~ubuntu-branches/ubuntu/wily/apparmor/wily

« back to all changes in this revision

Viewing changes to utils/aa-unconfined.pod

  • Committer: Bazaar Package Importer
  • Author(s): Kees Cook
  • Date: 2011-04-27 10:38:07 UTC
  • mfrom: (5.1.118 natty)
  • Revision ID: james.westby@ubuntu.com-20110427103807-ym3rhwys6o84ith0
Tags: 2.6.1-2
debian/copyright: clarify for some full organization names.

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
# This publication is intellectual property of Novell Inc. and Canonical
 
2
# Ltd. Its contents can be duplicated, either in part or in whole, provided
 
3
# that a copyright label is visibly located on each copy.
 
4
#
 
5
# All information found in this book has been compiled with utmost
 
6
# attention to detail. However, this does not guarantee complete accuracy.
 
7
# Neither SUSE LINUX GmbH, Canonical Ltd, the authors, nor the translators
 
8
# shall be held liable for possible errors or the consequences thereof.
 
9
#
 
10
# Many of the software and hardware descriptions cited in this book
 
11
# are registered trademarks. All trade names are subject to copyright
 
12
# restrictions and may be registered trade marks. SUSE LINUX GmbH
 
13
# and Canonical Ltd. essentially adhere to the manufacturer's spelling.
 
14
#
 
15
# Names of products and trademarks appearing in this book (with or without
 
16
# specific notation) are likewise subject to trademark and trade protection
 
17
# laws and may thus fall under copyright restrictions.
 
18
#
 
19
 
 
20
 
 
21
=pod
 
22
 
 
23
=head1 NAME
 
24
 
 
25
aa-unconfined - output a list of processes with tcp or udp ports that do
 
26
not have AppArmor profiles loaded
 
27
 
 
28
=head1 SYNOPSIS
 
29
 
 
30
B<aa-unconfined>
 
31
 
 
32
=head1 DESCRIPTION
 
33
 
 
34
B<aa-unconfined> will use netstat(8) to determine which processes have open
 
35
network sockets and do not have AppArmor profiles loaded into the kernel.
 
36
 
 
37
=head1 BUGS
 
38
 
 
39
B<aa-unconfined> must be run as root to retrieve the process executable
 
40
link from the F</proc> filesystem. This program is susceptible to race
 
41
conditions of several flavours: an unlinked executable will be mishandled;
 
42
an executable started before a AppArmor profile is loaded will not
 
43
appear in the output, despite running without confinement; a process that dies
 
44
between the netstat(8) and further checks will be mishandled. This
 
45
program only lists processes using TCP and UDP. In short, this
 
46
program is unsuitable for forensics use and is provided only as an aid
 
47
to profiling all network-accessible processes in the lab.
 
48
 
 
49
If you find any bugs, please report them at
 
50
L<http://https://bugs.launchpad.net/apparmor/+filebug>.
 
51
 
 
52
=head1 SEE ALSO
 
53
 
 
54
netstat(8), apparmor(7), apparmor.d(5), aa_change_hat(2), and
 
55
L<http://wiki.apparmor.net>.
 
56
 
 
57
=cut