]> Frank Brehm's Git Trees - config/bruni/etc-mint.git/commitdiff
committing changes in /etc after apt run
authorFrank Brehm <frank@brehm-online.com>
Fri, 5 Oct 2018 08:08:07 +0000 (10:08 +0200)
committerFrank Brehm <frank@brehm-online.com>
Fri, 5 Oct 2018 08:08:07 +0000 (10:08 +0200)
Package changes:
-apparmor 2.12-4ubuntu5 amd64
-apparmor-profiles 2.12-4ubuntu5 all
-apparmor-utils 2.12-4ubuntu5 amd64
+apparmor 2.12-4ubuntu5.1 amd64
+apparmor-profiles 2.12-4ubuntu5.1 all
+apparmor-utils 2.12-4ubuntu5.1 amd64
-firefox 62.0+linuxmint1+tara amd64
-firefox-locale-de 62.0+linuxmint1+tara amd64
-firefox-locale-en 62.0+linuxmint1+tara amd64
+firefox 62.0.3+linuxmint1+tara amd64
+firefox-locale-de 62.0.3+linuxmint1+tara amd64
+firefox-locale-en 62.0.3+linuxmint1+tara amd64
-imagemagick 8:6.9.7.4+dfsg-16ubuntu6.3 amd64
-imagemagick-6-common 8:6.9.7.4+dfsg-16ubuntu6.3 all
-imagemagick-6.q16 8:6.9.7.4+dfsg-16ubuntu6.3 amd64
+imagemagick 8:6.9.7.4+dfsg-16ubuntu6.4 amd64
+imagemagick-6-common 8:6.9.7.4+dfsg-16ubuntu6.4 all
+imagemagick-6.q16 8:6.9.7.4+dfsg-16ubuntu6.4 amd64
-libapparmor1 2.12-4ubuntu5 amd64
+libapparmor1 2.12-4ubuntu5.1 amd64
-libmagickcore-6.q16-3 8:6.9.7.4+dfsg-16ubuntu6.3 amd64
-libmagickwand-6.q16-3 8:6.9.7.4+dfsg-16ubuntu6.3 amd64
+libmagickcore-6.q16-3 8:6.9.7.4+dfsg-16ubuntu6.4 amd64
+libmagickwand-6.q16-3 8:6.9.7.4+dfsg-16ubuntu6.4 amd64
-python3-apparmor 2.12-4ubuntu5 amd64
+python3-apparmor 2.12-4ubuntu5.1 amd64
-python3-libapparmor 2.12-4ubuntu5 amd64
+python3-libapparmor 2.12-4ubuntu5.1 amd64

ImageMagick-6/policy.xml
apparmor.d/abstractions/private-files
apparmor.d/abstractions/private-files-strict
apparmor.d/abstractions/ubuntu-browsers.d/user-files

index e3dd4d74130efb17b4b03c1e9724a056f86bbf2c..7a5658abe0bafb04ba57a6004f02734424d3f236 100644 (file)
@@ -70,4 +70,9 @@
   <!-- in order to avoid to get image with password text -->
   <policy domain="path" rights="none" pattern="@*"/>
   <policy domain="cache" name="shared-secret" value="passphrase" stealth="true"/>
+  <!-- disable ghostscript format types -->
+  <policy domain="coder" rights="none" pattern="PS" />
+  <policy domain="coder" rights="none" pattern="EPI" />
+  <policy domain="coder" rights="none" pattern="PDF" />
+  <policy domain="coder" rights="none" pattern="XPS" />
 </policymap>
index 3149b0d1df4b79fbbf838465f362c53529d0653f..0a659f13265103d7b3d599a930580a28d741037b 100644 (file)
   deny @{HOME}/.*.bak mrwkl,
 
   # special attention to (potentially) executable files
-  audit deny @{HOME}/bin/** wl,
-  audit deny @{HOME}/.config/autostart/** wl,
-  audit deny @{HOME}/.config/upstart/** wl,
-  audit deny @{HOME}/.init/** wl,
-  audit deny @{HOME}/.kde{,4}/Autostart/** wl,
-  audit deny @{HOME}/.kde{,4}/env/** wl,
-  audit deny @{HOME}/.pki/nssdb/*.so{,.[0-9]*} wl,
+  audit deny @{HOME}/bin/{,**} wl,
+  audit deny @{HOME}/.config/ w,
+  audit deny @{HOME}/.config/autostart/{,**} wl,
+  audit deny @{HOME}/.config/upstart/{,**} wl,
+  audit deny @{HOME}/.init/{,**} wl,
+  audit deny @{HOME}/.kde{,4}/ w,
+  audit deny @{HOME}/.kde{,4}/Autostart/{,**} wl,
+  audit deny @{HOME}/.kde{,4}/env/{,**} wl,
+  audit deny @{HOME}/.local/{,share/} w,
+  audit deny @{HOME}/.local/share/thumbnailers/{,**} wl,
+  audit deny @{HOME}/.pki/ w,
+  audit deny @{HOME}/.pki/nssdb/{,*.so{,.[0-9]*}} wl,
 
   # don't allow reading/updating of run control files
   deny @{HOME}/.*rc mrk,
index 91851b8e5a82fb5f60a5e3c189cf4baf501ce769..60ea72a06f66f18f9da44fc89b5502817e849809 100644 (file)
@@ -5,17 +5,20 @@
   #include <abstractions/private-files>
 
   # potentially extremely sensitive files
-  audit deny @{HOME}/.gnupg/** mrwkl,
-  audit deny @{HOME}/.ssh/** mrwkl,
-  audit deny @{HOME}/.gnome2_private/** mrwkl,
-  audit deny @{HOME}/.gnome2/keyrings/** mrwkl,
+  audit deny @{HOME}/.gnupg/{,**} mrwkl,
+  audit deny @{HOME}/.ssh/{,**} mrwkl,
+  audit deny @{HOME}/.gnome2_private/{,**} mrwkl,
+  audit deny @{HOME}/.gnome2/ w,
+  audit deny @{HOME}/.gnome2/keyrings/{,**} mrwkl,
   # don't allow access to any gnome-keyring modules
   audit deny /{,var/}run/user/[0-9]*/keyring** mrwkl,
-  audit deny @{HOME}/.mozilla/** mrwkl,
-  audit deny @{HOME}/.config/chromium/** mrwkl,
-  audit deny @{HOME}/.{,mozilla-}thunderbird/** mrwkl,
-  audit deny @{HOME}/.evolution/** mrwkl,
-  audit deny @{HOME}/.config/evolution/** mrwkl,
-  audit deny @{HOME}/.kde{,4}/share/apps/kmail{,2}/** mrwkl,
-  audit deny @{HOME}/.kde{,4}/share/apps/kwallet/** mrwkl,
+  audit deny @{HOME}/.mozilla/{,**} mrwkl,
+  audit deny @{HOME}/.config/ w,
+  audit deny @{HOME}/.config/chromium/{,**} mrwkl,
+  audit deny @{HOME}/.config/evolution/{,**} mrwkl,
+  audit deny @{HOME}/.evolution/{,**} mrwkl,
+  audit deny @{HOME}/.{,mozilla-}thunderbird/{,**} mrwkl,
+  audit deny @{HOME}/.kde{,4}/{,share/,share/apps/} w,
+  audit deny @{HOME}/.kde{,4}/share/apps/kmail{,2}/{,**} mrwkl,
+  audit deny @{HOME}/.kde{,4}/share/apps/kwallet/{,**} mrwkl,
 
index 2b28d13aedeedcec214a03e74ee12422b0900669..ffe68245b0f7bb3b33cbcaa54b7719cee8b17e22 100644 (file)
@@ -8,12 +8,13 @@
 
   # Do not allow read and/or write to particularly sensitive/problematic files
   #include <abstractions/private-files>
-  audit deny @{HOME}/.ssh/** mrwkl,
-  audit deny @{HOME}/.gnome2_private/** mrwkl,
-  audit deny @{HOME}/.kde{,4}/share/apps/kwallet/** mrwkl,
+  audit deny @{HOME}/.ssh/{,**} mrwkl,
+  audit deny @{HOME}/.gnome2_private/{,**} mrwkl,
+  audit deny @{HOME}/.kde{,4}/{,share/,share/apps/} w,
+  audit deny @{HOME}/.kde{,4}/share/apps/kwallet/{,**} mrwkl,
 
   # Comment this out if using gpg plugin/addons
-  audit deny @{HOME}/.gnupg/** mrwkl,
+  audit deny @{HOME}/.gnupg/{,**} mrwkl,
 
   # Allow read to all files user has DAC access to and write for files the user
   # owns on removable media and filesystems.