El contexto para la pregunta es el siguiente comentario en uno de mis respuestas:
@SergiyKolodyazhnyy Prefaciar un nombre de script con / bin / bash o incluso bash también es una forma común de resolver la falta de permisos ejecutables en el script.
He refutado con las observaciones obvias de que existe el peligro de que un script potencialmente malicioso pueda hacer lo que quiere, mientras que el archivo en sí no tiene el bit de ejecutable establecido, y la incompatibilidad obvia del script escrito para, por ejemplo, c-shell que se está ejecutando con shell tipo bourne (y la incompatibilidad de sintaxis entre shells tipo Bourne). Y tal como lo veo en retrospectiva, es casi un error de aviso de hacer curl somedomain/script.sh | bash
.
Sin embargo, tengo curiosidad por si hay implicaciones potencialmente más graves. Sé que simplemente administrar un archivo puede ser peligroso y simplemente copiar y pegar de un script aparentemente inofensivo, pero tengo curiosidad de que exista algo no tan obvio sobre la ejecución de un script como argumento para shell.