


Schau dir mal das hering-overlay an, da gibts zu fast allen nemo-extensions passende ebuilds.Klaus Meier wrote:Jetzt das Highlight: Nemo!!! Ein Dateimanager mit dem man tatsächlich arbeiten kann. Also eigentlich nichts anderes als ein Nautilus, bevor bei Gnome der Idiotisierungswahn eingesetzt hat.
Cinnamon hängt nur von gtk-2 ab, was noch frei ist. Mein Eindruck ist, dass der Hauptzweck von gtk-3 war, diese Freiheit zu entfernen.schmidicom wrote:Was mir bei Cinnamon aber etwas sorgen macht ist GTK
Polkit ist ein absolutes no-go für ein sicheres System.eix -vle cinnamon | grep RDEPEND wrote:gnome-base/gconf:2 [...] sys-auth/polkit
eix -vle nemo | grep PDEPEND wrote:[...] gnome-base/gvfs [...]
Stimmt. Ich hatte mich von gconf:2 und gdk-pixbuff:2 verwirren lassen und >=x11-libs/gtk+-3.9.12:3 in der Ausgabe überlesen.franzf wrote:Nö, schau in das aktuellste cinnamon-desktop ebuild. Ist gtk3


Wenn ich mir dadurch Sicherheitslöcher (polkit) einreisse, hält sich zumindest bei mir die Freude in Grenzen. Das hat weniger mit Politik zu tun, sondern eher damit, dass ich meinen Rechner zum Arbeiten brauche, und ich Sicherheit dabei für fundamental halte.Klaus Meier wrote:Muss dass denn so politisch werden? Kann man sich nicht einfach mal daran freuen, dass etwas funktioniert?
Qt hat keine root-Daemonen laufen, deren Zweck es ist, die Unix-Rechtetrennung auszuhebeln.Das ist bei KDE in Bezug auf Qt genau das Gleiche

Dafür hätte ich gerne Belege. DFN-CERT-2015-0979 sowie ältere Meldungen zählen nicht, da diese Lücken geschlossen wurden.mv wrote:Sicherheitslöcher (polkit)
Soso:mv wrote: Qt hat keine root-Daemonen laufen, deren Zweck es ist, die Unix-Rechtetrennung auszuhebeln.
ps axu | grep polkit wrote: polkitd 742 0.0 0.0 388288 13132 ? Ssl 13:02 0:00 /usr/lib/polkit-1/polkitd --no-debug
Das Aushebeln der Rechte durch ein komplexes Programm ist per se das Sicherheitsloch.misterjack wrote:Dafür hätte ich gerne Belegemv wrote:Sicherheitslöcher (polkit)
Extra wegen Dir habe ich mir jetzt mal experimentell polkit temporär installliert, aber wie erwartet, kann es sich dabei nur um Augenwischerei handeln: Schließlich ist die Aufgabe des Daemons ja, Privilege-Escalation zu ermöglichen (übrigens genau das, was man auf einem sicheren System um jeden Preis verhindern will); das geht nicht ohne root-Rechte. Und in der Tat:Soso:mv wrote:Qt hat keine root-Daemonen laufen, deren Zweck es ist, die Unix-Rechtetrennung auszuhebeln.ps axu | grep polkit wrote:polkitd 742 0.0 0.0 388288 13132 ? Ssl 13:02 0:00 /usr/lib/polkit-1/polkitd --no-debug
Ob der Daemon nun formal als root läuft oder regelmäßig ein SUID-root-Programm aufruft, macht vielleicht wortklauberisch einen Unterschied, nicht jedoch in der Sache selbst. Ganz im Gegenteil könnte sogar diese Schnittstelle eine weitere Angriffsmöglichkeit bieten.ls -l /usr/bin/pkexec
-rws--x--x 1 root root 22312 Nov 14 16:18 /usr/bin/pkexec

Danke, mehr wollte ich nicht wissen. Es ist deine eigene Meinung aufgrund deiner Überzeugungen und diese stelle ich nicht in Abrede. Jedoch muss ich Klaus zu 100% Recht geben, wenn er dies anprangert. Sicher könnte man darüber ausführlich diskutieren, aber nimms mir nicht übel, wenn ich aus mangelhaften Interesse an Grundsatzdiskussionen (siehe Signaturmv wrote:Das Aushebeln der Rechte durch ein komplexes Programm ist per se das Sicherheitsloch.
Nein, das ist gesunder Menschenverstand. Würdest Du z.B. firefox bedenkenlos als root betreiben, nur weil möglicherweise über die aktuelle Version keine speziellen Exploits gemeldet wurden?misterjack wrote:Danke, mehr wollte ich nicht wissen. Es ist deine eigene Meinung aufgrund deiner Überzeugungen

mv wrote:Nein, das ist gesunder Menschenverstand.
Jetzt beginnst du, mir deine Meinung aufdrücken zu wollen:mv wrote:Ausbauen irgendeines gemeldeten Expoits
Code: Select all
><((((*>