Originariamente inviato da
Christopher83
Ciao a tutti,
ho rilasciato le nuove build del kernel v2.0:
codice:
- Kernel 3.4.105
- Built with my latest custom Linaro 4.9.3-2015.01 toolchain optimized for Cortex-A8
- HID: input: generic hidinput_input_event handler (credits to David Herrmann)
- cpufreq: Avoid using global variable total_cpus (credits to Ruchi Kandoi)
- net/ping: handle protocol mismatching scenario (credits to Jane Zhou)
- net: ipv6: allow choosing optimistic addresses with use_optimistic (credits to Erik Kline)
- netfilter: IDLETIMER: fix invalid deference of timer (credits to JP Abgrall)
- prctl: make PR_SET_TIMERSLACK_PID pid namespace aware (credits to Micha Kalfon)
- crypto: arm-aes - fix encryption of unaligned data (credits to Mikulas Patocka)
- ARM: 8118/1: crypto: sha1/make use of common SHA-1 structures (credits to Jussi Kivilinna)
- ARM: 8119/1: crypto: sha1: add ARM NEON implementation (credits to Jussi Kivilinna)
- ARM: 8120/1: crypto: sha512: add ARM NEON implementation (credits to Jussi Kivilinna)
- defconfig: Enable NEON optimized SHA1 crypto routines (credits to Christopher83)
- defconfig: Build QCOM crypto device as built-in (credits to Christopher83)
- pstore: selinux: add security in-core xattr support for pstore and debugfs (credits to Mark Salyzyn)
- KEYS: close race between key lookup and freeing (credits to Sasha Levin)
- msm_fb: Fix RGB pipe offset issue (credits to Blefish)
- msm: mdp.c fix deadlock which causes blue screen (credits to Vinu Deokaran)
- msm: rq_stats: Use cpufreq API to get the current frequency (credits to Archana Sathyakumar)
For the enforced kernels only:
- defconfig: Back to enforced SELinux (credits to Christopher83)
Potete trovare sia i kernel con SELinux impostato a permissivo (come nelle precedenti release e sul kernel stock) e delle build con SELinux impostato a Enforcing, in modo tale da consentirvi già di testare questa modalità e, eventualmente, segnalarmi i possibili problemi di policy violate.
La modalità Enforcing sarà, molto probabilmente, la scelta predefinita per le prossime release.
Se non sapete cosa sia SELinux, cercate su Google o Wikipedia.
Se userete un kernel stock o custom con SELinux impostato a Enforcing, per controllare eventuali violazioni di policy:
- Effettuate l'operazione che da problemi o non funziona
- Aprite l'Emulatore Terminale ed eseguite:
codice:
su
dmesg | grep avc
- Leggete l'output ricercando eventuali linee che riportano "avc: denied ...."
- Se non ci sono violazioni allora non si tratta di un problema imputabile a SELinux
- Se ci sono, segnalatemele, potete anche preparare un file /sdcard/avc.txt usando i comandi seguenti e uploadarlo da qualche parte indicandomi il relativo link:
codice:
su
dmesg | grep avc > /sdcard/avc.txt