Beiträge von wmf43

    Auf gut deutsch:

    Wenn eine kritische Sicherheitslücke veröffentlicht wird, hast du meist schon ein Update (auch bei älteren Versionen) bekommen.....

    Responsible Disclosure ist mir durchaus bekannt, allerdings ist es in diesem Fall ja so, dass Mozilla die Lücken bereits geschlossen, ihre Tests durchgeführt und das Programm veröffentlicht hat. Also kann die Verzögerung beim Einfließen in die Distributionen ja nur damit begründet sein, dass diese Instabilitäten befürchtet und noch eigene Tests fahren möchten. Daher hätte ich jetzt bei einem Rolling Release keine Verzögerung im Wochenbereich erwartet, auch wenn es ein getestetes RR ist. Und bevor Alero wieder ums Eck kommt, das ist keine Beschwerde, sondern eine verwunderte Feststellung.

    Ich habe das Mozilla Repo unter TW eingebunden und bekomme umgehend die aktuellsten Programme. Von daher verstehe ich die Aufregung nicht.

    Welches Repo ist da bei dir eingebunden? Nach Möglichkeit würde ich das Paket nämlich gern weiter über die Paketverwaltung laufen lassen, auch wenn die manuell istallierte Variante ebenfalls selbst automatisiert auf Updates prüft.

    Ansonsten ... Merke: Dies ist eine private Seite mit dem Thema openSUSE. Du brauchst dir also nicht einbilden, das hier jemand von openSUSE auf deine Ausführungen antworten wird.

    Mir war und ist das bewusst. Manchmal muss man einfach Dampf ablassen. Und vielleicht springt so auch der ein oder andere gute Tipp raus, auch wenn mir Factory dann doch ein wenig zu experimentell ist.

    Ich frage mich, ob OpenSuse bei Updates von Mozilla-Produkten genauso schnarchnasig ist wie Canonical. Eigentlich war ich auf ein RR gewechselt, um mit aktueller Software arbeiten zu können, jetzt warte ich seit über einer Woche auf den aktuellen Firefox. Bei Kubuntu konnte man wenigstens noch das Security-Repo ausweichen, wo man in der Regel spätestens nach drei Tagen die neue Version ziehen konnte. Scheinbar muss man wirklich manuell die Version von Mozilla installieren, wenn man halbwegs zeitnah Updates möchte. Verstehe echt nicht, weshalb sicherheitsrelevante Programme wie Browser und Mailclient so stiefmütterlich behandelt werden...

    Hallo,


    vorweg, ich habe die Frage auch bereits in einem anderen Forum gestellt, mit der Anwort "Indem man eine ordentliche chroot-Umgebung verwendet" bzw. Empfehlungen in Richtung Flatpak/Snap konnte ich nichts anfangen. Letzteres wollte ich bewusst nicht, da ich die Verantwortung für die Aktualität der Bibliotheken nicht in die Hände des Anbieters legen möchte. Zudem möchte ich das Programm auch nicht permanent in der Sandbox laufen lassen und auch nicht in zwei Varianten (z. B. native und flatpak) auf der Platte haben. Snap war zudem einer der Gründe, warum ich von Kubuntu 20.04 nicht auf 22.04, sondern zu Tumbleweed gewechselt bin. Zur eigentlichen Frage:


    ich habe unter KDE eine Desktop-Verknüpfung erstellt, die mir Google Chrome in firejail einsperrt. Unter Ubuntu hat das auch immer klaglos funktioniert, unter Tumbleweed ist es so, dass z. B. beim Speichern eines Bildes beim Öffnen des Speicherdialogs lesend das “echte” HOME eingebunden ist, geschrieben wird aber richtigerweise in das in der Befehlszeile hinterlegte “sandboxed” HOME. Die Befehlszeile in der Verknüpfungsdatei sieht so aus:

    Code
    Exec=firejail --output=~/.logs/chrome-stdout.log --output-stderr=~/.logs/chrome-stderr.log --private=~/.chrome-sb /usr/bin/google-chrome-stable --incognito %U

    Wie unterbinde ich den lesenden Zugriff auf das "echte" HOME bzw. leite diesen in das "sandboxed" HOME um?


    VG

    wmf43