FIX overfull /hbox
This commit is contained in:
@@ -234,7 +234,7 @@ Programs which use vm86 functionality or have some need to map this low address
|
||||
CONFIG\_HARDENED\_USERCOPY [=y] \textbf{[Y]}\\
|
||||
Diese Option prüft beim Kopieren von Speicher in den Kernel oder aus dem Kernel (über die Funktionen \texttt{copy\_to\_user()} und \texttt{copy\_from\_user()})
|
||||
auf offensichtlich falsche Speicherbereiche,
|
||||
indem Speicher\-bereiche zurückgewiesen werden, die größer als das angegebene Heap-Objekt sind, sich über mehrere separat zugewiesene Seiten erstrecken,
|
||||
indem Speicher"-bereiche zurück"-ge"-wiesen werden, die größer als das angegebene Heap-Objekt sind, sich über mehrere separat zugewiesene Seiten erstrecken,
|
||||
sich nicht auf dem Prozess-Stack befinden oder Teil des Kerneltextes sind.
|
||||
Dies verhindert ganze Klassen von Heap-Overflow-Exploits und ähnliche Kernel-Speicher-Exponierungen.
|
||||
\english{This option checks for obviously wrong memory regions when copying memory to/from the kernel (via copy\_to\_user() and copy\_from\_user() functions)
|
||||
@@ -310,7 +310,7 @@ such as avcstat.}
|
||||
\subsubsection{SELinux sidtab hashtable size}
|
||||
CONFIG\_SECURITY\_SELINUX\_SIDTAB\_HASH\_BITS [=9] \textbf{[9]}\\
|
||||
Diese Option setzt die Anzahl der in der Sidtab-Hashtabelle verwendeten Buckets auf\\
|
||||
2\^{}SECURITY\_SELINUX\_SIDTAB\_HASH\_BITS Buckets.
|
||||
2\^{}SECURITY\_SELINUX\_SIDTAB\_HASH\_BITS Buckets.\\
|
||||
Die Anzahl der Hash-Kollisionen kann unter /sys/fs/selinux/ss/sidtab\_hash\_stats eingesehen werden.
|
||||
Wenn die Kettenlängen hoch sind (z.\,B. $> 20$), wird ein höherer Wert hier sicherstellen, dass die Suchzeiten kurz und stabil sind.
|
||||
\english{This option sets the number of buckets used in the sidtab hashtable to\\
|
||||
@@ -452,7 +452,7 @@ You can override this setting via TOMOYO\_loader= kernel command line option.}
|
||||
CONFIG\_SECURITY\_TOMOYO\_ACTIVATION\_TRIGGER [=/usr/lib/systemd/systemd]\\
|
||||
\indent \textbf{[/usr/lib/systemd/systemd]}\\
|
||||
Dies ist der Standard-Pfadname des Aktivierungsauslösers.
|
||||
Sie können diese Einstellung mit der Kernel-Befehlszeilenoption \texttt{TOMOYO\_trigger=} außer Kraft setzen.
|
||||
Sie können diese Einstellung mit der Kernel-Befehls"-zeilen"-option \texttt{TOMOYO\_trigger=} außer Kraft setzen.
|
||||
Wenn Sie zum Beispiel die Option\\ \texttt{init=/bin/systemd} übergeben, sollten Sie auch die Option
|
||||
\texttt{TOMOYO\_trigger=/bin/systemd} übergeben.
|
||||
\english{This is the default pathname of activation trigger.
|
||||
@@ -663,7 +663,7 @@ If unsure, leave blank.}
|
||||
|
||||
\subsubsection{IPE policy update verification with secondary keyring}
|
||||
CONFIG\_IPE\_POLICY\_SIG\_SECONDARY\_KEYRING [=y] \textbf{[Y]}\\
|
||||
Erlauben Sie auch dem sekundären vertrauenswürdigen Schlüsselbund, IPE-Richtlinienaktualisierungen zu überprüfen.\\
|
||||
Erlauben Sie auch dem sekundären vertrauenswürdigen Schlüsselbund, IPE-Richtlinienaktualisierungen zu über"-prüfen.\\
|
||||
Wenn Sie unsicher sind, antworten Sie mit Y für Ja.
|
||||
\english{Also allow the secondary trusted keyring to verify IPE policy updates.\\
|
||||
If unsure, answer Y.}
|
||||
@@ -924,7 +924,7 @@ and sizes (0 length), so it is therefore more suitable as a production security
|
||||
|
||||
\paragraph{Enable heap memory zeroing on allocation by default}\mbox{}\\
|
||||
CONFIG\_INIT\_ON\_ALLOC\_DEFAULT\_ON [=y] \textbf{[Y]}\\
|
||||
Dies hat den Effekt, dass \texttt{init\_on\_alloc=1} auf der Kernel-Kommandozeile gesetzt wird.
|
||||
Dies hat den Effekt, dass \texttt{init\_on\_alloc=1} auf der Kernel-Kommandozeile gesetzt wird.\\
|
||||
Dies kann mit \texttt{init\_on\_alloc=0} deaktiviert werden.
|
||||
Wenn \texttt{init\_on\_alloc} aktiviert ist, wird der gesamte Speicher des Page Allocators und des Slab Allocators bei
|
||||
der Allokation auf Null gesetzt, wodurch viele Arten von \glqq uninitialisiertem Heap-Speicher\grqq{} vermieden werden,
|
||||
|
||||
Reference in New Issue
Block a user