TOMOYO Linux

Software screenshot:
TOMOYO Linux
Software informatie:
Versie: 1.8.3
Upload datum: 11 May 15
Ontwikkelaar: Tetsuo Handa
Licentie: Gratis
Populariteit: 9

Rating: nan/5 (Total Votes: 0)

Tomoyo Linux is een uitbreiding voor de Linux kernel om functies verplichte toegangscontrole (MAC) & nbsp te verstrekken;. Het is voorzien in de vorm van patches om de Linux kernel vanille en hulpprogramma's voor het beheer van het beleid.

Ondersteunde Platforms:

# Fedora 11/12/13/14
# CentOS 3/4/5/6
# Debian Etch / Lenny / Squeeze
# OpenSUSE 11.0 / 11.1 / 11.2 / 11.3 / 11.4
# Asianux 2/3
# Ubuntu 6.06 / 8.04 / 8.10 / 9.04 / 9.10 / 10.04 / 10.10 / 11.04
# Vine Linux 4.2 / 5.2
# Gentoo
# Hardened Gentoo
# Nature's Linux 1.6
# Turbolinux
# MandrivaLinux
# Pax / grsecurity
# MeeGo
# Android
# Armadillo-9
# CAT760

Wat is nieuw in deze release:

  • Fix 2011/09/25
  • @ Vereenvoudig garbage collector.
  • Het bleek dat het gebruik van batch processing neiging om garbage stikken
  • collector wanneer bepaalde patroon van de vermeldingen in de wachtrij staan. Dus, ik vervangen
  • met sequentiële verwerking.
  • Fix 2011/09/16
  • @ Laat specificeren domeinnaam overgang voorkeur.
  • Ik heb een mening, dat het moeilijk is om domeinnaam uitzondering beleid gebruiken
  • overgang controle richtlijnen, omdat ze nodig hebben om de padnaam te passen
  • opgegeven om & quot; bestand uit te voeren & quot; richtlijnen. Bijvoorbeeld, als & quot; bestand uit te voeren
  • / bin / * - ls -cat & quot; wordt gegeven, bijbehorende domeinnaam overgang controle
  • richtlijn moet worden als & quot;. No_keep_domain / bin / * - ls -cat van een & quot;
  • Om dit probleem op te lossen, ik optioneel argument dat vervangen
  • geïntroduceerd
  • domeinnaam overgang controle richtlijnen uitzondering beleid.
  • bestand uit te voeren / bin / ls houden exec.realpath = & quot; / bin / ls & quot; exec.argv [0] = & quot; ls & quot;
  • bestand uit te voeren / bin / cat houden exec.realpath = & quot; / bin / cat & quot; exec.argv [0] = & quot; cat & quot;
  • bestand uit te voeren / bin / * - ls -cat kind
  • bestand uit te voeren / usr / sbin / httpd exec.realpath = & quot; / usr / sbin / httpd & quot; exec.argv [0] = & quot; / usr / sbin / httpd & quot;
  • Dit argument maakt overgang naar verschillende domeinen op basis van de omstandigheden.
  • / usr / sbin / sshd
  • bestand uit te voeren / bin / bash / usr / sbin / sshd // batch-sessie exec.argc = 2 exec.argv [1] = & quot; -C & quot;
  • bestand uit te voeren / bin / bash / usr / sbin / sshd // wortel-sessie task.uid = 0
  • bestand uit te voeren / bin / bash / usr / sbin / sshd // nonroot-sessie task.uid! = 0

Wat is nieuw in versie 1.8.2:

  • Verwijder ongebruikte & quot; struct inode * & quot; parameter van ccs-patch -.. * diff
  • Laat specificeren trigger voor activering.
  • Voeg beleid namespace ondersteuning.
  • Verwijder CONFIG_CCSECURITY_BUILTIN_INITIALIZERS optie.

Wat is nieuw in versie 1.8.1:.

  • Een aantal bugs zijn bevestigd
  • Een nieuwe functie op de Android-omgeving van privilege escalatie te beschermen werd toegevoegd.
  • Ondersteuning voor verpakte beleid formaat werd toegevoegd.
  • De garbage collector werd aangepast om niet te wachten op / proc / ccs / gebruikers.
  • Hierdoor geheugen terugwinning kan eerder beginnen.

Wat is nieuw in versie 1.8.0-P3:

  • Fix oneindige lus bug bij het lezen / proc / ccs / audit of / proc / ccs / query.
  • @ Gebruik bestandssysteem naam voor naamloze apparaten wanneer ontbreekt vfsmount.
  • @ Split ccs_null_security in ccs_default_security en ccs_oom_security.
  • @ Gebruik dezelfde interface voor de audit logs.

Wat is nieuw in versie 1.8.0-20110207:

  • Fix oneindige lus bug bij het lezen / proc / ccs / audit of / proc / ccs / query. In ccs_flush (), hoofd- & gt; rw [0] houdt pointer string gegevens moeten worden afgedrukt. Maar hoofd- & gt; rw [0] werd alleen bijgewerkt wanneer de string data gedeeltelijk werd gedrukt (omdat hoofd- & gt; rw [0] zal worden bijgewerkt door hoofd- & gt; rw [1] later als volledig afgedrukt). Echter, over / proc / ccs / audit en / proc / ccs / query, een extra ' 0' wordt afgedrukt nadat de string gegevens volledig werd afgedrukt. Maar als vrije ruimte voor leesbuffer werd 0 voordat u de extra ' 0', ccs_flush () werd terug zonder updaten hoofd- & gt; rw [0]. Als gevolg hiervan, ccs_flush () altijd herdrukken reeds gedrukte reeks data.

Wat is nieuw in versie 1.6.7:

  • Een zware geheugengebruik probleem werd ontdekt in CCS patch-1.6.5-20081111.tar.gz.
  • http://lists.sourceforge.jp/mailman/archives/tomoyo-users-en/2008-December/000011.html
  • Degenen die ccs-patch-1.6.5-20081111.tar.gz gedownload, dan kunt u bijwerken naar ccs-patch-1.6.6-20090202.tar.gz.

Wat is nieuw in versie 1.6.6:

  • Deze versie lost 3 bugs die in versie 1.6 bestond 0,0 tot 1.6.5.

Wat is nieuw in versie 1.6.5:

  • Dit derde verjaardag versie lost veel bugs en bevat vele verbeteringen.

Vergelijkbare software

SmartOS
SmartOS

17 Aug 18

RT-Thread
RT-Thread

14 Apr 15

pf-kernel
pf-kernel

20 Feb 15

Reacties op TOMOYO Linux

Reacties niet gevonden
Commentaar toe te voegen
Zet op de beelden!