Od którejś z wersji glibc posiada zabezpieczenie przed atakami typu buffer overflow (przepełnienia stosu) i podobnych, nazwane (AFAIR)
stack guard. I właśnie ów system zabezpieczeń wykrył, iż aplikacja próbuje zwolnić obszar pamięci, który został już zwolniony (albo w ogóle wcześniej nie zaalokowany) lub też aplikacja nadpisała specjalny znacznik umieszczony przez glibc na stosie/stercie.
Nasuwa się pytanie, czy ów "skrypty" to rzeczywiście skrypty, czy też zwykłe pliki wykonywalne. Jeżeli to skrypt i wiesz jaki jest jego interpreter (pierwsza linia=#!/sciezka/do/interpretera) zgłoś buga jego autorowi
![Smiley :)](http://forum.linux.pl/Smileys/default/smiley.gif)