LINUX.ORG.RU

Не получается запустить AppImage

 


0

2

Вот такая байда. Как заставить его запуститься?

[176177:1111/022742.614696:FATAL:setuid_sandbox_host.cc(157)] The SUID sandbox helper binary was found, but is not configured correctly. Rather than run without sandboxing I'm aborting now. You need to make sure that /tmp/.mount_AtomicvdFaIF/chrome-sandbox is owned by root and has mode 4755.
Ловушка трассировки/останова (образ памяти сброшен на диск)

По теме вряд ли подскажу, но осторожно предположу, что если ты напишешь, что это конкретно за AppImage, от какой именно программы (если это не какая-то непубличная заказная разработка, конечно), а также назовёшь свой дистрибутив и его версию, вероятность получения помощи на ЛОРе резко возрастёт.

А пока что это конкурс телепатов.

hobbit ★★★★★
()

Используй snap или flatpak и будет тебе счастье. AppImage не является универсальным форматом, правда, и другие привязаны к тому или иному, но более «свободные» от системных зависимостей. Или поставь Arch — там все пакеты в AUR есть и не нужно писать конефини как в NixOS

sudo chown root /path/to/chrome-sandbox && sudo chmod 4755 /path/to/chrome-sandbox

https://github.com/electron/electron/issues/42510

На свой страх и риск… Лучше используй, что я сказал. Либо каждый раз права меняй…

rtxtxtrx ★★
()
Ответ на: комментарий от rtxtxtrx

Комментарии в стиле людей, насерьёзе воспринимающих убунтовские костыли в качестве security measures. Наверное ещё будешь советовать не отключать kernel.yama.ptrace_scope, kernel.sysrq и другую подобную срань.

annulen ★★★★★
()
Ответ на: комментарий от rtxtxtrx

About potential security concerns: It may seem that this may opens up a lot of security issues, but that is really not the case because a malware which gains administrative privileges can revert such restriction and do anything. And a malware with administrative privileges can basically do anything. The only way you can increase security is to stick to the official repositories and not install untrusted apps at all, and not give your password to them. Other distributions like Mint and Solus are reverting this change in apparmor. Other distributions like Debian, Fedora, or Arch don’t have this restriction at all. Also, Ubuntu 22.04 and prior versions did not have this apparmor policy, and your system would be no more insecure than Ubuntu 22.04.

annulen ★★★★★
()
Ответ на: комментарий от rtxtxtrx

Я к тому что путь возможно разный при каждом запуске и поздно менять права на этом.

А так да, аппинайдж - фигня.

ya-betmen ★★★★★
()
Последнее исправление: ya-betmen (всего исправлений: 1)
Ответ на: комментарий от damix9

После каких действий заработало? Это пригодится тем, кто найдет эту тему по поиску.

Да в том-то и дело, что не понятно. Просто запустилось и все

mark-v
() автор топика