403Webshell
Server IP : 172.24.0.40  /  Your IP : 216.73.216.10
Web Server : Apache
System : Linux dbweb26.ust.edu.ph 4.18.0-513.5.1.el8_9.x86_64 #1 SMP Fri Sep 29 05:21:10 EDT 2023 x86_64
User : apache ( 48)
PHP Version : 8.2.18
Disable Function : NONE
MySQL : OFF  |  cURL : ON  |  WGET : ON  |  Perl : ON  |  Python : OFF  |  Sudo : ON  |  Pkexec : ON
Directory :  /usr/share/locale/sv/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Command :


[ Back ]     

Current File : /usr/share/locale/sv/LC_MESSAGES/setroubleshoot-plugins.mo
���43L�1:8sVzg�h9|�(EH��
-R;!��"t(#I�#~�$�f%,$&	Q'[(mw)��+��1�k2/3M4�Z6.X8b�:�;�=��>�QA�JC��E��G�I��J7�L��N�QPTBQ��R�9T��US�WP�WMXN^ZN�ZU�ZGR[]�[O�[kH\R�\q]fy]V�]F7^K~^V�^E!_Sg_j�_B&`Ti`T�`^c�rc�4dt�e�4fZ�g?.kZnk��kY|nU�n6,q�crC�t�6w#�yX�|
4}B~Sf�	|�
����z�����Յ�p��������
�3��e)�_��e�fU����ي����r��J���IՏ���������D�bޗ�A�\՘b2�\��+�c�7��<�����������%ś:�*&�Q�a�/r�:��8ݜT�5k�4��x֝tO�yĞT>�7��m˟a9�U��e�fW�N��g
�:u���E¢N�FW�I��7�6 �cW�'��p�+T�G��Gȥu����f �h��l�j]�hȨ81�!j�/����̩4ܩ$�.6�e�{�,��ê?ߪ0�1P�]��2�K�2_�]��c�T�,d���d��N	�X��p�_-�]��E�-1�_�4x�!��'ϰ$�� �_=�R��O�9@�:z����Ӳ�_�#��>�B�A.�^p�sϷ�C��ڸ���T��h�/V�^��m��mS�x��6:�Lq����!Z�]|����|s�:��{+����Z�-w�>������m��S���R��;�,O�_|�m��$J��o�
�&��8�������E��$�Q�������_��������gSPk�K�KQ`A�X�NMf�PlTm�Q/G�K�S	Ii	M�	]
=_
Y�
j�
_b
��
��s&���VQ�^2��]4a�C�m8c��
"8�$a�'O(g)�*�+�,�-�.z0��0�C1��1�s2�3��39t4o�4j5t�5o�5!n6��6�h7�O8�59�9y<��?��@}]A��Bc�D��D\wEb�E\7F+�FZ�F4GDPG��G7HJHYH%yHC�H;�HI2I0FI2wI0�IN�I:*J/eJ�J|Kv�KJ	L4TL^�LU�La>Mr�MrNK�Nf�NF9O
�OH�ON�OJ&PLqP7�P6�Pl-Q)�Qn�Q03RHdRO�R��R��S\-T]�Tn�TsWU��U:NV�V6�V�V�V.W)6W(`W�W�W:�W�WJX1WX2�Xc�X2 YPSY7�Yl�YzIZ�Z&�Z�Zv[\�[�[��[i�\j5]Q�],�]^7;^&s^%�^4�^%�^t__�_\�_FM`F�`+�`�a
�a+�d��dJ�eI�e^frtf��f�8�)
wG��D^$��o���.��5%z;�:T��@��pR�t��!�u6C3x0W��`���_�~�+'h�JI���e�g�B����|Y*c�i��,�y���r���H}NA��2�1sq	9&���kS�����7���[�V�����-MU��L�����(�FE���K<v
"f�X>4]�nj�m�=���# /{\�?���d�P�la����O��b��Q�Z
	dac_override and dac_read_search capabilities usually indicates that the root process does not have access to a file based on the permission flags.  This usually mean you have some file with the wrong ownership/permissions on it.
    

    SELinux denied access requested by $SOURCE. It is not
    expected that this access is required by $SOURCE and this access
    may signal an intrusion attempt. It is also possible that the specific
    version or configuration of the application is causing it to require
    additional access.

    

    SELinux denied access requested by $SOURCE. The current boolean
    settings do not allow this access.  If you have not setup $SOURCE to
    require this access this may signal an intrusion attempt. If you do intend
    this access you need to change the booleans on this system to allow
    the access.
    

    SELinux has denied $SOURCE "$ACCESS" access to device $TARGET_PATH.
    $TARGET_PATH is mislabeled, this device has the default label of the /dev directory, which should not
    happen.  All Character and/or Block Devices should have a label.

    You can attempt to change the label of the file using

    restorecon -v '$TARGET_PATH'.

    If this device remains labeled device_t, then this is a bug in SELinux policy.

    Please file a bug report.

    If you look at the other similar devices labels, ls -lZ /dev/SIMILAR, and find a type that would work for $TARGET_PATH,
    you can use chcon -t SIMILAR_TYPE '$TARGET_PATH', If this fixes the problem, you can make this permanent by executing
    semanage fcontext -a -t SIMILAR_TYPE '$FIX_TARGET_PATH'

    If the restorecon changes the context, this indicates that the application that created the device, created it without
    using SELinux APIs.  If you can figure out which application created the device, please file a bug report against this application.

    
    Attempt restorecon -v '$TARGET_PATH' or chcon -t SIMILAR_TYPE '$TARGET_PATH'
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1"
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1."
    
    Changing the "allow_ftpd_use_nfs" boolean to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    Changing the file_context to mnt_t will allow mount to mount the file system:
    "chcon -t mnt_t '$TARGET_PATH'."
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t mnt_t '$FIX_TARGET_PATH'"
    
    Confined domains should not require "sys_resource". This usually means that     your system is running out some system resource like disk space, memory, quota etc. Please clear up the disk and this
    AVC message should go away. If this AVC continues after you clear up the disk space, please report this as a bug.
    
    Confined processes can be configured to run requiring different access, SELinux provides booleans to allow you to turn on/off
    access as needed.

    
    If httpd scripts should be allowed to write to public directories you need to turn on the $BOOLEAN boolean and change the file context of the public directory to public_content_rw_t.  Read the httpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    You must also change the default file context labeling files on the system in order to preserve public directory labeling even on a full relabel.  "semanage fcontext -a -t public_content_rw_t <path>"
    
    If you trust $TARGET_PATH to run correctly, you can change the
    file context to textrel_shlib_t. "chcon -t textrel_shlib_t
    '$TARGET_PATH'"
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t textrel_shlib_t '$FIX_TARGET_PATH'"

    
    If you want $SOURCE to continue, you must turn on the
    $BOOLEAN boolean.  Note: This boolean will affect all applications
    on the system.
    
    If you want httpd to send mail you need to turn on the
    $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want to allow $SOURCE to bind to port $PORT_NUMBER, you can execute 

    # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER
    
where PORT_TYPE is one of the following: %s.

    

If this system is running as an NIS Client, turning on the allow_ypbind boolean may fix the problem.  setsebool -P allow_ypbind=1.
    
    If you want to allow $SOURCE to connect to $PORT_NUMBER, you can execute 

    # sandbox -X -t sandbox_net_t $SOURCE
    
    If you want to allow $SOURCE to connect to $PORT_NUMBER, you can execute 

    # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER

    where PORT_TYPE is one of the following: %s.
    
    If you want to change the file context of $TARGET_PATH so that the automounter can execute it you can execute "chcon -t bin_t $TARGET_PATH".  If you want this to survive a relabel, you need to permanently change the file context: execute  "semanage fcontext -a -t bin_t '$FIX_TARGET_PATH'".
    
    SELinux denied $SOURCE access to $TARGET_PATH.
    If this is a swapfile, it has to have a file context label of
    swapfile_t. If you did not intend to use
    $TARGET_PATH as a swapfile, this message could indicate either a bug or an intrusion attempt.
    
    SELinux denied RSYNC access to $TARGET_PATH.
    If this is an RSYNC repository, it has to have a file context label of
    rsync_data_t. If you did not intend to use $TARGET_PATH as an RSYNC repository,
    this message could indicate either a bug or an intrusion attempt.
    
    SELinux denied access requested by $SOURCE. $SOURCE_PATH may
    be mislabeled.  $SOURCE_PATH default SELinux type is
    <B>%s</B>, but its current type is <B>$SOURCE_TYPE</B>. Changing
    this file back to the default type may fix your problem.
    <p>
    This file could have been mislabeled either by user error, or if an normally confined application
    was run under the wrong domain.
    <p>
    However, this might also indicate a bug in SELinux because the file should not have been labeled
    with this type.
    <p>
    If you believe this is a bug, please file a bug report against this package.
    
    SELinux denied access requested by $SOURCE. $TARGET_PATH may
    be mislabeled.  $TARGET_PATH default SELinux type is
    <B>%s</B>, but its current type is <B>$TARGET_TYPE</B>. Changing
    this file back to the default type may fix your problem.
    <p>
    File contexts can be assigned to a file in the following ways.
    <ul>
        <li>Files created in a directory receive the file context of the parent directory by default.
        <li>The SELinux policy might override the default label inherited from the parent directory by
            specifying a process running in context A which creates a file in a directory labeled B
            will instead create the file with label C. An example of this would be the dhcp client running
            with the dhcpc_t type and creating a file in the directory /etc. This file would normally
            receive the etc_t type due to parental inheritance but instead the file
            is labeled with the net_conf_t type because the SELinux policy specifies this.
        <li>Users can change the file context on a file using tools such as chcon, or restorecon.
    </ul>
    This file could have been mislabeled either by user error, or if an normally confined application
    was run under the wrong domain.
    <p>
    However, this might also indicate a bug in SELinux because the file should not have been labeled
    with this type.
    <p>
    If you believe this is a bug, please file a bug report against this package.
    
    SELinux denied access requested by $SOURCE. $TARGET_PATH may
    be mislabeled. openvpn is allowed to read content in home directory if it
    is labeled correctly.
    
    SELinux denied access requested by $SOURCE. $TARGET_PATH may
    be mislabeled. sshd is allowed to read content in /root/.ssh directory if it
    is labeled correctly.
    
    SELinux denied access requested by $SOURCE. It is not
    expected that this access is required by $SOURCE and this access
    may signal an intrusion attempt. It is also possible that the specific
    version or configuration of the application is causing it to require
    additional access.
    
    SELinux denied access requested by $SOURCE. It is not expected that this access is required by $SOURCE and this access may signal an intrusion attempt. It is also possible that the specific version or configuration of the application is causing it to require additional access.  mozplugger and spice-xpi run applications within mozilla-plugins that require access to the desktop, that the mozilla_plugin lockdown will not allow, so either you need to turn off the mozilla_plugin lockdown or not use these packages.
    
    SELinux denied access requested by $SOURCE. It is not expected that this access is required by $SOURCE and this access may signal an intrusion attempt. It is also possible that the specific version or configuration of the application is causing it to require additional access.  spice-xpi run applications within mozilla-plugins that require access to the desktop, that the mozilla_plugin lockdown will not allow, so either you need to turn off the mozilla_plugin lockdown or not use these packages.
    
    SELinux denied access requested by the $SOURCE command. It looks like this is either a leaked descriptor or $SOURCE output was redirected to a file it is not allowed to access.  Leaks usually can be ignored since SELinux is just closing the leak and reporting the error.  The application does not use the descriptor, so it will run properly.  If this is a redirection, you will not get output in the $TARGET_PATH.  You should generate a bugzilla on selinux-policy, and it will get routed to the appropriate package.  You can safely ignore this avc.
    
    SELinux denied access to $TARGET_PATH requested by $SOURCE.
    $TARGET_PATH has a context used for sharing by a different program. If you
    would like to share $TARGET_PATH from $SOURCE also, you need to
    change its file context to public_content_t.  If you did not intend to
    allow this access, this could signal an intrusion attempt.
    
    SELinux denied cvs access to $TARGET_PATH.
    If this is a CVS repository it needs to have a file context label of
    cvs_data_t. If you did not intend to use $TARGET_PATH as a CVS repository
    it could indicate either a bug or it could signal an intrusion attempt.
    
    SELinux denied samba access to $TARGET_PATH.
    If you want to share this directory with samba it has to have a file context label of
    samba_share_t. If you did not intend to use $TARGET_PATH as a samba repository,
    this message could indicate either a bug or an intrusion attempt.
    Please refer to 'man samba_selinux' for more information on setting up Samba and SELinux.
    
    SELinux denied svirt access to $TARGET_PATH.
    If this is a virtualization image, it has to have a file context label of
    virt_image_t. The system is setup to label image files in directory./var/lib/libvirt/images
    correctly.  We recommend that you copy your image file to /var/lib/libvirt/images.
    If you really want to have your image files in the current directory, you can relabel $TARGET_PATH to be virt_image_t using chcon.  You also need to execute semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH' to add this
    new path to the system defaults. If you did not intend to use $TARGET_PATH as a virtualization
    image it could indicate either a bug or an intrusion attempt.
    
    SELinux denied svirt access to the block device $TARGET_PATH.
    If this is a virtualization image, it needs to be labeled with a virtualization file context (virt_image_t). You can relabel $TARGET_PATH to be virt_image_t using chcon.  You also need to execute semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH' to add this
    new path to the system defaults. If you did not intend to use $TARGET_PATH as a virtualization
    image it could indicate either a bug or an intrusion attempt.
    
    SELinux denied xen access to $TARGET_PATH.
    If this is a XEN image, it has to have a file context label of
    xen_image_t. The system is setup to label image files in directory /var/lib/xen/images
    correctly.  We recommend that you copy your image file to /var/lib/xen/images.
    If you really want to have your xen image files in the current directory, you can relabel $TARGET_PATH to be xen_image_t using chcon.  You also need to execute semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH' to add this
    new path to the system defaults. If you did not intend to use $TARGET_PATH as a xen
    image it could indicate either a bug or an intrusion attempt.
    
    SELinux has denied $SOURCE from connecting to a network port $PORT_NUMBER which does not have an SELinux type associated with it.
    If $SOURCE should be allowed to connect on $PORT_NUMBER, use the <i>semanage</i> command to assign $PORT_NUMBER to a port type that $SOURCE_TYPE can connect to (%s).
    

If $SOURCE is not supposed
    to connect to $PORT_NUMBER, this could signal an intrusion attempt.
    
    SELinux has denied $SOURCE from connecting to a network port $PORT_NUMBER within a sandbox.
    If $SOURCE should be allowed to connect on $PORT_NUMBER, you need to use a different sandbox type like sandbox_web_t or sandbox_net_t.  
    # sandbox -X -t sandbox_net_t $SOURCE
    

If $SOURCE is not supposed
    to connect to $PORT_NUMBER, this could signal an intrusion attempt.
    
    SELinux has denied the $SOURCE access to potentially
    mislabeled files $TARGET_PATH.  This means that SELinux will not
    allow httpd to use these files. If httpd should be allowed this access to these files you should change the file context to one of the following types, %s.
    Many third party apps install html files
    in directories that SELinux policy cannot predict.  These directories
    have to be labeled with a file context which httpd can access.
    
    SELinux has denied the $SOURCE from binding to a network port $PORT_NUMBER which does not have an SELinux type associated with it.
    If $SOURCE should be allowed to listen on $PORT_NUMBER, use the <i>semanage</i> command to assign $PORT_NUMBER to a port type that $SOURCE_TYPE can bind to (%s).
    

If $SOURCE is not supposed
    to bind to $PORT_NUMBER, this could signal an intrusion attempt.
    
    SELinux has denied the $SOURCE the ability to mmap low area of the kernel 
    address space.  The ability to mmap a low area of the address space is 
    configured by /proc/sys/kernel/mmap_min_addr.  Preventing such mappings 
    helps protect against exploiting null deref bugs in the kernel. All 
    applications that need this access should have already had policy written 
    for them.  If a compromised application tries to modify the kernel, this AVC 
    would be generated. This is a serious issue. Your system may very well be 
    compromised.
    
    SELinux has denied the $SOURCE_PATH from executing potentially
    mislabeled files $TARGET_PATH.  Automounter can be setup to execute
    configuration files. If $TARGET_PATH is an automount executable
    configuration file it needs to have a file label of bin_t.
    If automounter is trying to execute something that it is not supposed to, this could indicate an intrusion attempt.
    
    SELinux has denied the http daemon from sending mail. An
    httpd script is trying to connect to a mail port or execute the
    sendmail command. If you did not setup httpd to sendmail, this could
    signal an intrusion attempt.
    
    SELinux has prevented $SOURCE from loading a kernel module.
    All confined programs that need to load kernel modules should have already had policy
    written for them. If a compromised application
    tries to modify the kernel this AVC will be generated. This is a serious
    issue. Your system may very well be compromised.
    
    SELinux has prevented $SOURCE from modifying $TARGET.  This denial
    indicates $SOURCE was trying to modify the selinux policy configuration.
    All applications that need this access should have already had policy
    written for them.  If a compromised application tries to modify the SELinux
    policy this AVC will be generated. This is a serious issue. Your system
    may very well be compromised.
    
    SELinux has prevented $SOURCE from modifying $TARGET.  This denial
    indicates $SOURCE was trying to modify the way the kernel runs or to
    actually insert code into the kernel. All applications that need this
    access should have already had policy written for them.  If a compromised
    application tries to modify the kernel this AVC will be generated. This is a
    serious issue. Your system may very well be compromised.
    
    SELinux has prevented $SOURCE from writing to a file under /sys/fs/selinux.
    Files under /sys/fs/selinux control the way SELinux is configured.
    All programs that need to write to files under /sys/fs/selinux should have already had policy
    written for them. If a compromised application tries to turn off SELinux
    this AVC will be generated. This is a serious issue. Your system may very
    well be compromised.
    
    SELinux has prevented vbetool from performing an unsafe memory operation.
    
    SELinux has prevented wine from performing an unsafe memory operation.
    
    SELinux is preventing $SOURCE from creating a file with a context of $SOURCE_TYPE on a filesystem.
    Usually this happens when you ask the cp command to maintain the context of a file when
    copying between file systems, "cp -a" for example.  Not all file contexts should be maintained
    between the file systems.  For example, a read-only file type like iso9660_t should not be placed
    on a r/w system.  "cp -p" might be a better solution, as this will adopt the default file context
    for the destination.
    
    SELinux is preventing $SOURCE_PATH "$ACCESS" access on $TARGET_PATH.
    
    SELinux is preventing $SOURCE_PATH "$ACCESS" access to $TARGET_PATH.
    
    SELinux is preventing $SOURCE_PATH "$ACCESS" access to device $TARGET_PATH.
    
    SELinux is preventing $SOURCE_PATH "$ACCESS" to $TARGET_PATH.
    
    SELinux is preventing $SOURCE_PATH access to a leaked $TARGET_PATH file descriptor.
    
    SELinux is preventing $SOURCE_PATH from binding to port $PORT_NUMBER.
    
    SELinux is preventing $SOURCE_PATH from changing the access
    protection of memory on the heap.
    
    SELinux is preventing $SOURCE_PATH from connecting to port $PORT_NUMBER.
    
    SELinux is preventing $SOURCE_PATH from creating a file with a context of $SOURCE_TYPE on a filesystem.
    
    SELinux is preventing $SOURCE_PATH from loading $TARGET_PATH which requires text relocation.
    
    SELinux is preventing $SOURCE_PATH from making the program stack executable.
    
    SELinux is preventing $SOURCE_PATH the "$ACCESS" capability.
    
    SELinux is preventing $SOURCE_PATH the "sys_resource" capability.
    
    SELinux is preventing Samba ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH.
    
    SELinux is preventing access to a file labeled unlabeled_t.
    
    SELinux is preventing cvs ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH
    
    SELinux is preventing the $SOURCE_PATH from executing potentially mislabeled files $TARGET_PATH.
    
    SELinux is preventing the http daemon from sending mail.
    
    SELinux is preventing xen ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH.
    
    SELinux permission checks on files labeled unlabeled_t are being
    denied. unlabeled_t is a context the SELinux kernel gives to files
    that do not have a label. This indicates a serious labeling
    problem. No files on an SELinux box should ever be labeled unlabeled_t.
    If you have just added a disk drive to the system, you can
    relabel it using the restorecon command. For example if you saved the
home directory from a previous installation that did not use SELinux, 'restorecon -R -v /home' will fix the labels.  Otherwise you should
    relabel the entire file system.
    
    SELinux policy is preventing an httpd script from writing to a public
    directory.
    
    SELinux policy is preventing an httpd script from writing to a public
    directory.  If httpd is not setup to write to public directories, this
    could signal an intrusion attempt.
    
    SELinux prevented $SOURCE from mounting a filesystem on the file
    or directory "$TARGET_PATH" of type "$TARGET_TYPE". By default
    SELinux limits the mounting of filesystems to only some files or
    directories (those with types that have the mountpoint attribute). The
    type "$TARGET_TYPE" does not have this attribute. You can change the
    label of the file or directory.
    
    SELinux prevented $SOURCE from mounting on the file or directory
    "$TARGET_PATH" (type "$TARGET_TYPE").
    
    SELinux prevented httpd $ACCESS access to $TARGET_PATH.

    httpd scripts are not allowed to write to content without explicit
    labeling of all files.  If $TARGET_PATH is writable content. it needs
    to be labeled httpd_sys_rw_content_t or if all you need is append you can label it httpd_sys_ra_content_t.   Please refer to 'man httpd_selinux' for more information on setting up httpd and selinux.
    
    SELinux prevented httpd $ACCESS access to http files.

    Ordinarily httpd is allowed full access to all files labeled with http file
    context.  This machine has a tightened security policy with the $BOOLEAN
    turned off,  this requires explicit labeling of all files.  If a file is
    a cgi script it needs to be labeled with httpd_TYPE_script_exec_t in order
    to be executed.  If it is read only content, it needs to be labeled
    httpd_TYPE_content_t. If it is writable content, it needs to be labeled
    httpd_TYPE_script_rw_t or httpd_TYPE_script_ra_t. You can use the
    chcon command to change these context.  Please refer to the man page
    "man httpd_selinux" or
    <a href="http://fedora.redhat.com/docs/selinux-apache-fc3">FAQ</a>
    "TYPE" refers to one of "sys", "user" or "staff" or potentially other
    script types.
    
    SELinux prevented httpd $ACCESS access to http files.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    CIFS (Comment Internet File System) is a network filesystem similar to
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As CIFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.

    If you have not configured the ftp daemon to read files from a CIFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux
    systems.

    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As NFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.

    If you have not configured the ftp daemon to read files from a NFS filesystem
    this access attempt could signal an intrusion attempt.
    
    Sometimes a library is accidentally marked with the execstack flag,
    if you find a library with this flag you can clear it with the
    execstack -c LIBRARY_PATH.  Then retry your application.  If the
    app continues to not work, you can turn the flag back on with
    execstack -s LIBRARY_PATH.
    
    The $SOURCE application attempted to change the access protection of memory on
    the heap (e.g., allocated using malloc).  This is a potential security
    problem.  Applications should not be doing this. Applications are
    sometimes coded incorrectly and request this permission.  The
    <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    web page explains how to remove this requirement.  If $SOURCE does not work and
    you need it to work, you can configure SELinux temporarily to allow
    this access until the application is fixed. Please file a bug
    report against this package.
    
    The $SOURCE application attempted to load $TARGET_PATH which
    requires text relocation.  This is a potential security problem.
    Most libraries do not need this permission. Libraries are
    sometimes coded incorrectly and request this permission.  The
    <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    web page explains how to remove this requirement.  You can configure
    SELinux temporarily to allow $TARGET_PATH to use relocation as a
    workaround, until the library is fixed. Please file a bug report.
    
    The $SOURCE application attempted to load $TARGET_PATH which
    requires text relocation.  This is a potential security problem.
    Most libraries should not need this permission.   The
    <a href="http://people.redhat.com/drepper/selinux-mem.html">
    SELinux Memory Protection Tests</a>
    web page explains this check.  This tool examined the library and it looks
    like it was built correctly. So setroubleshoot can not determine if this
    application is compromised or not.  This could be a serious issue. Your
    system may very well be compromised.

    Contact your security administrator and report this issue.

    
    The $SOURCE application attempted to make its stack
    executable.  This is a potential security problem.  This should
    never ever be necessary. Stack memory is not executable on most
    OSes these days and this will not change. Executable stack memory
    is one of the biggest security problems. An execstack error might
    in fact be most likely raised by malicious code. Applications are
    sometimes coded incorrectly and request this permission.  The
    <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    web page explains how to remove this requirement.  If $SOURCE does not
    work and you need it to work, you can configure SELinux
    temporarily to allow this access until the application is fixed. Please
file a bug report.
    
    Use a command like "cp -p" to preserve all permissions except SELinux context.
    
    You can alter the file context by executing chcon -R -t cvs_data_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t cvs_data_t '$FIX_TARGET_PATH'"

    
    You can alter the file context by executing chcon -R -t rsync_data_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t rsync_data_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -R -t samba_share_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t public_content_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t public_content_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t swapfile_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t swapfile_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t virt_image_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t xen_image_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH'"
    
    You can execute the following command as root to relabel your
    computer system: "touch /.autorelabel; reboot"
    
    You can generate a local policy module to allow this
    access - see <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">FAQ</a>

    Please file a bug report.
    
    You can generate a local policy module to allow this
    access - see <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">FAQ</a>
    
    You can restore the default system context to this file by executing the
    restorecon command.
    # restorecon -R /root/.ssh
    
    You can restore the default system context to this file by executing the
    restorecon command.  
    # restorecon -R /root/.ssh
    
    You can restore the default system context to this file by executing the
    restorecon command.  restorecon '$SOURCE_PATH'.
    
    You can restore the default system context to this file by executing the
    restorecon command.  restorecon '$TARGET_PATH', if this file is a directory,
    you can recursively restore using restorecon -R '$TARGET_PATH'.
    
    Your system may be seriously compromised!
    
    Your system may be seriously compromised! $SOURCE_PATH attempted to mmap low kernel memory.
    
    Your system may be seriously compromised! $SOURCE_PATH tried to load a kernel module.
    
    Your system may be seriously compromised! $SOURCE_PATH tried to modify SELinux enforcement.
    
    Your system may be seriously compromised! $SOURCE_PATH tried to modify kernel configuration.
    
Disable IPV6 properly.
    
Either remove the mozplluger package by executing 'yum remove mozplugger'
Or turn off enforcement of SELinux over the Firefox plugins.
setsebool -P unconfined_mozilla_plugin_transition 0
    
Either remove the mozplugger or spice-xpi package by executing 'yum remove mozplugger spice-xpi' or turn off enforcement of SELinux over the Firefox plugins. setsebool -P unconfined_mozilla_plugin_transition 0
    
Either remove the mozplugger or spice-xpi package by executing 'yum remove mozplugger spice-xpi', or turn off enforcement of SELinux over the Chrome plugins. setsebool -P unconfined_chrome_sandbox_transition 0
    
If you decide to continue to run the program in question you will need
to allow this operation.  This can be done on the command line by
executing:

# setsebool -P mmap_low_allowed 1

SELinux denied an operation requested by $SOURCE, a program used
to alter video hardware state.  This program is known to use
an unsafe operation on system memory but so are a number of
malware/exploit programs which masquerade as vbetool.  This tool is used to
reset video state when a machine resumes from a suspend.  If your machine
is not resuming properly your only choice is to allow this
operation and reduce your system security against such malware.

    
SELinux denied an operation requested by wine-preloader, a program used
to run Windows applications under Linux.  This program is known to use
an unsafe operation on system memory but so are a number of
malware/exploit programs which masquerade as wine.  If you were
attempting to run a Windows program your only choices are to allow this
operation and reduce your system security against such malware or to
refrain from running Windows applications under Linux.  If you were not
attempting to run a Windows application this indicates you are likely
being attacked by some for of malware or program trying to exploit your
system for nefarious purposes.

Please refer to

http://wiki.winehq.org/PreloaderPageZeroProblem

Which outlines the other problems wine encounters due to its unsafe use
of memory and solutions to those problems.

    
Turn on full auditing
# auditctl -w /etc/shadow -p w
Try to recreate AVC. Then execute
# ausearch -m avc -ts recent
If you see PATH record check ownership/permissions on file, and fix it,
otherwise report as a bugzilla.
You tried to place a type on a %s that is not a file type.  This is not allowed, you must assigne a file type.  You can list all file types using the seinfo command.

seinfo -afile_type -x

     Changing the "$BOOLEAN" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on CIFS filesystems.   Changing the "allow_ftpd_use_nfs" and
    "ftpd_anon_write" booleans to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1 ftpd_anon_write=1".
    warning: setting the "ftpd_anon_write" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on NFS filesystems.  # ausearch -x $SOURCE_PATH --raw | audit2allow -D -M my-$SOURCE
# semodule -X 300 -i my-$SOURCE.pp# semanage fcontext -a -t FILE_TYPE '$FIX_TARGET_PATH'
where FILE_TYPE is one of the following: %s.
Then execute:
restorecon -v '$FIX_TARGET_PATH'
# semanage fcontext -a -t SIMILAR_TYPE '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH%s'
# restorecon %s -v '$FIX_TARGET_PATH'# semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage port -a -t %s -p %s $PORT_NUMBER# semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER
    where PORT_TYPE is one of the following: %s.A process might be attempting to hack into your system.Add 
net.ipv6.conf.all.disable_ipv6 = 1
to /etc/sysctl.conf
Allow this access for now by executing:
# ausearch -c '$SOURCE' --raw | audit2allow -M my-$MODULE_NAME
# semodule -X 300 -i my-$MODULE_NAME.ppChange file context.Change labelChange label on the library.Change the file label to xen_image_t.Contact your security administrator and report this issue.Disable SELinux controls on Chrome pluginsEnable booleansEnable booleans.If $TARGET_BASE_PATH is a virtualization targetIf $TARGET_BASE_PATH should be shared via the RSYNC daemonIf $TARGET_BASE_PATH should be shared via the cvs daemonIf you believe $SOURCE_BASE_PATH should be allowed to create $TARGET_BASE_PATH filesIf you believe $SOURCE_PATH tried to disable SELinux.If you believe that 
%s
should not require execstackIf you believe that $SOURCE_BASE_PATH should be allowed $ACCESS access on $TARGET_CLASS labeled $TARGET_TYPE by default.If you believe that $SOURCE_BASE_PATH should be allowed $ACCESS access on processes labeled $TARGET_TYPE by default.If you believe that $SOURCE_BASE_PATH should be allowed $ACCESS access on the $TARGET_BASE_PATH $TARGET_CLASS by default.If you believe that $SOURCE_BASE_PATH should have the $ACCESS capability by default.If you did not directly cause this AVC through testing.If you do not believe that $SOURCE_PATH should be attempting to modify the kernel by loading a kernel module.If you do not believe your $SOURCE_PATH should be modifying the kernel, by loading kernel modulesIf you do not think $SOURCE_BASE_PATH should try $ACCESS access on $TARGET_BASE_PATH.If you do not think $SOURCE_PATH should need to map heap memory that is both writable and executable.If you do not think $SOURCE_PATH should need to map stack memory that is both writable and executable.If you do not think $SOURCE_PATH should need to mmap low memory in the kernel.If you do not want processes to require capabilities to use up all the system resources on your system;If you think this is caused by a badly mislabeled machine.If you want to %sIf you want to allow $SOURCE_BASE_PATH to mount on $TARGET_BASE_PATH.If you want to allow $SOURCE_PATH to be able to write to shared public contentIf you want to allow $SOURCE_PATH to bind to network port $PORT_NUMBERIf you want to allow $SOURCE_PATH to connect to network port $PORT_NUMBERIf you want to allow ftpd to write to cifs file systemsIf you want to allow ftpd to write to nfs file systemsIf you want to allow httpd to execute cgi scripts and to unify HTTPD handling of all content files.If you want to allow httpd to send mailIf you want to change the label of $TARGET_PATH to %s, you are not allowed to since it is not a valid file type.If you want to disable IPV6 on this machineIf you want to fix the label. 
$SOURCE_PATH default label should be %s.If you want to fix the label. 
$TARGET_PATH default label should be %s.If you want to help identify if domain needs this access or you have a file with the wrong permissions on your systemIf you want to ignore $SOURCE_BASE_PATH trying to $ACCESS access the $TARGET_BASE_PATH $TARGET_CLASS, because you believe it should not need this access.If you want to ignore this AVC because it is dangerous and your machine seems to be working correctly.If you want to ignore this AVC because it is dangerous and your wine applications are working correctly.If you want to modify the label on $TARGET_BASE_PATH so that $SOURCE_BASE_PATH can have $ACCESS access on itIf you want to mv $TARGET_BASE_PATH to standard location so that $SOURCE_BASE_PATH can have $ACCESS accessIf you want to to continue using SELinux Firefox plugin containment rather then using mozplugger packageIf you want to treat $TARGET_BASE_PATH as public contentIf you want to use the %s packageRelabel the whole file system. Includes reboot!Restore
ContextRestore ContextSELinux is preventing $SOURCE_PATH "$ACCESS" access.Set the image label to virt_image_t.This is caused by a newly created file system.Try to fix the label.Turn off memory protectionYou can read '%s' man page for more details.You might have been hacked.You must tell SELinux about this by enabling the '%s' boolean.
You need to change the label on $FIX_TARGET_PATHYou need to change the label on $TARGET_BASE_PATHYou need to change the label on $TARGET_BASE_PATH to public_content_t or public_content_rw_t.You need to change the label on $TARGET_BASE_PATH'You need to change the label on $TARGET_PATH to a type of a similar device.You need to change the label on '$FIX_TARGET_PATH'You should report this as a bug.
You can generate a local policy module to allow this access.You should report this as a bug.  
You can generate a local policy module to dontaudit this access.execstack -c %sif you think that you might have been hackedsetsebool -P %s %sturn on full auditing to get path information about the offending file and generate the error again.use a command like "cp -p" to preserve all permissions except SELinux context.you can run restorecon.you can run restorecon. The access attempt may have been stopped due to insufficient permissions to access a parent directory in which case try to change the following command accordingly.you may be under attack by a hacker, since confined applications should never need this access.you may be under attack by a hacker, since confined applications should not need this access.you may be under attack by a hacker, this is a very dangerous access.you must change the labeling on $TARGET_PATH.you must fix the labels.you must move the cert file to the ~/.cert directoryyou must pick a valid file label.you must remove the mozplugger package.you must setup SELinux to allow thisyou must tell SELinux about thisyou must tell SELinux about this by enabling the 'httpd_unified' and 'http_enable_cgi' booleansyou must tell SELinux about this by enabling the vbetool_mmap_zero_ignore boolean.you must tell SELinux about this by enabling the wine_mmap_zero_ignore boolean.you must turn off SELinux controls on the Chrome plugins.you must turn off SELinux controls on the Firefox plugins.you need to add labels to it.you need to change the label on $TARGET_PATH to public_content_rw_t, and potentially turn on the allow_httpd_sys_script_anon_write boolean.you need to diagnose why your system is running out of system resources and fix the problem.

According to /usr/include/linux/capability.h, sys_resource is required to:

/* Override resource limits. Set resource limits. */
/* Override quota limits. */
/* Override reserved space on ext2 filesystem */
/* Modify data journaling mode on ext3 filesystem (uses journaling
   resources) */
/* NOTE: ext2 honors fsuid when checking for resource overrides, so
   you can override using fsuid too */
/* Override size restrictions on IPC message queues */
/* Allow more than 64hz interrupts from the real-time clock */
/* Override max number of consoles on console allocation */
/* Override max number of keymaps */
you need to fully relabel.you need to modify the sandbox type. sandbox_web_t or sandbox_net_t.
For example:
sandbox -X -t sandbox_net_t $SOURCE_PATH
Please read 'sandbox' man page for more details.
you need to report a bug. 
This is a potentially dangerous access.you need to report a bug. This is a potentially dangerous access.you need to set /proc/sys/net/ipv6/conf/all/disable_ipv6 to 1 and do not blacklist the module'you need to use a different command. You are not allowed to preserve the SELinux context on the target file system.you should clear the execstack flag and see if $SOURCE_PATH works correctly.
Report this as a bug on %s.
You can clear the exestack flag by executing:Project-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2021-09-07 17:26+0200
PO-Revision-Date: 2020-09-03 13:29+0000
Last-Translator: Göran Uddeborg <goeran@uddeborg.se>
Language-Team: Swedish <https://translate.fedoraproject.org/projects/setroubleshoot/plugins/sv/>
Language: sv
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=n != 1;
X-Generator: Weblate 4.2.2

	förmågorna dac_override och dac_read_search indikerar vanligen att root-processen inte har tillgång till en fil baserat på rättighetsflaggorna.  Detta betyder vanligen att du har någon fil med fel ägare/rättigheter på sig.
    

    SELinux nekade åtkomst begärd av $SOURCE.  Det är inte
    förväntat att denna åtkomst skall behövas av $SOURCE och denna åtkomst
    kan vara tecken på ett intrångsförsök.  Det är också möjligt att den
    specifika versionen eller konfigurationen av programmet orsakar att
    det behöver ytterligare åtkomst.

    

    SELinux nekade åtkomst begärd av $SOURCE.  De aktuella inställningarna
    av booleaner tillåter inte denna åtkomst.  Om du inte satt upp $SOURCE
    till att behöva denna åtkomst kan detta vara tecken på ett intrångsförsök.
    Om denna åtkomst är avsiktlig behöver du ändra booleanerna på systemet
    till att tillåta åtkomsten.
    

    SELinux har nekat $SOURCE "$ACCESS"-åtkomst till enheten $TARGET_PATH.
    $TARGET_PATH är felmärkt, denna enhet har standardetiketten för katalogen /dev, och så skall det inte
    vara.  Alla tecken- och/eller blockenheter skall ha en etikett.

    Du kan försöka att ändra etiketten på filen genom att använda

    restorecon -v '$TARGET_PATH'.

    Om denna enhet fortsätter vara märkt device_t, så är detta ett fel i SELinux-policyn.

    Skicka gärna en felrapport.

    Om du tittar på andra liknande enhetsetiketter, ls -lZ /dev/LIKNANDE, och hittar en typ som skulle fungera för $TARGET_PATH,
    kan du använda chcon -t LIKNANDE_TYP '$TARGET_PATH',  Om detta rättar problemet, kan du göra detta permanent genom att köra
    semanage fcontext -a -t LIKNANDE_TYP '$FIX_TARGET_PATH'

    Om restorecon ändrar kontexten, kan detta indikera att programmet som skapade enheten, skapade den utan
    att använda SELinux API:er.  Om du kan lista ut vilket program som skapade enheten, skicka då gärna en felrapport mot detta program.

    
    Försök med restorecon -v '$TARGET_PATH' eller chcon -t LIKNANDE_TYP '$TARGET_PATH'
    
    Ändra "$BOOLEAN" flaggan till sant för att tillåta denna åtkomst:
    "setsebool -P $BOOLEAN=1"
    
    Ändra "$BOOLEAN" flaggan till sant för att tillåta denna åtkomst:
    "setsebool -P $BOOLEAN=1"
    
    Ändra "allow_ftpd_use_nfs" flaggan för att tillåta denna åtkomst:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    Att ändra filkontexten till mnt_t kommer tillåta mount att monter filsystemet:
    "chcon -t mnt_t '$TARGET_PATH'."
    Du måste också ändra standardfilkontextfilerna på systemet för att bevara dem även efter en fullständig ometikettering.  "semanage fcontext -a -t mnt_t '$FIX_TARGET_PATH'"
    
    Begränsade domäner skall inte behöva ”sys_resource”.  Detta betyder vanligen att ditt system gör slut på någon systemresurs som diskutrymme, minne, kvot etc.  Rensa disken så skall detta
    AVC-meddelande försvinna.  OM denna AVC fortsätter efter att du rensat upp diskutrymmet, rapportera detta som ett fel.
    
    Begränsade processer kan konfigureras för att kräva olika åtkomst, SELinux har flaggor så att du kan slå på/av 
    åtkomst efter behov.

    
    Om httpd skript ska tillåtas skriva i publika kataloger måste du slå på  $BOOLEAN flaggan och ändra filcontext för publika katalogen till public_content_rw_t.  Läs httpd_selinux
    man sida för mer information:
    ”setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>”
    Du måste också ändra standradfilkontexten för etiketter på filer på systemet för att bevara etiketteringen av publika kataloger även efter en fullständig ometikettering.  ”semanage fcontext -a -t public_content_rw_t <sökväg>”
    
    Om du litar på att $TARGET_PATH kör korrekt, kan du ändra
    filkontexten till textrel_shlib_t. "chcon -t textrel_shlib_t
    '$TARGET_PATH'"
    Du måste också ändra standradfilkontextfilerna på systemet för att bevara dem även efter en fullständig ometikettering.  "semanage fcontext -a -t textrel_shlib_t '$FIX_TARGET_PATH'"

    
    Om du vill att $SOURCE ska fortsätta, måste du slå på
    booleanen $BOOLEAN.  Obs: Denna boolean påverkar alla
    program på systemet.
    
    Om du vill tillåta httpd att skicka post måste du slå på booleanen
    $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    
    Om du vill tillåta $SOURCE att binda till port $PORT_NUMBER kan du köra 

    # semanage port -a -t PORTTYP -p %s $PORT_NUMBER
    
där PORTTYP är en av följande: %s.

    

Om detta system kör en NIS-klient kan det lösa problemet att slå på booleanen allow_ypbind.  setsebool -P allow_ypbind=1.
    
    Om du vill tillåta $SOURCE att ansluta till $PORT_NUMBER kan du köra

    # sandbox -X -t sandbox_net_t $SOURCE
    
    Om du vill tillåta $SOURCE att ansluta till $PORT_NUMBER kan du köra 

    # semanage port -a -t PORTTYP -p %s $PORT_NUMBER

    där PORTTYP är en av följande: %s.
    
    Om du vill ändra filkontext för $TARGET_PATH så att automuntern kan köra den kan du köra "chcon -t bin_t $TARGET_PATH".  Om du vill att detta ska överleva en ommärkning, måste du permanent ändra filkontexten: kör "semanage fcontext -a -t bin_t '$FIX_TARGET_PATH'".
    
    SELinux nekade $SOURCE åtkomst till $TARGET_PATH.
    Om detta är en växlingsfil måste den ha en filkontextetikett 
    swapfile_t.  Om du inte avsåg att använda
    $TARGET_PATH som en växlingsfil kan detta meddelande vara ett tecken antingen på ett fel eller ett intrångsförsök.
    
    SELinux förhindrade RSYNC åtkomst till $TARGET_PATH.
    Om detta är ett rsync-förråd måste det ha en filkontextmärkning med 
    rsync_data_t. Om du inte avsåg att använda $TARGET_PATH som ett rsync-förråd
    kan detta meddelande vara ett tecken på antingen ett fel eller ett intrångsförsök.
    
    SELinux nekade åtkomst som begärdes av $SOURCE.  $SOURCE_PATH kan
    ha fel etikett.  $SOURCE_PATH standard-SELinux-typ är
    <B>%s</B>, men dess nuvarande typ är <B>$SOURCE_TYPE</B>. Att ändra
    detta tillbaka till standardtypen kan kanske lösa ditt problem.
    <p>
    Denna fil kan ha fått fel etikett antingen på grund av ett användarfel, eller om ett normalt
    begränsat program kördes i fel domän.
    <p> 
    Dock kan det också indikera ett fel i SELinux för att filen inte borde ha blivit etiketterad
    med denna typ.
    <p>
    Om du tror att det är ett fel, skicka gärna en felrapport mot detta paket.
    
    SELinux nekade åtkomst begärd av $SOURCE. $TARGET_PATH som kan
    vara feletiketterad. Standard SELinuxtyp för $TARGET_PATH är
    <B>%s</B>, men dess nuvarande typ är <B>$TARGET_TYPE</B>. Att ändra
    tillbaka denna fill till des standardtyp kan lösa ditt problem.
    <p>
    Filkontexter kan tilltelas till en fil på följande sätt.
    <ul>
        <li>Filer skapade i en katalog får sin filkontext från föräldrakatalogen som standard.
        <li>SELinux-policyn kan åsidosätta denna standardetikett som ärvs från föräldrakatalogen genom
            att ange att en process som kör i kontext A som skapar en fil i en katalog med etiketten B
            istället kommer skapa filen med etiketten C. Ett exempel på detta skulle vara dhcp-klienten som kör
            med typen dhcpc_t och skapar en fil i katalogen /etc. Denna fil skulle normalt
            få typen etc_t på grund av arv från förälder men istället etiketteras filen
            med typen net_conf_t eftersom SELinux-policyn anger detta.
        <li>Användare kan ändra filkontexten på en fil med verktyg såsom chcon eller restorecon.
    </ul>
    Denna fil kan a etiketterats fel antingen på grund av ett användarfel eller om ett normalt begränsat program
    körs under fel domän.
    <p>
    Dock kan detta även indikera ett fel i SELinux eftersom filen inte skulle ha etiketterats
    med denna typ.
    <p>
    Om du tror det är ett fel, skapa gärna en felrapport mot detta paket.
    
    SELinux nekade åtkomst begärd av $SOURCE. $TARGET_PATH kan ha fel
    etikett.  openvpn tillåts läsa innehåll i katalogen /root/.ssh om den 
    har rätt etikett.
    
    SELinux nekade åtkomst begärd av $SOURCE. $TARGET_PATH kan ha fel
    etikett.  sshd tillåts läsa innehåll i katalogen /root/.ssh directory 
    om den har rätt etikett.
    
    SELinux nekade åtkomst begärd av $SOURCE.  Det är inte
    förväntat att denna åtkomst skall behövas av $SOURCE och denna åtkomst
    kan vara tecken på ett intrångsförsök.  Det är också möjligt att den
    specifika versionen eller konfigurationen av programmet orsakar att
    det behöver ytterligare åtkomst.
    
    SELinux nekade åtkomst begärd av $SOURCE.  Det är inte förväntat att denna åtkomst skall behövas av $SOURCE och denna åtkomst kan vara tecken på ett intrångsförsök.  Det är också möjligt att den specifika versionen eller konfigurationen av programmet orsakar att det behöver ytterligare åtkomst.  mozplugger och spice-xpi kör program inuti mozilla-plugins som behöver komma åt skrivbordet, som fastlåsningen av mozilla_plugin inte tillåter, så antingen behöver du slå av fastlåsningen av mozilla_plugin eller inte använda dessa paket.
    
    SELinux nekade åtkomst begärd av $SOURCE.  Det är inte förväntat att denna åtkomst skall behövas av $SOURCE och denna åtkomst kan vara tecken på ett intrångsförsök.  Det är också möjligt att den specifika versionen eller konfigurationen av programmet orsakar att det behöver ytterligare åtkomst.  spice-xpi kör program inuti mozilla-plugins som behöver komma åt skrivbordet, som fastlåsningen av mozilla_plugin inte tillåter, så antingen behöver du slå av fastlåsningen av mozilla_plugin eller inte använda dessa paket.
    
    SELinux nekade åtkomst som begärdes av kommandot $SOURCE.  Det verkar som detta antingen är en deskriptor som läckt eller att utdata från $SOURCE omdirigerades till en fil den inte får lov att ha tillgång till.  Läckor kan vanligen ignoreras eftersom SELinux bara stänger läckorna och rapporterar felet.  Programmet använder inte deskriptorn, så det kommer fungera som det skall.  Om detta är en omdirigering kommer du inte få utdata i $TARGET_PATH.  Du bör skapa en bugzilla om selinux-policy, och den kommer sändas vidare till berört paket.  Du kan lungt bortse från denna avc.
    
    SELinux nekade åtkomst till $TARGET_PATH begärd av $SOURCE.
    $TARGET_PATH har en kontext som används för att delas med ett annat program. Om du
    också vill dela $TARGET_PATH från $SOURCE, måste du
    ändra dess filkontext till public_content_t.  Om du inte avsåg
    tillåta denna åtkomst kan detta vara tecken på ett intrångsförsök.
    
    SELinux nekade cvs åtkomst till $TARGET_PATH.
    Om detta är ett CVS-förråd behöver det ha en filkontextetikett
    cvs_data_t.  Om du inte avsåg att använda $TARGET_PATH som ett CVS-förråd
    kan det indikera antingen ett fel eller vara tecken på ett intrångsförsök.
    
    SELinux förhindrade samba åtkomst till $TARGET_PATH.
    Om du vill dela denna katalog med samba måste den ha en filkontextmärkning med 
    samba_share_t. Om du inte avsåg att använda $TARGET_PATH som ett samba-datalager
    kan detta meddelande vara ett tecken på antingen ett fel eller ett intrångsförsök.
    Se "man samba_selinux" för mer information om att ställa in Samba och SELinux.
    
    SELinux nekade svirt åtkomst till $TARGET_PATH.
    Om detta är en virtualiseringsavbild måste den ha en filkontextetikett 
    virt_image_t.  Systemet är uppsatt att märka avbildsfiler i katalogen /var/lib/libvirt/images
    korrekt. Vi rekommenderar att man kopierar sin avbildsfil till /var/lib/libvirt/images.
    Om man verkligen vill ha sina avbildsfiler i den nuvarande katalogen, kan man etikettera om $TARGET_PATH till att vara virt_image_t med chcon. Man behöver också köra semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH' för att lägga till
    denna nya sökväg till systemstandarderna. Om du inte avsåg använda $TARGET_PATH som en
    virtualiseringsavbild kan detta vara tecken på antingen ett fel eller ett intrångsförsök.
    
    SELinux nekade svirt åtkomst till blockenheten $TARGET_PATH.
    Om detta är en virtualiseringsavbild behöver den etiketteras med en virtualiseringsfilkontext (virt_image_t). Man kan etikettera om $TARGET_PATH till att vara virt_image_t med chcon. Man behöver också köra semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH' för att lägga till denna
    nya sökväg till systemstandarderna. Om du int avsåg att använda $TARGET_PATH som en virtualiseringsavbild
    kan det indikera antingen ett fel eller ett intrångsförsök.
    
    SELinux nekade xen åtkomst till $TARGET_PATH.
    Om detta är en XEN-avbild måste den ha en filkontextetikett 
    xen_image_t.  Systemet är uppsatt att märka avbildsfiler i katalogen /var/lib/xen/images
    korrekt.  Vi rekommenderar att du kopierar din avbildsfil till /var/lib/xen/images.
    Om du verkligen vill ha dina xen-avbildsfiler i den nuvarande katalogen, kan du märka om $TARGET_PATH att vara xen_image_t genom använda chcon.  Du behöver också köra semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH' för att lägga till
    denna nya sökväg till systemstandarden.  Om du inte avsåg använda $TARGET_PATH som en 
    xen-avbild kan detta vara tecken på antingen ett fel eller ett intrångsförsök.
    
    SELinux har nekat $SOURCE att ansluta till en nätverksport $PORT_NUMBER som inte har en SELinuxtyp associerad med sig.
    Om $SOURCE skall kunna ansluta till $PORT_NUMBER, använd kommandot <i>semanage</i> för att tilldela $PORT_NUMBER en porttyp som $SOURCE_TYPE kan ansluta till (%s).
    

Om $SOURCE inte skall kunna
    ansluta till $PORT_NUMBER, kan detta vara tecken på ett intrångsförsök.
    
    SELinux har nekat $SOURCE att ansluta till en nätverksport $PORT_NUMBER inuti en sandlåda.
    Om $SOURCE skall kunna ansluta till $PORT_NUMBER behöver du använda en annan sandlådetyp som sandbox_web_t eller sandbox_net_t.
    # sandbox -X -t sandbox_net_t $SOURCE
    

Om $SOURCE inte skall kunna
    ansluta till $PORT_NUMBER, kan detta vara tecken på ett intrångsförsök.
    
    SELinux har nekat $SOURCE åtkomst till potentiellt felmärkta filer
    $TARGET_PATH.  Det betyder att SELinux inte tillåter httpd att använda
    dessa filer.  Om httpd skall tillåtas denna åtkomst till dessa filer skall du ändra filkontexten till en av följande  typer, %s.
    Många tredjepartsprogram installerar html-filer i kataloger som
    SELinux policy inte kan förutse.  Dessa kataloger måste märkas med en
    filkontext som httpd kan komma åt.
    
    SELinux har nekat $SOURCE att binda till en nätverksport $PORT_NUMBER som inte har en SELinuxtyp associerad med sig.
    Om $SOURCE skall tillåtas att lyssna på $PORT_NUMBER, använd kommandot <i>semanage</i> för att ge $PORT_NUMBER en porttyp som $SOURCE_TYPE kan binda till (%s).
    

Om $SOURCE inte skall kunna
    binda till $PORT_NUMBER, kan detta vara tecken på ett intrångsförsök.
    
    SELinux har nekat $SOURCE möjligheten att göra mmap på den låga delen av
    kärnans adressrymd.  Möjligheten att göra mmap på en låg del av 
    adressrymden konfigureras i /proc/sys/kernel/mmap_min_addr.  Att hindra
    sådana mappningar hjälper till att skydda mot utnyttjande av
    nollreferensfel i kärnan.  Alla program som behöver denna åtkomst skall
    redan ha policy skriven för sig.  Om ett komprometterat  program försökte
    ändra kärnan skulle denna AVC genereras.  Detta är en allvarlig sak.  Ditt
    system kan mycket väl vara komprometterat.
    
    SELinux har nekat $SOURCE_PATH från att köra de potentiellt
    felmärkta filerna $TARGET_PATH.  Automounter kan sättas upp att köra
    konfigurationsfiler.  Om $TARGET_PATH är en körbar konfiguraationsfil
    för automount behöver den filetiketten bin_t.
    Om automounter försöker köra något som den inte ska, kan detta vara tecken på ett intrångsförsök.
    
    SELinux har nekat http-demonen från att skicka post.  Ett
    httpd-skript försöker ansluta till en postport eller köra kommandot
    sendmail.  Om du inte satte upp httpd att skicka post, kan detta vara
    tecken på ett intrångsförsök.
    
    SELinux har hindrat $SOURCE från att läsa in en kärnmodul.
    Alla begränsade program som behöver läsa in kärnmoduler skall redan ha policy
    skriven för sig.  Om ett komprometterat program
    försöker ändra kärnan kommer denna AVC genereras.  Detta är en allvarlig
    sak.  Ditt system kan mycket väl vara komprometterat.
    
    SELinux har hindrat $SOURCE från att ändra $TARGET.  Detta nekande
    indikerar att $SOURCE försökte ändra selinux policykonfiguration.
    Alla program som behöver denna åtkomst bör redan ha en policy
    skriven för sig.  Om ett komprometterat program försöker ändra
    SELinux policy kommer denna AVC genereras.  Detta är en allvarlig
    sak.  Ditt system kan mycket väl vara komprometterat.
    
    SELinux har hindrat $SOURCE från att modifiera $TARGET.  Detta nekande
    indikerar att $SOURCE försökte ändra sättet kärnan kör eller att faktiskt
    lägga in kod i kärnan.  Alla program som behöver denna sorts rättigheter
    bör redan ha en policy skriven för sig.  Om ett komprometterat program
    försöker ändra kärnan kommer denna AVC genereras.  Detta är en allvarlig
    sak.  Ditt system kan mycket väl vara komprometterat.
    
    SELinux hindrade $SOURCE från att skriva till en fil under /sys/fs/selinux.
    Filer under /sys/fs/selinux styr hur SELinux är konfigurerat.
    Alla program som behöver skriva till filer under /sys/fs/selinux skall redan ha en policy
    skriven för sig.  Om ett angripet program försöker slå av SELinux
    kommer denna AVC genereras.  Detta är en allvarlig sak.  Ditt system kan
    mycket väl vara angripet.
    
    SELinux har hindrat vbetool från att utföra en osäker minnesoperation.
    
    SELinux har hindrat wine från att utföra en osäker minnesoperation.
    
    SELinux hindrar $SOURCE från skapa en fil med en kontexten $SOURCE_TYPE på ett filsystem.
    Detta händer oftast när du ber cp-kommandot att bevara kontexten för en fil vid
    kopiering mellan filsystem.  "cp -a" till exempel.  Det är inte alla filkontexter som skall bevaras
    mellan filsystemen.  Till exempel skall en skrivskyddad filtyp som iso9660_t inte sättas
    i ett skrivbart system.  "cp -p" kan vara en bättre lösning, eftersom detta vill använda standardfilkontexten
    för målet.  
    
    SELinux nekar $SOURCE_PATH "$ACCESS"-åtkomst till $TARGET_PATH. 
    
    SELinux nekar $SOURCE_PATH "$ACCESS"-åtkomst till $TARGET_PATH. 
    
    SELinux nekar $SOURCE_PATH "$ACCESS"-åtkomst till enhet $TARGET_PATH. 
    
    SELinux nekar $SOURCE_PATH "$ACCESS" till $TARGET_PATH.
    
    SELinux nekar $SOURCE_PATH åtkomst till en läckt $TARGET_PATH-fildeskriptor.
    
    SELinux hindrar $SOURCE_PATH från att binda till port $PORT_NUMBER.
    
    SELinux hindrar $SOURCE_PATH från att ändra på åtkomstskyddet
    till minne på heapen.
    
    SELinux hindrar $SOURCE_PATH från att ansluta till port $PORT_NUMBER.
    
    SELinux hindrar $SOURCE_PATH från att skapa en fil med en kontext $SOURCE_TYPE på ett filsystem.
    
    SELinux hindrar $SOURCE_PATH från att läsa in $TARGET_PATH vilken kräver omlokalisering av text.
    
    SELinux hindrar $SOURCE_PATH från att göra programstacken exekverbar.
    
    SELinux hindrar $SOURCE_PATH från förmågan ”$ACCESS”. 
    
    SELinux hindrar $SOURCE_PATH från förmågan ”sys_resource”.
    
    SELinux nekar Samba ($SOURCE_PATH) "$ACCESS"-åtkomst till $TARGET_PATH. 
    
    SELinux hindrar åtkomst till en fil med etiketten unlabeled_t.
    
    SELinux nekar ($SOURCE_PATH) "$ACCESS"-åtkomst till $TARGET_PATH. 
    
    SELinux hindrar $SOURCE_PATH från köra potentiellt felmärkta filer $TARGET_PATH.
    
    SELinux hindrar http-demonen från att skicka post.
    
    SELinux nekar xen ($SOURCE_PATH) "$ACCESS"-åtkomst till enheten $TARGET_PATH. 
    
    SELinux rättighetskontroller av filer med etiketten unlabeled_t nekas
    unlabeled_t är en kontext som SELinux-kärnan ger till filer som inte
    har någon etikett. Detta indikerar ett alvarligt etiketteringsproblem.
    Inga filer på en SELinux-maskin skall någonsin etiketteras unlabeled_t.
    Om du just har lagt till en disk till systemet kan du etiketter om den
    med kommandot restorecon. Till exempel, om du sparade
hemkatalogen från en tidigare installation som inte använde SELinux kommer ”restorecon -R -v /home” laga etiketterna.  Annars bör du
    etikettera om hela filsystemet.
    
    SELinux-policyn hindrar ett httpd-skript från att skriva till en publik
    katalog.
    
    SELinux-policy hindrar ett httpd-skript från att skriva till en publik
    katalog.  Om httpd inte är uppsatt att skriva till publika kataloger, kan
    detta vara tecken på ett intrångsförsök.
    
    SELinux hindrade $SOURCE från att montera ett filsystem på filen 
    eller katalogen "$TARGET_PATH" av typen "$TARGET_TYPE".  Som standard
    begränsar SELinux monteringen av filsystem till endast några filer eller
    kataloger (de med typer som har attributet mountpoint). 
    Typen "$TARGET_TYPE" har inte detta attribut.  Du kan ändra 
    märkningen för filen eller katalogen.
    
    SELinux hindrade $SOURCE från att montera filen eller katalogen
    "$TARGET_PATH" (typ "$TARGET_TYPE").
    
    SELinux nekade httpd $ACCESS-åtkomst till $TARGET_PATH.

    httpd-skript tillåts inte att skriva innehåll utan uttrycklig etikett
    på alla filer.  Om $TARGET_PATH är skrivbart innehåll, behöver den ha
    etiketten httpd_sys_rw_content_t eller om allt du behöver är att lägga till kan du sätta etiketten httpd_sys_ra_content_t på den.   Se "man httpd_selinux" för mer information om att ställa in httpd och selinux.
    
    SELinux nekade httpd åtkomsten $ACCESS till http-filer.

    Normalt har httpd full tillgång till alla filer etiketterade med kontexten
    http.  Denna maskin har en strängare säkerhetspolicy med $BOOLEAN
    avslaget, detta kräver en uttrycklig etikettering av alla filer.  Om en fil
    är ett cgi-skript behöver den etiketteras med httpd_TYP_script_exec_t för
    att kunna köras.  Om det är endast läsbart innehåll, behöver den
    etiketteras httpd_TYP_content_t.  Om det är skrivbart innehåll behöver den
    etiketteras httpd_TYPE_script_rw_t eller httpd_TYP_script_ra_t.  Du kan
    använda kommandot chcon för att ändra dessa kontexter.  Se manualsidan
    "man httpd_selinux" eller 
    <a href="http://fedora.redhat.com/docs/selinux-apache-fc3">FAQ</a>
    "TYP" refererar till en av ”sys”, ”user” eller ”staff” eller potentiellt
    andra skripttyper.
    
    SELinux nekade httpd ($SOURCE_PATH) "$ACCESS"-åtkomst till http-filer.
    
    SELinux förhindrade ftp-demonen från $ACCESS filer lagrade på ett CIFS filsystem.
    
    SELinux förhindrade ftp demonen från $ACCESS filer lagrade på ett CIFS filsystem.
    CIFS (Comment Internet File System) är ett nätverks-filsystem liknande
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    ftp demonen försökte läsa en eller flera kataloger från
    ett monterat filsystem av denna typ.  Då CIFS-filsystem inte stöder
    finkornig SELinux-märkning, kommer alla filer och kataloger i 
    filsystemet ha samma säkerhetskontext.
    
    Om du inte har konfigurerat ftp-demonen att läsa filer från ett CIFS filsystem
    kan detta försök vara ett intrångsförsök.
    
    SELinux förhindrade ftp demonen från $ACCESS filer sparade på ett NFS filsystem.
    
    SELinux förhindrade ftp demonen från $ACCESS filer sparade på ett NFS filsystem.
    NFS (Network Filesystem) är ett nätverksfilsystem vanligt använt på Unix / Linux
    system.
    
    ftp demonen försökte läsa en eller flera filer eller kataloger från
    ett monterat filsystem av denna typ.  Ett NFS-filsystem stöder inte 
    finkornig SELinux märkning, alla filer och kataloger i 
    filsystemet kommer ha samma säkerhets-context.
    
    Om du inte har konfigurerat ftp-demonen att filer från ett NFS filsystem
    detta åtkomstförsök kan signalera ett intrångsförsök.
    
    Ibland märks ett bibliotek av misstag med execstack-flaggan,
    om du hittar ett bibliotek med denna flagga kan du nollställa den med
    execstack -c LIBRARY_PATH.  Försök sedan köra programmet igen.  Om
    det fortsätter att inte fungera, kan du slå på flaggan igen med
    execstac -s LIBRARY_PATH.  
    
    Programmet $SOURCE försökte ändra åtkomstskyddet till minne på
    heapen (t.ex. allokerat med malloc).  Detta är ett potentiellt
    säkerhetsproblem.  Program ska inte göra detta.  Program är
    ibland felkodade och behöver denna rättighet.  Webbsidan
    <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux minnesskyddstester</a>
    förklarar hur man tar bort detta krav.  Om $SOURCE inte fungerar och
    du behöver få det fungera, kan du konfigurera SELinux att tillfälligt
    tillåta denna åtkomst tills programmet är rättat.  Skriv en felrapport
    mot detta paket.
    
    Programmet $SOURCE försökte ladda $TARGET_PATH vilket 
    kräver text omlokalisering.  Det kan vara ett säkerhetsproblem.
    De flesta bibliotek behöver inte denna rättighet.  Bibliotek är
    ibland felkodade och behöver denna rättighet.  Webbsidan
    <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux minnesskyddstester</a>
    förklarar hur man tar bort detta behov.  Du kan konfigurera
    SELinux att tillfälligt tillåta $TARGET_PATH att använda omlokalisering som ett
    sätt att gå runt problemet, tills biblioteket är rättat.  Skriv gärna en felrapport.
    
    Programmet $SOURCE försökte läsa in $TARGET_PATH vilket 
    kräver textomlokalisering.  Det är ett potentiellt säkerhetsproblem.
    De flesta bibliotek behöver inte denna rättighet.  Webbsidan
    <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux
    minnesskyddstester</a>
    förklarar denna kontroll.  Detta verktyg undersökte biblioteket och
    det ser ut att vara korrekt byggt.  Så setroubleshoot kan inte avgöra
    om detta program är komprometterat eller inte.  Detta skulle kunna vara
    en allvarlig sak.  Ditt system kan mycket väl vara komprometterat.

    Kontakta din säkerhetsadministratör och rapportera händelsen.

    
    Programmet $SOURCE försökte göra sin egna stack exekverbar.
    Detta kan vara ett säkerhetsproblem.  Detta borde aldrig någonsin
    vara nödvändigt.  Stackminne är inte exekverbart på de flesta
    OS nuförtiden och det kommer inte att ändras.  Exekverbart stackminne
    är ett av de största säkerhetsproblemen.  Ett execstack-fel är
    faktiskt med största sannolikhet orsakat av elak kod.  Program är
    ibland felkodade och behöver denna rättighet.  Webbsidan
    <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux minnesskyddstester</a>
    förklarar hur man tar bort detta behov.  Om $SOURCE inte fungerar
    och du måste få det fungera, kan du konfigurera SELinux tillfälligt
    att tillåta detta tills programmet är rättat.  Skriv gärna en 
    felrapport.
    
    Använd ett kommando som "cp -p" för att bevara all rättigheter utom SELinux-kontext.
    
    Du kan ändra filkontexten genom att köra chcon -R -t cvs_data_t '$TARGET_PATH'
    Du måste också ändra standradfilkontextfilerna på systemet för att bevara dem även efter en fullständig ometikettering.  "semanage fcontext -a -t cvs_data_t '$FIX_TARGET_PATH'"

    
    Du kan ändra filkontexten genom att köra chcon -R -t rsync_data_t '$TARGET_PATH'
    Du måste också ändra standardfilkontextfilerna på systemet för att bevara dem även efter en fullständig ometikettering.  "semanage fcontext -a -t rsync_data_t '$FIX_TARGET_PATH'"
    
    Du kan ändra filkontexten genom att köra chcon -R -t samba_share_t '$TARGET_PATH'
    Du måste också ändra standardfilkontextfilerna på systemet för att bevara dem även efter en fullständig ometikettering.  "semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH'"
    
    Du kan ändra filkontexten genom att köra chcon -t public_content_t '$TARGET_PATH'
    Du måste också ändra standardfilkontextfilerna på systemet för att bevara dem även efter en fullständig ometikettering.  "semanage fcontext -a -t public_content_t '$FIX_TARGET_PATH'"
    
    Du kan ändra filkontexten genom att köra chcon -R -t swapfile_t '$TARGET_PATH'
    Du måste också ändra standardfilkontextfilerna på systemet för att bevara dem även efter en fullständig ometikettering.  "semanage fcontext -a -t swapfile_t '$FIX_TARGET_PATH'"
    
    Du kan ändra filkontexten genom att köra chcon -t virt_image_t '$TARGET_PATH'
    Du måste också ändra standardfilkontextfilerna på systemet för att bevara dem även efter en fullständig ometikettering.  "semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'"
    
    Du kan ändra filkontexten genom att köra chcon -R -t xen_image_t '$TARGET_PATH'
    Du måste också ändra standardfilkontextfilerna på systemet för att bevara dem även efter en fullständig ometikettering.  "semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH'"
    
    Du kan exekvera följande kommando som root för återmärka ditt
    datorsystem: "touch /.autorelabel; reboot"
    
    Du kan generera en lokal policy för att tillåta denna
    åtkomst - se <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">FAQ</a>

    Skicka gärna en felrapport.
    
    Du kan generera en lokal policy för att tillåta denna
    åtkomst - se <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">FAQ</a>
    
    Du kan återställa systemets standardkontext för denna fil genom att köra
    kommandot restorecon.
    # restorecon -R /root/.ssh.
    
    Du kan återställa systemets standardkontext för denna fil genom att köra
    kommandot restorecon.
    # restorecon -R /root/.ssh.
    
    Du kan återställa standardsystemkontexten till denna fil genom att köra
    kommandor restorecon.  restorecon '$SOURCE_PATH'.
    
    Du kan återställa denna fils standardsystemkontext genom att köra
    kommandot restorecon.  restorecon '$TARGET_PATH', om denna fil är en katalog
    kan du rekursivt återställa med restorecon -R '$TARGET_PATH'.
    
    Ditt system kan vara allvarligt komprometterat!
    
    Ditt system kan vara allvarligt komprometterat!  $SOURCE_PATH försökte att mmap:a lågt kärnminne.
    
    Ditt system kan vara allvarligt komprometterat!  $SOURCE_PATH försökte läsa in en kärnmodul.
    
    Ditt system kan vara allvarligt komprometterat!  $SOURCE_PATH försökte ändra framtvingandet av SELinux.
    
    Ditt system kan vara allvarligt komprometterat!  $SOURCE_PATH försökte ändra kärnkonfigurationen.
    
Avaktivera IPV6 ordentligt.
    
Ta antingen bort paketet mozplugger genom att köra ”yum remove mozplugger”
Eller stäng av framtvingandet av SELinux över insticksmoduler till Firefox.
setsebool -P unconfined_mozilla_plugin_transition 0
    
Ta antingen bort paketet mozplugger eller spice-xpi genom att köra ”yum remove mozplugger spice-xpi” eller slå av SELinux verkan över insticksmoduler till Firefox.  setsebool -P unconfined_mozilla_sandbox_transition 0
    
Ta antingen bort paketet mozplugger eller spice-xpi genom att köra ”yum remove mozplugger spice-xpi”, eller slå av SELinux verkan över insticksmoduler till Chrome.  setsebool -P unconfined_chrome_sandbox_transition 0
    
Om du bestämmer dig för att fortsätta köra programmet i fråga kommer du
behöva tillåta denna åtgärd.  Detta kan göras på kommandoraden genom
att köra:

# setsebool -P mmap_low_allowed 1

SELinux nekade en åtgärd begärd av $SOURCE, ett program använt för att
ändra videohårdvarans tillstånd.  Detta program är känt för att
använda en osäker operation på systemminnet men det är också ett antal
skade-/intrångsprogram som låtsas vara vbetool.  Detta verktyg används
för att återställa videotillståndet när en maskin återgår från
viloläge. Om din maskin inte återgår som den skall har du inget annat
val än att tillåta denna operation och reducera ditt systems skydd
mot sådana skadeprogram.

    
SELinux nekade en åtgärd begärd av wine-preloader, ett program som används
för att köra Windowsprogram under Linux.  Detta program är känt för att
använda en osäker operation på systemminnet men det är också ett antal
skade-/intrångsprogram som låtsas vara wine.  Om du försökte köra ett
Windowsprogram har du inget annat val än att tillåta denna operation och
minska ditt systems skydd mot sådana skadeprogram, eller att avstå från
att köra Windowsprogram under Linux.  Om du inte försökte köra ett
Windowsprogram indikerar detta att du förmodligen är under attack av något
slags skadeprogram eller program som försöker utnyttja ditt system för
otrevliga syften.

Se

http://wiki.winehq.org/PreloaderPageZeroProblem

som skisserar de andra problemen wine stöter på på grund av dess osäkra
användning av minne och lösningar på dessa problem.

    
Slå på fullständig granskning
# auditctl -w /etc/shadow -p w
Försök att återskapa AVC:n. Kör sedan
# ausearch -m avc -ts recent
Om du ser en PATH-post kontrollera ägaren/rättigheterna på filen, och rätta dem,
annars rapportera som en bugzilla.
Du försökte placera en typ på en %s som inte är av filtyp.  Detta är inte tillåtet, du måste tilldela en filtyp.  Du kan lista alla filtyper med kommandot seinfo.

seinfo -afile_type -x

     Ändra "$BOOLEAN" och
    "$WRITE_BOOLEAN" flaggorn till sant tillåter denna åtkomst :
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    varning: sätta "$WRITE_BOOLEAN" flaggan till sant kommer
    tillåta ftp-demonen att  skriva till allt publikt material (filer och
    kataloger med typ public_content_t) förutom skriva till
    filer och kataloger på CIFS-filsystem.   Att ändra flaggorna ”allow_ftpd_use_nfs” och
    "ftpd_anon_write" till sant kommer tillåta denna åtkomst:
    "setsebool -P allow_ftpd_use_nfs=1 ftpd_anon_write=1".
    varning: att sätta flaggan "ftpd_anon_write" till sant kommer
    att tillåta ftp-demonen att skriva till allt publikt innehåll (filer och
    kataloger med typ public_content_t) förutom att skriva till 
    filer och kataloger på NFS-filsystem.  # ausearch -x $SOURCE_PATH -raw | audit2allow -D -M min-$SOURCE
# semodule -X 300 -i min-$SOURCE.pp# semanage fcontext -a -t FILTYP '$FIX_TARGET_PATH'
där FILTYP är en av följande: %s. 
Kör sedan: 
restorecon -v '$FIX_TARGET_PATH'
# semanage fcontext -a -t LIKNANDE_TYP '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH%s'
# restorecon %s -v '$FIX_TARGET_PATH'# semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage port -a -t %s -p %s $PORT_NUMBER# semanage port -a -t PORTTYP -p %s $PORT_NUMBER
    där PORTTYP är en av följande: %s.En process kan försöka hacka sig in i ditt system.Lägg till
net.ipv6.conf.all.disable_ipv6 = 1
till /etc/sysctl.conf
Tillåt denna åtkomst för tillfället genom att köra:
# ausearch -c '$SOURCE' --raw | audit2allow -M min-$MODULE_NAME
# semodule -x 300 -i min-$MODULE_NAME.ppÄndra filkontext.Ändra etikettÄndra etikett på biblioteket.Ändra filetiketten till xen_image_t.Kontakta din säkerhetsadministratör och rapportera detta tillbud.Slå av SELinux-styrningen av insticksmodulerna till ChromeAktivera booleanerAktivera booleaner.Om $TARGET_BASE_PATH är ett virtualiseringsmålOm $TARGET_BASE_PATH skall delas via RSYNC-demonenOm $TARGET_BASE_PATH borde delas via cvs-demonenOm du tror att $SOURCE_BASE_PATH borde tillåtas skapa $TARGET_BASE_PATH-filerOm du tror att $SOURCE_PATH försökte avaktivera SELinux.Om du tror att 
%s
inte borde behöva execstackOm du tror att $SOURCE_BASE_PATH borde tillåtas åtkomsten $ACCESS till $TARGET_CLASS med etiketten $TARGET_TYPE som standard.Om du tror att $SOURCE_BASE_PATH borde tillåtas åtkomsten $ACCESS till processer med etiketten $TARGET_CLASS som standard.Om du tror att $SOURCE_BASE_PATH borde tillåtas åtkomsten $ACCESS till $TARGET_BASE_PATH $TARGET_CLASS som standard.Om du tror att $SOURCE_BASE_PATH borde ha förmågan $ACCESS som standard.Om du inte direkt orsakade denna AVC genom testning.Om du inte tror att $SOURCE_PATH borde försöka ändra kärnan genom att ladda en kärnmodul.Om du inte tror att $SOURCE_PATH skall modifiera kärnan genom att ladda kärnmodulerOm du tror inte att $SOURCE_PATH skall försöka åtkomsten ”$ACCESS“ till $TARGET_BASE_PATH.Om du inte tror att $SOURCE_PATH borde behöva ladda in minne på heap:en som är både skrivbart och exekverbart.Om du inte tror att $SOURCE_PATH borde behöva ladda in minne på stacken som är både skrivbart och exekverbart.Om du inte tror att $SOURCE_PATH bör behöva mmap:a lågt minne i kärnan.Om du inte vill att processer skall begära förmågan att använda alla systemresurser i ditt system;Om du tror att detta orsakades av en allvarligt feletiketterad maskin.Om du vill %sOm du vill tillåta $SOURCE_BASE_PATH att montera på $TARGET_BASE_PATH.Om du vill tillåta $SOURCE_PATH att kunna skriva till delat publikt innehållOm du vill tillåta $SOURCE_PATH att binda till nätverksport $PORT_NUMBEROm du vill tillåta $SOURCE_PATH att ansluta till nätverksport $PORT_NUMBEROm du vill tillåta ftpd att skriva till cifs-filsystemOm du vill tillåta ftpd att skriva till nfs-filsystemOm du vill tillåta httpd att köra cgi-skript och göra HTTPD:s hantering av alla innehållsfiler enhetlig.Om du vill tillåta httpd att skicka postOm du vill ändra etiketten på $TARGET_PATH till %s, du får inte det eftersom det inte är en giltig filtyp.Om du vill avaktivera IPV6 på den här maskinenOm du vill rätta etiketten.
$SOURCE_PATH standardetikett skall vara %s.Om du vill rätta etiketten.
Standardetiketten för $TARGET_PATH skall vara %s.Om du vill hjälpa till att identifiera om domänen behöver denna åtkomst eller om du har en fil med fel rättigheter på ditt systemOm du vill strunta i om $SOURCE_BASE_PATH försöker åtkomsten $ACCESS på $TARGET_BASE_PATH $TARGET_CLASS, eftersom du tror att den inte bör behöva denna åtkomst.Om du vill ignorera denna AVC för att den är farlig och din maskin verkar fungera normalt.Om du vill ignorera denna AVC för att den är farlig och dina wine-program fungerar normalt.Om du vill ändra etiketten på $TARGET_BASE_PATH så att $SOURCE_BASE_PATH kan ha åtkomsten $ACCESS till denOm du vill flytta $TARGET_BASE_PATH till en standardplats så att $SOURCE_BASE_PATH kan använda åtkomsten $ACCESSOm du vill fortsätta använda SELinux begränsning av insticksmoduler till Firefox istället för att använda paketet mozpluggerOm du vill hantera $TARGET_BASE_PATH som publikt innehållOm du vill använda paketet %sEtikettera om hela filsystemet. Inkluderar en omstart!Återställ
kontextÅterställ kontextSELinux nekar $SOURCE_PATH "$ACCESS"-åtkomst.Sätt avbildsetiketten till virt_image_t.Detta orsakas av ett nyskapat filsystem.Försök rätta etiketten.Slå av minnesskyddDu kan läsa manualsidan för ”%s” för fler detaljer.Du kan ha blivit hackad.Du måste säga till SELinux detta genom att aktivera booleanen ”%s”.
Du behöver ändra etiketten på $FIX_TARGET_PATHDu behöver ändra etiketten på $TARGET_BASE_PATHDu behöver ändra etiketten på $TARGET_BASE_PATH till public_content_t eller public_content_rw_t.Du behöver ändra etiketten på $TARGET_BASE_PATHDu behöver ändra etiketten på $TARGET_PATH till en typ på en liknande enhet.Du behöver ändra etiketten på ”$FIX_TARGET_PATH”Du bör rapportera detta som ett fel.
Du kan generera en lokal policymodul för att tillåta denna åtkomst.Du bör rapportera detta som ett fel.  
Du kan generera en lokal policymodul att göra ”dontaudit” på denna åtkomst.execstack -c %som du tror att du kan ha blivit hackadsetsebool -P %s %sslå på fullständig granskning för att få sökvägsinformation om den problematiska filen och generera felet igen.använd ett kommando som ”cp -p” för att bevara alla rättigheter utom SELinux-kontext.du kan köra restorecon.kan du köra restorecon. Åtkomstförsöket kan ha stoppats på grund av otillräckliga rättigheter för att komma åt en föräldrakatalog. Försök i så fall ändra följande kommando i enlighet med det.du kan vara under attack av en hackare, eftersom begränsade program aldrig skall behöva denna åtkomst.du kan vara under attack från en hackare, eftersom begränsade program inte skall behöva denna åtkomst.du kan vara under attack från en hackare, detta är en väldigt farlig åtkomst.du måste ändra etiketten på $TARGET_PATH.du måste rätta etiketter.du måste flytta certifikatfilen till katalogen ~/.certdu måste välja en giltig filetikett.du måste ta bort paketet mozplugger.du måste sätta upp SELinux för att tillåta dettadu måste berätta detta för SELinuxdu måste tala om för SELinux om detta genom att aktivera booleanerna ”httpd_unified” och ”http_enable_cgi”du måste berätta för SELinux om detta genom att aktivera booleanen vbetool_mmap_zero_ignore.du måste berätta för SELinux om detta genom att aktivera booleanen wine_mmap_zero_ignore.du måste slå av SELinux-styrningen av insticksmodulerna till Chrome.du måste stänga av SELinux styrning av insticksmoduler till Firefox.du behöver lägga till etiketter till den.du behöver ändra etiketten på $TARGET_PATH till public_content_rw_t, och eventuellt slå på booleanen allow_httpd_sys_script_anon_write.du behöver diagnostisera varför ditt system får slut på systemresurser och rätta problemet.  

Enligt /usr/include/linux/capability.h behövs sys_resource för att:

/* Åsidosätta resursbegränsningar.  Sätta resursbegränsningar. */
/* Åsidosätta kvotgränser. */
/* Åsidosätta reserverat utrymme på ext2-filsystem */
/* Ändra datajournalläge på ext3-filsystem (använder
   journalresurser) */
/* OBS: ext2 tar hänsyn till fsuid när den kontrollerar åsidosättandet av
   resurser, så man kan åsidosätta fsuid också */
/* Åsidosätta storleksbegränsningar på IPC-meddelandeköer */
/* Tillåta mer än 64 Hz avbrott från realtidsklockan */
/* Åsidosätta maxantalet konsoler vid konsolallokering */
/* Åsidosätta maxantalet tangenbordsbindningar */
du behöver en fullständig ometikettering.du behöver ändra sandlådetypen. sandbox_web_t eller sandbox_net_t. 
Till exempel:
sandbox -X -t sandbox_net_t $SOURCE_PATH
Läs manualsidan ”sandbox” för fler detaljer.
du behöver rapportera ett fel. 
Detta är potentiellt en farlig åtkomst.du behöver rapportera ett fel. Detta är en potentiellt farlig åtkomst.du behöver sätta /proc/sys/net/ipv6/conf/all/disable_ipv6 till 1 och inte svartlista modulendu behöver använda ett annat kommando. Du har inte tillåtelse att bevara SELinux-kontexten på målfilsystemet.du bör nollställa execstack-flaggan och se om $SOURCE_PATH fungerar korrekt.
Rapportera detta som ett fel i %s.
Du kan nollställa execstack-flaggan genom att köra:

Youez - 2016 - github.com/yon3zu
LinuXploit