Portál AbcLinuxu, 12. května 2025 08:49
Řešení dotazu:
No, moc důvěry to ve mně nebudí. Například je podezřelé už to, že podle hlavní stránky to brání ve volání syscallu exec
(syscall je execve()
), manuálová stránka zase tvrdí, že proces "will be unable to create any child process" (což je záležitost syscallu fork()
, který ale není moc moudré zakazovat). Také bych nedal ruku do ohně, že to nepůjde nějak obejít, třeba zavoláním syscallu přímo místo volání knihovní funkce.
SELinuxu nebo AppArmoru bych v tomhle určitě věřil víc.
Forknout to půjde, ale exec pak už selže.
To je mi jasné. Šlo mi spíš o to, že tam, kde jde o bezpečnost, nepůsobí moc dobrým dojmem, když má projekt takhle zásadní a do očí bijící chyby v dokumentaci.
ale čekal bychm že firefox bude standardně používat knihovní funkce
Ta poznámka byla spíš obecná (ten projekt si dělá ambice být obecným), ne konkrétně k Firefoxu. Ale ani u toho bych si nebyl stoprocentně jistý, že pouhé preloadnutí knihovny s vlastní verzí execve()
stoprocentně vyloučí všechno, co potenciální útočník může udělat.
Chci nasadit linux(ubuntu) na PC do baru...On nestavi pocitac pro FBI.
$ opera -kioskmodePoužitelné parametry zjistíš příkazem
$ opera -kioskhelpAž zjistíš všechny potřebné parametry, tak prostě místo KDE či Gnome spustíš jen Operu
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.