>> что бы быть откровенными - в grsecurity тоже хватает ляпов и вполне
>> не однозначных решений.
> Примеры ляпов и неоднозначных решений можете привести? :) К примеру попытка создать свой аналог LSM, вместо того что бы брать / адаптировать готовую инфраструктуру.
Сомнительное удовольствие как по мне, увеличивающее размер изменений.
+ if (!gr_acl_handle_mkdir(dentry, path.dentry, path.mnt)) {
+ error = -EACCES;
+ goto out;
+ }
error = security_path_mkdir(&path, dentry, mode);
даже теже аргументы.
Сомнительное переименование atomic / atomic_unchecked, увеличение патча без толку. Теже атрибуты могли встроиться в обычный atomic, а для нужных и так заводится тип.
замены типа
struct fd f = fdget(fd);
- struct dentry *dentry;
int error = -EBADF;
if (!f.file)
return error;
- dentry = f.file->f_path.dentry;
- audit_inode(NULL, dentry, 0);
+ audit_inode(NULL, f.file->f_path.dentry, 0);
которые просто лишние, зато влияют на время инспекций.
это так..
@@ -258,19 +259,19 @@ static ssize_t process_vm_rw_core(pid_t pid, const struct iovec *lvec,
size_t iov_l_curr_offset = 0;
ssize_t iov_len;
+ return -ENOSYS; // PaX: until properly audited
+
/*
* Work out how many pages of struct pages we're going to need
* when eventually calling get_user_pages
*/
for (i = 0; i < riovcnt; i++) {
iov_len = rvec[i].iov_len;
- if (iov_len > 0) {
- nr_pages_iov = ((unsigned long)rvec[i].iov_base
- + iov_len)
- / PAGE_SIZE - (unsigned long)rvec[i].iov_base
- / PAGE_SIZE + 1;
- nr_pages = max(nr_pages, nr_pages_iov);
- }
+ if (iov_len <= 0)
+ continue;
+ nr_pages_iov = ((unsigned long)rvec[i].iov_base + iov_len) / PAGE_SIZE -
+ (unsigned long)rvec[i].iov_base / PAGE_SIZE + 1;
+ nr_pages = max(nr_pages, nr_pages_iov);
}
if (nr_pages == 0)
--
--- a/mm/shmem.c
+++ b/mm/shmem.c
@@ -33,7 +33,7 @@
#include <linux/swap.h>
#include <linux/aio.h>
-static struct vfsmount *shm_mnt;
+struct vfsmount *shm_mnt;
Опа.. теперь любой полазив в system.map может добраться сюда..