Þ•Ida¬011Vcgºh"|‹( ™1 tË .@ bo Ò¦êÝ‘‹oSûPON NïG>]†Oäk4R qófeVÌV#SzjÎB9T|^ÑÁ0tò?gާ6 G!Z" p# z$ ˆ%z”&¹'šÉ'çd(3L)e€)_æ)eF*f¬*+¸0+ƒé+:m-¨-¸-0Ó-2.27.j.z.N.EÜ.-"/P/$i/ Ž/¯/Í/Bè/A+0£m0J2f\3pÃ3t44…©4V/5œ†6w#7‡›7}#:4¡;IÖ<1 @áRBV4DS‹D\ßDSAC6/$BF(4G5 SELinux denied access requested by $SOURCE. It is not expected that this access is required by $SOURCE and this access may signal an intrusion attempt. It is also possible that the specific version or configuration of the application is causing it to require additional access. Attempt restorecon -v '$TARGET_PATH' or chcon -t SIMILAR_TYPE '$TARGET_PATH' Changing the "$BOOLEAN" boolean to true will allow this access: "setsebool -P $BOOLEAN=1" Changing the "$BOOLEAN" boolean to true will allow this access: "setsebool -P $BOOLEAN=1." Changing the "allow_ftpd_use_nfs" boolean to true will allow this access: "setsebool -P allow_ftpd_use_nfs=1." Changing the file_context to mnt_t will allow mount to mount the file system: "chcon -t mnt_t '$TARGET_PATH'." You must also change the default file context files on the system in order to preserve them even on a full relabel. "semanage fcontext -a -t mnt_t '$FIX_TARGET_PATH'" If you want $SOURCE to continue, you must turn on the $BOOLEAN boolean. Note: This boolean will affect all applications on the system. If you want httpd to send mail you need to turn on the $BOOLEAN boolean: "setsebool -P $BOOLEAN=1" SELinux denied access requested by the $SOURCE command. It looks like this is either a leaked descriptor or $SOURCE output was redirected to a file it is not allowed to access. Leaks usually can be ignored since SELinux is just closing the leak and reporting the error. The application does not use the descriptor, so it will run properly. If this is a redirection, you will not get output in the $TARGET_PATH. You should generate a bugzilla on selinux-policy, and it will get routed to the appropriate package. You can safely ignore this avc. SELinux denied access to $TARGET_PATH requested by $SOURCE. $TARGET_PATH has a context used for sharing by a different program. If you would like to share $TARGET_PATH from $SOURCE also, you need to change its file context to public_content_t. If you did not intend to allow this access, this could signal an intrusion attempt. SELinux denied cvs access to $TARGET_PATH. If this is a CVS repository it needs to have a file context label of cvs_data_t. If you did not intend to use $TARGET_PATH as a CVS repository it could indicate either a bug or it could signal an intrusion attempt. SELinux denied xen access to $TARGET_PATH. If this is a XEN image, it has to have a file context label of xen_image_t. The system is setup to label image files in directory /var/lib/xen/images correctly. We recommend that you copy your image file to /var/lib/xen/images. If you really want to have your xen image files in the current directory, you can relabel $TARGET_PATH to be xen_image_t using chcon. You also need to execute semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH' to add this new path to the system defaults. If you did not intend to use $TARGET_PATH as a xen image it could indicate either a bug or an intrusion attempt. SELinux has denied the $SOURCE access to potentially mislabeled files $TARGET_PATH. This means that SELinux will not allow httpd to use these files. If httpd should be allowed this access to these files you should change the file context to one of the following types, %s. Many third party apps install html files in directories that SELinux policy cannot predict. These directories have to be labeled with a file context which httpd can access. SELinux has denied the $SOURCE_PATH from executing potentially mislabeled files $TARGET_PATH. Automounter can be setup to execute configuration files. If $TARGET_PATH is an automount executable configuration file it needs to have a file label of bin_t. If automounter is trying to execute something that it is not supposed to, this could indicate an intrusion attempt. SELinux has prevented vbetool from performing an unsafe memory operation. SELinux has prevented wine from performing an unsafe memory operation. SELinux is preventing $SOURCE_PATH "$ACCESS" access on $TARGET_PATH. SELinux is preventing $SOURCE_PATH "$ACCESS" access to $TARGET_PATH. SELinux is preventing $SOURCE_PATH "$ACCESS" to $TARGET_PATH. SELinux is preventing $SOURCE_PATH access to a leaked $TARGET_PATH file descriptor. SELinux is preventing $SOURCE_PATH from binding to port $PORT_NUMBER. SELinux is preventing $SOURCE_PATH from changing the access protection of memory on the heap. SELinux is preventing $SOURCE_PATH from connecting to port $PORT_NUMBER. SELinux is preventing $SOURCE_PATH from creating a file with a context of $SOURCE_TYPE on a filesystem. SELinux is preventing $SOURCE_PATH from loading $TARGET_PATH which requires text relocation. SELinux is preventing $SOURCE_PATH from making the program stack executable. SELinux is preventing Samba ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH. SELinux is preventing cvs ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH SELinux is preventing the $SOURCE_PATH from executing potentially mislabeled files $TARGET_PATH. SELinux is preventing the http daemon from sending mail. SELinux is preventing xen ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH. SELinux policy is preventing an httpd script from writing to a public directory. SELinux policy is preventing an httpd script from writing to a public directory. If httpd is not setup to write to public directories, this could signal an intrusion attempt. SELinux prevented $SOURCE from mounting on the file or directory "$TARGET_PATH" (type "$TARGET_TYPE"). SELinux prevented httpd $ACCESS access to http files. The $SOURCE application attempted to change the access protection of memory on the heap (e.g., allocated using malloc). This is a potential security problem. Applications should not be doing this. Applications are sometimes coded incorrectly and request this permission. The SELinux Memory Protection Tests web page explains how to remove this requirement. If $SOURCE does not work and you need it to work, you can configure SELinux temporarily to allow this access until the application is fixed. Please file a bug report against this package. You can alter the file context by executing chcon -R -t rsync_data_t '$TARGET_PATH' You must also change the default file context files on the system in order to preserve them even on a full relabel. "semanage fcontext -a -t rsync_data_t '$FIX_TARGET_PATH'" You can alter the file context by executing chcon -R -t samba_share_t '$TARGET_PATH' You must also change the default file context files on the system in order to preserve them even on a full relabel. "semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH'" You can alter the file context by executing chcon -t public_content_t '$TARGET_PATH' You must also change the default file context files on the system in order to preserve them even on a full relabel. "semanage fcontext -a -t public_content_t '$FIX_TARGET_PATH'" You can alter the file context by executing chcon -t swapfile_t '$TARGET_PATH' You must also change the default file context files on the system in order to preserve them even on a full relabel. "semanage fcontext -a -t swapfile_t '$FIX_TARGET_PATH'" You can alter the file context by executing chcon -t virt_image_t '$TARGET_PATH' You must also change the default file context files on the system in order to preserve them even on a full relabel. "semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'" You can alter the file context by executing chcon -t xen_image_t '$TARGET_PATH' You must also change the default file context files on the system in order to preserve them even on a full relabel. "semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH'" You can execute the following command as root to relabel your computer system: "touch /.autorelabel; reboot" You can generate a local policy module to allow this access - see FAQ Please file a bug report. You can generate a local policy module to allow this access - see FAQ You can restore the default system context to this file by executing the restorecon command. restorecon '$TARGET_PATH', if this file is a directory, you can recursively restore using restorecon -R '$TARGET_PATH'. Your system may be seriously compromised! Your system may be seriously compromised! $SOURCE_PATH attempted to mmap low kernel memory. Your system may be seriously compromised! $SOURCE_PATH tried to load a kernel module. Your system may be seriously compromised! $SOURCE_PATH tried to modify SELinux enforcement. Your system may be seriously compromised! $SOURCE_PATH tried to modify kernel configuration. Disable IPV6 properly. If you decide to continue to run the program in question you will need to allow this operation. This can be done on the command line by executing: # setsebool -P mmap_low_allowed 1 Changing the "$BOOLEAN" and "$WRITE_BOOLEAN" booleans to true will allow this access: "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1". warning: setting the "$WRITE_BOOLEAN" boolean to true will allow the ftp daemon to write to all public content (files and directories with type public_content_t) in addition to writing to files and directories on CIFS filesystems. Contact your security administrator and report this issue.Restore ContextTurn off memory protectionYou need to change the label on $FIX_TARGET_PATHYou need to change the label on $TARGET_BASE_PATH'You need to change the label on '$FIX_TARGET_PATH'execstack -c %ssetsebool -P %s %suse a command like "cp -p" to preserve all permissions except SELinux context.you may be under attack by a hacker, this is a very dangerous access.you must change the labeling on $TARGET_PATH.you must fix the labels.you must setup SELinux to allow thisyou must tell SELinux about thisyou need to add labels to it.you need to fully relabel.you need to report a bug. This is a potentially dangerous access.you need to report a bug. This is a potentially dangerous access.Project-Id-Version: PACKAGE VERSION Report-Msgid-Bugs-To: PO-Revision-Date: 2017-08-31 08:32-0400 Last-Translator: Copied by Zanata Language-Team: Portuguese (http://www.transifex.com/projects/p/fedora/language/pt/) Language: pt MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Plural-Forms: nplurals=2; plural=(n != 1); X-Generator: Zanata 4.6.2 O SELinux negou o acesso pedido pelo $SOURCE. Não se espera que este acesso seja necessário para o $SOURCE e este acesso poderá assinalar uma tentativa de intrusão. Também é possível que a versão ou configuração específicas da aplicação estejam a obrigá-la a precisar de acesso adicional. Tente usar o comando 'restorecon -v $TARGET_PATH' ou 'chcon -t TIPO_SEMELHANTE $TARGET_PATH' A mudança do booleano "$BOOLEAN" para 'true' irá permitir este acesso: "setsebool -P $BOOLEAN=1" A alteração do booleano "$BOOLEAN" para 'true' irá permitir este acesso: "setsebool -P $BOOLEAN=1." A mudança do booleano "allow_ftpd_use_nfs" para 'true' irá permitir este acesso: "setsebool -P allow_ftpd_use_nfs=1." Mudando o contexto de file_context para mnt_t irá permitir ao comando mount montar o sistema de ficheiros: "chcon -t mnt_t '$TARGET_PATH'." Também precisa de alterar o contexto por omissão dos ficheiros do sistema para os preservar mesmo no caso de etiquetagem total. "semanage fcontext -a -t mnt_t '$FIX_TARGET_PATH'" Se quiser que o $SOURCE continue, deverá activar o booleano $BOOLEAN. Nota: Este booleano irá afectar todas as aplicações no sistema. Se quiser que o httpd envie correio precisa de activar o booleano $BOOLEAN: "setsebool -P $BOOLEAN=1" O SELinux negou o acesso pedido pelo comando $SOURCE. Isto parece que houve uma fuga num apontador ou a saída de $SOURCE foi redireccionada para um ficheiro que não está autorizado a aceder. As fugas podem ser ignoradas, uma vez que o SELinux está apenas a fechar a fuga e a reportar o erro. A aplicação não utiliza o apontador, por isso, irá executar normalmente. Se isto é um redireccionamento, você não receberá os dados da saída em $TARGET_PATH. Você deveria gerar um relatório de erro no bugzilla sobre o selinux-policy. Ele será encaminhado para o pacote correcto. Você pode, tranquilamente, ignorar este avc. O SELinux proibiu o acesso ao $TARGET_PATH, pedido pelo $SOURCE. O $TARGET_PATH tem um contexto usado para partilhar por vários programas. Se quiser partilhar o $TARGET_PATH também a partir de $SOURCE, terá de mudar o seu contexto de ficheiro para 'public_content_t'. Se não pretende este acesso, isto poderá assinalar uma tentativa de intrusão. O SELinux negou o acesso do CVS ao $TARGET_PATH. Se este for um repositório de CVS, deverá ter uma etiqueta de contexto do ficheiro igual a 'cvs_data_t'. Se não pretender usar o $TARGET_PATH como repositório de CVS, poderá indicar tanto um erro como uma tentativa de intrusão. O SELinux negou o acesso do xen a $TARGET_PATH. Se esta for uma imagem XEN deverá ter uma etiqueta de contexto de ficheiros 'xen_image_t'. O sistema está configurado para etiquetar os ficheiros das imagens correctamente em /var/lib/xen/image. Recomenda-se que copie o ficheiro da sua imagem para esta pasta. Se quiser ter de facto os seus ficheiros de imagens xen na pasta actual, poderá etiquetar de novo o $TARGET_PATH como sendo um ficheiro/pasta 'xen_image_t', usando o comando 'chcon'. Se o fizer, deverá também executar o comando semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH' para adicionar este novo caminho às predefinições do sistema. Se não pretendia usar o $TARGET_PATH como uma imagem xen, isto tanto poderá indicar um erro ou uma tentativa de intrusão. O SELinux negou o acesso de $SOURCE a ficheiros com legendas potencialmente inválidas em $TARGET_PATH. Isto significa que o SELinux não irá permitir que o httpd use estes ficheiros. Se httpd deve ter acesso a estes ficheiros você deve alterar o contexto do ficheiro para um dos seguintes tipos, %s. Muitas aplicações de terceiros instalam ficheiros html em pastas que a política do SELinux não consegue prever. Estas pastas deverão ser etiquetadas de novo com um contexto de ficheiro a que o httpd consiga aceder. O SELinux proibiu o $SOURCE_PATH de executar os ficheiros potencialmente mal etiquetados em $TARGET_PATH. A montagem automática poderá ser configurada para executar os ficheiros de configuração. Se o $TARGET_PATH é um ficheiro de configuração executável, necessita de ter uma etiqueta de ficheiros 'bin_t'. Se a montagem automática estiver a tentar executar algo que não seja suposto, isto poderá corresponder a uma tentativa de intrusão. O SELinux impediu o vbetool de efectuar uma operação de memória insegura. O SELinux impediu o wine de efectuar uma operação de memória insegura. O SELinux está a impedir o $SOURCE_PATH "$ACCESS" de ter o acesso a $TARGET_PATH. O SELinux está a impedir o $SOURCE_PATH "$ACCESS" acesso a $TARGET_PATH. O SELinux está a impedir o $SOURCE_PATH "$ACCESS" ao $TARGET_PATH. O SELinux está a impedir que o $SOURCE_PATH aceda a um descritor $TARGET_PATH de ficheiro com uma fuga. O SELinux está a impedir o $SOURCE_PATH de se associar ao porto $PORT_NUMBER. O SELinux está a impedir que o $SOURCE_PATH mude a protecção de acesso à memória na 'heap' (área de dados). O SELinux está a impedir o $SOURCE_PATH de se ligar ao porto $PORT_NUMBER. O SELinux está a impedir que o $SOURCE_PATH crie um ficheiro com um contexto $SOURCE_TYPE num sistema de ficheiros. O SELinux está a impedir que o $SOURCE_PATH carregue o $TARGET_PATH, que precisa de recolocação de texto. O SELinux está a impedir que o $SOURCE_PATH torne executável a pilha do programa. O SELinux está a impedir o Samba ($SOURCE_PATH) "$ACCESS" de ter o acesso a $TARGET_PATH. O SELinux está a impedir o cvs ($SOURCE_PATH) "$ACCESS" de ter acesso a $TARGET_PATH O SELinux está a impedir o $SOURCE_PATH de executar ficheiros $TARGET_PATH com etiquetas potencialmente inválidas. O SELinux está a impedir o serviço http de enviar correio. O SELinux está a impedir o xen ($SOURCE_PATH) "$ACCESS" de ter o acesso a $TARGET_PATH. A política do SELinux impediu um 'script' de HTTP de gravar numa pasta pública. A política do SELinux está a impedir um script http de gravar numa pasta pública. Se o http não estiver configurado para escrever em pastas públicas, isto poderá assinalar uma tentativa de intrusão. O SELinux impediu o $SOURCE de montar na pasta ou ficheiro "$TARGET_PATH" (tipo "$TARGET_TYPE"). O SELinux impediu o 'httpd' de $ACCESS aos ficheiros de HTTP. A aplicação $SOURCE tentou mudar a protecção do acesso à memória na 'heap' (a memória reservada com o 'malloc'). Este é um problema potencial de segurança. As aplicações não deverão fazer isto. As aplicações são algumas vezes programadas incorrectamente e pedem esta permissão. A página Web acerca dos Testes de Protecção de Memória do SELinux explica como remover este requisito. Se o $SOURCE não funcionar e você precisar dele para funcionar, poderá configurar o SELinux temporariamente para permitir este acesso, pelo menos até a aplicação estar corrigida. Envie por favor um relatório de erros para este pacote. Pode alterar o contexto do ficheiro executando chcon -R -t rsync_data_t '$TARGET_PATH' Também precisa de alterar o contexto por omissão dos ficheiros no sistema para os preservar mesmo na caso de uma etiquetagem total. "semanage fcontext -a -t rsync_data_t '$FIX_TARGET_PATH'" Pode alterar o contexto do ficheiro executando chcon -R -t samba_share_t '$TARGET_PATH' Também precisa de alterar o contexto por omissão dos ficheiros no sistema para os preservar mesmo na caso de uma etiquetagem total. "semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH'" Pode alterar o contexto do ficheiro executando chcon -t public_content_t '$TARGET_PATH' Também precisa de alterar o contexto por omissão dos ficheiros no sistema para os preservar mesmo na caso de uma etiquetagem total. "semanage fcontext -a -t public_content_t '$FIX_TARGET_PATH'" Pode alterar o contexto do ficheiro executando chcon -t swapfile_t '$TARGET_PATH' Também precisa de alterar o contexto por omissão dos ficheiros no sistema para os preservar mesmo na caso de uma etiquetagem total. "semanage fcontext -a -t swapfile_t '$FIX_TARGET_PATH'" Pode alterar o contexto do ficheiro executando chcon -t virt_image_t '$TARGET_PATH' Também precisa de alterar o contexto por omissão dos ficheiros no sistema para os preservar mesmo na caso de uma etiquetagem total. "semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'" Pode alterar o contexto do ficheiro executando chcon -t xen_image_t '$TARGET_PATH' Também precisa de alterar o contexto por omissão dos ficheiros no sistema para os preservar mesmo na caso de uma etiquetagem total. "semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH'" Poderá executar o seguinte comando como 'root' para voltar a etiquetar o seu sistema: "touch /.autorelabel; reboot" Você pode gerar um módulo com uma politica local para permitir este acesso - Consulte FAQ Por favor, preencha um relatório de erro. Você pode gerar um módulo com uma politica local para permitir este acesso - Consulte FAQ Pode restaurar o contexto do sistema padrão para este ficheiro executandoo comando restorecon. restorecon '$TARGET_PATH', se este ficheiro for um directório, pode restaurar recursivamente usando restorecon -R '$TARGET_PATH'. O seu sistema pode estar seriamente comprometido! O seu sistema pode estar seriamente comprometido! $SOURCE_PATH tentou endereçar (nmap) baixa memória do kernel. O seu sistema pode estar seriamente comprometido! $SOURCE_PATH tentou carregar um módulo do kernel. O seu sistema pode estar seriamente comprometido! $SOURCE_PATH tentou modificar a politica do SELinux. O seu sistema pode estar seriamente comprometido! $SOURCE_PATH tentou modificar a configuração do kernel. Desactivar IPV6 convenientemente. Se decidir continuar a executar este programa, então terá de permitir esta operação. Isto pode ser feito na linha de comando executando: # setsebool -P mmap_low_allowed 1 A alteração dos booleanos "$BOOLEAN" e "$WRITE_BOOLEAN" para 'true' irá permitir este acesso: "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1". atenção: a definição do booleano "$WRITE_BOOLEAN" como 'true' irá permitir que o servidor de FTP escreva em todo o conteúdo público (pastas e ficheiros com o tipo 'public_content_t'), para além da gravação de pastas e ficheiros em sistemas de ficheiros CIFS. Contacte o administrador de segurança e reporte este problema.Restaurar ContextoDesligar protecção de memóriaTem de mudar a etiqueta em $FIX_TARGET_PATHTem de mudar a etiqueta em $TARGET_BASE_PATHtem de alterar a etiqueta em '$FIX_TARGET_PATH'execstack -c %ssetsebool -P %s %sutilize um comando como "cp-p" para preservar todas as permissões, excepto o contexto SELinux.pode estar sobre ataque de um hacker. Este acesso é muito perigoso.tem de alterar a etiquetagem em $TARGET_PATH.precisa de corrigir as etiquetas.tem de configurar o SELinux para permitir istotem de informar o SELinux sobre istoprecisa de lhe adicionar etiquetas.precisa de etiquetar totalmente.precisa de reportar um erro. Este acesso é potencialmente perigoso.precisa de reportar um erro. Este acesso é potencialmente perigoso.