Cortó parte de la línea de registro, lo que proporcionaría más contexto sobre lo que esto significa.
Sería algo así como:
syslog:Mar 12 10:17:01 hostname CRON[4154]: (root) CMD ( [ -x /usr/lib/php5/maxlifetime ] && [ -d /var/lib/php5 ] && find /var/lib/php5/ -depth -mindepth 1 -maxdepth 1 -type f -cmin +$(/usr/lib/php5/maxlifetime) ! -execdir fuser -s {} 2>/dev/null \; -delete)
El hecho de que diga CRON indica que fue generado por el demonio de ejecución periódica cron. Después de los dos puntos, verá que ejecutó un comando como usuario root. El comando estaba entre paréntesis después de CMD.
Cuando instala PHP, agrega una entrada crontab para limpiar sesiones obsoletas, que es ejecutada por el demonio crontab. Además de la información relacionada con cron que mencioné, el comando mismo verifica que / usr / lib / php5 / maxlifetime y / var / lib / php5 existan, luego usa el find
comando para ubicar archivos de sesión en / var / lib / php5 anteriores al número contenido en / usr / lib / php5 / maxlifetime, que luego elimina.
Este es el comando en sí:
[ -x /usr/lib/php5/maxlifetime ] && [ -d /var/lib/php5 ] && find /var/lib/php5/ -depth -mindepth 1 -maxdepth 1 -type f -cmin +$(/usr/lib/php5/maxlifetime) ! -execdir fuser -s {} 2>/dev/null \; -delete
Si quieres entenderlo mejor, te sugiero leer esto para las condiciones al principio:
http://tldp.org/HOWTO/Bash-Prog-Intro-HOWTO.html
entonces esta respuesta para lo básico de find:
¿Cómo puedo usar el comando find de manera más eficiente?
Si su pregunta es sobre si este comando es seguro, entonces sí, no es un riesgo de seguridad de ningún tipo y es perfectamente seguro verlo ejecutar periódicamente.