I think a &quot;isolate prefix&quot; option in winecfg (or even winetricks) would be very useful.<br>Undoing symlinks and editing the registry to take out the reference to the root is boring (and I&#39;m not sure only doing this is entirely safe) and this kind of option would make it possible to run untrusted software without worrying.<br>
I even ran some malwares in isolated wine prefixes and used diff to see what it did. Learned a lot from this.<br>Anyway, a &quot;nice to have&quot; feature.<br><br>Best wishes and thanks for this amazing software,<br><br>
<div class="gmail_quote">2009/1/14  <span dir="ltr">&lt;<a href="mailto:wine-devel-request@winehq.org">wine-devel-request@winehq.org</a>&gt;</span><br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Date: Wed, 14 Jan 2009 15:07:06 -0500<br>
From: Nicholas LaRoche &lt;<a href="mailto:nlaroche@vt.edu">nlaroche@vt.edu</a>&gt;<br>
Subject: Re: Wine being targeted for adware<br>
To: Stefan D?singer &lt;<a href="mailto:stefan@codeweavers.com">stefan@codeweavers.com</a>&gt;<br>
Cc: <a href="mailto:wine-devel@winehq.org">wine-devel@winehq.org</a><br>
Message-ID: &lt;<a href="mailto:496E45EA.9060603@vt.edu">496E45EA.9060603@vt.edu</a>&gt;<br>
Content-Type: text/plain; charset=windows-1252; format=flowed<br>
<br>
Stefan D?singer wrote:<br>
&gt;&gt; As long as the facilities exist for keeping an entire wine bottle<br>
&gt;&gt; isolated from other bottles (and ~/) I don&#39;t see this being a major<br>
&gt;&gt; issue.<br>
&gt; They don&#39;t.<br>
&gt;<br>
&gt; Even if you don&#39;t have a drive link pointing out of a bottle, a Windows app<br>
&gt; running in Wine can still call Linux syscalls(int 0x80). This is<br>
&gt; possible/needed because Windows apps run as a regular Linux process that<br>
&gt; links in Linux libraries which perform linux syscalls.<br>
&gt;<br>
&gt; So any Windows malware can break out of the Wine &quot;sandbox&quot;(which isn&#39;t a<br>
&gt; sandbox really) by simply using linux syscalls.<br>
&gt;<br>
&gt;<br>
&gt;<br>
<br>
On more recent distros (FC9/10) SELinux is enabled by default. Rolling a<br>
policy specifically for an untrusted bottle would severely limit the<br>
damage it could do. It could restrict all unnecessary read/write/execute<br>
access outside of the ~/.wine folder for wineserver and the program.<br>
<br>
I see your point though, since none of the aforementioned security<br>
precautions are commonplace or specifically targeted to wine.<br>
<br>
</blockquote></div><br>-- <br>Eduardo<br>&quot;Toda Revolução é IMPOSSÍVEL até que se torne INEVITÁVEL!!!&quot; (Leon Trotsky)<br>