maykbrito / mini-video-me

📹 A small webcam player focused on providing an easy way to add and control your webcam during recordings.
https://maykbrito.github.io/mini-video-me/
MIT License
1.56k stars 154 forks source link

erro na execução = [26762:0100/000000.216511:ERROR:zygote_linux.cc(646)] write: Broken pipe (32) #97

Closed eduardopanissa closed 1 week ago

eduardopanissa commented 1 week ago

Instalei pacote deb e quando rodo nao abre, quando rodo pelo terminal da essa mensagem de erro: LaunchProcess: failed to execvp: /opt/Mini Trace/breakpoint trap 26762:0100/000000.216511:ERROR:zygote_linux.cc(646)] write: Broken pipe (32) alguém pode me ajudar?

eduardopanissa commented 1 week ago

resolvi com esse comando: sudo sysctl -w kernel.apparmor_restrict_unprivileged_userns=0 é usado para configurar um parâmetro do kernel do Linux relacionado ao AppArmor e ao uso de user namespaces (userns).

Descrição do comando sysctl -w:

Permite ajustar um parâmetro do kernel em tempo de execução. Nesse caso, está modificando a configuração kernel.apparmor_restrict_unprivileged_userns. kernel.apparmor_restrict_unprivileged_userns:

Esse parâmetro do kernel controla se o AppArmor irá restringir o uso de namespaces de usuário (user namespaces) por processos não privilegiados. Quando habilitado (1), o AppArmor aplica restrições adicionais para namespaces de usuário criados por processos que não têm privilégios administrativos (como o root). Quando desabilitado (0), essas restrições adicionais são removidas. Valor 0:

Desativa as restrições impostas pelo AppArmor para namespaces de usuário não privilegiados. Para que serve? Esse comando é usado em sistemas onde:

User namespaces estão habilitados, mas as restrições impostas pelo AppArmor estão interferindo em certas operações, como o uso de contêineres (por exemplo, com Docker ou LXC/LXD) ou outras ferramentas que utilizam namespaces. Pode ser útil para evitar problemas de compatibilidade ou permitir funcionalidades que dependem de menos restrições em namespaces de usuário. Riscos ao usar esse comando Segurança reduzida: Desabilitar as restrições pode aumentar o risco de vulnerabilidades de segurança, especialmente em sistemas onde processos não privilegiados podem abusar de namespaces de usuário. Exposição a ataques: Algumas vulnerabilidades no passado exploraram namespaces de usuário para realizar escalonamento de privilégios. Quando usá-lo? Ambientes de desenvolvimento: Onde a flexibilidade pode ser mais importante que a segurança. Testes de compatibilidade: Para isolar problemas relacionados ao uso de namespaces. Em sistemas controlados: Onde há confiança nos usuários e o impacto de possíveis ataques é minimizado. Se for usá-lo em produção, é importante avaliar cuidadosamente os riscos e implementar outras medidas de segurança para mitigar possíveis problemas.