Allow adding syscalls by group names #18
Rótulos
Sem rótulo
bug
duplicate
enhancement
help wanted
invalid
question
wontfix
Sem etapa
Sem encarregados
1 Participantes
Notificações
Data de vencimento
Sem data de vencimento definida.
Dependências
Não estão definidas dependências.
Referência: crtxcr/exile.h#18
Carregando…
Criar uma nova questão referindo esta
Bloquear um utilizador
Nenhuma descrição fornecida.
Eliminar o ramo "%!s()"
Eliminar um ramo é algo permanente. Embora o ramo eliminado possa continuar a existir por um breve período de tempo antes de ser realmente removido, a operação NÃO PODERÁ ser desfeita na maioria dos casos. Quer continuar?
If you add "open", there is a chance you also want to block "openat"...
So make this easy by allow adding system call by group names to the policy.
Also, maybe take some inspiration from pledge().
If there was a kernel update, but no qssb.h update or code is using an outdated verison, new syscalls could have been added that are not in any group yet.
Thus, we may habe to auto blacklist all those that we do not know.
Alternatively, adding syscalls by groups should only be allowed for whitelisting?