Да, все исполняемые файлы Linux можно заразить (включен rsyslogd), но чтобы проверить это, мне нужно увидеть двоичный зараженный. Через 20 лет с момента создания chkrootkit я никогда не видел зараженного rsyslogd. --- snip ---
Так что это не ошибка.
Cheers.