dbfdg  1:VgTh|%( R,tI;~, !/P".#%&(S1*P*N*N%+Ut+G+],Op,k,R,-q-f-VX.F.K.VB/S/j/BX0T0^0O1t22Z%4?7Z78Y:U(;6~=>CDAC# FX-I IJKL M N OzPmQ'RRLSS_T3GUe{U_UeAVfVW+WXXPZb[M\\\b>]\]+]c*^7^<^__ __:_* `7`G`/X`:`8`T`5Qa4atay1bTbmcancUce&dfdNdgBe:eeEeN=fFfIf7g6Ugcg'gph+hGhGhuEiilUjjjh-k8k!kkl4l.Flul,ll?l0m1Jm]|m2mK n2Yn]ncnNo,^oodoNpRpjp_'q]qEq-+rYr4rr!r'r$r s_7sOs9s:!t\tztu!uBuAv^Svsv&ww_yPz<|WoRm0dPlvr}/Ëэ8T1<$nXLUaa]ma-~]{la}Jtț]=V\cO`rEa͞h/{Iæj xih#Ǵ÷oY7ɻ;==C{7;93m) RG\(3$b/]4b\+Rb~@>"a "[B;7E?GG:0PxtQolo.TwxkPw5F E[FNL@>?u*5r`-WWY4ouAx=0nH:#:4^&Z01F\x2O2X}} 5ze[onI,: .[#+4]jm>?W~w.%VV/_rY6L$P3p \@)f}>j_~I+FuSaM;[OkD KeA<:nJ& V%(z5UtgRw=mri8bEH*XdCB]20`Z ?lh"'#N^4x!1Y ,7-osvWQ9Tyqc/G{|. SELinux denied access requested by $SOURCE. It is not expected that this access is required by $SOURCE and this access may signal an intrusion attempt. It is also possible that the specific version or configuration of the application is causing it to require additional access. SELinux denied access requested by $SOURCE. The current boolean settings do not allow this access. If you have not setup $SOURCE to require this access this may signal an intrusion attempt. If you do intend this access you need to change the booleans on this system to allow the access. SELinux has denied $SOURCE "$ACCESS" access to device $TARGET_PATH. $TARGET_PATH is mislabeled, this device has the default label of the /dev directory, which should not happen. All Character and/or Block Devices should have a label. You can attempt to change the label of the file using restorecon -v '$TARGET_PATH'. If this device remains labeled device_t, then this is a bug in SELinux policy. Please file a bug report. If you look at the other similar devices labels, ls -lZ /dev/SIMILAR, and find a type that would work for $TARGET_PATH, you can use chcon -t SIMILAR_TYPE '$TARGET_PATH', If this fixes the problem, you can make this permanent by executing semanage fcontext -a -t SIMILAR_TYPE '$FIX_TARGET_PATH' If the restorecon changes the context, this indicates that the application that created the device, created it without using SELinux APIs. If you can figure out which application created the device, please file a bug report against this application. Attempt restorecon -v '$TARGET_PATH' or chcon -t SIMILAR_TYPE '$TARGET_PATH' Changing the "$BOOLEAN" boolean to true will allow this access: "setsebool -P $BOOLEAN=1" Changing the "$BOOLEAN" boolean to true will allow this access: "setsebool -P $BOOLEAN=1." Changing the "allow_ftpd_use_nfs" boolean to true will allow this access: "setsebool -P allow_ftpd_use_nfs=1." Changing the file_context to mnt_t will allow mount to mount the file system: "chcon -t mnt_t '$TARGET_PATH'." You must also change the default file context files on the system in order to preserve them even on a full relabel. "semanage fcontext -a -t mnt_t '$FIX_TARGET_PATH'" If httpd scripts should be allowed to write to public directories you need to turn on the $BOOLEAN boolean and change the file context of the public directory to public_content_rw_t. Read the httpd_selinux man page for further information: "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t " You must also change the default file context labeling files on the system in order to preserve public directory labeling even on a full relabel. "semanage fcontext -a -t public_content_rw_t " If you trust $TARGET_PATH to run correctly, you can change the file context to textrel_shlib_t. "chcon -t textrel_shlib_t '$TARGET_PATH'" You must also change the default file context files on the system in order to preserve them even on a full relabel. "semanage fcontext -a -t textrel_shlib_t '$FIX_TARGET_PATH'" If you want $SOURCE to continue, you must turn on the $BOOLEAN boolean. Note: This boolean will affect all applications on the system. If you want httpd to send mail you need to turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1" If you want to allow $SOURCE to bind to port $PORT_NUMBER, you can execute # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER where PORT_TYPE is one of the following: %s. If this system is running as an NIS Client, turning on the allow_ypbind boolean may fix the problem. setsebool -P allow_ypbind=1. If you want to allow $SOURCE to connect to $PORT_NUMBER, you can execute # sandbox -X -t sandbox_net_t $SOURCE If you want to allow $SOURCE to connect to $PORT_NUMBER, you can execute # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER where PORT_TYPE is one of the following: %s. If you want to change the file context of $TARGET_PATH so that the automounter can execute it you can execute "chcon -t bin_t $TARGET_PATH". If you want this to survive a relabel, you need to permanently change the file context: execute "semanage fcontext -a -t bin_t '$FIX_TARGET_PATH'". SELinux denied access requested by $SOURCE. $TARGET_PATH may be mislabeled. openvpn is allowed to read content in home directory if it is labeled correctly. SELinux denied access requested by $SOURCE. $TARGET_PATH may be mislabeled. sshd is allowed to read content in /root/.ssh directory if it is labeled correctly. SELinux denied access requested by $SOURCE. It is not expected that this access is required by $SOURCE and this access may signal an intrusion attempt. It is also possible that the specific version or configuration of the application is causing it to require additional access. SELinux denied access requested by the $SOURCE command. It looks like this is either a leaked descriptor or $SOURCE output was redirected to a file it is not allowed to access. Leaks usually can be ignored since SELinux is just closing the leak and reporting the error. The application does not use the descriptor, so it will run properly. If this is a redirection, you will not get output in the $TARGET_PATH. You should generate a bugzilla on selinux-policy, and it will get routed to the appropriate package. You can safely ignore this avc. SELinux denied cvs access to $TARGET_PATH. If this is a CVS repository it needs to have a file context label of cvs_data_t. If you did not intend to use $TARGET_PATH as a CVS repository it could indicate either a bug or it could signal an intrusion attempt. SELinux has denied the $SOURCE access to potentially mislabeled files $TARGET_PATH. This means that SELinux will not allow httpd to use these files. If httpd should be allowed this access to these files you should change the file context to one of the following types, %s. Many third party apps install html files in directories that SELinux policy cannot predict. These directories have to be labeled with a file context which httpd can access. SELinux has denied the $SOURCE_PATH from executing potentially mislabeled files $TARGET_PATH. Automounter can be setup to execute configuration files. If $TARGET_PATH is an automount executable configuration file it needs to have a file label of bin_t. If automounter is trying to execute something that it is not supposed to, this could indicate an intrusion attempt. SELinux has prevented vbetool from performing an unsafe memory operation. SELinux has prevented wine from performing an unsafe memory operation. SELinux is preventing $SOURCE_PATH "$ACCESS" access on $TARGET_PATH. SELinux is preventing $SOURCE_PATH "$ACCESS" access to $TARGET_PATH. SELinux is preventing $SOURCE_PATH "$ACCESS" access to device $TARGET_PATH. SELinux is preventing $SOURCE_PATH "$ACCESS" to $TARGET_PATH. SELinux is preventing $SOURCE_PATH access to a leaked $TARGET_PATH file descriptor. SELinux is preventing $SOURCE_PATH from binding to port $PORT_NUMBER. SELinux is preventing $SOURCE_PATH from changing the access protection of memory on the heap. SELinux is preventing $SOURCE_PATH from connecting to port $PORT_NUMBER. SELinux is preventing $SOURCE_PATH from creating a file with a context of $SOURCE_TYPE on a filesystem. SELinux is preventing $SOURCE_PATH from loading $TARGET_PATH which requires text relocation. SELinux is preventing $SOURCE_PATH from making the program stack executable. SELinux is preventing $SOURCE_PATH the "$ACCESS" capability. SELinux is preventing $SOURCE_PATH the "sys_resource" capability. SELinux is preventing Samba ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH. SELinux is preventing cvs ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH SELinux is preventing the $SOURCE_PATH from executing potentially mislabeled files $TARGET_PATH. SELinux is preventing the http daemon from sending mail. SELinux is preventing xen ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH. SELinux policy is preventing an httpd script from writing to a public directory. SELinux policy is preventing an httpd script from writing to a public directory. If httpd is not setup to write to public directories, this could signal an intrusion attempt. SELinux prevented $SOURCE from mounting on the file or directory "$TARGET_PATH" (type "$TARGET_TYPE"). SELinux prevented httpd $ACCESS access to $TARGET_PATH. httpd scripts are not allowed to write to content without explicit labeling of all files. If $TARGET_PATH is writable content. it needs to be labeled httpd_sys_rw_content_t or if all you need is append you can label it httpd_sys_ra_content_t. Please refer to 'man httpd_selinux' for more information on setting up httpd and selinux. SELinux prevented httpd $ACCESS access to http files. Ordinarily httpd is allowed full access to all files labeled with http file context. This machine has a tightened security policy with the $BOOLEAN turned off, this requires explicit labeling of all files. If a file is a cgi script it needs to be labeled with httpd_TYPE_script_exec_t in order to be executed. If it is read only content, it needs to be labeled httpd_TYPE_content_t. If it is writable content, it needs to be labeled httpd_TYPE_script_rw_t or httpd_TYPE_script_ra_t. You can use the chcon command to change these context. Please refer to the man page "man httpd_selinux" or FAQ "TYPE" refers to one of "sys", "user" or "staff" or potentially other script types. SELinux prevented httpd $ACCESS access to http files. SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem. SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem. CIFS (Comment Internet File System) is a network filesystem similar to SMB (http://www.microsoft.com/mind/1196/cifs.asp) The ftp daemon attempted to read one or more files or directories from a mounted filesystem of this type. As CIFS filesystems do not support fine-grained SELinux labeling, all files and directories in the filesystem will have the same security context. If you have not configured the ftp daemon to read files from a CIFS filesystem this access attempt could signal an intrusion attempt. SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem. SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem. NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux systems. The ftp daemon attempted to read one or more files or directories from a mounted filesystem of this type. As NFS filesystems do not support fine-grained SELinux labeling, all files and directories in the filesystem will have the same security context. If you have not configured the ftp daemon to read files from a NFS filesystem this access attempt could signal an intrusion attempt. Sometimes a library is accidentally marked with the execstack flag, if you find a library with this flag you can clear it with the execstack -c LIBRARY_PATH. Then retry your application. If the app continues to not work, you can turn the flag back on with execstack -s LIBRARY_PATH. The $SOURCE application attempted to change the access protection of memory on the heap (e.g., allocated using malloc). This is a potential security problem. Applications should not be doing this. Applications are sometimes coded incorrectly and request this permission. The SELinux Memory Protection Tests web page explains how to remove this requirement. If $SOURCE does not work and you need it to work, you can configure SELinux temporarily to allow this access until the application is fixed. Please file a bug report against this package. The $SOURCE application attempted to load $TARGET_PATH which requires text relocation. This is a potential security problem. Most libraries do not need this permission. Libraries are sometimes coded incorrectly and request this permission. The SELinux Memory Protection Tests web page explains how to remove this requirement. You can configure SELinux temporarily to allow $TARGET_PATH to use relocation as a workaround, until the library is fixed. Please file a bug report. The $SOURCE application attempted to load $TARGET_PATH which requires text relocation. This is a potential security problem. Most libraries should not need this permission. The SELinux Memory Protection Tests web page explains this check. This tool examined the library and it looks like it was built correctly. So setroubleshoot can not determine if this application is compromised or not. This could be a serious issue. Your system may very well be compromised. Contact your security administrator and report this issue. The $SOURCE application attempted to make its stack executable. This is a potential security problem. This should never ever be necessary. Stack memory is not executable on most OSes these days and this will not change. Executable stack memory is one of the biggest security problems. An execstack error might in fact be most likely raised by malicious code. Applications are sometimes coded incorrectly and request this permission. The SELinux Memory Protection Tests web page explains how to remove this requirement. If $SOURCE does not work and you need it to work, you can configure SELinux temporarily to allow this access until the application is fixed. Please file a bug report. Use a command like "cp -p" to preserve all permissions except SELinux context. You can alter the file context by executing chcon -R -t cvs_data_t '$TARGET_PATH' You must also change the default file context files on the system in order to preserve them even on a full relabel. "semanage fcontext -a -t cvs_data_t '$FIX_TARGET_PATH'" You can alter the file context by executing chcon -R -t rsync_data_t '$TARGET_PATH' You must also change the default file context files on the system in order to preserve them even on a full relabel. "semanage fcontext -a -t rsync_data_t '$FIX_TARGET_PATH'" You can alter the file context by executing chcon -R -t samba_share_t '$TARGET_PATH' You must also change the default file context files on the system in order to preserve them even on a full relabel. "semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH'" You can alter the file context by executing chcon -t public_content_t '$TARGET_PATH' You must also change the default file context files on the system in order to preserve them even on a full relabel. "semanage fcontext -a -t public_content_t '$FIX_TARGET_PATH'" You can alter the file context by executing chcon -t swapfile_t '$TARGET_PATH' You must also change the default file context files on the system in order to preserve them even on a full relabel. "semanage fcontext -a -t swapfile_t '$FIX_TARGET_PATH'" You can alter the file context by executing chcon -t virt_image_t '$TARGET_PATH' You must also change the default file context files on the system in order to preserve them even on a full relabel. "semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'" You can alter the file context by executing chcon -t xen_image_t '$TARGET_PATH' You must also change the default file context files on the system in order to preserve them even on a full relabel. "semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH'" You can execute the following command as root to relabel your computer system: "touch /.autorelabel; reboot" You can generate a local policy module to allow this access - see FAQ Please file a bug report. You can generate a local policy module to allow this access - see FAQ You can restore the default system context to this file by executing the restorecon command. # restorecon -R /root/.ssh You can restore the default system context to this file by executing the restorecon command. # restorecon -R /root/.ssh You can restore the default system context to this file by executing the restorecon command. restorecon '$SOURCE_PATH'. You can restore the default system context to this file by executing the restorecon command. restorecon '$TARGET_PATH', if this file is a directory, you can recursively restore using restorecon -R '$TARGET_PATH'. Your system may be seriously compromised! Your system may be seriously compromised! $SOURCE_PATH attempted to mmap low kernel memory. Your system may be seriously compromised! $SOURCE_PATH tried to load a kernel module. Your system may be seriously compromised! $SOURCE_PATH tried to modify SELinux enforcement. Your system may be seriously compromised! $SOURCE_PATH tried to modify kernel configuration. Disable IPV6 properly. Turn on full auditing # auditctl -w /etc/shadow -p w Try to recreate AVC. Then execute # ausearch -m avc -ts recent If you see PATH record check ownership/permissions on file, and fix it, otherwise report as a bugzilla. You tried to place a type on a %s that is not a file type. This is not allowed, you must assigne a file type. You can list all file types using the seinfo command. seinfo -afile_type -x Changing the "$BOOLEAN" and "$WRITE_BOOLEAN" booleans to true will allow this access: "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1". warning: setting the "$WRITE_BOOLEAN" boolean to true will allow the ftp daemon to write to all public content (files and directories with type public_content_t) in addition to writing to files and directories on CIFS filesystems. Changing the "allow_ftpd_use_nfs" and "ftpd_anon_write" booleans to true will allow this access: "setsebool -P allow_ftpd_use_nfs=1 ftpd_anon_write=1". warning: setting the "ftpd_anon_write" boolean to true will allow the ftp daemon to write to all public content (files and directories with type public_content_t) in addition to writing to files and directories on NFS filesystems. # ausearch -x $SOURCE_PATH --raw | audit2allow -D -M my-$SOURCE # semodule -X 300 -i my-$SOURCE.pp# semanage fcontext -a -t FILE_TYPE '$FIX_TARGET_PATH' where FILE_TYPE is one of the following: %s. Then execute: restorecon -v '$FIX_TARGET_PATH' # semanage fcontext -a -t SIMILAR_TYPE '$FIX_TARGET_PATH' # restorecon -v '$FIX_TARGET_PATH'# semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH%s' # restorecon %s -v '$FIX_TARGET_PATH'# semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH' # restorecon -v '$FIX_TARGET_PATH'# semanage port -a -t %s -p %s $PORT_NUMBER# semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER where PORT_TYPE is one of the following: %s.A process might be attempting to hack into your system.Add net.ipv6.conf.all.disable_ipv6 = 1 to /etc/sysctl.conf Allow this access for now by executing: # ausearch -c '$SOURCE' --raw | audit2allow -M my-$MODULE_NAME # semodule -X 300 -i my-$MODULE_NAME.ppChange file context.Change labelChange label on the library.Contact your security administrator and report this issue.Disable SELinux controls on Chrome pluginsEnable booleansEnable booleans.If $TARGET_BASE_PATH is a virtualization targetIf $TARGET_BASE_PATH should be shared via the RSYNC daemonIf $TARGET_BASE_PATH should be shared via the cvs daemonIf you believe $SOURCE_BASE_PATH should be allowed to create $TARGET_BASE_PATH filesIf you believe $SOURCE_PATH tried to disable SELinux.If you believe that %s should not require execstackIf you believe that $SOURCE_BASE_PATH should be allowed $ACCESS access on processes labeled $TARGET_TYPE by default.If you believe that $SOURCE_BASE_PATH should be allowed $ACCESS access on the $TARGET_BASE_PATH $TARGET_CLASS by default.If you believe that $SOURCE_BASE_PATH should have the $ACCESS capability by default.If you do not believe that $SOURCE_PATH should be attempting to modify the kernel by loading a kernel module.If you do not believe your $SOURCE_PATH should be modifying the kernel, by loading kernel modulesIf you do not think $SOURCE_BASE_PATH should try $ACCESS access on $TARGET_BASE_PATH.If you do not think $SOURCE_PATH should need to map heap memory that is both writable and executable.If you do not think $SOURCE_PATH should need to map stack memory that is both writable and executable.If you do not think $SOURCE_PATH should need to mmap low memory in the kernel.If you do not want processes to require capabilities to use up all the system resources on your system;If you think this is caused by a badly mislabeled machine.If you want to %sIf you want to allow $SOURCE_BASE_PATH to mount on $TARGET_BASE_PATH.If you want to allow $SOURCE_PATH to be able to write to shared public contentIf you want to allow $SOURCE_PATH to bind to network port $PORT_NUMBERIf you want to allow $SOURCE_PATH to connect to network port $PORT_NUMBERIf you want to allow ftpd to write to cifs file systemsIf you want to allow ftpd to write to nfs file systemsIf you want to allow httpd to execute cgi scripts and to unify HTTPD handling of all content files.If you want to allow httpd to send mailIf you want to change the label of $TARGET_PATH to %s, you are not allowed to since it is not a valid file type.If you want to disable IPV6 on this machineIf you want to fix the label. $SOURCE_PATH default label should be %s.If you want to fix the label. $TARGET_PATH default label should be %s.If you want to help identify if domain needs this access or you have a file with the wrong permissions on your systemIf you want to ignore $SOURCE_BASE_PATH trying to $ACCESS access the $TARGET_BASE_PATH $TARGET_CLASS, because you believe it should not need this access.If you want to modify the label on $TARGET_BASE_PATH so that $SOURCE_BASE_PATH can have $ACCESS access on itIf you want to mv $TARGET_BASE_PATH to standard location so that $SOURCE_BASE_PATH can have $ACCESS accessIf you want to to continue using SELinux Firefox plugin containment rather then using mozplugger packageIf you want to treat $TARGET_BASE_PATH as public contentIf you want to use the %s packageRestore ContextRestore ContextSELinux is preventing $SOURCE_PATH "$ACCESS" access.This is caused by a newly created file system.Turn off memory protectionYou can read '%s' man page for more details.You might have been hacked.You must tell SELinux about this by enabling the '%s' boolean. You need to change the label on $FIX_TARGET_PATHYou need to change the label on $TARGET_BASE_PATHYou need to change the label on $TARGET_BASE_PATH to public_content_t or public_content_rw_t.You need to change the label on $TARGET_BASE_PATH'You need to change the label on $TARGET_PATH to a type of a similar device.You need to change the label on '$FIX_TARGET_PATH'You should report this as a bug. You can generate a local policy module to allow this access.You should report this as a bug. You can generate a local policy module to dontaudit this access.execstack -c %sif you think that you might have been hackedsetsebool -P %s %sturn on full auditing to get path information about the offending file and generate the error again.use a command like "cp -p" to preserve all permissions except SELinux context.you can run restorecon.you can run restorecon. The access attempt may have been stopped due to insufficient permissions to access a parent directory in which case try to change the following command accordingly.you may be under attack by a hacker, since confined applications should never need this access.you may be under attack by a hacker, since confined applications should not need this access.you may be under attack by a hacker, this is a very dangerous access.you must change the labeling on $TARGET_PATH.you must fix the labels.you must move the cert file to the ~/.cert directoryyou must pick a valid file label.you must remove the mozplugger package.you must setup SELinux to allow thisyou must tell SELinux about thisyou must tell SELinux about this by enabling the 'httpd_unified' and 'http_enable_cgi' booleansyou must tell SELinux about this by enabling the wine_mmap_zero_ignore boolean.you must turn off SELinux controls on the Chrome plugins.you must turn off SELinux controls on the Firefox plugins.you need to add labels to it.you need to change the label on $TARGET_PATH to public_content_rw_t, and potentially turn on the allow_httpd_sys_script_anon_write boolean.you need to fully relabel.you need to modify the sandbox type. sandbox_web_t or sandbox_net_t. For example: sandbox -X -t sandbox_net_t $SOURCE_PATH Please read 'sandbox' man page for more details. you need to report a bug. This is a potentially dangerous access.you need to report a bug. This is a potentially dangerous access.you need to set /proc/sys/net/ipv6/conf/all/disable_ipv6 to 1 and do not blacklist the module'you need to use a different command. You are not allowed to preserve the SELinux context on the target file system.you should clear the execstack flag and see if $SOURCE_PATH works correctly. Report this as a bug on %s. You can clear the exestack flag by executing:Project-Id-Version: PACKAGE VERSION Report-Msgid-Bugs-To: POT-Creation-Date: 2021-09-07 17:26+0200 PO-Revision-Date: 2018-03-03 06:12-0500 Last-Translator: Robert Antoni Buj Gelonch Language-Team: Catalan (http://www.transifex.com/projects/p/fedora/language/ca/) Language: ca MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Plural-Forms: nplurals=2; plural=(n != 1); X-Generator: Zanata 4.6.2 SELinux ha denegat l'accés sol·licitat per $SOURCE. No s'esperava que aquest accés fos sol·licitat per $SOURCE i aquest intent d'accés podria ser un senyal d'intent d'intrusió. També és possible que la configuració específica de l'aplicació o la seva versió estigui provocant-ho i requereixi accés addicional. SELinux ha denegat la sol·licitud d'accés de $SOURCE. Els ajusts booleans actuals no permeten aquest accés. Si no heu configurat $SOURCE per sol·licitar aquest accés, això podria indicar un intent d'intrusió. Si teniu la intenció de permetre aquest accés, necessiteu canviar els booleans del sistema. SELinux ha denegat $SOURCE l'accés "$ACCESS" al dispositiu $TARGET_PATH. $TARGET_PATH està mal etiquetat, aquest dispositiu té el tipus d'etiqueta per defecte del directori /dev, que no hauria d'ocórrer. Tots els dispositius de caràcters i/o de blocs haurien de tenir una etiqueta. Podeu intentar de canviar l'etiqueta del fitxer mitjançant restorecon -v '$TARGET_PATH'. Si el dispositiu segueix estant etiquetat amb device_t, aleshores és un error de programari en la política de SELinux. Si us plau, ompliu un informe d'error de programari. Si mireu les altres etiquetes dels dispositius similars, ls -lZ /dev/SIMILAR, i trobeu un tipus que podria funcionar amb $TARGET_PATH, podeu utilitzar chcon -t TIPUS_SIMILAR '$TARGET_PATH', si això corregeix el problema, ho podeu fer permanent amb l'execució de semanage fcontext -a -t TIPUS_SIMILAR '$FIX_TARGET_PATH' Si restorecon canvia el context, això indica que l'aplicació que va crear el dispositiu, el va crear sense l'ús de les API de SELinux. Si podeu esbrinar quina aplicació va crear el dispositiu, si us plau, ompli un informe d'error de programari contra aquesta aplicació. Intenteu restorecon -v '$TARGET_PATH' o chcon -t TIPUS_SIMILAR '$TARGET_PATH' Si canvieu el booleà «$BOOLEAN» a cert es permetrà aquest accés: «setsebool -P $BOOLEAN=1» Si canvieu el booleà «$BOOLEAN» a cert permetreu aquest accés: «setsebool -P $BOOLEAN=1.» Si canvieu el booleà «allow_ftpd_use_nfs» a cert, es permetrà aquest accés: «setsebool -P allow_ftpd_use_nfs=1.» Si canvieu file_context a mnt_t, es permetrà que mount munti el sistema de fitxers: "chcon -t mnt_t '$TARGET_PATH'." També heu de canviar el context de fitxer per defecte de l'etiquetatge dels fitxers al sistema per tal de preservar-los, fins i tot amb un reetiquetatge complet. "semanage fcontext -a -t mnt_t '$FIX_TARGET_PATH'" Si els scripts d'httpd han de poder escriure als directoris públics, necessiteu activar el booleà $BOOLEAN i canviar el context de fitxer del directori públic a public_content_rw_t. Per a una informació més detallada, llegiu la pàgina man httpd_selinux: "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t " També heu de canviar el context de fitxer per defecte de l'etiquetatge dels fitxers al sistema per tal de preservar l'etiquetatge del directori públic, fins i tot amb un reetiquetatge complet. "semanage fcontext -a -t public_content_rw_t " Si confieu en què $TARGET_PATH s'executa correctament, podeu canviar el context de fitxer a textrel_shlib_t. "chcon -t textrel_shlib_t '$TARGET_PATH'" També heu de canviar el context de fitxer per defecte de l'etiquetatge dels fitxers al sistema per tal de preservar-los, fins i tot amb un reetiquetatge complet. "semanage fcontext -a -t textrel_shlib_t '$FIX_TARGET_PATH'" Si voleu que $SOURCE continuï, heu d'activar el booleà $BOOLEAN. Atenció: aquest booleà afectarà totes les aplicacions en el sistema. Si voleu que httpd enviï correus necessiteu activar el booleà $BOOLEAN: "setsebool -P $BOOLEAN=1" Si voleu permetre que en $SOURCE es creï un vincle al port $PORT_NUMBER, podeu executar # semanage port -a -t TIPUS_DE_PORT -p %s $PORT_NUMBER on TIPUS_DE_PORT és un dels següents: %s. Si aquest sistema s'està executant com a un client NIS, amb l'activació del booleà allow_ypbind pot corregir el problema. setsebool -P allow_ypbind=1. Si voleu permetre que $SOURCE es connecti a $PORT_NUMBER, podeu executar # sandbox -X -t sandbox_net_t $SOURCE Si voleu permetre que $SOURCE es connecti a $PORT_NUMBER, podeu executar # semanage port -a -t TIPUS_DE_PORT -p %s $PORT_NUMBER on TIPUS_DE_PORT és un dels següents: %s. Si voleu canviar el context de fitxer de $TARGET_PATH perquè automounter pugui executar-ho, podeu executar "chcon -t bin_t $TARGET_PATH". Si voleu que sobrevisqui a un reetiquetatge, heu canviar permanentment el context de fitxer: executeu "semanage fcontext -a -t bin_t '$FIX_TARGET_PATH'". SELinux va denegar l'accés que va sol·licitar $SOURCE. $TARGET_PATH pot estar mal etiquetat. A openvpn se li permet llegir el contingut al directori de l'usuari si aquest està etiquetat correctament. SELinux va denegar l'accés que va sol·licitar $SOURCE. $TARGET_PATH pot estar mal etiquetat. A sshd se li permet llegir el contingut al directori /root/.ssh directory si està etiquetat correctament. SELinux va denegar l'accés sol·licitat per $SOURCE. Si no s'esperava que aquest accés fos sol·licitat per $SOURCE, aquest accés pot indicar un intent d'intrusió. També és possible que la configuració específica de l'aplicació estigui causant això i requereixi accés addicional. SELinux va denegar l'accés que va sol·licitar l'ordre $SOURCE. Sembla que aquest és o bé un descriptor filtrat o la sortida de $SOURCE va redirigir-se a un fitxer que no se li permet l'accés. Les filtracions normalment poden ignorar-se perquè SELinux sols tanca la filtració i informa de l'error. L'aplicació no utilitza el descriptor, perquè s'executi correctament. Si es tracta d'una redirecció, no obtindreu la sortida a $TARGET_PATH. Haureu de generar un bugzilla sobre selinux-policy, i s'encaminarà cap al paquet indicat. Podeu ignorar de manera segura aquest avc. SELinux ha denegat l'accés cvs a $TARGET_PATH. Si aquest és un dipòsit CVS, aquest ha de tenir una etiqueta de context de fitxer cvs_data_t. Si no heu intentat d'utilitzar $TARGET_PATH com a un dipòsit CVS, podria indicar un error o bé podria ser un senyal d'intent d'intrusió. SELinux ha denegat que en $SOURCE s'accedeixi sobretot als fitxers sense etiquetar $TARGET_PATH. Això significa que SELinux no permetrà a httpd que utilitzi aquests fitxers. Si s'ha de permetre que httpd tingui accés a aquests fitxers, heu de canviar el context de fitxer a un dels següents tipus, %s. Moltes aplicacions de tercers instal·len fitxers html en directoris que no pot predir la política de SELinux. Aquests directoris han d'estar etiquetats amb un context de fitxer amb el que pugui accedir httpd. SELinux ha denegat que en $SOURCE_PATH s'executin sobretot els fitxers sense etiquetar $TARGET_PATH. Automounter es pot configurar per executar els fitxers de configuració. Si $TARGET_PATH és un fitxer de configuració executable d'automount, cal que tingui l'etiqueta bin_t. Si automounter està intentant executar alguna cosa que no se suposa que s'hagi d'executar, això podria indicar un intent d'intrusió. SELinux ha impedit que vbetool realitzés una operació de memòria no segura. SELinux ha impedit que wine realitzés una operació de memòria no segura. SELinux està impedint que en $SOURCE_PATH es tingui l'accés "$ACCESS" a $TARGET_PATH. SELinux està impedint que en $SOURCE_PATH es tingui l'accés "$ACCESS" a $TARGET_PATH. SELinux està impedint que en $SOURCE_PATH es tingui l'accés "$ACCESS" al dispositiu $TARGET_PATH. SELinux està impedint que en $SOURCE_PATH es tingui l'accés "$ACCESS" a $TARGET_PATH. SELinux està impedint que en $SOURCE_PATH es tingui l'accés a la filtració del descriptor de fitxer $TARGET_PATH. SELinux està impedint que en $SOURCE_PATH es creï un vincle al port $PORT_NUMBER. SELinux està impedint que en $SOURCE_PATH es canviï la protecció d'accés de memòria en la secció heap. SELinux està impedint que en $SOURCE_PATH es creï una connexió al port $PORT_NUMBER. SELinux està impedint que en $SOURCE_PATH es creï un fitxer amb un context $SOURCE_TYPE en un sistema de fitxers. SELinux està impedint que en $SOURCE_PATH es carregui $TARGET_PATH que requereix la reubicació del text. SELinux està impedint que en $SOURCE_PATH es faci executable la pila del programa. SELinux està impedint que en $SOURCE_PATH es tingui la capacitat "$ACCESS". SELinux està impedint que en $SOURCE_PATH es tingui la capacitat "sys_resource". SELinux està impedint que Samba ($SOURCE_PATH) tingui l'accés "$ACCESS" a $TARGET_PATH. SELinux està impedint que cvs ($SOURCE_PATH) tingui l'accés "$ACCESS" a $TARGET_PATH SELinux està impedint que en $SOURCE_PATH s'executin sobretot els fitxers sense etiquetar $TARGET_PATH. SELinux està impedint que el dimoni d'http enviï correus. SELinux està impedint que xen ($SOURCE_PATH) tingui l'accés "$ACCESS" a $TARGET_PATH. La política de SELinux està impedint a un script httpd que escrigui a un directori públic. La política de SELinux està impedint a un script httpd que escrigui a un directori públic. Si httpd no està configurat perquè escrigui als directoris públics, això podria ser un senyal d'intent d'intrusió. SELinux va impedir que $SOURCE es munti sobre el fitxer o el directori "$TARGET_PATH" (tipus "$TARGET_TYPE"). SELinux va impedir a httpd l'accés $ACCESS a $TARGET_PATH. no es permet que els scripts httpd escriguin cap contingut sense l'etiquetatge explícit de tots els fitxers. Si $TARGET_PATH és un contingut que s'hagi d'escriure. Aquest ha d'estar etiquetat amb httpd_sys_rw_content_t, o bé si tot el que necessiteu és annexar-ho, podeu etiquetar-ho amb httpd_sys_ra_content_t. Consulteu 'man httpd_selinux' per a més informació quant a la configuració de httpd i selinux. SELinux va impedir a httpd l'accés $ACCESS als fitxers http. Normalment es permet a httpd l'accés complet a tots els fitxers etiquetats amb el context de fitxer http. Aquesta màquina té una política de seguretat reforçada amb $BOOLEAN engegat. Això requereix l'etiquetatge explícit de tots els fitxers. Si es tracta d'un fitxer d'un script cgi, aquest cal que estigui etiquetat amb httpd_TYPE_script_exec_t per a poder executar-se. Si es llegeix només el contingut, necessita etiquetar-se amb httpd_TYPE_content_t, si el contingut és d'escriptura. necessita etiquetar-se amb httpd_TYPE_script_rw_t o httpd_TYPE_script_ra_t. Podeu utilitzar l'ordre chcon per canviar aquests contexts. Si us plau, consulteu la pàgina man "man httpd_selinux" o les PMF "TYPE" fa referència a "sys", "user" o "staff", o sobretot als altres tipus de scripts. SELinux va impedir a httpd l'accés $ACCESS als fitxers d'http. SELinux va impedir al dimoni de ftp $ACCESS fitxers emmagatzemats en un sistema de fitxers CIFS. SELinux ha evitat que el dimoni ftp l'accés $ACCESS als fitxers emmagatzemats a un sistema de fitxers CIFS. CIFS (Comment Internet File System) és un sistema de fitxers de xarxa semblant a SMB (http://www.microsoft.com/mind/1196/cifs.asp) El dimoni ftp ha intentat llegir un o més fitxers o directoris d'un sistema de fitxers muntat d'aquest tipus. A causa del fet que els sistemes de fitxers CIFS no admeten la granularitat de l'etiquetatge del SELinux, tots els fitxers i directoris del sistema de fitxers tindran el mateix context de seguretat. Si no teniu configurat el dimoni ftp per llegir fitxers d'un sistema de fitxers CIFS aquest accés podria indicar un intent d'intrusió. SELinux va impedir al dimoni de ftp $ACCESS fitxers emmagatzemats en un sistema de fitxers NFS. SELinux ha evitat que el dimoni ftp l'accés $ACCESS als fitxers desats en un sistema de fitxers NFS. NFS (Network Filesystem) és un sistema de fitxers de xarxa molt utilitzat en sistemes Unix / Linux El dimoni ftp ha intentat de llegir un o més fitxers o directoris d'un sistema de fitxers muntat d'aquest tipus. A causa del fet que el sistema de fitxers NFS no disposa d'etiquetació amb granularitat del SELinux, tots els fitxers i directoris del sistema de fitxers tindran el mateix context de seguretat. Si no heu configurat el dimoni ftp per a llegir fitxers d'un sistema de fitxers NFS aquest intent d'accés podria indicar un intent d'intrusió. De vegades, una biblioteca és marcada accidentalment amb el senyal execstack, si us trobeu amb una biblioteca amb aquest senyal, ho podeu netejar amb execstack -c LIBRARY_PATH. Després torneu a provar la vostra aplicació. Si l'aplicació continua sense funcionar, podeu tornar a activar el senyal amb execstack -s LIBRARY_PATH. L'aplicació $SOURCE va intentar de canviar la protecció d'accés de la memòria en la secció heap (p. ex. amb assignació malloc). Aquest és sobretot un problema de seguretat. Les aplicacions no haurien de fer-ho. Alguns cops les aplicacions es programen incorrectament i sol·liciten aquest permís. La pàgina web Proves de protecció de memòria de SELinux explica com treure aquest requeriment. Si $SOURCE no funciona i necessiteu que funcioni, podeu configurar temporalment SELinux per permetre aquest accés fins que es corregeixi l'aplicació. Si us plau, ompliu un error de programari contra aquest paquet. L'aplicació $SOURCE va intentar de carregar $TARGET_PATH que requereix la re-ubicació del text. Aquest és sobretot un problema de seguretat. La majoria de les biblioteques no necessiten aquest permís. Alguns cops les biblioteques es programen incorrectament i sol·liciten aquest permís. La pàgina web Proves de protecció de memòria de SELinux explica com treure aquest requeriment. Podeu configurar temporalment SELinux per permetre que $TARGET_PATH utilitzi la re-ubicació del text com a una solució temporal, fins que es corregeixi l'aplicació. Ompliu un informe d'error de programari. L'aplicació $SOURCE va intentar de carregar $TARGET_PATH que requereix la re-ubicació del text. Aquest és sobretot un problema de seguretat. La majoria de les biblioteques no necessiten aquest permís. La pàgina web SELinux Memory Protection Tests explica aquesta comprovació. Aquesta eina va examinar la biblioteca i pel que sembla es va construir correctament. Per tant setroubleshoot no pot determinar si aquesta aplicació es troba en un compromís o no. Això podria ser un greu problema. El vostre sistema pot molt bé trobar-se en un compromís. Poseu-vos en contacte amb l'administrador de seguretat i informeu-li d'aquesta incidència. L'aplicació $SOURCE va intentar de fer executable la seva pila. Aquest és un problema potencial de seguretat. Això mai hauria de ser necessari. Avui en dia, la memòria de la pila no és executable en la majoria dels SO, i no es canviarà. La memòria de pila executable és un dels problemes més grans de seguretat. El més factible és un llançament d'error execstack per aquest tipus de codi maliciós. Les aplicacions de vegades es programen incorrectament i sol·liciten aquest permís. La pàgina web SELinux Memory Protection Tests explica com treure aquest requeriment. Si $SOURCE no funciona i necessiteu que funcioni, podeu configurar temporalment SELinux per permetre aquest accés fins que es corregeixi l'aplicació. Si us plau, ompliu un informe d'error de programari. Utilitzeu una ordre semblant a "cp -p" per preservar tots els permisos excepte el context de SELinux. Podeu alterar el context de fitxer amb l'execució de chcon -R -t cvs_data_t '$TARGET_PATH' També heu de canviar els fitxers de context de fitxer predeterminats del sistema per tal de preservar-los, fins i tot amb un reetiquetatge complet. "semanage fcontext -a -t cvs_data_t '$FIX_TARGET_PATH'" Podeu alterar el context de fitxer amb l'execució de chcon -R -t rsync_data_t '$TARGET_PATH' També heu de canviar els fitxers de context de fitxer predeterminats del sistema per tal de preservar-los, fins i tot amb un reetiquetatge complet. "semanage fcontext -a -t rsync_data_t '$FIX_TARGET_PATH'" Podeu alterar el context de fitxer amb l'execució de chcon -R -t samba_share_t '$TARGET_PATH' També heu de canviar els fitxers de context de fitxer predeterminats del sistema per tal de preservar-los, fins i tot amb un reetiquetatge complet. "semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH'" Podeu alterar el context de fitxer amb l'execució de chcon -R -t public_content_t '$TARGET_PATH' També heu de canviar els fitxers de context de fitxer predeterminats del sistema per tal de preservar-los, fins i tot amb un reetiquetatge complet. "semanage fcontext -a -t public_content_t '$FIX_TARGET_PATH'" Podeu alterar el context de fitxer amb l'execució de chcon -R -t swapfile_t '$TARGET_PATH' També heu de canviar els fitxers de context de fitxer predeterminats del sistema per tal de preservar-los, fins i tot amb un reetiquetatge complet. "semanage fcontext -a -t swapfile_t '$FIX_TARGET_PATH'" Podeu alterar el context de fitxer amb l'execució de chcon -R -t virt_image_t '$TARGET_PATH' També heu de canviar els fitxers de context de fitxer predeterminats del sistema per tal de preservar-los, fins i tot amb un reetiquetatge complet. "semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'" Podeu alterar el context de fitxer amb l'execució de chcon -R -t xen_image_t '$TARGET_PATH' També heu de canviar els fitxers de context de fitxer predeterminats del sistema per tal de preservar-los, fins i tot amb un reetiquetatge complet. "semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH'" Podeu executar la següent ordre com a root per reetiquetar el vostre sistema informàtic: "touch /.autorelabel; reboot" Podeu generar un mòdul de política local per a permetre aquest accés - consulteu les PMF Si us plau, empleneu un informe d'error de programari. Podeu generar un mòdul de política local per a permetre aquest accés - consulteu les PMF Podeu restaurar el context per defecte de sistema d'aquest fitxer amb l'execució de l'ordre restorecon. # restorecon -R /root/.ssh Podeu restaurar el context per defecte de sistema d'aquest fitxer amb l'execució de l'ordre restorecon. # restorecon -R /root/.ssh Podeu restaurar el context per defecte de sistema d'aquest fitxer amb l'execució de l'ordre restorecon. restorecon '$SOURCE_PATH'. Podeu restaurar el context per defecte de sistema d'aquest fitxer amb l'execució de l'ordre restorecon. restorecon '$TARGET_PATH', si aquest fitxer és un directori, podeu restaurar-ho de forma recursiva mitjançant restorecon -R '$TARGET_PATH'. El vostre sistema pot trobar-se seriosament en un compromís! El vostre sistema pot trobar-se seriosament en un compromís! $SOURCE_PATH va intentar mmap la memòria baixa del kernel. El vostre sistema pot trobar-se seriosament en un compromís! $SOURCE_PATH va intentar de carregar un mòdul del kernel. El vostre sistema pot trobar-se seriosament en un compromís! $SOURCE_PATH va intentar de modificar el compliment de SELinux. El vostre sistema pot trobar-se seriosament en un compromís! $SOURCE_PATH va intentar de modificar la configuració del kernel. Inhabiliteu correctament IPV6. Engegueu l'auditoria completa # auditctl -w /etc/shadow -p w Proveu de recrear l'AVC. Després executeu # ausearch -m avc -ts recent Si observeu que el registre PATH comprova els permisos o el propietari del fitxer, corregiu-ho, en qualsevol altre cas informeu-ho a bugzilla. Ha intentat de col·locar un tipus en %s que no és un tipus de fitxer. Això no està permès, heu d'assignar un tipus de fitxer. Podeu enumerar tots els tipus de fitxers amb l'ordre seinfo. seinfo -afile_type -x Si canvieu els booleans "$BOOLEAN" i "$WRITE_BOOLEAN" a cert es permetrà aquest accés: "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1". advertència: en establir el booleà "$WRITE_BOOLEAN" a cert, es permetrà al dimoni de ftp escriure a tots els continguts públics (fitxers i directoris amb el tipus public_content_t) a més d'escriure als fitxers i als directoris en sistemes de fitxers CIFS. Si canvieu els booleans "allow_ftpd_use_nfs" i "ftpd_anon_write" a cert, es permetrà aquest accés: "setsebool -P allow_ftpd_use_nfs=1 ftpd_anon_write =1". avís: establir el booleà "ftpd_anon_write" a cert permetrà que el dimoni de ftp escrigui a tot el contingut públic (fitxers i directoris amb el tipus public_content_t) a més a més d'escriure a fitxers i directoris en sistemes de fitxers NFS. # ausearch -x $SOURCE_PATH --raw | audit2allow -D -M my-$SOURCE # semodule -X 300 -i my-$SOURCE.pp# semanage fcontext -a -t TIPUS_DE_FITXER '$FIX_TARGET_PATH' on TIPUS_DE_FITXER és un dels següents: %s. Després executeu: restorecon -v '$FIX_TARGET_PATH' # semanage fcontext -a -t TIPUS_SIMILAR '$FIX_TARGET_PATH' # restorecon -v '$FIX_TARGET_PATH'# semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH%s' # restorecon %s -v '$FIX_TARGET_PATH'# semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH' # restorecon -v '$FIX_TARGET_PATH'# semanage port -a -t %s -p %s $PORT_NUMBER# semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER on TIPUS_DE_PORT és un dels següents: %s.És possible que un procés intenti piratejar el vostre sistema.Afegiu net.ipv6.conf.all.disable_ipv6 = 1 a /etc/sysctl.conf Permeteu-ho per ara amb l'execució de: # ausearch -c '$SOURCE' --raw | audit2allow -M my-$MODULE_NAME # semodule -X 300 -i my-$MODULE_NAME.ppCanvia el context de fitxer.Canvia l'etiquetaCanvia l'etiqueta a la biblioteca.Poseu-vos en contacte amb l'administrador de seguretat i informeu-li d'aquesta incidència.Inhabilita els controls de SELinux als connectors de ChromeHabilita els booleansHabilita els booleans.Si $TARGET_BASE_PATH és un objectiu de virtualitzacióSi $TARGET_BASE_PATH ha de compartir-se a través del dimoni de RSYNCSi $TARGET_BASE_PATH hauria de compartir-se a través del dimoni de cvsSi creieu que $SOURCE_BASE_PATH pot crear els fitxers $TARGET_BASE_PATHSi crieu que $SOURCE_PATH va intentar inhabilitar SELinux.Si creieu que %s no hauria de requerir execstackSi creieu que $SOURCE_BASE_PATH per defecte se li ha de permetre l'accés $ACCESS als processos etiquetats $TARGET_TYPE.Si creieu que $SOURCE_BASE_PATH per defecte se li ha de permetre l'accés $ACCESS a $TARGET_CLASS $TARGET_BASE_PATH.Si creieu que per defecte $SOURCE_BASE_PATH hauria de tenir la capacitat $ACCESS.Si no creieu que $SOURCE_PATH hagi d'intentar de modificar el kernel amb la càrrega d'un mòdul del kernel.Si no creieu que el vostre $SOURCE_PATH hagi d'estar modificant el kernel amb la càrrega de mòduls del kernelSi no creieu que $SOURCE_PATH hagi d'internar l'accés $ACCESS en $TARGET_BASE_PATH.Si no creieu que en $SOURCE_PATH es necessiti l'assignació de la memòria heap en la que s'hi pot escriure i executar.Si no creieu que en $SOURCE_PATH es necessiti l'assignació de la memòria stack en la que s'hi pot escriure i executar.Si no creieu que $SOURCE_PATH necessiti fer mmap en la memòria baixa al kernel.Si no voleu que els processos requereixin les capacitats per utilitzar tots els recursos del sistema al vostre sistema;Si creieu que això és a causa d'una màquina dolenta mal etiquetada.Si voleu %sSi voleu permetre que $SOURCE_BASE_PATH es munti a $TARGET_BASE_PATH.Si voleu permetre que en $SOURCE_PATH es pugui escriure al contingut compartit públicamentSi voleu permetre que en $SOURCE_PATH es vinculi al port de xarxa $PORT_NUMBERSi voleu permetre que $SOURCE_PATH es connecti al port de xarxa $PORT_NUMBERSi voleu permetre que ftpd escrigui als sistemes de fitxers cifsSi voleu permetre que ftpd escrigui als sistemes de fitxers nfsSi voleu permetre que httpd executi els scripts cgi i unificar el tractament HTTPD de tots els fitxers de continguts.Si voleu permetre que httpd enviï correusSi voleu canviar l'etiqueta de $TARGET_PATH a %s, no se us permet fer-ho perquè no és un tipus vàlid de fitxer.Si voleu inhabilitar IPV6 en aquesta màquinaSi voleu corregir l'etiqueta. L'etiqueta per defecte de $SOURCE_PATH hauria de ser %s.Si voleu corregir l'etiqueta. L'etiqueta per defecte de $TARGET_PATH hauria de ser %s.Si voleu ajudar a identificar si el domini necessita aquest accés o si teniu un fitxer amb permisos incorrectes al vostre sistemaSi voleu ignorar que $SOURCE_BASE_PATH intenti l'accés $ACCESS a $TARGET_BASE_PATH $TARGET_CLASS, perquè creieu que no hauria de necessitar aquest accés.Si voleu modificar l'etiqueta $TARGET_BASE_PATH perquè així $SOURCE_BASE_PATH hi pugui tenir l'accés $ACCESSSi voleu mv $TARGET_BASE_PATH a una ubicació estàndard perquè així $SOURCE_BASE_PATH pugui tenir l'accés $ACCESSSi voleu continuar utilitzant la contenció del connector de Firefox de SELinux en lloc d'utilitzar el paquet mozpluggerSi voleu tractar $TARGET_BASE_PATH com a un contingut públicSi voleu utilitzar el paquet %sRestaura el contextRestaura el contextSELinux està impedint que en $SOURCE_PATH es tingui l'accés "$ACCESS".Això és a causa d'un sistema de fitxers acabat de crear.Atureu la protecció de la memòriaPodeu llegir la pàgina man '%s' per a més detalls.És possible que hagi estat piratejat.Heu de dir-li a SELinux alguna cosa referent a això amb l'habilitació del booleà "%s". Necessiteu canviar l'etiqueta a $FIX_TARGET_PATHNecessiteu canviar l'etiqueta a $TARGET_BASE_PATHNecessiteu canviar l'etiqueta de $TARGET_BASE_PATH a public_content_t o public_content_rw_t.Necessiteu canviar l'etiqueta a $TARGET_BASE_PATH'Heu de canviar l'etiqueta en $TARGET_PATH a un tipus similar al del dispositiu.Necessiteu canviar l'etiqueta a '$FIX_TARGET_PATH'Heu d'informar d'això com a un error de programari. Podeu generar un mòdul de política local per a permetre aquest accés.Heu d'informar d'això com a un error de programari. Podeu generar un mòdul de política local per no auditar aquest accés.execstack -c %ssi creieu que és possible que hàgiu estat piratejatsetsebool -P %s %sengegueu l'auditoria completa per obtenir la informació del camí sobre el fitxer ofensiu i per a generar l'error de nou.utilitzeu una ordre semblant a "cp -p" per preservar tots els permisos excepte el context de SELinux.podeu executar restorecon.podeu executar restorecon. L'intent d'accés pot haver estat aturat a causa de permisos insuficients per accedir a un directori superior, en aquest cas, intenteu canviar la següent ordre en conseqüència.podeu estar sota l'atac d'un hacker perquè les aplicacions confinades mai haurien de necessitar aquest accés.podeu estar sota l'atac d'un hacker perquè les aplicacions confinades no haurien de necessitar aquest accés.podeu estar sota l'atac d'un hacker, aquest és un accés molt perillós.heu de canviar l'etiquetatge a $TARGET_PATH.heu de corregir les etiquetes.heu de moure el fitxer del certificat al directori ~/.certheu d'escollir una etiqueta vàlida de fitxer.heu de treure el paquet mozplugger.heu de configurar SELinux per a permetre-hoheu de dir-li a SELinux alguna cosa referent a aixòli heu de dir al SELinux amb l'habilitació dels booleans 'httpd_unified' i 'http_enable_cgi'heu de dir-li a SELinux alguna cosa referent a això amb l'habilitació del booleà wine_mmap_zero_ignore.heu d'aturar els controls de SELinux als connectors de Chrome.heu d'aturar els controls de SELinux als connectors de Firefox.necessiteu afegir-hi etiquetes.heu de canviar l'etiqueta $TARGET_PATH a public_content_rw_t, i sobretot activar el booleà allow_httpd_sys_script_anon_write.necessiteu tornar a etiquetar-ho completament.heu de modificar el tipus de sorral. sandbox_web_t o sandbox_net_t. Per exemple: sandbox -X -t sandbox_net_t $SOURCE_PATH Per a més detalls, llegiu la pàgina man de 'sandbox'. necessiteu informar d'un error de programari. Aquest és sobretot un accés perillós.necessiteu informar d'un error de programari. Aquest és sobretot un accés perillós.heu d'establir /proc/sys/net/ipv6/conf/all/disable_ipv6 a 1 i no en la llista negra del mòdul'heu d'utilitzar una ordre diferent. No podeu conservar el context de SELinux al sistema de fitxers de destinació.heu de netejar el senyal execstack i veure si $SOURCE_PATH funciona correctament. Informeu d'aquest error de programari a %s. Podeu netejar el senyal execstack amb l'execució de: