TOMOYO Linux

Logiciel capture d'écran:
TOMOYO Linux
Détails logiciels:
Version: 1.8.3
Date de transfert: 11 May 15
Développeur: Tetsuo Handa
Licence: Gratuit
Popularité: 51

Rating: 2.0/5 (Total Votes: 2)

TOMOYO Linux est une extension pour le noyau Linux pour fournir un contrôle d'accès obligatoire (MAC) fonctions. & Nbsp; Il est fourni sous la forme de patchs à la vanille noyau Linux et utilitaires de gestion de la politique.

Plates-formes supportées:

# Fedora 11/12/13/14
# CentOS 3/4/5/6
# Debian Etch / Lenny / squeeze
# OpenSUSE 11.0 / 11.1 / 11.2 / 11.3 / 11.4
# Asianux 2/3
# Ubuntu 6.06 / 8.04 / 8.10 / 9.04 / 9.10 / 10.04 / 10.10 / 11.04
# Vine Linux 4.2 / 5.2
# Gentoo
# Hardened Gentoo
# De Nature Linux 1.6
# Turbolinux
# MandrivaLinux
# Pax / GrSecurity
# Meego
# Android
# Armadillo-9
# CAT760

Ce qui est nouveau dans cette version:

  • Correction 25/09/2011
  • @ Simplifier garbage collector.
  • Il est avéré que l'utilisation du traitement par lots a tendance à étouffer les ordures
  • collecteur quand certain modèle d'entrées sont en file d'attente. Ainsi, je l'ai remplacé
  • avec traitement séquentiel.
  • Fix 2011/09/16
  • @ permettent de spécifier la préférence de transition de domaine.
  • Je obtenu une opinion qu'il est difficile d'utiliser le domaine de la politique d'exception

  • Directives
  • de commande de transition parce qu'ils ont besoin de faire correspondre le chemin
  • spécifiée sur & quot; fichier exécuter & quot; directives. Par exemple, si & quot; fichier exécuter
  • / bin / * - ls -chat & quot; est donné, correspondant commande de transition de domaine
  • directive doit être comme & quot;. No_keep_domain / bin / * - ls -chat de toute & quot;
  • Pour résoudre cette difficulté, je introduit argument facultatif qui remplace
  • les directives de contrôle de transition de domaine de la politique d'exception.
  • fichier exécuter / bin / ls garder exec.realpath = & quot; / bin / ls & quot; exec.argv [0] = & quot; ls & quot;
  • fichier exécuter / bin / cat garder exec.realpath = & quot; / bin / cat & quot; exec.argv [0] = & quot; cat & quot;
  • fichier exécuter / bin / * - ls -chat enfant
  • fichier exécuter / usr / sbin / httpd exec.realpath = & quot; / usr / sbin / httpd & quot; exec.argv [0] = & quot; / usr / sbin / httpd & quot;
  • Cet argument permet une transition à différents domaines en fonction des conditions.
  • / usr / sbin / sshd
  • fichier exécuter / bin / bash / usr / sbin / sshd // lot de session exec.argc = 2 exec.argv [1] = & quot; -c & quot;
  • fichier exécuter / bin / bash / usr / sbin / sshd // racine de session task.uid = 0
  • fichier exécuter / bin / bash / usr / sbin / sshd // nonroot session task.uid! = 0

Quoi de neuf dans la version 1.8.2:

  • Supprimer quot utilisé &; struct inode * & quot; paramètre CCS-patch -.. * diff
  • Laissez précisant déclenchement pour l'activation.
  • Ajout du support des espaces de noms de la politique.
  • option Supprimer CONFIG_CCSECURITY_BUILTIN_INITIALIZERS.

Ce qui est nouveau dans la version 1.8.1:.

  • Plusieurs bogues ont été corrigés
  • Une nouvelle fonctionnalité pour protéger l'environnement Android de escalade de privilège a été ajouté.
  • Support du format de la politique emballé a été ajouté.
  • Le garbage collector a été modifié afin de ne pas attendre / proc / CCS / utilisateurs.
  • En conséquence, la remise en état de mémoire peut commencer plus tôt.

Quoi de neuf dans la version 1.8.0-P3:

  • Correction bug de boucle infinie lors de la lecture / proc / CCS / audit ou / proc / CCS / requête.
  • @ Utiliser le nom de système de fichiers pour les appareils sans nom quand vfsmount est manquante.
  • @ ccs_null_security Diviser en ccs_default_security et ccs_oom_security.
  • @ Utilisez la même interface pour les journaux d'audit.

Quoi de neuf dans la version 1.8.0-20110207:

  • Correction bug de boucle infinie lors de la lecture / proc / CCS / audit ou / proc / CCS / requête. Dans ccs_flush (), BANDEAUX & gt; rw [0] détient pointeur vers les données de chaîne à être imprimé. Mais BANDEAUX & gt; RW [0] a été mis à jour que lorsque les données de la chaîne a été partiellement imprimés (parce BANDEAUX & gt; rw [0] sera mise à jour par BANDEAUX & gt; rw [1] plus tard si complètement imprimé). Toutefois, en ce qui concerne / proc / CCS / audit et / proc / CCS / requête, un ' 0' est imprimé après les données de la chaîne a été complètement imprimées. Mais si l'espace libre pour le tampon de lecture est devenu 0 avant d'imprimer le ' 0', ccs_flush supplémentaire () revenait sans mettre à jour BANDEAUX & gt; rw [0]. En conséquence, ccs_flush () réimprime jamais les données de chaîne déjà imprimés.

Quoi de neuf dans la version 1.6.7:

  • Un grave problème de consommation de mémoire a été découvert dans CCS- patch-1.6.5-20081111.tar.gz.
  • http://lists.sourceforge.jp/mailman/archives/tomoyo-users-en/2008-December/000011.html
  • Ceux qui ont téléchargé le CSC-patch-1.6.5-20081111.tar.gz, s'il vous plaît mettre à jour au CSC-patch-1.6.6-20090202.tar.gz.

Ce qui est nouveau dans la version 1.6.6:

  • Cette version corrige les bugs 3 qui existaient dans les versions 1.6 0,0 à 1.6.5.

Ce qui est nouveau dans la version 1.6.5:

  • Cette troisième version anniversaire corrige de nombreux bugs et inclut de nombreux améliorations.

Logiciel similaire

Commentaires à TOMOYO Linux

Commentaires non trouvées
Ajouter un commentaire
Tourner sur les images!