Sie sehen vielleicht einen Warnhinweis, dass „einige Sicherheitsfunktionen von Firefox möglicherweise weniger Schutz auf Ihrem aktuellen Betriebssystem bieten“, wenn Sie Firefox unter Linux installieren.
Die Sandbox in Firefox benutzt beim Erstellen neuer Prozesse unprivilegierte Benutzernamensräume, um so die Sicherheit weiter zu erhöhen. Dies kann aber als Sicherheitsrisiko angesehen werden, weshalb einige Linux-Distributionen damit begonnen haben, diese Verwendung einzuschränken und die Funktion nur dort zuzulassen, wo ein AppArmor-Profil vorhanden ist.
Solche Profile können aber nur eine begrenzte Anzahl von Installationspfaden abdecken, darunter Snap- und Debian-Pakete. Andere Fälle werden dagegen nicht unterstützt, z. B. Installationen aus .tar-Dateien oder lokale Entwicklungs-Builds.
Erstellen eines AppArmor-Profils für Firefox:
Erstellen Sie in /etc/apparmor.d/
eine Datei mit dem Namen firefox-local
Fügen Sie in diese Datei Folgendes ein:
# Dieses Profil erlaubt alles und existiert nur, um der
# Anwendung einen Namen zu geben, anstatt sie mit der Bezeichnung "unconfined" zu versehen"
abi <abi/4.0>,
include <tunables/global>
profile firefox-local
/home/<USER>/bin/firefox/{firefox,firefox-bin,updater}
flags=(unconfined) {
userns,
# Sitespezifische Ergänzungen und Überschreibungen. Lesen Sie dazu die lokale README-Datei.
include if exists <local/firefox>
}
Ersetzen Sie <USER>
durch Ihren Linux-Benutzernamen. Es wird davon ausgegangen, dass Firefox in $HOME/bin/
installiert ist.
Führen Sie nach dem Speichern der Datei den Befehl sudo systemctl restart apparmor.service
im Linux-Terminal aus.