TOMOYO Linux

Screenshot Software:
TOMOYO Linux
Detalii soft:
Versiune: 1.8.3
Incarca data: 11 May 15
Producător: Tetsuo Handa
Licenţă: Gratuit
Popularitate: 51

Rating: 2.0/5 (Total Votes: 2)

TOMOYO Linux este o extensie pentru kernel-ul Linux pentru a oferi control al accesului obligatoriu funcții (MAC) & nbsp;. Se acordă sub formă de patch-uri pentru kernel-ului Linux vanilie si utilitati pentru managementul politicilor.

Platforme suportate:

# Fedora 11/12/13/14
# CentOS 3/4/5/6
# Debian Etch / Lenny / Squeeze
# OpenSUSE 11.0 / 11.1 / 11.2 / 11.3 / 11.4
# Asianux 2/3
# Ubuntu 6.06 / 8.04 / 8.10 / 9.04 / 9.10 / 10.04 / 10.10 / 11.04
# Vine Linux 4.2 / 5.2
# Gentoo
# Întărit Gentoo
# Linux naturii 1.6
# Turbolinux
# MandrivaLinux
# Pax / Grsecurity
# MeeGo
# Android
# Armadillo-9
# CAT760

Ce este nou în această versiune:

  • Fix 2011/09/25
  • @ Simplifica gunoier.
  • Sa dovedit că utilizarea de prelucrare dozate tinde să sufoce gunoi
  • colector când anumit model de intrări sunt în așteptare. Astfel, am înlocuit
  • cu procesarea secvențială.
  • Fix 2011/09/16
  • @ Permiteți specificarea preferințelor domeniu tranziție.
  • Am primit un aviz că este dificil de utilizat domeniul politicii excepție a lui

  • Directivele
  • de control de tranziție, deoarece au nevoie pentru a se potrivi calea de acces
  • specificate la & quot; fișier executa & quot; directive. De exemplu, dacă & quot; fișier executa
  • / bin / * - E -cat & quot; este dat, corespunzător controlul domeniu tranziție
  • directivă trebuie să fie ca & quot;. No_keep_domain / bin / * - ls -cat la orice & quot;
  • Pentru a rezolva această dificultate, am introdus argument opțional care înlocuiește
  • directivele de control domeniu de tranziție politică excepție a lui.
  • file executa / bin / ls ține exec.realpath = & quot; / bin / ls & quot; exec.argv [0] = & quot; E & quot;
  • file executa / bin / pisica ține exec.realpath = & quot; / bin / pisica & quot; exec.argv [0] = & quot; cat & quot;
  • file executa / bin / * - E -cat copil
  • file executa / usr / sbin / httpd exec.realpath = & quot; / usr / sbin / httpd & quot; exec.argv [0] = & quot; / usr / sbin / httpd & quot;
  • Acest argument permite trecerea la domenii diferite, bazate pe condițiile.
  • / usr / sbin / sshd
  • file executa / bin / bash / usr / sbin / sshd // lot de sesiune exec.argc = 2 exec.argv [1] = & quot; -c & quot;
  • file executa / bin / bash / usr / sbin / sshd // rădăcină-sesiune task.uid = 0
  • file executa / bin / bash / usr / sbin / sshd // root-sesiune task.uid! = 0

Ce este nou în versiunea 1.8.2:

  • Eliminare quot neutilizate și, struct inode * & quot; parametru de CCS-patch -.. * dif
  • Permiteți specificând declanșare pentru activare.
  • Adăugați sprijin namespace politică.
  • Eliminare opțiune CONFIG_CCSECURITY_BUILTIN_INITIALIZERS.

Ce este nou în versiunea 1.8.1:.

  • Mai multe bug-uri au fost stabilite
  • O nouă funcție pentru a proteja mediul Android de la privilegiilor a fost adaugat.
  • Suport pentru formatul politica ambalat a fost adaugat.
  • gunoier a fost modificat astfel încât să nu aștepte / proc / CCS / utilizatori.
  • Ca urmare, regenerarea memorie poate începe mai devreme.

Ce este nou în versiunea 1.8.0-p3:

  • Fix bug buclă infinită atunci când lectură / proc / CSC / audit sau / proc / CSC / interogare.
  • @ nume Utilizare sistem de fișiere pentru dispozitive anonime atunci când vfsmount lipsește.
  • @ ccs_null_security Split, în ccs_default_security și ccs_oom_security.
  • @ Folosiți aceeași interfață pentru jurnalele de audit.

Ce este nou în versiunea 1.8.0-20110207:

  • Fix bug buclă infinită atunci când lectură / proc / CSC / audit sau / proc / CSC / interogare. In ccs_flush (), poziție & gt; rw [0] are pointer la date șir pentru a fi imprimate. Dar cap & gt; rw [0] a fost actualizat doar atunci când datele coarde a fost tipărită parțial (din cauza poziție & gt; rw [0] va fi actualizat cu cap & gt; rw [1] mai târziu, dacă imprimate complet). Cu toate acestea, în ceea ce privește / proc / CSC / audit și / proc / CSC / interogare, o suplimentare de " 0" este imprimat după datele de coarde a fost tipărită în întregime. Dar dacă spațiul liber pentru tampon de citire a devenit 0 înainte de a imprima suplimentare ' 0', ccs_flush () se întorcea fără actualizarea poziție & gt; rw [0]. Ca urmare, ccs_flush () retipărește totdeauna date string deja tipărite.

Ce este nou în versiunea 1.6.7:

  • O problemă gravă a consumului de memorie a fost descoperit în ccs- patch-1.6.5-20081111.tar.gz.
  • http://lists.sourceforge.jp/mailman/archives/tomoyo-users-en/2008-December/000011.html
  • Cei care descărcat CCS-patch-1.6.5-20081111.tar.gz, vă rugăm să actualizați la CCS-patch-1.6.6-20090202.tar.gz.

Ce este nou în versiunea 1.6.6:

  • Această versiune rezolvă bug-uri 3 care au existat în versiunile 1.6 0.0 la 1.6.5.

Ce este nou în versiunea 1.6.5:

  • Această versiune aniversare a treia stabilește multe bug-uri și include multe îmbunătățiri.

Software similare

Alpine Linux
Alpine Linux

17 Aug 18

Carbon OS
Carbon OS

17 Feb 15

JaguarMIUI
JaguarMIUI

15 Apr 15

OpenVZ kernel
OpenVZ kernel

2 Jun 15

Comentarii la TOMOYO Linux

Comentariile nu a fost găsit
Adauga comentarii
Porniţi pe imagini!