[apparmor] [patch] Add cux and CUx to PROFILE_MODE_RE

Christian Boltz apparmor at cboltz.de
Wed Jul 8 23:07:28 UTC 2015


cux and CUx are valid exec permissions, so they should be accepted 
by validate_profile_mode() ;-)

I propose this patch for trunk and 2.9

[ 70-validate_profile_mode-cux.diff ]

=== modified file utils/apparmor/aa.py
--- utils/apparmor/aa.py        2015-07-07 21:36:25.878222687 +0200
+++ utils/apparmor/aa.py        2015-07-09 00:56:42.657617852 +0200
@@ -2422,7 +2422,7 @@
                         if not is_known_rule(aa[profile][hat], 'network', NetworkRule(family, sock_type)):
                             log_dict[aamode][profile][hat]['netdomain'][family][sock_type] = True
-PROFILE_MODE_RE      = re.compile('^(r|w|l|m|k|a|ix|ux|px|pux|cx|pix|cix|Ux|Px|PUx|Cx|Pix|Cix)+$')
+PROFILE_MODE_RE      = re.compile('^(r|w|l|m|k|a|ix|ux|px|pux|cx|pix|cix|cux|Ux|Px|PUx|Cx|Pix|Cix|CUx)+$')
 PROFILE_MODE_DENY_RE = re.compile('^(r|w|l|m|k|a|x)+$')
 def validate_profile_mode(mode, allow, nt_name=None):


Christian Boltz
Auch ich rate von Sandpapier dringend ab! Ein Fehler, der, besonders von
Anfängern, immer wieder gemacht wird! Ein Spritzer Pril auf 1/2 Tasse
Java Kaffee und damit spülen - das ist IMO wesentlich schonender.
[Olaf Andersen erklärt das Putzen einer Festplatte in suse-linux]

More information about the AppArmor mailing list