Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Если нет каких либо уязвимостей в ядре (или в других важных компонентах) позволяющих повысить права, то напакостить он сможет только в пределах домашней директории.
Когда браузеру надо будет сохранить скачиваемый файл, то он запустит gtk-save-dialog
Испортить остальную систему, навредить другим пользователям, сделать серьезный LinLock (который будет не просто удалить) уже не получится.
Если зловред получает только права пользователя, сделать реально проблемный linlock не получится
Note that the filesystem mount options will remain the same as those on the original mount point, and cannot be changed by passing the -o option along with --bind/--rbind. The mount options can be changed by a separate remount command, for example:
mount --bind olddir newdir mount -o remount,ro newdir
Не хватает возможности создания таких профилей «на лету», без прав суперпользователя.Вот тут я бы с вами не согласился, ведь если создание (а значит и изменение) политик для приложения происходит с правами текущей учетной записи, то что мешает проникшему через уязвимость зловреду изменить эти политики?
Интерфейс создания профиля безопасности приложения из самого приложения
Интерфейс для запуска приложения с указанным профилем
Возможность назначить приложению привилегии для редактирования профилей других приложения «на лету», т.е. изменения уже примененных профилей
Шаблоны профилей, изменения в формате исполняемых файлов, возможно изменение пакетов
То что я тут описываю — дополнения к существующему AppArmor.
Вредоносное ПО для GNU/Linux и борьба с ним