WIP pledge/low-level seccomp arg filter interface #22

Закрыто
crtxcr хочет влить 0 коммит(ов) из WIP/argsfilter в master
crtxcr прокомментировал(а) 2021-11-21 15:29:20 +01:00
Владелец
Описание отсутствует.
crtxcr форсировал(а) отправку изменений WIP/argsfilter 371c6a94b6 вместо 89749bd03b 2021-11-30 18:33:22 +01:00 Сравнить
crtxcr форсировал(а) отправку изменений WIP/argsfilter ac3e84ed16 вместо 371c6a94b6 2021-12-01 23:55:57 +01:00 Сравнить
crtxcr прокомментировал(а) 2021-12-02 10:17:27 +01:00
Автор
Владелец

Test for blacklist:

  • syscall without args
  • syscall with args
  • syscall without args
Test for blacklist: - syscall without args - syscall with args - syscall without args
crtxcr изменил(а) заголовок с WIP low-level seccomp arg filter interface на WIP pledge/low-level seccomp arg filter interface 2021-12-05 17:32:21 +01:00
crtxcr форсировал(а) отправку изменений WIP/argsfilter 08a2445c26 вместо 7bfa7f5961 2021-12-19 20:27:13 +01:00 Сравнить
crtxcr форсировал(а) отправку изменений WIP/argsfilter eca3b3d622 вместо fa473601d3 2021-12-20 16:16:06 +01:00 Сравнить
crtxcr форсировал(а) отправку изменений WIP/argsfilter c7991ceefa вместо eca3b3d622 2021-12-20 17:30:51 +01:00 Сравнить
crtxcr форсировал(а) отправку изменений WIP/argsfilter 34b58c5b32 вместо 9a95ad0c6a 2021-12-24 16:22:28 +01:00 Сравнить
crtxcr форсировал(а) отправку изменений WIP/argsfilter d742397b52 вместо 45f5f16bb8 2021-12-26 18:16:07 +01:00 Сравнить
crtxcr форсировал(а) отправку изменений WIP/argsfilter 72ee3b3d74 вместо beeae95fe1 2021-12-27 00:44:44 +01:00 Сравнить
crtxcr форсировал(а) отправку изменений WIP/argsfilter a7a9c6962a вместо 72ee3b3d74 2021-12-27 12:00:41 +01:00 Сравнить
crtxcr форсировал(а) отправку изменений WIP/argsfilter ca0f82790c вместо 3e4ae74203 2021-12-27 12:36:32 +01:00 Сравнить
crtxcr добавил(а) 2 коммитов 2021-12-27 14:18:15 +01:00
Some distros put sys/capability.h into libcap-dev or
similiar, which is a bit unforunate, we don't need
libcap-dev or anything like that.

Since we anyway only used the capget()/capset(), we can
just define a simple wrapper and call the syscall directly
and therefore avoid above mentioned issue.
crtxcr добавил(а) 1 коммит 2021-12-27 14:26:47 +01:00
crtxcr добавил(а) 1 коммит 2021-12-27 17:03:42 +01:00
We cannot assume that landlock is enabled if we can compile it.
Even if it's enabled in the kernel it may still not be loaded.

We fill fallback to chroot/bind-mounts if we can.

If we can't (because path policies have landlock-specific options),
we can't do that either.

Closes: #21
crtxcr прокомментировал(а) 2021-12-27 17:14:56 +01:00
Автор
Владелец

Merged

Merged
crtxcr закрыл этот запрос на слияние 2021-12-27 17:14:56 +01:00

Запрос на слияние закрыт

Войдите, чтобы присоединиться к обсуждению.
Нет рецензентов
Нет этапа
Нет назначенных лиц
1 участников
Уведомления
Срок выполнения
Срок действия недействителен или находится за пределами допустимого диапазона. Пожалуйста, используйте формат 'гггг-мм-дд'.

Срок выполнения не установлен.

Зависимости

Зависимостей нет.

Ссылка: crtxcr/exile.h#22
Описание отсутствует.