Я могу открывать файлы PDF с помощью evince, но не могу открыть ни одну ссылку в браузере.
Я нашел эту ссылку многолетней давности:
Гиперссылки, нажатые в средстве просмотра документов evince, не открываются, есть идеи, как исправить?
но мой файл /etc/apparmor.d/abstractions/ubuntu-helpers не содержит упомянутой ссылки "/usr/lib*/{,*/} Pixr,"
# Мягкий профиль, который предназначен для использования, когда желателен «Ux», но
# не обеспечивает достаточную очистку среды. Это эффективно
# открыть профиль, который заносит в черный список некоторые известные опасные файлы, а также
# не допускает никаких возможностей. Например, он не позволит использовать «m» в файлах.
# принадлежит пользователю, вызывающему программу. Хотя это обеспечивает некоторые дополнительные
# защита, пожалуйста, используйте с осторожностью, так как приложения, работающие под этим профилем
# эффективно работают без какой-либо защиты AppArmor. Использовать этот профиль
# только в том случае, если процесс должен выполняться (фактически) без ограничений.
#
# Применение:
# Поскольку эта абстракция определяет профиль sanitized_helper, он должен
# быть #включенным один раз. Поэтому эта абстракция, как правило, не должна
# включены в другие абстракции, чтобы избежать ошибок парсера относительно
# несколько определений.
#
# Ограничения:
# 1. Это не работает для процессов, принадлежащих root, из-за того, как мы используем
# сопоставление владельца в санированном помощнике. Мы могли бы лучше работать с
# это для поддержки root, но это затруднит понимание политики
# и в любом случае нежелателен выход из-под root'а.
#
# 2. Чтобы этот sanitized_helper работал, программа, работающая в санированном
# среда должна открывать символические ссылки напрямую, чтобы AppArmor мог выступать посредником
# Это. Это подтверждено для работы с:
# - скомпилированный код, который может загружать разделяемые библиотеки
# - импорт питона
# Известно, что он не работает с:
# - Perl включает
# 3. Очистка ruby и java
#
# Используйте на свой риск. Этот профиль был разработан как временный обходной путь для
# LP: #851986, пока AppArmor не использует правильную фильтрацию среды.
профиль sanitized_helper {
#include <абстракции/база>
#include <абстракции/X>
# Разрешить все сети
сеть инет,
сеть инет6,
# Разрешить все коммуникации DBus
#include <абстракции/dbus-session-strict>
#include <абстракции/dbus-strict>
дбус,
# Требуется для Google Chrome
ptrace (трассировка) peer=**//sanitized_helper,
# Разрешить выполнение чего угодно, но под этим профилем. Разрешить переход
# к другим профилям, если они существуют.
/{usr/,usr/local/,}{bin,sbin}/* Pixr,
# Разрешить выполнение приложений libexec в /usr/lib* и /usr/local/lib*
/usr/{,local/}lib*/{,**/}* Pixr,
# Разрешить выполнение сценариев программного центра. Возможно, нам придется разрешить более широкое
# разрешения для /usr/share, а пока просто сделайте это. (LP: #972367)
/usr/share/software-center/* Pixr,
# Разрешить выполнение скриптов сборки шрифтов texlive (LP: #1010909)
/usr/share/texlive/texmf{,-dist}/web2c/{,**/}* Pixr,
# Хотя песочницы хрома и хрома имеют root-права, они только ссылаются
# в ограниченных библиотеках, поэтому безопасного выполнения glibc должно быть достаточно, чтобы не
# требуется santized_helper (т.е. LD_PRELOAD будет использовать только стандартный системный
# пути (man ld.so)).
/usr/lib/chromium-browser/chromium-browser-sandbox PUxr,
/usr/lib/chromium{,-browser}/chrome-sandbox PUxr,
/opt/google/chrome{,-beta,-unstable}/chrome-sandbox PUxr,
/opt/google/chrome{,-beta,-unstable}/google-chrome Pixr,
/opt/google/chrome{,-beta,-unstable}/chrome Pixr,
/opt/google/chrome{,-beta,-unstable}/{,**/}lib*.so{,.*} м,
# Полный доступ
/ р,
/** рукл,
/{,usr/,usr/local/}lib{,32,64}/{,**/}*.so{,.*} м,
# Опасные файлы
аудит запрета владельца /**/* m, # скомпилированные библиотеки
аудит запретить владельцу /**/*.py* r, # импорт python
}
Есть идеи?