~ubuntu-branches/ubuntu/precise/apparmor/precise-security

« back to all changes in this revision

Viewing changes to .pc/0014-apparmor-lp979095.patch/utils/aa-exec.pod

  • Committer: Package Import Robot
  • Author(s): Steve Beattie, Jamie Strandboge, Serge Hallyn, Steve Beattie
  • Date: 2012-04-12 06:17:42 UTC
  • Revision ID: package-import@ubuntu.com-20120412061742-9v75hjko2mjtbewv
Tags: 2.7.102-0ubuntu3
[ Jamie Strandboge ]
* debian/patches/0007-ubuntu-manpage-updates.patch: update apparmor(5)
  to describe Ubuntu's two-stage policy load and how to add utilize it
  when developing policy (LP: #974089)

[ Serge Hallyn ]
* debian/apparmor.init: do nothing in a container.  This can be
  removed once stacked profiles are supported and used by lxc.
  (LP: #978297)

[ Steve Beattie ]
* debian/patches/0008-apparmor-lp963756.patch: Fix permission mapping
  for change_profile onexec (LP: #963756)
* debian/patches/0009-apparmor-lp959560-part1.patch,
  debian/patches/0010-apparmor-lp959560-part2.patch: Update the parser
  to support the 'in' keyword for value lists, and make mount
  operations aware of 'in' keyword so they can affect the flags build
  list (LP: #959560)
* debian/patches/0011-apparmor-lp872446.patch: fix logprof missing
  exec events in complain mode (LP: #872446)
* debian/patches/0012-apparmor-lp978584.patch: allow inet6 access in
  dovecot imap-login profile (LP: #978584)
* debian/patches/0013-apparmor-lp800826.patch: fix libapparmor
  log parsing library from dropping apparmor network events that
  contain ip addresses or ports in them (LP: #800826)
* debian/patches/0014-apparmor-lp979095.patch: document new mount rule
  syntax and usage in apparmor.d(5) manpage (LP: #979095)
* debian/patches/0015-apparmor-lp963756.patch: Fix change_onexec
  for profiles without attachment specification (LP: #963756,
  LP: #978038)
* debian/patches/0016-apparmor-lp968956.patch: Fix protocol error when
  loading policy to kernels without compat patches (LP: #968956)
* debian/patches/0017-apparmor-lp979135.patch: Fix change_profile to
  grant access to /proc/attr api (LP: #979135)

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
# This publication is intellectual property of Canonical Ltd. Its contents
 
2
# can be duplicated, either in part or in whole, provided that a copyright
 
3
# label is visibly located on each copy.
 
4
#
 
5
# All information found in this book has been compiled with utmost
 
6
# attention to detail. However, this does not guarantee complete accuracy.
 
7
# Neither Canonical Ltd, the authors, nor the translators shall be held
 
8
# liable for possible errors or the consequences thereof.
 
9
#
 
10
# Many of the software and hardware descriptions cited in this book
 
11
# are registered trademarks. All trade names are subject to copyright
 
12
# restrictions and may be registered trade marks. Canonical Ltd
 
13
# essentially adheres to the manufacturer's spelling.
 
14
#
 
15
# Names of products and trademarks appearing in this book (with or without
 
16
# specific notation) are likewise subject to trademark and trade protection
 
17
# laws and may thus fall under copyright restrictions.
 
18
#
 
19
 
 
20
 
 
21
=pod
 
22
 
 
23
=head1 NAME
 
24
 
 
25
aa-exec - confine a program with the specified AppArmor profile
 
26
 
 
27
=head1 SYNOPSIS
 
28
 
 
29
B<aa-exec> [options] [--] [I<E<lt>commandE<gt>> ...]
 
30
 
 
31
=head1 DESCRIPTION
 
32
 
 
33
B<aa-exec> is used to launch a program confined by the specified profile
 
34
and or namespace.  If both a profile and namespace are specified command
 
35
will be confined by profile in the new policy namespace.  If only a namespace
 
36
is specified, the profile name of the current confinement will be used.  If
 
37
neither a profile or namespace is specified command will be run using
 
38
standard profile attachment (ie. as if run without the aa-exec command).
 
39
 
 
40
If the arguments are to be pasted to the I<E<lt>commandE<gt>> being invoked
 
41
by aa-exec then -- should be used to separate aa-exec arguments from the
 
42
command.
 
43
  aa-exec -p profile1 -- ls -l
 
44
 
 
45
=head1 OPTIONS
 
46
B<aa-exec> accepts the following arguments:
 
47
 
 
48
=over 4
 
49
 
 
50
=item -p PROFILE, --profile=PROFILE
 
51
 
 
52
confine I<E<lt>commandE<gt>> with PROFILE. If the PROFILE is not specified
 
53
use the current profile name (likely unconfined).
 
54
 
 
55
=item -n NAMESPACE, --namespace=NAMESPACE
 
56
 
 
57
use profiles in NAMESPACE.  This will result in confinement transitioning
 
58
to using the new profile namespace.
 
59
 
 
60
=item -f FILE, --file=FILE
 
61
 
 
62
a file or directory containing profiles to load before confining the program.
 
63
 
 
64
=item -i, --immediate
 
65
 
 
66
transition to PROFILE before doing executing I<E<lt>commandE<gt>>.  This
 
67
subjects the running of I<E<lt>commandE<gt>> to the exec transition rules
 
68
of the current profile.
 
69
 
 
70
=item -v, --verbose
 
71
 
 
72
show commands being performed
 
73
 
 
74
=item -d, --debug
 
75
 
 
76
show commands and error codes
 
77
 
 
78
=item --
 
79
 
 
80
Signal the end of options and disables further option processing. Any
 
81
arguments after the -- are treated as arguments of the command.  This is
 
82
useful when passing arguments to the I<E<lt>commandE<gt>> being invoked by
 
83
aa-exec.
 
84
 
 
85
=head1 BUGS
 
86
 
 
87
If you find any bugs, please report them at
 
88
L<http://https://bugs.launchpad.net/apparmor/+filebug>.
 
89
 
 
90
=head1 SEE ALSO
 
91
 
 
92
aa-stack(8), aa-namespace(8), apparmor(7), apparmor.d(5), aa_change_profile(3),
 
93
aa_change_onexec(3) and L<http://wiki.apparmor.net>.
 
94
 
 
95
=cut