Pot deschide fișiere pdf cu evince, dar nu pot deschide niciun link în browser.
Am gasit acest link de ani in urma:
Hyperlinkurile pe care s-a făcut clic în vizualizatorul de documente nu se deschid, aveți idei despre cum să remediați?
dar fișierul meu /etc/apparmor.d/abstractions/ubuntu-helpers nu conține referința menționată „/usr/lib*/{,*/} Pixr,”
# Profil indulgent care este destinat a fi utilizat atunci când se dorește „Ux”, dar
# nu oferă suficientă igienizare a mediului. Acest lucru este efectiv un
# profil deschis care pune pe lista neagră anumite fișiere periculoase cunoscute și, de asemenea
# nu permite nicio capacitate. De exemplu, nu va permite „m” pe fișiere
# deținut să fie utilizatorul care invocă programul. În timp ce acest lucru oferă ceva suplimentar
# protecție, vă rugăm să utilizați cu grijă ca aplicații care rulează sub acest profil
# rulează efectiv fără nicio protecție AppArmor. Utilizați acest profil
# numai dacă procesul trebuie să fie rulat (în mod eficient) neconfinat.
#
# Utilizare:
# Deoarece această abstractizare definește profilul sanitized_helper, aceasta trebuie doar
# fi #inclus o dată. Prin urmare, această abstractizare nu ar trebui să fie de obicei
# inclus în alte abstracții, astfel încât să se evite erorile de analiză cu privire la
# definiții multiple.
#
# Limitări:
# 1. Acest lucru nu funcționează pentru procesele deținute de root, din cauza modului în care folosim
# proprietar care se potrivește în asistentul dezinfectat. Am putea face o treabă mai bună cu
# asta pentru a sprijini root, dar ar face politica mai greu de înțeles
# și dezactivarea ca root nu este de dorit în niciun fel.
#
# 2. Pentru ca acest sanitized_helper să funcționeze, programul rulează în sanitized
# mediul trebuie să deschidă direct linkurile simbolice pentru ca AppArmor să medieze
# aceasta. Se confirmă că funcționează cu:
# - cod compilat care poate încărca biblioteci partajate
# - importurile python
# Se știe că nu funcționează cu:
# - perl include
# 3. Igienizare rubin și java
#
# Folosiți pe propria răspundere. Acest profil a fost dezvoltat ca o soluție intermediară pentru
# LP: #851986 până când AppArmor utilizează filtrarea adecvată a mediului.
profil sanitized_helper {
#include <abstracții/bază>
#include <abstracții/X>
# Permiteți toate conexiunile în rețea
retea inet,
rețea inet6,
# Permite toate comunicațiile DBus
#include <abstracții/dbus-session-strict>
#include <abstracții/dbus-strict>
dbus,
# Necesar pentru Google Chrome
ptrace (urme) peer=**//sanitized_helper,
# Permite exec de orice, dar sub acest profil. Permite tranziția
# către alte profiluri, dacă acestea există.
/{usr/,usr/local/,}{bin,sbin}/* Pixr,
# Permite execuția aplicațiilor libexec în /usr/lib* și /usr/local/lib*
/usr/{,local/}lib*/{,**/}* Pixr,
# Permite execuția de scripturi software-center. Poate că trebuie să permitem mai larg
# permisiuni pentru /usr/share, dar pentru moment faceți asta. (LP: #972367)
/usr/share/software-center/* Pixr,
# Permite execuția scripturilor de construire a fonturilor texlive (LP: #1010909)
/usr/share/texlive/texmf{,-dist}/web2c/{,**/}* Pixr,
# În timp ce casetele de nisip crom și crom sunt rădăcină setuid, ele doar se leagă
# în biblioteci limitate, așa că execuția sigură a glibc ar trebui să fie suficientă pentru a nu
# necesită santized_helper (adică, LD_PRELOAD va folosi doar sistemul standard
# poteci (man ld.so)).
/usr/lib/chromium-browser/chromium-browser-sandbox PUxr,
/usr/lib/chromium{,-browser}/chrome-sandbox PUxr,
/opt/google/chrome{,-beta,-unstable}/chrome-sandbox PUxr,
/opt/google/chrome{,-beta,-unstable}/google-chrome Pixr,
/opt/google/chrome{,-beta,-unstable}/chrome Pixr,
/opt/google/chrome{,-beta,-unstable}/{,**/}lib*.so{,.*} m,
# Acces complet
/r,
/** rwkl,
/{,usr/,usr/local/}lib{,32,64}/{,**/}*.so{,.*} m,
# Fișiere periculoase
audit deny owner /**/* m, # biblioteci compilate
audit deny owner /**/*.py* r, # importuri python
}
Vreo idee?