sL 1 V g7 h | ( tVI,/.0b__S P?!N!N!G."]v"O"k$#R#q#fU$V$V%Sj%j%B)&Tl&^& 't'?W(Z(Y(L)X+4,E-X. n/ x0 1z2 33b43J5e~5_5eD6f67.778l9\:bM;\;c <7q<<<:<!=1=4A=v=,==0=1 >]=>2>K>2?]M?c?@,@L@d_@N@A_+A]AEA-/B]B4vB!B'B$B C_;CRCOC:>DyDD#EB>EAE^Es"FF-G`H1Jd LqLMMvNnWPSTUWXZl\!#`EbcgmkxnunXnXXoKooWppZbqq\rrr`[s]stSt^ucu,uwbwxxDQy}4~Ti6*a]Rec'/7YWU\bd\ǖt$gIK%ۘ%@'3hQAP0J|̚SIK#o< JexF.ԟȠjrJݡ6(Z_LFMN9֣zg2BMqfqاJ?s D+gpZ_9# P/(-2c^@!J=4%bA Qi*aOn176m05 ">)'U,V.:N&`Y8[\HhMCErjSfkX;]l<RdqFBLG$T IK3Weo dac_override and dac_read_search capabilities usually indicates that the root process does not have access to a file based on the permission flags. This usually mean you have some file with the wrong ownership/permissions on it. SELinux denied access requested by $SOURCE. It is not expected that this access is required by $SOURCE and this access may signal an intrusion attempt. It is also possible that the specific version or configuration of the application is causing it to require additional access. Attempt restorecon -v '$TARGET_PATH' or chcon -t SIMILAR_TYPE '$TARGET_PATH' Changing the "$BOOLEAN" boolean to true will allow this access: "setsebool -P $BOOLEAN=1" Changing the "$BOOLEAN" boolean to true will allow this access: "setsebool -P $BOOLEAN=1." Changing the "allow_ftpd_use_nfs" boolean to true will allow this access: "setsebool -P allow_ftpd_use_nfs=1." Changing the file_context to mnt_t will allow mount to mount the file system: "chcon -t mnt_t '$TARGET_PATH'." You must also change the default file context files on the system in order to preserve them even on a full relabel. "semanage fcontext -a -t mnt_t '$FIX_TARGET_PATH'" If httpd scripts should be allowed to write to public directories you need to turn on the $BOOLEAN boolean and change the file context of the public directory to public_content_rw_t. Read the httpd_selinux man page for further information: "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t " You must also change the default file context labeling files on the system in order to preserve public directory labeling even on a full relabel. "semanage fcontext -a -t public_content_rw_t " If you want $SOURCE to continue, you must turn on the $BOOLEAN boolean. Note: This boolean will affect all applications on the system. If you want httpd to send mail you need to turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1" If you want to allow $SOURCE to bind to port $PORT_NUMBER, you can execute # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER where PORT_TYPE is one of the following: %s. If this system is running as an NIS Client, turning on the allow_ypbind boolean may fix the problem. setsebool -P allow_ypbind=1. If you want to allow $SOURCE to connect to $PORT_NUMBER, you can execute # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER where PORT_TYPE is one of the following: %s. If you want to change the file context of $TARGET_PATH so that the automounter can execute it you can execute "chcon -t bin_t $TARGET_PATH". If you want this to survive a relabel, you need to permanently change the file context: execute "semanage fcontext -a -t bin_t '$FIX_TARGET_PATH'". SELinux denied access requested by $SOURCE. It is not expected that this access is required by $SOURCE and this access may signal an intrusion attempt. It is also possible that the specific version or configuration of the application is causing it to require additional access. SELinux denied access requested by the $SOURCE command. It looks like this is either a leaked descriptor or $SOURCE output was redirected to a file it is not allowed to access. Leaks usually can be ignored since SELinux is just closing the leak and reporting the error. The application does not use the descriptor, so it will run properly. If this is a redirection, you will not get output in the $TARGET_PATH. You should generate a bugzilla on selinux-policy, and it will get routed to the appropriate package. You can safely ignore this avc. SELinux denied access to $TARGET_PATH requested by $SOURCE. $TARGET_PATH has a context used for sharing by a different program. If you would like to share $TARGET_PATH from $SOURCE also, you need to change its file context to public_content_t. If you did not intend to allow this access, this could signal an intrusion attempt. SELinux denied cvs access to $TARGET_PATH. If this is a CVS repository it needs to have a file context label of cvs_data_t. If you did not intend to use $TARGET_PATH as a CVS repository it could indicate either a bug or it could signal an intrusion attempt. SELinux denied xen access to $TARGET_PATH. If this is a XEN image, it has to have a file context label of xen_image_t. The system is setup to label image files in directory /var/lib/xen/images correctly. We recommend that you copy your image file to /var/lib/xen/images. If you really want to have your xen image files in the current directory, you can relabel $TARGET_PATH to be xen_image_t using chcon. You also need to execute semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH' to add this new path to the system defaults. If you did not intend to use $TARGET_PATH as a xen image it could indicate either a bug or an intrusion attempt. SELinux has denied the $SOURCE access to potentially mislabeled files $TARGET_PATH. This means that SELinux will not allow httpd to use these files. If httpd should be allowed this access to these files you should change the file context to one of the following types, %s. Many third party apps install html files in directories that SELinux policy cannot predict. These directories have to be labeled with a file context which httpd can access. SELinux has denied the $SOURCE_PATH from executing potentially mislabeled files $TARGET_PATH. Automounter can be setup to execute configuration files. If $TARGET_PATH is an automount executable configuration file it needs to have a file label of bin_t. If automounter is trying to execute something that it is not supposed to, this could indicate an intrusion attempt. SELinux has prevented vbetool from performing an unsafe memory operation. SELinux has prevented wine from performing an unsafe memory operation. SELinux is preventing $SOURCE_PATH "$ACCESS" access on $TARGET_PATH. SELinux is preventing $SOURCE_PATH "$ACCESS" access to $TARGET_PATH. SELinux is preventing $SOURCE_PATH "$ACCESS" to $TARGET_PATH. SELinux is preventing $SOURCE_PATH access to a leaked $TARGET_PATH file descriptor. SELinux is preventing $SOURCE_PATH from binding to port $PORT_NUMBER. SELinux is preventing $SOURCE_PATH from changing the access protection of memory on the heap. SELinux is preventing $SOURCE_PATH from connecting to port $PORT_NUMBER. SELinux is preventing $SOURCE_PATH from creating a file with a context of $SOURCE_TYPE on a filesystem. SELinux is preventing $SOURCE_PATH from loading $TARGET_PATH which requires text relocation. SELinux is preventing $SOURCE_PATH from making the program stack executable. SELinux is preventing Samba ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH. SELinux is preventing cvs ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH SELinux is preventing the $SOURCE_PATH from executing potentially mislabeled files $TARGET_PATH. SELinux is preventing the http daemon from sending mail. SELinux is preventing xen ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH. SELinux policy is preventing an httpd script from writing to a public directory. SELinux policy is preventing an httpd script from writing to a public directory. If httpd is not setup to write to public directories, this could signal an intrusion attempt. SELinux prevented $SOURCE from mounting on the file or directory "$TARGET_PATH" (type "$TARGET_TYPE"). SELinux prevented httpd $ACCESS access to http files. SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem. SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem. The $SOURCE application attempted to change the access protection of memory on the heap (e.g., allocated using malloc). This is a potential security problem. Applications should not be doing this. Applications are sometimes coded incorrectly and request this permission. The SELinux Memory Protection Tests web page explains how to remove this requirement. If $SOURCE does not work and you need it to work, you can configure SELinux temporarily to allow this access until the application is fixed. Please file a bug report against this package. Use a command like "cp -p" to preserve all permissions except SELinux context. You can alter the file context by executing chcon -R -t rsync_data_t '$TARGET_PATH' You must also change the default file context files on the system in order to preserve them even on a full relabel. "semanage fcontext -a -t rsync_data_t '$FIX_TARGET_PATH'" You can alter the file context by executing chcon -R -t samba_share_t '$TARGET_PATH' You must also change the default file context files on the system in order to preserve them even on a full relabel. "semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH'" You can alter the file context by executing chcon -t public_content_t '$TARGET_PATH' You must also change the default file context files on the system in order to preserve them even on a full relabel. "semanage fcontext -a -t public_content_t '$FIX_TARGET_PATH'" You can alter the file context by executing chcon -t swapfile_t '$TARGET_PATH' You must also change the default file context files on the system in order to preserve them even on a full relabel. "semanage fcontext -a -t swapfile_t '$FIX_TARGET_PATH'" You can alter the file context by executing chcon -t virt_image_t '$TARGET_PATH' You must also change the default file context files on the system in order to preserve them even on a full relabel. "semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'" You can alter the file context by executing chcon -t xen_image_t '$TARGET_PATH' You must also change the default file context files on the system in order to preserve them even on a full relabel. "semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH'" You can execute the following command as root to relabel your computer system: "touch /.autorelabel; reboot" You can generate a local policy module to allow this access - see FAQ Please file a bug report. You can generate a local policy module to allow this access - see FAQ You can restore the default system context to this file by executing the restorecon command. restorecon '$TARGET_PATH', if this file is a directory, you can recursively restore using restorecon -R '$TARGET_PATH'. Your system may be seriously compromised! Your system may be seriously compromised! $SOURCE_PATH attempted to mmap low kernel memory. Your system may be seriously compromised! $SOURCE_PATH tried to load a kernel module. Your system may be seriously compromised! $SOURCE_PATH tried to modify SELinux enforcement. Your system may be seriously compromised! $SOURCE_PATH tried to modify kernel configuration. Disable IPV6 properly. Either remove the mozplluger package by executing 'yum remove mozplugger' Or turn off enforcement of SELinux over the Firefox plugins. setsebool -P unconfined_mozilla_plugin_transition 0 If you decide to continue to run the program in question you will need to allow this operation. This can be done on the command line by executing: # setsebool -P mmap_low_allowed 1 You tried to place a type on a %s that is not a file type. This is not allowed, you must assigne a file type. You can list all file types using the seinfo command. seinfo -afile_type -x Changing the "$BOOLEAN" and "$WRITE_BOOLEAN" booleans to true will allow this access: "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1". warning: setting the "$WRITE_BOOLEAN" boolean to true will allow the ftp daemon to write to all public content (files and directories with type public_content_t) in addition to writing to files and directories on CIFS filesystems. # semanage fcontext -a -t SIMILAR_TYPE '$FIX_TARGET_PATH' # restorecon -v '$FIX_TARGET_PATH'# semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH%s' # restorecon %s -v '$FIX_TARGET_PATH'# semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH' # restorecon -v '$FIX_TARGET_PATH'# semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER where PORT_TYPE is one of the following: %s.A process might be attempting to hack into your system.Add net.ipv6.conf.all.disable_ipv6 = 1 to /etc/sysctl.conf Contact your security administrator and report this issue.Restore ContextRestore ContextSELinux is preventing $SOURCE_PATH "$ACCESS" access.Turn off memory protectionYou can read '%s' man page for more details.You might have been hacked.You need to change the label on $FIX_TARGET_PATHYou need to change the label on $TARGET_BASE_PATHYou need to change the label on $TARGET_BASE_PATH to public_content_t or public_content_rw_t.You need to change the label on $TARGET_BASE_PATH'You need to change the label on $TARGET_PATH to a type of a similar device.You need to change the label on '$FIX_TARGET_PATH'You should report this as a bug. You can generate a local policy module to allow this access.You should report this as a bug. You can generate a local policy module to dontaudit this access.execstack -c %sif you think that you might have been hackedsetsebool -P %s %sturn on full auditing to get path information about the offending file and generate the error again.use a command like "cp -p" to preserve all permissions except SELinux context.you can run restorecon.you may be under attack by a hacker, since confined applications should never need this access.you may be under attack by a hacker, since confined applications should not need this access.you may be under attack by a hacker, this is a very dangerous access.you must change the labeling on $TARGET_PATH.you must fix the labels.you must move the cert file to the ~/.cert directoryyou must pick a valid file label.you must remove the mozplugger package.you must setup SELinux to allow thisyou must tell SELinux about thisyou must tell SELinux about this by enabling the 'httpd_unified' and 'http_enable_cgi' booleansyou must tell SELinux about this by enabling the vbetool_mmap_zero_ignore boolean.you must tell SELinux about this by enabling the wine_mmap_zero_ignore boolean.you must turn off SELinux controls on the Firefox plugins.you need to add labels to it.you need to change the label on $TARGET_PATH to public_content_rw_t, and potentially turn on the allow_httpd_sys_script_anon_write boolean.you need to fully relabel.you need to report a bug. This is a potentially dangerous access.you need to report a bug. This is a potentially dangerous access.you need to set /proc/sys/net/ipv6/conf/all/disable_ipv6 to 1 and do not blacklist the module'you need to use a different command. You are not allowed to preserve the SELinux context on the target file system.you should clear the execstack flag and see if $SOURCE_PATH works correctly. Report this as a bug on %s. You can clear the exestack flag by executing:Project-Id-Version: PACKAGE VERSION Report-Msgid-Bugs-To: PO-Revision-Date: 2017-08-31 08:31-0400 Last-Translator: Copied by Zanata Language-Team: Bulgarian (http://www.transifex.com/projects/p/fedora/language/bg/) Language: bg MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Plural-Forms: nplurals=2; plural=(n != 1); X-Generator: Zanata 4.6.2 dac_override и dac_read_search възможностите обикновено показват, че root процес няма достъп до файл на база флагове за права. Това обикновено означава, че имате файл, с грешно зададени собственост/права. SELinux забрани достъпа искан от $SOURCE. Не се очаква този достъп да се изисква от $SOURCE и този достъп може да е сигнал за опит за пробив. Също така е възможно, специфична версия или конфигурация на приложението да го кара да изисква допълнителен достъп. Опитайте с restorecon -v $TARGET_PATH или chcon -t SIMILAR_TYPE '$TARGET_PATH' Установяването на булевата променлива "$BOOLEAN" ще позволи този достъп: "setsebool -P $BOOLEAN=1" Установяването на булевата променлива "$BOOLEAN" на 1 ще позволи този достъп: "setsebool -P $BOOLEAN=1." Включването на булева променлива "allow_ftpd_use_nfs" ще позволи този достъп: "setsebool -P allow_ftpd_use_nfs=1." Промяната на файловия контекст на mnt_t ще позволи на mount да монтира файловата система: "chcon -t mnt_t '$TARGET_PATH'." Също така, трябва да промените поразбиращият се файлов контекст на файловете, за да ги запазите при пълно преетикетиране. "semanage fcontext -a -t mnt_t '$FIX_TARGET_PATH'" Ако на httpd скриптове трябва да бъде позволено да пишат в публични директории, Вие ще трябва да включите булевата променлива $BOOLEAN и да промените файловия контекст на публичната директория на public_content_rw_t. Прочетете httpd_selinux man страницата за още информация: "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <път>" Вие ще трябва да промените също и файловия контекст по подразбиране на файловете в директорията с цел да ги запазите даже и при пълно преетикетиране. "semanage fcontext -a -t public_content_rw_t <път>" Ако искате $SOURCE да продължи, трябва да включите булевата променлива $BOOLEAN. Забележка: Тази булева променлива засяга всички приложения в системата. Ако искате httpd да изпраща писма, трябва да включите булевата променлива $BOOLEAN: "setsebool -P $BOOLEAN=1" Ако искате да разрешите $SOURCE да отваря порт $PORT_NUMBER, може да изпълните # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER където PORT_TYPE е едно от следните: %s. Ако тази система работи като NIS клиент, включването на булевата променлива allow_ypbind може да реши проблема. setsebool -P allow_ypbind=1. Ако искате да позволите на $SOURCE да се свързва с порт $PORT_NUMBER, може да изпълните # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER където PORT_TYPE е едно от следните: %s. Ако искате да промените файловия контекст на $TARGET_PATH така, че automounter да може да го стартира, трябва да изпълните "chcon -t bin_t $TARGET_PATH". Ако искате това да се запазва при преетикетиране, трябва да смените файловия контекст за постоянно - изпълнете "semanage fcontext -a -t bin_t '$FIX_TARGET_PATH'". SELinux забрани достъпа, поискан от $SOURCE. Това не е очаквано, понеже този достъп е необходим на $SOURCE и това може да е сигнал за опит за проникване. Възможно е също специфична версия на конфигурацията на приложението да го кара да иска допълнителен достъп. SELinux забрани достъпа, искан от командата $SOURCE. Това изглежда е или изтекъл дескриптор, или изхода на $SOURCE е бил пренасочен към непозволен за достъп файл. Изтичанията обикновено могат да бъдат игнорирани тъй като SELinux просто затваря изтичането и докладва грешката. Приложението не използва дескриптора, така че, то ще работи правилно. Ако това е пренасочване, няма да получите изхода в $TARGET_PATH. Ще трябва да генерирате bugzilla на selinux-policy и то ще бъде пренасочено към съответния пакет. Спокойно може да игнорирате това avc. SELinux забрани достъпа до $TARGET_PATH, поискан от $SOURCE. $TARGET_PATH има контекст за съвместна употреба от различни програми. Ако искате също така и да споделяте $TARGET_PATH и с $SOURCE, трябва да промените контекста му на public_content_t. Ако не сте планирали този достъп, то това може да е сигнал за опит за пробив. SELinux забрани на cvs достъп до $TARGET_PATH. Ако това е CVS хранилище, то трябва да има файлов контекст от тип cvs_data_t. Ако не сте смятали да ползвате $TARGET_PATH като cvs хранилище, това може да е индикатор или за бъг, или за опит за пробив. SELinux забрани на xen достъп до $TARGET_PATH. Ако това е XEN образ, той трябва да има етикет xen_image_t. Системата е настроена да етикетира файловете образи в /var/lib/xen/images коректно. Препоръчваме Ви, да копирате образа в тази директория. Ако държите xen образите да са в текущата директория, може да смените етикета на $TARGET_PATH на xen_image_t чрез chcon. Трябва също да изпълните semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH' за да добавите този нов път към подразбиращите се за системата. Ако не смятате да ползвате $TARGET_PATH като xen образ, това може да е сигнал за бъг или за опит за пробив. SELinux забрани на $SOURCE достъп до потенциално грешно етикетирани файлове $TARGET_PATH. Това означава, че SELinux няма да позволи на httpd да ползва тези файлове. Ако на httpd трябва да му се позволи достъп до тези файлове, Вие ще трябва да промените файловия им контекст на някой от следните типове %s. Много приложения от трети страни инсталират html файлове в директории, които SELinux политиката не предполага. Тези директории следва да бъдат етикетирани с файлов контекст, който http може да достъпва. SELinux забрани на $SOURCE_PATH да изпълни вероятно грешно етикетирани файлове $TARGET_PATH. Automounter може да бъде настроен да изпълнява конфигурационни файлове. Ако $TARGET_PATH е изпълним automount конфигурационен файл, той трябва да има файлов етикет bin_t. Ако automounter се опитва да изпълни нещо, което не се очаква да бъде изпълнявано, то това може да е индикатор за опит за пробив. SELinux попречи на vbetool да изпълни несигурна операция с паметта. SELinux попречи на wine да изпълни несигурна операция с паметта. SELinux пречи на $SOURCE_PATH достъп "$ACCESS" до $TARGET_PATH. SELinux пречи на $SOURCE_PATH достъп "$ACCESS" до $TARGET_PATH. SELinux пречи на $SOURCE_PATH "$ACCESS" до $TARGET_PATH. SELinux спира достъпа на $SOURCE_PATH до изтекъл $TARGET_PATH файлов дескриптор. SELinux пречи на $SOURCE_PATH да отвори порт $PORT_NUMBER. SELinux пречи на $SOURCE_PATH да промени защитата за достъп до паметта on the heap. SELinux пречи $SOURCE_PATH да се свърже с порт $PORT_NUMBER. SELinux пречи на $SOURCE_PATH да създаде файл с контекст от тип $SOURCE_TYPE във файлова система. SELinux пречи $SOURCE_PATH да зареди $TARGET_PATH, което изисква преместване на текст. SELinux пречи на $SOURCE_PATH да направи програмния стек изпълним. SELinux пречи на Samba ($SOURCE_PATH) достъп "$ACCESS" до $TARGET_PATH. SELinux пречи на cvs ($SOURCE_PATH) достъп "$ACCESS" до $TARGET_PATH SELinux пречи $SOURCE_PATH да изпълни потенциално грешно етикетирани файлове $TARGET_PATH. SELinux пречи на http демона да изпрати писмо. SELinux пречи на xen ($SOURCE_PATH) достъп "$ACCESS" до $TARGET_PATH. SELinux политика пречи на httpd скрипт да пише в публична директория. SELinux политика пречи на httpd скрипт да пише в публична директория. Ако httpd не е настроен да пише в публични директории, това може да е сигнал за опит за пробив. SELinux попречи на $SOURCE да монтира върху файла или директорията "$TARGET_PATH" (от тип "$TARGET_TYPE"). SELinux предотврати httpd достъп за $ACCESS до http файлове. SELinux попречи на ftp демона достъп $ACCESS на файлове, записани в CIFS файлова система. SELinux попречи на ftp демона достъп $ACCESS на файлове, записани на NFS файлова система. Приложението $SOURCE се опита да промени защитата за достъп до динамичната памет (heap, заделена чрез malloc). Това е потенциален проблем за сигурността. Приложенията не би трябвало да правят това. Понякога те са кодирани неправилно и изискват това право. На уеб страницата SELinux тестове за защита на паметта се съдържат инструкции как да премахнете това изискване. Ако $SOURCE не работи, а Вие се нуждаете от това, може да настроите SELinux временно да разрешава този достъп, докато приложението бъде коригирано. Моля попълнете рапорт за бъг за този пакет. Ползвайте команда като "cp -p", за да запазите всички права, освен контекста на SELinux. Може да промените файловия контекст като стартирате chcon -R -t rsync_data_t '$TARGET_PATH' Също така, трябва да промените поразбиращия се файлов контекст на файловете за да ги запазите при пълно преетикетиране. "semanage fcontext -a -t rsync_data_t '$FIX_TARGET_PATH'" Може да промените файловия контекст като стартирате chcon -R -t samba_share_t '$TARGET_PATH' Също така, трябва да промените поразбиращия се файлов контекст на файловете за да ги запазите даже при пълно преетикетиране. "semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH'" Можете да промените файловия контекст като стартирате chcon -t public_content_t '$TARGET_PATH' Също така, трябва да промените поразбиращият се файлов контекст на файловете за да ги запазите при пълно преетикетиране. "semanage fcontext -a -t public_content_t '$FIX_TARGET_PATH'" Може да промените файловия контекст като стартирате chcon -t swapfile_t '$TARGET_PATH' Също така, трябва да промените поразбиращият се файлов контекст на файловете за да ги запазите даже при пълно преетикетиране. "semanage fcontext -a -t swapfile_t '$FIX_TARGET_PATH'" Може да промените файловия контекст като стартирате chcon -t virt_image_t '$TARGET_PATH' Също така, трябва да промените поразбиращият се файлов контекст на файловете за да ги запазите даже при пълно преетикетиране. "semanage fcontext -a -t virt_image_t '$$FIX_TARGET_PATH'" Може да промените файловия контекст като стартирате chcon -t xen_image_t '$TARGET_PATH' Също така, трябва да промените файловете с поразбиращ се файлов контекст за да ги запазите даже при пълно преетикетиране. "semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH'" Можете да стартирате следната команда като root за да преетикетирате системата си: "touch /.autorelabel; reboot" Вие може да генерирате модул с локална политика, който да разрешава този достъп - вижте ЧЗВ Моля, попълнете рапорт за бъг. Може да генерирате модул с локална политика за разрешаване на този достъп - вижте ЧЗВ Можете да възстановите подразбрания системен контекст на този файл чрез командата restorecon. restorecon '$TARGET_PATH', ако това е директория, рекурсивното възстановяване става с restorecon -R '$TARGET_PATH'. Вашата система може да е сериозно компрометирана! Вашата система може би е сериозно компрометирана! $SOURCE_PATH attempted to mmap low kernel memory. Вашата система може би е сериозно компрометирана! $SOURCE_PATH се опита да зареди модул към ядрото. Вашата система може да е сериозно компрометирана! $SOURCE_PATH се опита да модифицира изпълнението на SELinux. Вашата система може да е сериозно компрометирана! $SOURCE_PATH се опита да промени конфигурацията на ядрото. Забранете IPV6 правилно. Или премахнете пакета mozplluger чрез изпълнение на 'yum remove mozplugger' или изключете enforcement of SELinux върху Firefox плъгините. setsebool -P unconfined_mozilla_plugin_transition 0 Ако решите въпросната програма да продължи работата си, ще трябва да разрешите тази операция. Това може да направите от командния ред като изпълните: # setsebool -P mmap_low_allowed 1 Опитвате да поставите тип на %s, което не е файлов тип. Това не е позволено, трябва да присвоите файлов тип. Може да видите списък на всички файлови типове чрез командата seinfo. seinfo -afile_type -x Установяването в 1 на булевите променливи "$BOOLEAN" и "$WRITE_BOOLEAN" ще позволи този достъп: "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1". предупреждение: включването на "$WRITE_BOOLEAN" ще позволи на ftp демона да пише върху цялото публично съдържание (файлове и директории с тип public_content_t), освен писането на файлове и директории на CIFS файлови системи. # semanage fcontext -a -t SIMILAR_TYPE '$FIX_TARGET_PATH' # restorecon -v '$FIX_TARGET_PATH'# semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH%s' # restorecon %s -v '$FIX_TARGET_PATH'# semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH' # restorecon -v '$FIX_TARGET_PATH'# semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER където PORT_TYPE е едно от следните: %s.Може би процес се опитва да се внедри във Вашата система.Добавете net.ipv6.conf.all.disable_ipv6 = 1 в /etc/sysctl.conf Свържете се с Вашия администратор по сигурността и му съобщете за този случай.Възстанови КонтекстВъзстанови контекст SELinux пречи на $SOURCE_PATH достъп "$ACCESS".Изключи защитата на паметтаМоже да прочетете man '%s' за повече информация.Машината Ви може да е кракната вече.Вие трябва да промените етикета на $FIX_TARGET_PATHТрябва да промените етикета на $TARGET_BASE_PATHТрябва да промените етикета на $TARGET_BASE_PATH на public_content_t или public_content_rw_t.Вие трябва да промените етикета на '$TARGET_BASE_PATH'Трябва да промените етикета на $TARGET_PATH на тип, като на подобно устройство.Трябва да промените етикета на '$FIX_TARGET_PATH'Вие ще трябва да докладвате този бъг. Можете да генерирате модул с локална политика за да позволите този достъп.Трябва да докладвате това като бъг. Може да генерирате модул с локална политика за ненаблюдение на този достъп.execstack -c %sако мислите, че може да сте били кракнатиsetsebool -P %s %sвключете пълното наблюдение, за да получите информация за пътя до дадения файл и предизвикайте грешката отново.ползвайте команда като "cp -p", за да запазите всички права освен SELinux контекста.може да стартирате restorecon.може би сте атакуван от кракер, тъй като ограничени приложения не би трябвало да се нуждаят от такъв достъп.може би сте атакуван от злосторник, понеже ограничени приложения се нуждаят от такъв достъп.може би сте атакуван от кракер, това е много опасен достъп.трябва да промените етикетите на $TARGET_PATH.трябва да оправите етикетите.трябва да преместите cert файла в директорията ~/.certтрябва да изберете валиден файлов етикет.Вие трябва да премахнете пакета mozplugger.трябва да настроите SELinux да позволява товатрябва да кажете на SELinux за товатрябва да кажете на SELinux за това, като установите булевите променливи 'httpd_unified' и 'http_enable_cgi'трябва да кажете на SELinux за това като установите булевата променлива vbetool_mmap_zero_ignore.трябва да кажете на SELinux за това като установите булевата променлива wine_mmap_zero_ignore.Вие трябва да изключите SELinux контрола върху Firefox плъгини.трябва да добавите етикети.трябва да промените етикета на $TARGET_PATH на public_content_rw_t и евентуално да включите булевата променлива allow_httpd_sys_script_anon_write.трябва да направите пълно преетикетиране.трябва да докладвате за бъг. Това е потенциално опасен достъп.трябва да докладвате за бъг. Това е потенциално опасен достъп.трябва да зададете /proc/sys/net/ipv6/conf/all/disable_ipv6 да е 1 и да не включвате модула в черния списъктрябва да използвате друга команда. Не е позволено да пренесете SELinux контекста в целевата файлова система.трябва да нулирате флага execstack и да проверите дали $SOURCE_PATH работи коректно. Докладвайте това като бъг в %s. Можете да нулирате флага exestack като изпълните: