Je reviens sur la dissimulation au
Finder du répertoire
Utilisateurs qui, apparemment, n'affecte que certains utilisateurs et pas d'autres pour une raison des plus obscures. J'irais volontiers dans le sens de
Moonwalker 
quand il écrit :
Je ne pense pas que cette histoire du dossier Users soit volontaire. Quel intérêt ?
C'est plutôt le même sagouin qui nous avait fait le coup de mach_kernel en 10.8.5 qui a récidivé.
Il semble qu'un forçat de la ligne de code se soit pris les pieds dans le tapis, en effet, à la différence avec la MÀJ de «
Mountain Lion» que le fichier
mach_kernel manquait universellement du
flag_hidden alors, tandis qu'ici c'est le même
flag_hidden qui se trouve imposé au répertoire
on_launch par je ne sais quelle instruction dans je ne sais quel fichier que visite le processus
launchd au démarrage. Par conséquent, il s'agirait d'une instruction
récurrente affectant le
boot.
Mais ce qui m'intrigue quand même, intellectuellement parlant, c'est la présence aléatoire de cette instruction du
flag_hidden, et pour ma part mon OS en est affligé sans que j'ai pu prendre le mal à la racine, mais seulement le
patcher a posteriori par le
LoginHook que j'ai évoqué malicieusement auparavant (solution discutable, car le recours à cette implémentation du fichier :
/var/root/Library/Preferences/com.apple.loginwindow file se trouve actuellement
dépréciée - '
deprecated' - sous
OSX 10.9). Aucune des manipulations que j'ai tentées (ré-installation de la
MÀJ-Combo 10.9.3 ou réparation du volume et des autorisations depuis la partition de
Récupération) n'a eu d'effet pour ce qui est de mon Système.
J'ai regardé la 'solution' proposée par un certain
commandant kousto d'après le lien donné par
gpsnail, qui consiste à se logguer dans la session
Récupération pour réparer le volume
Macintosh HD et ses autorisations par l'«
Utilitaire de Disque», puis à rectifier les
permissions sur
/Users et
/Users/Shared avant de rétablir le
flag_nohidden sur ces répertoires (opération qui n'a pas marché pour moi), et il y a un point qui m'a intrigué (je sais gré à ce plongeur des profondeurs d'OSX pour cela) --> il propose en effet, loggé dans l'espace-racine :
càd. de rectifier d'abord à
drwxr-xr-x les
permissions sur le répertoire des
Utilisateurs sans changement des
accédants (qui sont réguliers :
user : root,
group : wheel,
other : everyone), ce qui équivaut à :
lecture/écriture/exécution[de l'entrée au répertoire] pour
root et seulement
lecture/exécution [sans écriture] pour le groupe
wheel et le
tout-venant.
Pourquoi diantre? C'est qu'apparemment chez ceux (du moins - mais qui sait? je serais un des heureux bénéficiaires de la visibilité du répertoire, je vérifierais...) qui sont affligés de la dissimulation au
Finder du répertoire des
Utilisateurs, une autre facétie se trouve instruite
on_launch : à savoir la
mise-en-permissions totales du susdit répertoire, qui se trouve au démarrage en :
Bloc de code:
drwxrwxrwx root wheel other
soit en
777 en valeur octale. Cette valeur est la
preuve, s'il était besoin d'en attester une, qu'il y a bien bourde de codage, car accorder des
permissions d'écriture au tout-venant sur l'espace interne du répertoire des
Utilisateurs (du même geste où on le fait glisser dans l'invisibilité graphique) instaure une
exception logique en ce qui concerne le statut des répertoires de l'espace-racine
/ de OSX. En effet, cela implique que n'importe quel utilisateur standard de l'OS, par exemple, à supposer que par la commande ⌘⇧G du
Finder (
Aller au dossier...) il renseigne '
/Utilisateurs'), se trouve en capacité de
supprimer carrément n'importe quel
dossier de départ des autres utilisateurs, même
admins, ce sans authentification, car nanti a priori de permissions d'
édition directe de l'espace du répertoire.
Instruction manifestement
antinomique de celle de la dissimulation du répertoire au
Finder, car introduisant un faille de sécurité là où l'autre paraît faire de la surenchère dans la sécurité - ce qui, d'un point de vue logique, signe une
incohérence.
Inlassablement sur mon Mac
on_launch, de même que le répertoire des
Utilisateurs se trouve frappé d'invisibilité graphique, il se trouve généreusement crédité de
permissions totales, et curieusement mon implémentation du
script shell que j'ai créé par un
chmod [root] 755 sur le répertoire n'empêche pas que les
Utilisateurs se retrouvent en
777 au déploiement de ma session graphique. Tout se passe comme si les 2 instructions paradoxales étaient
a-synchrones, ou du moins de 'force' différente, celle du
flag étant aisément
over_written par mon script, l'autre (celle des
permissions totales)
over_writting mon instruction d'ouverture de session.
Pour accentuer le côté : '
abscons point-de-détail scolastique' de mon billet, lorsque le sus-évoqué
commandant kousto introduit en 2è ligne un :
à partir de la session de la
Récupération d'où il s'est loggé dans l'espace-racine de l'OS, manifestement il erre (à mon sens), car le sous-répertoire
Partagé des
Utilisateurs devrait posséder l'implémentation paradoxale de
permissions totales pour tous (soit :
drwxrwxrwx root wheel other), càd. de
permission d'écriture à son espace permettant à tous d'y loger quelque chose à destination informative des autres ; restreinte par un
sticky_bit ('
brin_gluant' --> effet de scotch dont le prototype graphique se trouve dans le gag du 'sparadrap' indécrochable qui affecte le
Capitaine Haddock dans «
L'Affaire Tournesol») qui freine la capacité par les autres de supprimer les données introduites dans l'espace du répertoire par son propriétaire).
La commande
755 sur le sous-répertoire
Partagé est à la fois trop restreinte (en
permissions d'écriture pour tous) et trop laxiste (en ignorance du
sticky_bit - lequel, d'après la MÀJ de mon OS du moins - fait défaut sur le sous-répertoire).