Allow adding syscalls by group names #18
Σήματα
Χωρίς Σήμα
bug
duplicate
enhancement
help wanted
invalid
question
wontfix
Χωρίς Ορόσημο
Χωρίς Αποδέκτη
1 Συμμετέχοντες
Ειδοποιήσεις
Ημερομηνία Παράδοσης
Δεν ορίστηκε ημερομηνία παράδοσης.
Εξαρτήσεις
Δεν έχουν οριστεί εξαρτήσεις.
Αναφορά: crtxcr/exile.h#18
Φόρτωση…
Αναφορά σε νέο ζήτημα
Block a user
Δεν υπάρχει περιγραφή.
Διαγραφή του Κλάδου "%!s()"
Η διαγραφή ενός κλάδου είναι μόνιμη. Αν και ο διαγραμμένος κλάδος μπορεί να συνεχίσει να υπάρχει για σύντομο χρονικό διάστημα πριν να αφαιρεθεί, ΔΕΝ ΜΠΟΡΕΙ να αναιρεθεί στις περισσότερες περιπτώσεις. Συνέχεια;
If you add "open", there is a chance you also want to block "openat"...
So make this easy by allow adding system call by group names to the policy.
Also, maybe take some inspiration from pledge().
If there was a kernel update, but no qssb.h update or code is using an outdated verison, new syscalls could have been added that are not in any group yet.
Thus, we may habe to auto blacklist all those that we do not know.
Alternatively, adding syscalls by groups should only be allowed for whitelisting?