<div dir="ltr">Hi,<div><br></div><div><div>Consider something like this in source tarball:</div><div><br></div><div>$ mkdir test; cd test</div><div>$ mkdir docs; touch docs/README docs/COPYING</div><div>$ ln -s docs/* .</div>
<div>$ ls -o *</div><div>lrwxrwxrwx 1 user   12 Dec 21 11:45 COPYING -> docs/COPYING</div><div>lrwxrwxrwx 1 user   11 Dec 21 11:45 README -> docs/README</div><div><br></div><div>docs:</div><div>total 0</div><div>-rw-r--r-- 1 user 0 Dec 21 11:45 COPYING</div>
<div>-rw-r--r-- 1 user 0 Dec 21 11:45 README</div><div><br></div><div><br></div><div>*.SlackBuild templates offer this to sanitize permissions:</div><div><br></div><div>find . \</div><div> \( -perm 777 -o -perm 775 -o -perm 711 -o -perm 555 -o -perm 511 \) \</div>
<div> -exec chmod 755 {} \; -o \</div><div> \( -perm 666 -o -perm 664 -o -perm 600 -o -perm 444 -o -perm 440 -o -perm 400 \) \</div><div> -exec chmod 644 {} \;</div><div><br></div><div><br></div><div>But -perm 777 will fire on symlinks and will set  eXecutable permissions to docs/COPYING and docs/README.</div>
<div><br></div><div>Using "find -L ..." or "... ! -type l ..." can help to avoid this.</div><div><br></div>-- <br>wbr, sb
</div></div>