Ошибка после sudo-ing & ldquo; sudo: должно быть установлено setuid root & rdquo;

На выходе из ./configure --help нет опции конфигурации, чтобы включить каждый входной / видео / аудио / интерфейс и т. д. плагин за один шаг.

Но вы можете ограничить вывод к тем параметрам, которые по умолчанию отключены: ./configure --help |grep disabled. Это вернет что-то вроде

--cache-file=FILE   cache test results in FILE [disabled]
--enable-non-utf8       support legacy non-UTF-8 systems (default disabled)
--enable-debug          build with run-time assertions (default disabled)
--enable-gprof          profile with gprof (default disabled)
--enable-cprof          profile with cprof (default disabled)
--enable-coverage       build for test coverage (default disabled)
--enable-run-as-root    allow running VLC as root (default disabled)
--enable-pvr            support PVR V4L2 cards (default disabled)
--enable-vcdx           navigate VCD with libvcdinfo (default disabled)
--enable-realrtsp       Real RTSP module (default disabled)
--enable-wma-fixed      libwma-fixed module (default disabled)
--enable-shine          shine mp3 encoding module (default disabled)
--enable-omxil          openmax il codec module (default disabled)
--enable-iomx           iomx codec module (default disabled)
--enable-merge-ffmpeg   merge FFmpeg-based plugins (default disabled)
--enable-switcher       Stream-out switcher plugin (default disabled)
--enable-faad           faad codec (default disabled)
--enable-real           Real video decoder module (default disabled)
--enable-tremor         Tremor decoder support (default disabled)
--enable-egl            OpenGL support through EGL (default disabled)
--enable-android-surface   Android Surface video output module (default disabled)
--enable-ios-vout    iOS video output module (default disabled)
--enable-directfb       DirectFB support (default disabled)
--enable-aa             aalib output (default disabled)
--enable-audioqueue     AudioQueue audio module (default disabled)
--enable-opensles       Android OpenSL ES audio module (default disabled)
--enable-hildon         Hildon touchscreen UI (default disabled)
--disable-ncurses       ncurses interface support (default disabled)
--enable-xosd           xosd interface support (default disabled)
--enable-fbosd          fbosd interface support (default disabled)
--enable-lirc           lirc support (default disabled)
--enable-update-check   update checking system (default disabled)
--enable-growl          growl notification plugin (default disabled)
--enable-media-library  media library (default disabled)

. Этот список может быть хорошей отправной точкой для принятия решения о том, что включить. Просто включение каждого варианта без проверки последствий не будет разумным, сборка, скорее всего, не удастся из-за отсутствия библиотек. Кроме того, вы должны дважды проверить, охватывает ли этот список все важные параметры; я не проверял полный вывод деталей ./configure --help en.

10
задан 17 January 2011 в 10:39

39 ответов

Перезагрузите компьютер, выберите консоль восстановления и введите следующие команды chown root:root /usr/bin/sudo chmod 4755 /usr/bin/sudo Перезагрузите компьютер. Также посмотрите на эту ссылку для исправления сломанного судо.
14
ответ дан 25 May 2018 в 23:26
Перезагрузите компьютер, выберите консоль восстановления и введите следующие команды chown root:root /usr/bin/sudo chmod 4755 /usr/bin/sudo Перезагрузите компьютер. Также посмотрите на эту ссылку для исправления сломанного судо.
14
ответ дан 25 July 2018 в 22:36
Перезагрузите компьютер, выберите консоль восстановления и введите следующие команды chown root:root /usr/bin/sudo chmod 4755 /usr/bin/sudo Перезагрузите компьютер. Также посмотрите на эту ссылку для исправления сломанного судо.
14
ответ дан 26 July 2018 в 23:00
Перезагрузите компьютер, выберите консоль восстановления и введите следующие команды chown root:root /usr/bin/sudo chmod 4755 /usr/bin/sudo Перезагрузите компьютер. Также посмотрите на эту ссылку для исправления сломанного судо.
14
ответ дан 31 July 2018 в 10:49
Перезагрузите компьютер, выберите консоль восстановления и введите следующие команды chown root:root /usr/bin/sudo chmod 4755 /usr/bin/sudo Перезагрузите компьютер. Также посмотрите на эту ссылку для исправления сломанного судо.
14
ответ дан 31 July 2018 в 10:54
Перезагрузите компьютер, выберите консоль восстановления и введите следующие команды chown root:root /usr/bin/sudo chmod 4755 /usr/bin/sudo Перезагрузите компьютер. Также посмотрите на эту ссылку для исправления сломанного судо.
14
ответ дан 31 July 2018 в 11:54
Перезагрузите компьютер, выберите консоль восстановления и введите следующие команды chown root:root /usr/bin/sudo chmod 4755 /usr/bin/sudo Перезагрузите компьютер. Также посмотрите на эту ссылку для исправления сломанного судо.
14
ответ дан 2 August 2018 в 04:02
Перезагрузите компьютер, выберите консоль восстановления и введите следующие команды chown root:root /usr/bin/sudo chmod 4755 /usr/bin/sudo Перезагрузите компьютер. Также посмотрите на эту ссылку для исправления сломанного судо.
14
ответ дан 4 August 2018 в 20:06
Перезагрузите компьютер, выберите консоль восстановления и введите следующие команды chown root:root /usr/bin/sudo chmod 4755 /usr/bin/sudo Перезагрузите компьютер. Также посмотрите на эту ссылку для исправления сломанного судо.
14
ответ дан 6 August 2018 в 04:06
Перезагрузите компьютер, выберите консоль восстановления и введите следующие команды chown root:root /usr/bin/sudo chmod 4755 /usr/bin/sudo Перезагрузите компьютер. Также посмотрите на эту ссылку для исправления сломанного судо.
14
ответ дан 6 August 2018 в 04:08
  • Перезагрузите компьютер, выберите консоль восстановления и введите следующие команды: chown root: root / usr / bin / sudo chmod 4755 / usr / bin / sudo
  • Перезагрузите компьютер.
  • Также посмотрите на ссылку для исправления сломанного sudo.
14
ответ дан 7 August 2018 в 22:07
  • Перезагрузите компьютер, выберите консоль восстановления и введите следующие команды: chown root: root / usr / bin / sudo chmod 4755 / usr / bin / sudo
  • Перезагрузите компьютер.
  • Также посмотрите на ссылку для исправления сломанного sudo.
14
ответ дан 10 August 2018 в 10:21
  • Перезагрузите компьютер, выберите консоль восстановления и введите следующие команды: chown root: root / usr / bin / sudo chmod 4755 / usr / bin / sudo
  • Перезагрузите компьютер.
  • Также посмотрите на ссылку для исправления сломанного sudo.
14
ответ дан 13 August 2018 в 16:45

После выполнения sudo chmod -R 777 / я бы рекомендовал срочно переустановить всю систему с нуля. Команда открывает слишком много дыр в безопасности, так как любой файл в системе становится читаемым (и доступен для записи!) Любым пользователем - включая /etc/shadow, /etc/hosts и даже /usr/bin/sudo и /bin/ls сами! Ваша система может выглядеть как дуршлаг - каждая минута ее использования означает катастрофические риски и потери, особенно при подключении к Интернету. И фиксированные разрешения только на sudo вообще ничего не сделают.

Рассмотрим также этот вопрос.

8
ответ дан 25 May 2018 в 23:26

Как только вы исправляете разрешения на sudo, используйте sudo вместе с тем же методом для рекурсивного исправления разрешений (тот же параметр -R, который используется, чтобы в первую очередь испортить всю систему, только на обоих chown и chmod) на /etc, /boot, /sbin, /bin, /dev, /proc, /sys и /usr. Это должно смягчить проблемы безопасности, по крайней мере, до такой степени, когда система может быть использована.

Тогда снова полная переустановка будет проще, если злоумышленник получит контроль над вашей системой (что они будут, если вы подключены к Интернету, пока эти разрешения фиксируются), так как было бы очень сложно вернуть этот контроль в противном случае.

0
ответ дан 25 May 2018 в 23:26
  • 1
    (которые они будут ... «Как это произойдет, если я за брандмауэром? Вы преувеличиваете проблему или действительно ли просто просто взять контроль над системой chmod 777'd? – Scott 12 June 2017 в 22:49

После выполнения sudo chmod -R 777 / я бы рекомендовал срочно переустановить всю систему с нуля. Команда открывает слишком много дыр в безопасности, так как любой файл в системе становится читаемым (и доступен для записи!) Любым пользователем - включая /etc/shadow, /etc/hosts и даже /usr/bin/sudo и /bin/ls сами! Ваша система может выглядеть как дуршлаг - каждая минута ее использования означает катастрофические риски и потери, особенно при подключении к Интернету. И фиксированные разрешения только на sudo вообще ничего не сделают.

Рассмотрим также этот вопрос.

8
ответ дан 25 July 2018 в 22:36

Как только вы исправляете разрешения на sudo, используйте sudo вместе с тем же методом для рекурсивного исправления разрешений (тот же параметр -R, который используется, чтобы в первую очередь испортить всю систему, только на обоих chown и chmod) на /etc, /boot, /sbin, /bin, /dev, /proc, /sys и /usr. Это должно смягчить проблемы безопасности, по крайней мере, до такой степени, когда система может быть использована.

Тогда снова полная переустановка будет проще, если злоумышленник получит контроль над вашей системой (что они будут, если вы подключены к Интернету, пока эти разрешения фиксируются), так как было бы очень сложно вернуть этот контроль в противном случае.

0
ответ дан 25 July 2018 в 22:36
  • 1
    (которые они будут ... «Как это произойдет, если я за брандмауэром? Вы преувеличиваете проблему или действительно ли просто просто взять контроль над системой chmod 777'd? – Scott 12 June 2017 в 22:49

После выполнения sudo chmod -R 777 / я бы рекомендовал срочно переустановить всю систему с нуля. Команда открывает слишком много дыр в безопасности, так как любой файл в системе становится читаемым (и доступен для записи!) Любым пользователем - включая /etc/shadow, /etc/hosts и даже /usr/bin/sudo и /bin/ls сами! Ваша система может выглядеть как дуршлаг - каждая минута ее использования означает катастрофические риски и потери, особенно при подключении к Интернету. И фиксированные разрешения только на sudo вообще ничего не сделают.

Рассмотрим также этот вопрос.

8
ответ дан 26 July 2018 в 23:00

Как только вы исправляете разрешения на sudo, используйте sudo вместе с тем же методом для рекурсивного исправления разрешений (тот же параметр -R, который используется, чтобы в первую очередь испортить всю систему, только на обоих chown и chmod) на /etc, /boot, /sbin, /bin, /dev, /proc, /sys и /usr. Это должно смягчить проблемы безопасности, по крайней мере, до такой степени, когда система может быть использована.

Тогда снова полная переустановка будет проще, если злоумышленник получит контроль над вашей системой (что они будут, если вы подключены к Интернету, пока эти разрешения фиксируются), так как было бы очень сложно вернуть этот контроль в противном случае.

0
ответ дан 26 July 2018 в 23:00
  • 1
    (которые они будут ... «Как это произойдет, если я за брандмауэром? Вы преувеличиваете проблему или действительно ли просто просто взять контроль над системой chmod 777'd? – Scott 12 June 2017 в 22:49

После выполнения sudo chmod -R 777 / я бы рекомендовал срочно переустановить всю систему с нуля. Команда открывает слишком много дыр в безопасности, так как любой файл в системе становится читаемым (и доступен для записи!) Любым пользователем - включая /etc/shadow, /etc/hosts и даже /usr/bin/sudo и /bin/ls сами! Ваша система может выглядеть как дуршлаг - каждая минута ее использования означает катастрофические риски и потери, особенно при подключении к Интернету. И фиксированные разрешения только на sudo вообще ничего не сделают.

Рассмотрим также этот вопрос.

8
ответ дан 31 July 2018 в 10:49

Как только вы исправляете разрешения на sudo, используйте sudo вместе с тем же методом для рекурсивного исправления разрешений (тот же параметр -R, который используется, чтобы в первую очередь испортить всю систему, только на обоих chown и chmod) на /etc, /boot, /sbin, /bin, /dev, /proc, /sys и /usr. Это должно смягчить проблемы безопасности, по крайней мере, до такой степени, когда система может быть использована.

Тогда снова полная переустановка будет проще, если злоумышленник получит контроль над вашей системой (что они будут, если вы подключены к Интернету, пока эти разрешения фиксируются), так как было бы очень сложно вернуть этот контроль в противном случае.

0
ответ дан 31 July 2018 в 10:49
  • 1
    (которые они будут ... «Как это произойдет, если я за брандмауэром? Вы преувеличиваете проблему или действительно ли просто просто взять контроль над системой chmod 777'd? – Scott 12 June 2017 в 22:49

После выполнения sudo chmod -R 777 / я бы рекомендовал срочно переустановить всю систему с нуля. Команда открывает слишком много дыр в безопасности, так как любой файл в системе становится читаемым (и доступен для записи!) Любым пользователем - включая /etc/shadow, /etc/hosts и даже /usr/bin/sudo и /bin/ls сами! Ваша система может выглядеть как дуршлаг - каждая минута ее использования означает катастрофические риски и потери, особенно при подключении к Интернету. И фиксированные разрешения только на sudo вообще ничего не сделают.

Рассмотрим также этот вопрос.

8
ответ дан 31 July 2018 в 10:54

Как только вы исправляете разрешения на sudo, используйте sudo вместе с тем же методом для рекурсивного исправления разрешений (тот же параметр -R, который используется, чтобы в первую очередь испортить всю систему, только на обоих chown и chmod) на /etc, /boot, /sbin, /bin, /dev, /proc, /sys и /usr. Это должно смягчить проблемы безопасности, по крайней мере, до такой степени, когда система может быть использована.

Тогда снова полная переустановка будет проще, если злоумышленник получит контроль над вашей системой (что они будут, если вы подключены к Интернету, пока эти разрешения фиксируются), так как было бы очень сложно вернуть этот контроль в противном случае.

0
ответ дан 31 July 2018 в 10:54
  • 1
    (которые они будут ... «Как это произойдет, если я за брандмауэром? Вы преувеличиваете проблему или действительно ли просто просто взять контроль над системой chmod 777'd? – Scott 12 June 2017 в 22:49

После выполнения sudo chmod -R 777 / я бы рекомендовал срочно переустановить всю систему с нуля. Команда открывает слишком много дыр в безопасности, так как любой файл в системе становится читаемым (и доступен для записи!) Любым пользователем - включая /etc/shadow, /etc/hosts и даже /usr/bin/sudo и /bin/ls сами! Ваша система может выглядеть как дуршлаг - каждая минута ее использования означает катастрофические риски и потери, особенно при подключении к Интернету. И фиксированные разрешения только на sudo вообще ничего не сделают.

Рассмотрим также этот вопрос.

8
ответ дан 31 July 2018 в 11:54

Как только вы исправляете разрешения на sudo, используйте sudo вместе с тем же методом для рекурсивного исправления разрешений (тот же параметр -R, который используется, чтобы в первую очередь испортить всю систему, только на обоих chown и chmod) на /etc, /boot, /sbin, /bin, /dev, /proc, /sys и /usr. Это должно смягчить проблемы безопасности, по крайней мере, до такой степени, когда система может быть использована.

Тогда снова полная переустановка будет проще, если злоумышленник получит контроль над вашей системой (что они будут, если вы подключены к Интернету, пока эти разрешения фиксируются), так как было бы очень сложно вернуть этот контроль в противном случае.

0
ответ дан 31 July 2018 в 11:54
  • 1
    (которые они будут ... «Как это произойдет, если я за брандмауэром? Вы преувеличиваете проблему или действительно ли просто просто взять контроль над системой chmod 777'd? – Scott 12 June 2017 в 22:49

После выполнения sudo chmod -R 777 / я бы рекомендовал срочно переустановить всю систему с нуля. Команда открывает слишком много дыр в безопасности, так как любой файл в системе становится читаемым (и доступен для записи!) Любым пользователем - включая /etc/shadow, /etc/hosts и даже /usr/bin/sudo и /bin/ls сами! Ваша система может выглядеть как дуршлаг - каждая минута ее использования означает катастрофические риски и потери, особенно при подключении к Интернету. И фиксированные разрешения только на sudo вообще ничего не сделают.

Рассмотрим также этот вопрос.

8
ответ дан 2 August 2018 в 04:02

Как только вы исправляете разрешения на sudo, используйте sudo вместе с тем же методом для рекурсивного исправления разрешений (тот же параметр -R, который используется, чтобы в первую очередь испортить всю систему, только на обоих chown и chmod) на /etc, /boot, /sbin, /bin, /dev, /proc, /sys и /usr. Это должно смягчить проблемы безопасности, по крайней мере, до такой степени, когда система может быть использована.

Тогда снова полная переустановка будет проще, если злоумышленник получит контроль над вашей системой (что они будут, если вы подключены к Интернету, пока эти разрешения фиксируются), так как было бы очень сложно вернуть этот контроль в противном случае.

0
ответ дан 2 August 2018 в 04:02
  • 1
    (которые они будут ... «Как это произойдет, если я за брандмауэром? Вы преувеличиваете проблему или действительно ли просто просто взять контроль над системой chmod 777'd? – Scott 12 June 2017 в 22:49

После выполнения sudo chmod -R 777 / я бы рекомендовал срочно переустановить всю систему с нуля. Команда открывает слишком много дыр в безопасности, так как любой файл в системе становится читаемым (и доступен для записи!) Любым пользователем - включая /etc/shadow, /etc/hosts и даже /usr/bin/sudo и /bin/ls сами! Ваша система может выглядеть как дуршлаг - каждая минута ее использования означает катастрофические риски и потери, особенно при подключении к Интернету. И фиксированные разрешения только на sudo вообще ничего не сделают.

Рассмотрим также этот вопрос.

8
ответ дан 4 August 2018 в 20:06

Как только вы исправляете разрешения на sudo, используйте sudo вместе с тем же методом для рекурсивного исправления разрешений (тот же параметр -R, который используется, чтобы в первую очередь испортить всю систему, только на обоих chown и chmod) на /etc, /boot, /sbin, /bin, /dev, /proc, /sys и /usr. Это должно смягчить проблемы безопасности, по крайней мере, до такой степени, когда система может быть использована.

Тогда снова полная переустановка будет проще, если злоумышленник получит контроль над вашей системой (что они будут, если вы подключены к Интернету, пока эти разрешения фиксируются), так как было бы очень сложно вернуть этот контроль в противном случае.

0
ответ дан 4 August 2018 в 20:06
  • 1
    (которые они будут ... «Как это произойдет, если я за брандмауэром? Вы преувеличиваете проблему или действительно ли просто просто взять контроль над системой chmod 777'd? – Scott 12 June 2017 в 22:49

После выполнения sudo chmod -R 777 / я бы рекомендовал срочно переустановить всю систему с нуля. Команда открывает слишком много дыр в безопасности, так как любой файл в системе становится читаемым (и доступен для записи!) Любым пользователем - включая /etc/shadow, /etc/hosts и даже /usr/bin/sudo и /bin/ls сами! Ваша система может выглядеть как дуршлаг - каждая минута ее использования означает катастрофические риски и потери, особенно при подключении к Интернету. И фиксированные разрешения только на sudo вообще ничего не сделают.

Рассмотрим также этот вопрос.

8
ответ дан 6 August 2018 в 04:06

Другие вопросы по тегам:

Похожие вопросы: