Tôi có thể mở tệp pdf bằng bằng chứng, nhưng tôi không thể mở bất kỳ liên kết nào trong trình duyệt.
Tôi đã tìm thấy liên kết này từ nhiều năm trước:
Các siêu liên kết được nhấp trong trình xem tài liệu chứng minh không mở được, bạn có ý tưởng nào về cách khắc phục không?
nhưng tệp /etc/apparmor.d/abstractions/ubuntu-helpers của tôi không chứa tham chiếu đã đề cập "/usr/lib*/{,*/} Pixr,"
# Cấu hình nhẹ nhàng được dự định sử dụng khi mong muốn 'Ux' nhưng
# không cung cấp đủ chất khử trùng môi trường. Đây có hiệu quả là một
# mở hồ sơ đưa vào danh sách đen một số tệp nguy hiểm đã biết và cả
# không cho phép bất kỳ khả năng nào. Ví dụ: nó sẽ không cho phép 'm' trên các tệp
# sở hữu là người dùng gọi chương trình. Trong khi điều này cung cấp một số bổ sung
# bảo vệ, vui lòng sử dụng cẩn thận vì các ứng dụng chạy dưới cấu hình này
# đang chạy hiệu quả mà không cần bất kỳ sự bảo vệ nào của AppArmor. Sử dụng hồ sơ này
# chỉ khi quá trình hoàn toàn phải được chạy (hiệu quả) không bị giới hạn.
#
# Cách sử dụng:
# Bởi vì phần trừu tượng này xác định cấu hình sanitized_helper, nó chỉ phải
# được # bao gồm một lần. Do đó, sự trừu tượng hóa này thường không nên
# bao gồm trong các bản tóm tắt khác để tránh các lỗi trình phân tích cú pháp liên quan đến
# nhiều định nghĩa.
#
# hạn chế:
# 1. Điều này không hoạt động đối với các quy trình thuộc quyền sở hữu gốc do cách chúng tôi sử dụng
# khớp chủ sở hữu trong trình trợ giúp được làm sạch. Chúng tôi có thể làm một công việc tốt hơn với
# điều này để hỗ trợ root, nhưng nó sẽ khiến chính sách khó hiểu hơn
# và không bị giới hạn với quyền root là điều không mong muốn.
#
# 2. Để sanitized_helper này hoạt động, chương trình đang chạy trong
# môi trường phải mở liên kết tượng trưng trực tiếp để AppArmor làm trung gian
# nó. Điều này được xác nhận để làm việc với:
# - mã được biên dịch có thể tải các thư viện được chia sẻ
# - python nhập khẩu
# Nó được biết là không hoạt động với:
# - perl bao gồm
#3. Vệ sinh ruby và java
#
# Sử dụng có nguy cơ của riêng bạn. Hồ sơ này được phát triển như một giải pháp thay thế tạm thời cho
# LP: #851986 cho đến khi AppArmor sử dụng tính năng lọc môi trường thích hợp.
hồ sơ sanitized_helper {
#include <trừu tượng/cơ sở>
#include <trừu tượng/X>
# Cho phép tất cả các mạng
mạng inet,
mạng inet6,
# Cho phép tất cả các giao tiếp DBus
#include <trừu tượng/dbus-session-strict>
#include <trừu tượng/dbus-strict>
xe buýt,
# Cần thiết cho Google Chrome
ptrace (dấu vết) ngang hàng=**//sanitized_helper,
# Cho phép thực thi mọi thứ, nhưng trong hồ sơ này. cho phép chuyển đổi
# vào các cấu hình khác nếu chúng tồn tại.
/{usr/,usr/local/,}{bin,sbin}/* Pixr,
# Cho phép thực thi các ứng dụng libexec trong /usr/lib* và /usr/local/lib*
/usr/{,local/}lib*/{,**/}* Pixr,
# Cho phép thực thi tập lệnh trung tâm phần mềm. Chúng tôi có thể cần phải cho phép rộng hơn
# quyền cho /usr/share, nhưng bây giờ chỉ cần làm điều này. (LP: #972367)
/usr/share/software-center/* Pixr,
# Cho phép thực thi tập lệnh tạo phông chữ texlive (LP: #1010909)
/usr/share/texlive/texmf{,-dist}/web2c/{,**/}* Pixr,
# Trong khi các hộp cát crom và chrome là gốc được thiết lập, chúng chỉ liên kết
# trong các thư viện hạn chế nên việc thực thi an toàn của glibc phải đủ để không
# yêu cầu santized_helper (nghĩa là LD_PRELOAD sẽ chỉ sử dụng hệ thống tiêu chuẩn
# đường dẫn (man ld.so)).
/usr/lib/chromium-browser/chromium-browser-sandbox PUxr,
/usr/lib/chromium{,-browser}/chrome-sandbox PUxr,
/opt/google/chrome{,-beta,-unstable}/chrome-sandbox PUxr,
/opt/google/chrome{,-beta,-unstable}/google-chrome Pixr,
/opt/google/chrome{,-beta,-unstable}/chrome Pixr,
/opt/google/chrome{,-beta,-unstable}/{,**/}lib*.so{,.*} m,
# Toàn quyền truy cập
/r,
/**rwkl,
/{,usr/,usr/local/}lib{,32,64}/{,**/}*.so{,.*} m,
# tập tin nguy hiểm
kiểm toán từ chối chủ sở hữu /**/* m, # thư viện đã biên dịch
kiểm toán từ chối chủ sở hữu /**/*.py* r, # nhập python
}
Bất kỳ ý tưởng?