Argumentujete současnou situací, ale článek směřuje do budoucna. Kde máte zaručeno, že někdo nedopíše do některého ze současných nebo úplně nového MUA funkcionalitu, na kterou jsou BFU zvyklí z windows a kterou si zamilují i na novém systému? Tedy, že po kliknutí na přílohu s příponou .sh (případně i bez této přípony, pokud první řádek souboru bude obsahovat ono známé #!/cesta/k/interpretu
) se spustí skript i bez executable příznaku (spouštění přes tečku nebo jméno shellu vám určitě něco říká). Podobně pro skripty perlové nebo pythonové. A když budeme ještě o trochu odvážnější, dokážeme si představit i možnost spouštění ELF binárek poté, kdy MUA zjistí z hlavičky, o jaký typ se jedná.
Možná na to řeknete, že se až tak moc nestane, protože to bude spuštěno pod aktuálním, tedy zpravidla neprivilegovaným uživatelem. K rozeslání červa mailem roota nepotřebujete a napadený počítač můžete pro DDoS útoky nebo rozesílání spamu použít i pod běžným uživatelem. A co když autor vymyslí takový mechanismus, že bude čas od času (spouštěn přes uživatelský crontab nebo z přihlašovacích skriptů) zjišťovat proti databázi na síti, zda jádro nebo některý program s SUID bitem neobsahuje lokálně zneužitelnou chybu, stáhne si exploit a je to. Určité možnosti tu jsou, uživatel je bezpečnostním rizikem každého systému.