TOMOYO Linux

Screenshot Software:
TOMOYO Linux
Detalii soft:
Versiune: 1.8.3
Incarca data: 11 May 15
Producător: Tetsuo Handa
Licenţă: Gratuit
Popularitate: 9

Rating: nan/5 (Total Votes: 0)

TOMOYO Linux este o extensie pentru kernel-ul Linux pentru a oferi control al accesului obligatoriu funcții (MAC) & nbsp;. Se acordă sub formă de patch-uri pentru kernel-ului Linux vanilie si utilitati pentru managementul politicilor.

Platforme suportate:

# Fedora 11/12/13/14
# CentOS 3/4/5/6
# Debian Etch / Lenny / Squeeze
# OpenSUSE 11.0 / 11.1 / 11.2 / 11.3 / 11.4
# Asianux 2/3
# Ubuntu 6.06 / 8.04 / 8.10 / 9.04 / 9.10 / 10.04 / 10.10 / 11.04
# Vine Linux 4.2 / 5.2
# Gentoo
# Întărit Gentoo
# Linux naturii 1.6
# Turbolinux
# MandrivaLinux
# Pax / Grsecurity
# MeeGo
# Android
# Armadillo-9
# CAT760

Ce este nou în această versiune:

  • Fix 2011/09/25
  • @ Simplifica gunoier.
  • Sa dovedit că utilizarea de prelucrare dozate tinde să sufoce gunoi
  • colector când anumit model de intrări sunt în așteptare. Astfel, am înlocuit
  • cu procesarea secvențială.
  • Fix 2011/09/16
  • @ Permiteți specificarea preferințelor domeniu tranziție.
  • Am primit un aviz că este dificil de utilizat domeniul politicii excepție a lui

  • Directivele
  • de control de tranziție, deoarece au nevoie pentru a se potrivi calea de acces
  • specificate la & quot; fișier executa & quot; directive. De exemplu, dacă & quot; fișier executa
  • / bin / * - E -cat & quot; este dat, corespunzător controlul domeniu tranziție
  • directivă trebuie să fie ca & quot;. No_keep_domain / bin / * - ls -cat la orice & quot;
  • Pentru a rezolva această dificultate, am introdus argument opțional care înlocuiește
  • directivele de control domeniu de tranziție politică excepție a lui.
  • file executa / bin / ls ține exec.realpath = & quot; / bin / ls & quot; exec.argv [0] = & quot; E & quot;
  • file executa / bin / pisica ține exec.realpath = & quot; / bin / pisica & quot; exec.argv [0] = & quot; cat & quot;
  • file executa / bin / * - E -cat copil
  • file executa / usr / sbin / httpd exec.realpath = & quot; / usr / sbin / httpd & quot; exec.argv [0] = & quot; / usr / sbin / httpd & quot;
  • Acest argument permite trecerea la domenii diferite, bazate pe condițiile.
  • / usr / sbin / sshd
  • file executa / bin / bash / usr / sbin / sshd // lot de sesiune exec.argc = 2 exec.argv [1] = & quot; -c & quot;
  • file executa / bin / bash / usr / sbin / sshd // rădăcină-sesiune task.uid = 0
  • file executa / bin / bash / usr / sbin / sshd // root-sesiune task.uid! = 0

Ce este nou în versiunea 1.8.2:

  • Eliminare quot neutilizate și, struct inode * & quot; parametru de CCS-patch -.. * dif
  • Permiteți specificând declanșare pentru activare.
  • Adăugați sprijin namespace politică.
  • Eliminare opțiune CONFIG_CCSECURITY_BUILTIN_INITIALIZERS.

Ce este nou în versiunea 1.8.1:.

  • Mai multe bug-uri au fost stabilite
  • O nouă funcție pentru a proteja mediul Android de la privilegiilor a fost adaugat.
  • Suport pentru formatul politica ambalat a fost adaugat.
  • gunoier a fost modificat astfel încât să nu aștepte / proc / CCS / utilizatori.
  • Ca urmare, regenerarea memorie poate începe mai devreme.

Ce este nou în versiunea 1.8.0-p3:

  • Fix bug buclă infinită atunci când lectură / proc / CSC / audit sau / proc / CSC / interogare.
  • @ nume Utilizare sistem de fișiere pentru dispozitive anonime atunci când vfsmount lipsește.
  • @ ccs_null_security Split, în ccs_default_security și ccs_oom_security.
  • @ Folosiți aceeași interfață pentru jurnalele de audit.

Ce este nou în versiunea 1.8.0-20110207:

  • Fix bug buclă infinită atunci când lectură / proc / CSC / audit sau / proc / CSC / interogare. In ccs_flush (), poziție & gt; rw [0] are pointer la date șir pentru a fi imprimate. Dar cap & gt; rw [0] a fost actualizat doar atunci când datele coarde a fost tipărită parțial (din cauza poziție & gt; rw [0] va fi actualizat cu cap & gt; rw [1] mai târziu, dacă imprimate complet). Cu toate acestea, în ceea ce privește / proc / CSC / audit și / proc / CSC / interogare, o suplimentare de " 0" este imprimat după datele de coarde a fost tipărită în întregime. Dar dacă spațiul liber pentru tampon de citire a devenit 0 înainte de a imprima suplimentare ' 0', ccs_flush () se întorcea fără actualizarea poziție & gt; rw [0]. Ca urmare, ccs_flush () retipărește totdeauna date string deja tipărite.

Ce este nou în versiunea 1.6.7:

  • O problemă gravă a consumului de memorie a fost descoperit în ccs- patch-1.6.5-20081111.tar.gz.
  • http://lists.sourceforge.jp/mailman/archives/tomoyo-users-en/2008-December/000011.html
  • Cei care descărcat CCS-patch-1.6.5-20081111.tar.gz, vă rugăm să actualizați la CCS-patch-1.6.6-20090202.tar.gz.

Ce este nou în versiunea 1.6.6:

  • Această versiune rezolvă bug-uri 3 care au existat în versiunile 1.6 0.0 la 1.6.5.

Ce este nou în versiunea 1.6.5:

  • Această versiune aniversare a treia stabilește multe bug-uri și include multe îmbunătățiri.

Software similare

GhostBSD Openbox
GhostBSD Openbox

20 Feb 15

NDT MIU
NDT MIU

14 Apr 15

Android
Android

11 May 15

Comentarii la TOMOYO Linux

Comentariile nu a fost găsit
Adauga comentarii
Porniţi pe imagini!