Tomoyo Linux jest rozszerzeniem dla jądra Linuksa świadczenia (MAC) funkcje obowiązkowej kontroli dostępu. & Nbsp; jest ona udzielana w formie poprawek do jądra Linux i narzędzi waniliowym do zarządzania polityką.
Obsługiwane platformy:
# Fedora 11/12/13/14
# CentOS 3/4/5/6
# Debian Etch / Lenny / Squeeze
# OpenSUSE 11.0 / 11.1 / 11.2 / 11.3 / 11.4
# Asianux 2/3
# Ubuntu 6.06 / 8.04 / 8.10 / 9.04 / 9.10 / 10.04 / 10.10 / 11.04
# Vine Linux 4.2 / 5.2
# Gentoo
# Gentoo Hardened
# Natury Linux 1.6
# Turbolinux
# MandrivaLinux
# Pax / GRSecurity
# MeeGo
# Android
# Armadillo-9
# CAT760
Co nowego w tym wydaniu:
- Fix 25.09.2011
- @ Uproszczenie śmieciarza.
- Okazało się, że korzystanie z dozowanego przetwarzania raczej dusić śmieci
- kolektor kiedy niektóre wzór wpisów są ustawiane w kolejce. Tak więc wymieniłem go
- z przetwarzania sekwencyjnego.
- Fix 16.09.2011
- @ Umożliwienie określenia preferencji przejścia domeny.
- mam opinii, że jest to trudne do wykorzystania domeny strategii, wyjątkiem jest
- kontroli przejścia ponieważ muszą dopasować ścieżkę
- określone & quot; plik wykonanie & quot; dyrektyw. Na przykład, jeśli cali do pliku wykonania
- / bin / * - ls -cat & quot; jest podana, odpowiada kontrola przejścia domeny
- Dyrektywa musi być jak & quot;. No_keep_domain / bin / * - ls -cat z dowolnego & quot;
- Aby rozwiązać tę trudność, wprowadziłem opcjonalny argument, że zastępuje
- dyrektyw kontroli przejścia domeną polityki wyjątkiem jest.
- plik uruchomić / bin / ls utrzymać exec.realpath = & quot; / bin / ls & quot; exec.argv [0] = & quot; ls & quot;
- plik uruchomić / bin / cat utrzymać exec.realpath = & quot; / bin / cat & quot; exec.argv [0] = & quot; kot & bdquo;
- plik uruchomić / bin / * - ls -cat dziecko
- plik wykonania / usr / bin / httpd exec.realpath = & quot; / usr / bin / httpd & quot; exec.argv [0] = & quot; / usr / bin / httpd & quot;
- Argument ten umożliwia przejście do różnych domen w oparciu o warunki.
- / usr / sbin / sshd
- plik uruchomić / bin / bash / usr / sbin / sshd // partii sesji exec.argc = 2 exec.argv [1] = & quot; -c & quot;
- plik uruchomić / bin / bash / usr / sbin / sshd // root-sesji task.uid = 0
- plik uruchomić / bin / bash / usr / sbin / sshd // nonroot sesji task.uid! = 0
Dyrektyw
Co nowego w wersji 1.8.2:
- Usuń nieużywane & quot; struct inode * & quot; Parametr z CCS-łaty -.. * diff
- Umożliwienie określenia spust do aktywacji.
- Dodaj obsługę przestrzeni nazw polityki.
- możliwość CONFIG_CCSECURITY_BUILTIN_INITIALIZERS Usuń.
Co nowego w wersji 1.8.1:.
- Kilka błędów zostały ustalone
- Nowa funkcja chronić środowisko Android od przekroczenia uprawnień został dodany.
- Obsługa formatu polityki zapakowanych został dodany.
- garbage collector został zmodyfikowany tak, aby nie czekać na pliku / proc / CCS / użytkowników.
- W rezultacie regeneracja pamięci może rozpocząć wcześniej.
Co nowego w wersji 1.8.0-P3:
- Fix nieskończonej pętli błąd podczas odczytu / proc / ccs / Audyt lub / proc / ccs / query.
- @ nazwa Zastosowanie systemu plików dla urządzeń nienazwanych, gdy vfsmount brakuje.
- @ Splicie ccs_null_security w ccs_default_security i ccs_oom_security.
- @ Użyj sam interfejs do dzienników kontroli.
Co nowego w wersji 1.8.0-20110207:
- Fix nieskończonej pętli błąd podczas odczytu / proc / ccs / Audyt lub / proc / ccs / zapytania. W ccs_flush (), słuchawkowy & gt; rw [0] posiada wskaźnik do danych łańcuchowych do wydrukowania. Ale słuchawkowy & gt; rw [0] został zaktualizowany tylko wtedy, gdy ciąg danych został częściowo drukowane (bo słuchawkowy & gt; rw [0] będzie aktualizowany przez słuchawkowy & gt; rw [1], później, jeśli całkowicie drukowane). Jednak w odniesieniu do / proc / CCS / audytu i / proc / CCS / zapytanie, dodatkowa ' 0' jest drukowany po ciąg danych został całkowicie drukowane. Ale jeśli wolna przestrzeń dla buforu odczytu stał 0 przed wydrukowaniem dodatkowych ' 0', ccs_flush () wracał bez aktualizacji słuchawkowy & gt; rw [0]. W rezultacie, ccs_flush () zawsze już przedruki ciąg danych drukowanych.
Co nowego w wersji 1.6.7:
- poważny problem zużycie pamięci została odkryta w ccs- patch-1.6.5-20081111.tar.gz.
- http://lists.sourceforge.jp/mailman/archives/tomoyo-users-en/2008-December/000011.html
- Osoby, które pobrać patch-CCS 1.6.5-20081111.tar.gz, należy zaktualizować do CCS-patch-1.6.6-20090202.tar.gz.
Co nowego w wersji 1.6.6:
- Ta wersja rozwiązuje trzy błędy, które istniały w wersji 1.6 0,0 do 1.6.5.
Co nowego w wersji 1.6.5:
- Ta trzecia wersja rocznica poprawia wiele błędów i zawiera wiele Rozszerzenia.
Komentarze nie znaleziono