Sindbad~EG File Manager

Current Path : /usr/share/locale/ca/LC_MESSAGES/
Upload File :
Current File : //usr/share/locale/ca/LC_MESSAGES/setroubleshoot-plugins.mo

�������1�:��V�gTh�|%(�
�R��,t�I;~��,��� ��!/P".�#�%��&��(S1*P�*N�*N%+Ut+G�+],Op,k�,R,-q-f�-VX.F�.K�.VB/S�/j�/BX0T�0^�0�O1t2��2Z%4?�7Z�7�8Y�:U(;6~=��>CDA��C#	FX-I
�I�J�K�L	�M
�N�Oz�P�mQ�'R��R�LS��S�_T3GUe{U_�UeAVf�VW�+W�X��X�PZb�[�M\\�\b>]\�]+�]c*^7�^<�^�_�_�_�_:�_*`7`G`/X`:�`8�`T�`5Qa4�at�ay1bT�bmcancU�ce&df�dN�dgBe:�e�eE�eN=fF�fI�f7g6Ugc�g'�gph+�hG�hG�huEi��ilUjj�jh-k8�k!�k�kl4l.Flul,�l�l?�l0m1Jm]|m2�mK
n2Yn]�nc�nNo,^o�od�oNpRp�jp_'q]�qE�q-+rYr4rr!�r'�r$�r s_7sO�s9�s:!t\t�ztu�!uB�uAv^Svs�v�&w��w_�yP�z�<|W��oR�m�0�d��P��l���v��r�}����/Ë���э8��T�1<�$n����XL�U��a��a]�m��a-�~��]�{l�a�}J�tț]=�V��\�cO�`��r�E��a͞h/����{�������Iæj
�x�i�����h���#����Ǵ�÷oY�7ɻ;�==�C{�7��;��93��m�����������)����	R�G\�����(�����3�$������������b/����]4�b��\��+R�b~�@��>"��a���
�"�[B�;������7�E?�G��G��:�0P�x��t��Qo�l��o.�T��w��xk�P��w5�F����E�[F�N��L��@>�?�u��*5�r`�-��W�WY�����4�o��uA�x��=0�n�����H��:��#:�4^�&��Z��0�1F�\x�2��O�2X�}��}	���5����z��e[������o��n�I��,���: �.[�#��+��4��]�jm�>��?�W�~w�.���%�V��V/�_��r���Y�6�L$P3p���\@)f}�>j_~�I���+F��u�S��a�M;[���OkD
	KeA<:nJ&V%�(z��5U�tgRw=��m�ri8b��EH�*Xd�CB�]2��0�`�Z
?�lh"�'�����#N�^4x!1Y ,7�-o��sv�WQ9�T�yqc�/G�����{|.���

    SELinux denied access requested by $SOURCE. It is not
    expected that this access is required by $SOURCE and this access
    may signal an intrusion attempt. It is also possible that the specific
    version or configuration of the application is causing it to require
    additional access.

    

    SELinux denied access requested by $SOURCE. The current boolean
    settings do not allow this access.  If you have not setup $SOURCE to
    require this access this may signal an intrusion attempt. If you do intend
    this access you need to change the booleans on this system to allow
    the access.
    

    SELinux has denied $SOURCE "$ACCESS" access to device $TARGET_PATH.
    $TARGET_PATH is mislabeled, this device has the default label of the /dev directory, which should not
    happen.  All Character and/or Block Devices should have a label.

    You can attempt to change the label of the file using

    restorecon -v '$TARGET_PATH'.

    If this device remains labeled device_t, then this is a bug in SELinux policy.

    Please file a bug report.

    If you look at the other similar devices labels, ls -lZ /dev/SIMILAR, and find a type that would work for $TARGET_PATH,
    you can use chcon -t SIMILAR_TYPE '$TARGET_PATH', If this fixes the problem, you can make this permanent by executing
    semanage fcontext -a -t SIMILAR_TYPE '$FIX_TARGET_PATH'

    If the restorecon changes the context, this indicates that the application that created the device, created it without
    using SELinux APIs.  If you can figure out which application created the device, please file a bug report against this application.

    
    Attempt restorecon -v '$TARGET_PATH' or chcon -t SIMILAR_TYPE '$TARGET_PATH'
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1"
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1."
    
    Changing the "allow_ftpd_use_nfs" boolean to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    Changing the file_context to mnt_t will allow mount to mount the file system:
    "chcon -t mnt_t '$TARGET_PATH'."
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t mnt_t '$FIX_TARGET_PATH'"
    
    If httpd scripts should be allowed to write to public directories you need to turn on the $BOOLEAN boolean and change the file context of the public directory to public_content_rw_t.  Read the httpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    You must also change the default file context labeling files on the system in order to preserve public directory labeling even on a full relabel.  "semanage fcontext -a -t public_content_rw_t <path>"
    
    If you trust $TARGET_PATH to run correctly, you can change the
    file context to textrel_shlib_t. "chcon -t textrel_shlib_t
    '$TARGET_PATH'"
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t textrel_shlib_t '$FIX_TARGET_PATH'"

    
    If you want $SOURCE to continue, you must turn on the
    $BOOLEAN boolean.  Note: This boolean will affect all applications
    on the system.
    
    If you want httpd to send mail you need to turn on the
    $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want to allow $SOURCE to bind to port $PORT_NUMBER, you can execute 

    # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER
    
where PORT_TYPE is one of the following: %s.

    

If this system is running as an NIS Client, turning on the allow_ypbind boolean may fix the problem.  setsebool -P allow_ypbind=1.
    
    If you want to allow $SOURCE to connect to $PORT_NUMBER, you can execute 

    # sandbox -X -t sandbox_net_t $SOURCE
    
    If you want to allow $SOURCE to connect to $PORT_NUMBER, you can execute 

    # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER

    where PORT_TYPE is one of the following: %s.
    
    If you want to change the file context of $TARGET_PATH so that the automounter can execute it you can execute "chcon -t bin_t $TARGET_PATH".  If you want this to survive a relabel, you need to permanently change the file context: execute  "semanage fcontext -a -t bin_t '$FIX_TARGET_PATH'".
    
    SELinux denied access requested by $SOURCE. $TARGET_PATH may
    be mislabeled. openvpn is allowed to read content in home directory if it
    is labeled correctly.
    
    SELinux denied access requested by $SOURCE. $TARGET_PATH may
    be mislabeled. sshd is allowed to read content in /root/.ssh directory if it
    is labeled correctly.
    
    SELinux denied access requested by $SOURCE. It is not
    expected that this access is required by $SOURCE and this access
    may signal an intrusion attempt. It is also possible that the specific
    version or configuration of the application is causing it to require
    additional access.
    
    SELinux denied access requested by the $SOURCE command. It looks like this is either a leaked descriptor or $SOURCE output was redirected to a file it is not allowed to access.  Leaks usually can be ignored since SELinux is just closing the leak and reporting the error.  The application does not use the descriptor, so it will run properly.  If this is a redirection, you will not get output in the $TARGET_PATH.  You should generate a bugzilla on selinux-policy, and it will get routed to the appropriate package.  You can safely ignore this avc.
    
    SELinux denied cvs access to $TARGET_PATH.
    If this is a CVS repository it needs to have a file context label of
    cvs_data_t. If you did not intend to use $TARGET_PATH as a CVS repository
    it could indicate either a bug or it could signal an intrusion attempt.
    
    SELinux has denied the $SOURCE access to potentially
    mislabeled files $TARGET_PATH.  This means that SELinux will not
    allow httpd to use these files. If httpd should be allowed this access to these files you should change the file context to one of the following types, %s.
    Many third party apps install html files
    in directories that SELinux policy cannot predict.  These directories
    have to be labeled with a file context which httpd can access.
    
    SELinux has denied the $SOURCE_PATH from executing potentially
    mislabeled files $TARGET_PATH.  Automounter can be setup to execute
    configuration files. If $TARGET_PATH is an automount executable
    configuration file it needs to have a file label of bin_t.
    If automounter is trying to execute something that it is not supposed to, this could indicate an intrusion attempt.
    
    SELinux has prevented vbetool from performing an unsafe memory operation.
    
    SELinux has prevented wine from performing an unsafe memory operation.
    
    SELinux is preventing $SOURCE_PATH "$ACCESS" access on $TARGET_PATH.
    
    SELinux is preventing $SOURCE_PATH "$ACCESS" access to $TARGET_PATH.
    
    SELinux is preventing $SOURCE_PATH "$ACCESS" access to device $TARGET_PATH.
    
    SELinux is preventing $SOURCE_PATH "$ACCESS" to $TARGET_PATH.
    
    SELinux is preventing $SOURCE_PATH access to a leaked $TARGET_PATH file descriptor.
    
    SELinux is preventing $SOURCE_PATH from binding to port $PORT_NUMBER.
    
    SELinux is preventing $SOURCE_PATH from changing the access
    protection of memory on the heap.
    
    SELinux is preventing $SOURCE_PATH from connecting to port $PORT_NUMBER.
    
    SELinux is preventing $SOURCE_PATH from creating a file with a context of $SOURCE_TYPE on a filesystem.
    
    SELinux is preventing $SOURCE_PATH from loading $TARGET_PATH which requires text relocation.
    
    SELinux is preventing $SOURCE_PATH from making the program stack executable.
    
    SELinux is preventing $SOURCE_PATH the "$ACCESS" capability.
    
    SELinux is preventing $SOURCE_PATH the "sys_resource" capability.
    
    SELinux is preventing Samba ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH.
    
    SELinux is preventing cvs ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH
    
    SELinux is preventing the $SOURCE_PATH from executing potentially mislabeled files $TARGET_PATH.
    
    SELinux is preventing the http daemon from sending mail.
    
    SELinux is preventing xen ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH.
    
    SELinux policy is preventing an httpd script from writing to a public
    directory.
    
    SELinux policy is preventing an httpd script from writing to a public
    directory.  If httpd is not setup to write to public directories, this
    could signal an intrusion attempt.
    
    SELinux prevented $SOURCE from mounting on the file or directory
    "$TARGET_PATH" (type "$TARGET_TYPE").
    
    SELinux prevented httpd $ACCESS access to $TARGET_PATH.

    httpd scripts are not allowed to write to content without explicit
    labeling of all files.  If $TARGET_PATH is writable content. it needs
    to be labeled httpd_sys_rw_content_t or if all you need is append you can label it httpd_sys_ra_content_t.   Please refer to 'man httpd_selinux' for more information on setting up httpd and selinux.
    
    SELinux prevented httpd $ACCESS access to http files.

    Ordinarily httpd is allowed full access to all files labeled with http file
    context.  This machine has a tightened security policy with the $BOOLEAN
    turned off,  this requires explicit labeling of all files.  If a file is
    a cgi script it needs to be labeled with httpd_TYPE_script_exec_t in order
    to be executed.  If it is read only content, it needs to be labeled
    httpd_TYPE_content_t. If it is writable content, it needs to be labeled
    httpd_TYPE_script_rw_t or httpd_TYPE_script_ra_t. You can use the
    chcon command to change these context.  Please refer to the man page
    "man httpd_selinux" or
    <a href="http://fedora.redhat.com/docs/selinux-apache-fc3">FAQ</a>
    "TYPE" refers to one of "sys", "user" or "staff" or potentially other
    script types.
    
    SELinux prevented httpd $ACCESS access to http files.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    CIFS (Comment Internet File System) is a network filesystem similar to
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As CIFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.

    If you have not configured the ftp daemon to read files from a CIFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux
    systems.

    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As NFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.

    If you have not configured the ftp daemon to read files from a NFS filesystem
    this access attempt could signal an intrusion attempt.
    
    Sometimes a library is accidentally marked with the execstack flag,
    if you find a library with this flag you can clear it with the
    execstack -c LIBRARY_PATH.  Then retry your application.  If the
    app continues to not work, you can turn the flag back on with
    execstack -s LIBRARY_PATH.
    
    The $SOURCE application attempted to change the access protection of memory on
    the heap (e.g., allocated using malloc).  This is a potential security
    problem.  Applications should not be doing this. Applications are
    sometimes coded incorrectly and request this permission.  The
    <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    web page explains how to remove this requirement.  If $SOURCE does not work and
    you need it to work, you can configure SELinux temporarily to allow
    this access until the application is fixed. Please file a bug
    report against this package.
    
    The $SOURCE application attempted to load $TARGET_PATH which
    requires text relocation.  This is a potential security problem.
    Most libraries do not need this permission. Libraries are
    sometimes coded incorrectly and request this permission.  The
    <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    web page explains how to remove this requirement.  You can configure
    SELinux temporarily to allow $TARGET_PATH to use relocation as a
    workaround, until the library is fixed. Please file a bug report.
    
    The $SOURCE application attempted to load $TARGET_PATH which
    requires text relocation.  This is a potential security problem.
    Most libraries should not need this permission.   The
    <a href="http://people.redhat.com/drepper/selinux-mem.html">
    SELinux Memory Protection Tests</a>
    web page explains this check.  This tool examined the library and it looks
    like it was built correctly. So setroubleshoot can not determine if this
    application is compromised or not.  This could be a serious issue. Your
    system may very well be compromised.

    Contact your security administrator and report this issue.

    
    The $SOURCE application attempted to make its stack
    executable.  This is a potential security problem.  This should
    never ever be necessary. Stack memory is not executable on most
    OSes these days and this will not change. Executable stack memory
    is one of the biggest security problems. An execstack error might
    in fact be most likely raised by malicious code. Applications are
    sometimes coded incorrectly and request this permission.  The
    <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    web page explains how to remove this requirement.  If $SOURCE does not
    work and you need it to work, you can configure SELinux
    temporarily to allow this access until the application is fixed. Please
file a bug report.
    
    Use a command like "cp -p" to preserve all permissions except SELinux context.
    
    You can alter the file context by executing chcon -R -t cvs_data_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t cvs_data_t '$FIX_TARGET_PATH'"

    
    You can alter the file context by executing chcon -R -t rsync_data_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t rsync_data_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -R -t samba_share_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t public_content_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t public_content_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t swapfile_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t swapfile_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t virt_image_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t xen_image_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH'"
    
    You can execute the following command as root to relabel your
    computer system: "touch /.autorelabel; reboot"
    
    You can generate a local policy module to allow this
    access - see <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">FAQ</a>

    Please file a bug report.
    
    You can generate a local policy module to allow this
    access - see <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">FAQ</a>
    
    You can restore the default system context to this file by executing the
    restorecon command.
    # restorecon -R /root/.ssh
    
    You can restore the default system context to this file by executing the
    restorecon command.  
    # restorecon -R /root/.ssh
    
    You can restore the default system context to this file by executing the
    restorecon command.  restorecon '$SOURCE_PATH'.
    
    You can restore the default system context to this file by executing the
    restorecon command.  restorecon '$TARGET_PATH', if this file is a directory,
    you can recursively restore using restorecon -R '$TARGET_PATH'.
    
    Your system may be seriously compromised!
    
    Your system may be seriously compromised! $SOURCE_PATH attempted to mmap low kernel memory.
    
    Your system may be seriously compromised! $SOURCE_PATH tried to load a kernel module.
    
    Your system may be seriously compromised! $SOURCE_PATH tried to modify SELinux enforcement.
    
    Your system may be seriously compromised! $SOURCE_PATH tried to modify kernel configuration.
    
Disable IPV6 properly.
    
Turn on full auditing
# auditctl -w /etc/shadow -p w
Try to recreate AVC. Then execute
# ausearch -m avc -ts recent
If you see PATH record check ownership/permissions on file, and fix it,
otherwise report as a bugzilla.
You tried to place a type on a %s that is not a file type.  This is not allowed, you must assigne a file type.  You can list all file types using the seinfo command.

seinfo -afile_type -x

     Changing the "$BOOLEAN" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on CIFS filesystems.   Changing the "allow_ftpd_use_nfs" and
    "ftpd_anon_write" booleans to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1 ftpd_anon_write=1".
    warning: setting the "ftpd_anon_write" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on NFS filesystems.  # ausearch -x $SOURCE_PATH --raw | audit2allow -D -M my-$SOURCE
# semodule -X 300 -i my-$SOURCE.pp# semanage fcontext -a -t FILE_TYPE '$FIX_TARGET_PATH'
where FILE_TYPE is one of the following: %s.
Then execute:
restorecon -v '$FIX_TARGET_PATH'
# semanage fcontext -a -t SIMILAR_TYPE '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH%s'
# restorecon %s -v '$FIX_TARGET_PATH'# semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage port -a -t %s -p %s $PORT_NUMBER# semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER
    where PORT_TYPE is one of the following: %s.A process might be attempting to hack into your system.Add 
net.ipv6.conf.all.disable_ipv6 = 1
to /etc/sysctl.conf
Allow this access for now by executing:
# ausearch -c '$SOURCE' --raw | audit2allow -M my-$MODULE_NAME
# semodule -X 300 -i my-$MODULE_NAME.ppChange file context.Change labelChange label on the library.Contact your security administrator and report this issue.Disable SELinux controls on Chrome pluginsEnable booleansEnable booleans.If $TARGET_BASE_PATH is a virtualization targetIf $TARGET_BASE_PATH should be shared via the RSYNC daemonIf $TARGET_BASE_PATH should be shared via the cvs daemonIf you believe $SOURCE_BASE_PATH should be allowed to create $TARGET_BASE_PATH filesIf you believe $SOURCE_PATH tried to disable SELinux.If you believe that 
%s
should not require execstackIf you believe that $SOURCE_BASE_PATH should be allowed $ACCESS access on processes labeled $TARGET_TYPE by default.If you believe that $SOURCE_BASE_PATH should be allowed $ACCESS access on the $TARGET_BASE_PATH $TARGET_CLASS by default.If you believe that $SOURCE_BASE_PATH should have the $ACCESS capability by default.If you do not believe that $SOURCE_PATH should be attempting to modify the kernel by loading a kernel module.If you do not believe your $SOURCE_PATH should be modifying the kernel, by loading kernel modulesIf you do not think $SOURCE_BASE_PATH should try $ACCESS access on $TARGET_BASE_PATH.If you do not think $SOURCE_PATH should need to map heap memory that is both writable and executable.If you do not think $SOURCE_PATH should need to map stack memory that is both writable and executable.If you do not think $SOURCE_PATH should need to mmap low memory in the kernel.If you do not want processes to require capabilities to use up all the system resources on your system;If you think this is caused by a badly mislabeled machine.If you want to %sIf you want to allow $SOURCE_BASE_PATH to mount on $TARGET_BASE_PATH.If you want to allow $SOURCE_PATH to be able to write to shared public contentIf you want to allow $SOURCE_PATH to bind to network port $PORT_NUMBERIf you want to allow $SOURCE_PATH to connect to network port $PORT_NUMBERIf you want to allow ftpd to write to cifs file systemsIf you want to allow ftpd to write to nfs file systemsIf you want to allow httpd to execute cgi scripts and to unify HTTPD handling of all content files.If you want to allow httpd to send mailIf you want to change the label of $TARGET_PATH to %s, you are not allowed to since it is not a valid file type.If you want to disable IPV6 on this machineIf you want to fix the label. 
$SOURCE_PATH default label should be %s.If you want to fix the label. 
$TARGET_PATH default label should be %s.If you want to help identify if domain needs this access or you have a file with the wrong permissions on your systemIf you want to ignore $SOURCE_BASE_PATH trying to $ACCESS access the $TARGET_BASE_PATH $TARGET_CLASS, because you believe it should not need this access.If you want to modify the label on $TARGET_BASE_PATH so that $SOURCE_BASE_PATH can have $ACCESS access on itIf you want to mv $TARGET_BASE_PATH to standard location so that $SOURCE_BASE_PATH can have $ACCESS accessIf you want to to continue using SELinux Firefox plugin containment rather then using mozplugger packageIf you want to treat $TARGET_BASE_PATH as public contentIf you want to use the %s packageRestore
ContextRestore ContextSELinux is preventing $SOURCE_PATH "$ACCESS" access.This is caused by a newly created file system.Turn off memory protectionYou can read '%s' man page for more details.You might have been hacked.You must tell SELinux about this by enabling the '%s' boolean.
You need to change the label on $FIX_TARGET_PATHYou need to change the label on $TARGET_BASE_PATHYou need to change the label on $TARGET_BASE_PATH to public_content_t or public_content_rw_t.You need to change the label on $TARGET_BASE_PATH'You need to change the label on $TARGET_PATH to a type of a similar device.You need to change the label on '$FIX_TARGET_PATH'You should report this as a bug.
You can generate a local policy module to allow this access.You should report this as a bug.  
You can generate a local policy module to dontaudit this access.execstack -c %sif you think that you might have been hackedsetsebool -P %s %sturn on full auditing to get path information about the offending file and generate the error again.use a command like "cp -p" to preserve all permissions except SELinux context.you can run restorecon.you can run restorecon. The access attempt may have been stopped due to insufficient permissions to access a parent directory in which case try to change the following command accordingly.you may be under attack by a hacker, since confined applications should never need this access.you may be under attack by a hacker, since confined applications should not need this access.you may be under attack by a hacker, this is a very dangerous access.you must change the labeling on $TARGET_PATH.you must fix the labels.you must move the cert file to the ~/.cert directoryyou must pick a valid file label.you must remove the mozplugger package.you must setup SELinux to allow thisyou must tell SELinux about thisyou must tell SELinux about this by enabling the 'httpd_unified' and 'http_enable_cgi' booleansyou must tell SELinux about this by enabling the wine_mmap_zero_ignore boolean.you must turn off SELinux controls on the Chrome plugins.you must turn off SELinux controls on the Firefox plugins.you need to add labels to it.you need to change the label on $TARGET_PATH to public_content_rw_t, and potentially turn on the allow_httpd_sys_script_anon_write boolean.you need to fully relabel.you need to modify the sandbox type. sandbox_web_t or sandbox_net_t.
For example:
sandbox -X -t sandbox_net_t $SOURCE_PATH
Please read 'sandbox' man page for more details.
you need to report a bug. 
This is a potentially dangerous access.you need to report a bug. This is a potentially dangerous access.you need to set /proc/sys/net/ipv6/conf/all/disable_ipv6 to 1 and do not blacklist the module'you need to use a different command. You are not allowed to preserve the SELinux context on the target file system.you should clear the execstack flag and see if $SOURCE_PATH works correctly.
Report this as a bug on %s.
You can clear the exestack flag by executing:Project-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2021-09-07 17:26+0200
PO-Revision-Date: 2018-03-03 06:12-0500
Last-Translator: Robert Antoni Buj Gelonch <rbuj@fedoraproject.org>
Language-Team: Catalan (http://www.transifex.com/projects/p/fedora/language/ca/)
Language: ca
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=(n != 1);
X-Generator: Zanata 4.6.2


    SELinux ha denegat l'accés sol·licitat per $SOURCE. No s'esperava
    que aquest accés fos sol·licitat per $SOURCE i aquest intent d'accés podria
    ser un senyal d'intent d'intrusió. També és possible que la configuració
    específica de l'aplicació o la seva versió estigui provocant-ho i requereixi 
    accés addicional.

    

   SELinux ha denegat la sol·licitud d'accés de $SOURCE. Els ajusts booleans 
    actuals no permeten aquest accés. Si no heu configurat $SOURCE per
    sol·licitar aquest accés, això podria indicar un intent d'intrusió.
    Si teniu la intenció de permetre aquest accés, necessiteu canviar els
    booleans del sistema.
    

    SELinux ha denegat $SOURCE l'accés "$ACCESS" al dispositiu $TARGET_PATH.
    $TARGET_PATH està mal etiquetat, aquest dispositiu té el tipus d'etiqueta per defecte del directori /dev, que no hauria
    d'ocórrer. Tots els dispositius de caràcters i/o de blocs haurien de tenir una etiqueta.

    Podeu intentar de canviar l'etiqueta del fitxer mitjançant

    restorecon -v '$TARGET_PATH'.

    Si el dispositiu segueix estant etiquetat amb device_t, aleshores és un error de programari en la política de SELinux.

    Si us plau, ompliu un informe d'error de programari.

    Si mireu les altres etiquetes dels dispositius similars, ls -lZ /dev/SIMILAR, i trobeu un tipus que podria funcionar amb $TARGET_PATH,
    podeu utilitzar chcon -t TIPUS_SIMILAR '$TARGET_PATH', si això corregeix el problema, ho podeu fer permanent amb l'execució de
    semanage fcontext -a -t TIPUS_SIMILAR '$FIX_TARGET_PATH'

    Si restorecon canvia el context, això indica que l'aplicació que va crear el dispositiu, el va crear sense
    l'ús de les API de SELinux.  Si podeu esbrinar quina aplicació va crear el dispositiu, si us plau, ompli un informe d'error de programari contra aquesta aplicació.
    
    
    Intenteu restorecon -v '$TARGET_PATH' o chcon -t TIPUS_SIMILAR '$TARGET_PATH'
    
    Si canvieu el booleà «$BOOLEAN» a cert es permetrà aquest accés:
    «setsebool -P $BOOLEAN=1»
    
    Si canvieu el booleà «$BOOLEAN» a cert permetreu aquest accés:
    «setsebool -P $BOOLEAN=1.»
    
    Si canvieu el booleà «allow_ftpd_use_nfs» a cert, es permetrà aquest accés:
    «setsebool -P allow_ftpd_use_nfs=1.»
    
    Si canvieu file_context a mnt_t, es permetrà que mount munti el sistema de fitxers: 
    "chcon -t mnt_t '$TARGET_PATH'."
    També heu de canviar el context de fitxer per defecte de l'etiquetatge dels fitxers al sistema per tal de preservar-los, fins i tot amb un reetiquetatge complet.  "semanage fcontext -a -t mnt_t '$FIX_TARGET_PATH'"
    
    
    Si els scripts d'httpd han de poder escriure als directoris públics, necessiteu activar el booleà $BOOLEAN i canviar el context de fitxer del directori públic a public_content_rw_t.  Per a una informació més detallada, llegiu la pàgina man httpd_selinux:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <camí>"
    També heu de canviar el context de fitxer per defecte de l'etiquetatge dels fitxers al sistema per tal de preservar l'etiquetatge del directori públic, fins i tot amb un reetiquetatge complet.  "semanage fcontext -a -t public_content_rw_t <camí>"
    
    Si confieu en què $TARGET_PATH s'executa correctament, podeu canviar
    el context de fitxer a textrel_shlib_t. "chcon -t textrel_shlib_t
    '$TARGET_PATH'"
    També heu de canviar el context de fitxer per defecte de l'etiquetatge dels fitxers al sistema per tal de preservar-los, fins i tot amb un reetiquetatge complet.  "semanage fcontext -a -t textrel_shlib_t '$FIX_TARGET_PATH'"
    
    
   Si voleu que $SOURCE continuï, heu d'activar el booleà
   $BOOLEAN. Atenció: aquest booleà afectarà totes les aplicacions
   en el sistema.
    
    Si voleu que httpd enviï correus necessiteu activar el 
    booleà $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    
    Si voleu permetre que en $SOURCE es creï un vincle al port $PORT_NUMBER, podeu executar 

    # semanage port -a -t TIPUS_DE_PORT -p %s $PORT_NUMBER
    
on TIPUS_DE_PORT és un dels següents: %s.

    

Si aquest sistema s'està executant com a un client NIS, amb l'activació del booleà allow_ypbind pot corregir el problema.  setsebool -P allow_ypbind=1.
    
    Si voleu permetre que $SOURCE es connecti a $PORT_NUMBER, podeu executar

    # sandbox -X -t sandbox_net_t $SOURCE
    
    Si voleu permetre que $SOURCE es connecti a $PORT_NUMBER, podeu executar 

    # semanage port -a -t TIPUS_DE_PORT -p %s $PORT_NUMBER

    on TIPUS_DE_PORT és un dels següents: %s.
    
    Si voleu canviar el context de fitxer de $TARGET_PATH perquè automounter pugui executar-ho, podeu executar "chcon -t bin_t $TARGET_PATH".  Si voleu que sobrevisqui a un reetiquetatge, heu canviar permanentment el context de fitxer: executeu "semanage fcontext -a -t bin_t '$FIX_TARGET_PATH'".
    
    SELinux va denegar l'accés que va sol·licitar $SOURCE. $TARGET_PATH pot
    estar mal etiquetat. A openvpn se li permet llegir el contingut al directori 
    de l'usuari si aquest està etiquetat correctament.
    
    SELinux va denegar l'accés que va sol·licitar $SOURCE. $TARGET_PATH pot
    estar mal etiquetat. A sshd se li permet llegir el contingut al directori 
    /root/.ssh directory si està etiquetat correctament.
    
    SELinux va denegar l'accés sol·licitat per $SOURCE. Si no s'esperava
    que aquest accés fos sol·licitat per $SOURCE, aquest accés pot indicar
    un intent d'intrusió. També és possible que la configuració específica
    de l'aplicació estigui causant això i requereixi accés addicional.
    
    SELinux va denegar l'accés que va sol·licitar l'ordre $SOURCE. Sembla que aquest és o bé un descriptor filtrat o la sortida de $SOURCE va redirigir-se a un fitxer que no se li permet l'accés.  Les filtracions normalment poden ignorar-se perquè SELinux sols tanca la filtració i informa de l'error.  L'aplicació no utilitza el descriptor, perquè s'executi correctament.  Si es tracta d'una redirecció, no obtindreu la sortida a $TARGET_PATH.  Haureu de generar un bugzilla sobre selinux-policy, i s'encaminarà cap al paquet indicat.  Podeu ignorar de manera segura aquest avc.
    
    SELinux ha denegat l'accés cvs a $TARGET_PATH.
    Si aquest és un dipòsit CVS, aquest ha de tenir una etiqueta de context de fitxer
    cvs_data_t. Si no heu intentat d'utilitzar $TARGET_PATH com a un dipòsit CVS,
    podria indicar un error o bé podria ser un senyal d'intent d'intrusió.
    
    SELinux ha denegat que en $SOURCE s'accedeixi sobretot als fitxers
    sense etiquetar $TARGET_PATH.  Això significa que SELinux no permetrà
    a httpd que utilitzi aquests fitxers. Si s'ha de permetre que httpd tingui accés a aquests fitxers, heu de canviar el context de fitxer a un dels següents tipus, %s.
    Moltes aplicacions de tercers instal·len fitxers html
    en directoris que no pot predir la política de SELinux.  Aquests directoris
    han d'estar etiquetats amb un context de fitxer amb el que pugui accedir httpd.
    
    SELinux ha denegat que en $SOURCE_PATH s'executin sobretot els fitxers sense
    etiquetar $TARGET_PATH.  Automounter es pot configurar per executar
    els fitxers de configuració. Si $TARGET_PATH és un fitxer de configuració executable
    d'automount, cal que tingui l'etiqueta bin_t.
    Si automounter està intentant executar alguna cosa que no se suposa que s'hagi d'executar, això podria indicar un intent d'intrusió.
    
    SELinux ha impedit que vbetool realitzés una operació de memòria no segura.
    
    SELinux ha impedit que wine realitzés una operació de memòria no segura.
    
    SELinux està impedint que en $SOURCE_PATH es tingui l'accés "$ACCESS" a $TARGET_PATH.
    
    SELinux està impedint que en $SOURCE_PATH es tingui l'accés "$ACCESS" a $TARGET_PATH.
    
    SELinux està impedint que en $SOURCE_PATH es tingui l'accés "$ACCESS" al dispositiu $TARGET_PATH.
    
    SELinux està impedint que en $SOURCE_PATH es tingui l'accés "$ACCESS" a $TARGET_PATH.
    
    SELinux està impedint que en $SOURCE_PATH es tingui l'accés a la filtració del descriptor de fitxer $TARGET_PATH.
    
    SELinux està impedint que en $SOURCE_PATH es creï un vincle al port $PORT_NUMBER.
    
    SELinux està impedint que en $SOURCE_PATH es canviï la protecció 
    d'accés de memòria en la secció heap.
    
    SELinux està impedint que en $SOURCE_PATH es creï una connexió al port $PORT_NUMBER.
    
    SELinux està impedint que en $SOURCE_PATH es creï un fitxer amb un context $SOURCE_TYPE en un sistema de fitxers.
    
    SELinux està impedint que en $SOURCE_PATH es carregui $TARGET_PATH que requereix la reubicació del text.
    
    SELinux està impedint que en $SOURCE_PATH es faci executable la pila del programa.
    
    SELinux està impedint que en $SOURCE_PATH es tingui la capacitat "$ACCESS".
    
    SELinux està impedint que en $SOURCE_PATH es tingui la capacitat "sys_resource". 
    
    SELinux està impedint que Samba ($SOURCE_PATH) tingui l'accés "$ACCESS" a $TARGET_PATH.
    
    SELinux està impedint que cvs ($SOURCE_PATH) tingui l'accés "$ACCESS" a $TARGET_PATH
    
    SELinux està impedint que en $SOURCE_PATH s'executin sobretot els fitxers sense etiquetar $TARGET_PATH.
    
    SELinux està impedint que el dimoni d'http enviï correus.
    
    SELinux està impedint que xen ($SOURCE_PATH) tingui l'accés "$ACCESS" a $TARGET_PATH.
    
   La política de SELinux està impedint a un script httpd que escrigui
   a un directori públic.
   
    La política de SELinux està impedint a un script httpd que escrigui 
    a un directori públic.  Si httpd no està configurat perquè escrigui als 
    directoris públics, això podria ser un senyal d'intent d'intrusió.
    
    SELinux va impedir que $SOURCE es munti sobre el fitxer o el directori
    "$TARGET_PATH" (tipus "$TARGET_TYPE").
    
    SELinux va impedir a httpd l'accés $ACCESS a $TARGET_PATH.

    no es permet que els scripts httpd escriguin cap contingut sense l'etiquetatge
    explícit de tots els fitxers.  Si $TARGET_PATH és un contingut que s'hagi d'escriure.
    Aquest ha d'estar etiquetat amb httpd_sys_rw_content_t, o bé si tot el que necessiteu és annexar-ho, podeu etiquetar-ho amb httpd_sys_ra_content_t.   Consulteu 'man httpd_selinux' per a més informació quant a la configuració de httpd i selinux.
    
    SELinux va impedir a httpd l'accés $ACCESS als fitxers http.

    Normalment es permet a httpd l'accés complet a tots els fitxers etiquetats
    amb el context de fitxer http. Aquesta màquina té una política de seguretat
    reforçada amb $BOOLEAN engegat.  Això requereix l'etiquetatge explícit de
    tots els fitxers.  Si es tracta d'un fitxer d'un script cgi, aquest cal que estigui
    etiquetat amb httpd_TYPE_script_exec_t per a poder executar-se.  Si es 
    llegeix només el contingut, necessita etiquetar-se amb 
    httpd_TYPE_content_t,  si el contingut és d'escriptura. necessita 
    etiquetar-se amb httpd_TYPE_script_rw_t o httpd_TYPE_script_ra_t.
    Podeu utilitzar l'ordre chcon per canviar aquests contexts.  Si us plau,
    consulteu la pàgina man "man httpd_selinux" o les <a href="http://fedora.redhat.com/docs/selinux-apache-fc3">PMF</a> "TYPE" fa referència
    a "sys", "user" o "staff", o sobretot als altres tipus de scripts.
    
    SELinux va impedir a httpd l'accés $ACCESS als fitxers d'http.
    
    SELinux va impedir al dimoni de ftp $ACCESS fitxers emmagatzemats en un sistema de fitxers CIFS.
    
   SELinux ha evitat que el dimoni ftp l'accés $ACCESS als fitxers emmagatzemats a un sistema de fitxers CIFS.
    CIFS (Comment Internet File System) és un sistema de fitxers de xarxa semblant a
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    El dimoni ftp ha intentat llegir un o més fitxers o directoris d'un
    sistema de fitxers muntat d'aquest tipus. A causa del fet que els sistemes de fitxers CIFS
    no admeten la granularitat de l'etiquetatge del SELinux, tots els fitxers i directoris del
    sistema de fitxers tindran el mateix context de seguretat.
    
    Si no teniu configurat el dimoni ftp per llegir fitxers d'un sistema de fitxers CIFS
    aquest accés podria indicar un intent d'intrusió.
    
    SELinux va impedir al dimoni de ftp $ACCESS fitxers emmagatzemats en un sistema de fitxers NFS.
    
   SELinux ha evitat que el dimoni ftp l'accés $ACCESS als fitxers desats en un sistema de fitxers NFS.
    NFS (Network Filesystem) és un sistema de fitxers de xarxa molt utilitzat en sistemes Unix / Linux
    
    El dimoni ftp ha intentat de llegir un o més fitxers o directoris d'un
    sistema de fitxers muntat d'aquest tipus. A causa del fet que el sistema de fitxers NFS
    no disposa d'etiquetació amb granularitat del SELinux, tots els fitxers
    i directoris del sistema  de fitxers tindran el mateix context de seguretat.
    
    Si no heu configurat el dimoni ftp per a llegir fitxers d'un sistema de fitxers NFS
    aquest intent d'accés podria indicar un intent d'intrusió.
    
    De vegades, una biblioteca és marcada accidentalment amb el senyal execstack, 
    si us trobeu amb una biblioteca amb aquest senyal, ho podeu netejar amb
    execstack -c LIBRARY_PATH.  Després torneu a provar la vostra aplicació. Si
    l'aplicació continua sense funcionar, podeu tornar a activar el senyal amb
    execstack -s LIBRARY_PATH.  
    
    L'aplicació $SOURCE va intentar de canviar la protecció d'accés de la memòria
    en la secció heap (p. ex. amb assignació malloc).  Aquest és sobretot un problema
    de seguretat.  Les aplicacions no haurien de fer-ho. Alguns cops les aplicacions
    es programen incorrectament i sol·liciten aquest permís.  La pàgina web
    <a href="http://people.redhat.com/drepper/selinux-mem.html">Proves de protecció de memòria de SELinux</a> explica com treure aquest
    requeriment.  Si $SOURCE no funciona i necessiteu que funcioni, podeu 
    configurar temporalment SELinux per permetre  aquest accés fins que es 
    corregeixi l'aplicació. Si us plau, ompliu un error de programari contra 
    aquest paquet.
    
    L'aplicació $SOURCE va intentar de carregar $TARGET_PATH que
    requereix la re-ubicació del text.  Aquest és sobretot un problema de seguretat.
    La majoria de les biblioteques no necessiten aquest permís. Alguns cops les
    biblioteques es programen incorrectament i sol·liciten aquest permís.  La pàgina
    web <a href="http://people.redhat.com/drepper/selinux-mem.html">Proves de protecció de memòria de SELinux</a>
    explica com treure aquest requeriment. Podeu configurar temporalment 
    SELinux per permetre que $TARGET_PATH utilitzi  la re-ubicació del text
    com a una solució temporal,  fins que es corregeixi l'aplicació. Ompliu un informe
    d'error de programari.
    
    L'aplicació $SOURCE va intentar de carregar $TARGET_PATH que
    requereix la re-ubicació del text.  Aquest és sobretot un problema de
    seguretat. La majoria de les biblioteques no necessiten aquest permís.
    La pàgina web <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a> explica aquesta
    comprovació. Aquesta eina va examinar la biblioteca i pel que sembla
    es va construir correctament. Per tant setroubleshoot no pot determinar 
    si aquesta aplicació es troba en un compromís o no. Això podria ser un
    greu problema. El vostre sistema pot molt bé trobar-se en un compromís.

    Poseu-vos en contacte amb l'administrador de seguretat i informeu-li
    d'aquesta incidència.

    
    L'aplicació $SOURCE va intentar de fer executable la seva
    pila. Aquest és un problema potencial de seguretat.  Això
    mai hauria de ser necessari. Avui en dia, la memòria de la
    pila no és executable en la majoria dels SO, i no es canviarà.
    La memòria de pila executable és un dels problemes més 
    grans de seguretat. El més factible és un llançament d'error
    execstack per aquest tipus de codi maliciós. Les aplicacions
    de vegades es programen incorrectament i sol·liciten aquest 
    permís. La pàgina web <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    explica com treure aquest requeriment. Si $SOURCE no 
    funciona i necessiteu que funcioni, podeu configurar
    temporalment SELinux per permetre aquest accés fins que
    es corregeixi l'aplicació. Si us plau, ompliu un informe
    d'error de programari.
    
    Utilitzeu una ordre semblant a "cp -p" per preservar tots els permisos excepte el context de SELinux.
    
    Podeu alterar el context de fitxer amb l'execució de chcon -R -t cvs_data_t '$TARGET_PATH'
    També heu de canviar els fitxers de context de fitxer predeterminats del sistema per tal de preservar-los, fins i tot amb un reetiquetatge complet.  "semanage fcontext -a -t cvs_data_t '$FIX_TARGET_PATH'"
    
    Podeu alterar el context de fitxer amb l'execució de chcon -R -t rsync_data_t '$TARGET_PATH'
    També heu de canviar els fitxers de context de fitxer predeterminats del sistema per tal de preservar-los, fins i tot amb un reetiquetatge complet.  "semanage fcontext -a -t rsync_data_t '$FIX_TARGET_PATH'"
    
    Podeu alterar el context de fitxer amb l'execució de chcon -R -t samba_share_t '$TARGET_PATH'
    També heu de canviar els fitxers de context de fitxer predeterminats del sistema per tal de preservar-los, fins i tot amb un reetiquetatge complet.  "semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH'"
    
    Podeu alterar el context de fitxer amb l'execució de chcon -R -t public_content_t '$TARGET_PATH'
    També heu de canviar els fitxers de context de fitxer predeterminats del sistema per tal de preservar-los, fins i tot amb un reetiquetatge complet.  "semanage fcontext -a -t public_content_t '$FIX_TARGET_PATH'"
    
    Podeu alterar el context de fitxer amb l'execució de chcon -R -t swapfile_t '$TARGET_PATH'
    També heu de canviar els fitxers de context de fitxer predeterminats del sistema per tal de preservar-los, fins i tot amb un reetiquetatge complet.  "semanage fcontext -a -t swapfile_t '$FIX_TARGET_PATH'"
    
    Podeu alterar el context de fitxer amb l'execució de chcon -R -t virt_image_t '$TARGET_PATH'
    També heu de canviar els fitxers de context de fitxer predeterminats del sistema per tal de preservar-los, fins i tot amb un reetiquetatge complet.  "semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'"
    
    Podeu alterar el context de fitxer amb l'execució de chcon -R -t xen_image_t '$TARGET_PATH'
    També heu de canviar els fitxers de context de fitxer predeterminats del sistema per tal de preservar-los, fins i tot amb un reetiquetatge complet.  "semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH'"
    
    Podeu executar la següent ordre com a root per reetiquetar el vostre
    sistema informàtic: "touch /.autorelabel; reboot"
    
    Podeu generar un mòdul de política local per a permetre
    aquest accés - consulteu les <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">PMF</a>

    Si us plau, empleneu un informe d'error de programari.
    
    Podeu generar un mòdul de política local per a permetre
    aquest  accés - consulteu les <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">PMF</a>
    
    Podeu restaurar el context per defecte de sistema d'aquest fitxer amb l'execució
    de l'ordre restorecon.
    # restorecon -R /root/.ssh
    
    Podeu restaurar el context per defecte de sistema d'aquest fitxer amb l'execució
    de l'ordre restorecon.
    # restorecon -R /root/.ssh
    
    Podeu restaurar el context per defecte de sistema d'aquest fitxer amb l'execució
    de l'ordre restorecon.  restorecon '$SOURCE_PATH'.
    
    Podeu restaurar el context per defecte de sistema d'aquest fitxer amb l'execució
    de l'ordre restorecon.  restorecon '$TARGET_PATH', si aquest fitxer és un directori,
    podeu restaurar-ho de forma recursiva mitjançant restorecon -R '$TARGET_PATH'.
    
    El vostre sistema pot trobar-se seriosament en un compromís!
    
    El vostre sistema pot trobar-se seriosament en un compromís! $SOURCE_PATH va intentar mmap la memòria baixa del kernel.
    
    El vostre sistema pot trobar-se seriosament en un compromís! $SOURCE_PATH va intentar de carregar un mòdul del kernel.
    
    El vostre sistema pot trobar-se seriosament en un compromís! $SOURCE_PATH va intentar de modificar el compliment de SELinux.
    
    El vostre sistema pot trobar-se seriosament en un compromís! $SOURCE_PATH va intentar de modificar la configuració del kernel.
    
Inhabiliteu correctament IPV6.
    
Engegueu l'auditoria completa
# auditctl -w /etc/shadow -p w
Proveu de recrear l'AVC. Després executeu
# ausearch -m avc -ts recent
Si observeu que el registre PATH comprova els permisos o el propietari del fitxer, corregiu-ho, 
en qualsevol altre cas informeu-ho a bugzilla.
Ha intentat de col·locar un tipus en %s que no és un tipus de fitxer.  Això no està permès, heu d'assignar un tipus de fitxer.  Podeu enumerar tots els tipus de fitxers amb l'ordre seinfo.

seinfo -afile_type -x

     Si canvieu els booleans "$BOOLEAN" i
    "$WRITE_BOOLEAN" a cert es permetrà aquest accés:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    advertència: en establir el booleà "$WRITE_BOOLEAN" a cert, es permetrà
    al dimoni de ftp escriure a tots els continguts públics (fitxers i
    directoris amb el tipus public_content_t) a més d'escriure als fitxers 
    i als directoris en sistemes de fitxers CIFS.   Si canvieu els booleans "allow_ftpd_use_nfs" i
    "ftpd_anon_write" a cert, es permetrà aquest accés:
    "setsebool -P allow_ftpd_use_nfs=1 ftpd_anon_write =1".
    avís: establir el booleà "ftpd_anon_write" a cert permetrà
    que el dimoni de ftp escrigui a tot el contingut públic (fitxers i
    directoris amb el tipus public_content_t) a més a més d'escriure
    a fitxers i directoris en sistemes de fitxers NFS.  # ausearch -x $SOURCE_PATH --raw | audit2allow -D -M my-$SOURCE
# semodule -X 300 -i my-$SOURCE.pp# semanage fcontext -a -t TIPUS_DE_FITXER '$FIX_TARGET_PATH'
on TIPUS_DE_FITXER és un dels següents: %s. 
Després executeu: 
restorecon -v '$FIX_TARGET_PATH'
# semanage fcontext -a -t TIPUS_SIMILAR '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH%s'
# restorecon %s -v '$FIX_TARGET_PATH'# semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage port -a -t %s -p %s $PORT_NUMBER# semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER
    on TIPUS_DE_PORT és un dels següents: %s.És possible que un procés intenti piratejar el vostre sistema.Afegiu 
net.ipv6.conf.all.disable_ipv6 = 1
a /etc/sysctl.conf
Permeteu-ho per ara amb l'execució de:
# ausearch -c '$SOURCE' --raw | audit2allow -M my-$MODULE_NAME
# semodule -X 300 -i my-$MODULE_NAME.ppCanvia el context de fitxer.Canvia l'etiquetaCanvia l'etiqueta a la biblioteca.Poseu-vos en contacte amb l'administrador de seguretat i informeu-li d'aquesta incidència.Inhabilita els controls de SELinux als connectors de ChromeHabilita els booleansHabilita els booleans.Si $TARGET_BASE_PATH és un objectiu de virtualitzacióSi $TARGET_BASE_PATH ha de compartir-se a través del dimoni de RSYNCSi $TARGET_BASE_PATH hauria de compartir-se a través del dimoni de cvsSi creieu que $SOURCE_BASE_PATH pot crear els fitxers $TARGET_BASE_PATHSi crieu que $SOURCE_PATH va intentar inhabilitar SELinux.Si creieu que
%s
no hauria de requerir execstackSi creieu que $SOURCE_BASE_PATH per defecte se li ha de permetre l'accés $ACCESS als processos etiquetats $TARGET_TYPE.Si creieu que $SOURCE_BASE_PATH per defecte se li ha de permetre l'accés $ACCESS a $TARGET_CLASS $TARGET_BASE_PATH.Si creieu que per defecte $SOURCE_BASE_PATH hauria de tenir la capacitat $ACCESS.Si no creieu que $SOURCE_PATH hagi d'intentar de modificar el kernel amb la càrrega d'un mòdul del kernel.Si no creieu que el vostre $SOURCE_PATH hagi d'estar modificant el kernel amb la càrrega de mòduls del kernelSi no creieu que $SOURCE_PATH hagi d'internar l'accés $ACCESS en $TARGET_BASE_PATH.Si no creieu que en $SOURCE_PATH es necessiti l'assignació de la memòria heap en la que s'hi pot escriure i executar.Si no creieu que en $SOURCE_PATH es necessiti l'assignació de la memòria stack en la que s'hi pot escriure i executar.Si no creieu que $SOURCE_PATH necessiti fer mmap en la memòria baixa al kernel.Si no voleu que els processos requereixin les capacitats per utilitzar tots els recursos del sistema al vostre sistema;Si creieu que això és a causa d'una màquina dolenta mal etiquetada.Si voleu %sSi voleu permetre que $SOURCE_BASE_PATH es munti a $TARGET_BASE_PATH.Si voleu permetre que en $SOURCE_PATH es pugui escriure al contingut compartit públicamentSi voleu permetre que en $SOURCE_PATH es vinculi al port de xarxa $PORT_NUMBERSi voleu permetre que $SOURCE_PATH es connecti al port de xarxa $PORT_NUMBERSi voleu permetre que ftpd escrigui als sistemes de fitxers cifsSi voleu permetre que ftpd escrigui als sistemes de fitxers nfsSi voleu permetre que httpd executi els scripts cgi i unificar el tractament HTTPD de tots els fitxers de continguts.Si voleu permetre que httpd enviï correusSi voleu canviar l'etiqueta de $TARGET_PATH a %s, no se us permet fer-ho perquè no és un tipus vàlid de fitxer.Si voleu inhabilitar IPV6 en aquesta màquinaSi voleu corregir l'etiqueta. 
L'etiqueta per defecte de $SOURCE_PATH hauria de ser %s.Si voleu corregir l'etiqueta. 
L'etiqueta per defecte de $TARGET_PATH hauria de ser %s.Si voleu ajudar a identificar si el domini necessita aquest accés o si teniu un fitxer amb permisos incorrectes al vostre sistemaSi voleu ignorar que $SOURCE_BASE_PATH intenti l'accés $ACCESS a $TARGET_BASE_PATH $TARGET_CLASS, perquè creieu que no hauria de necessitar aquest accés.Si voleu modificar l'etiqueta $TARGET_BASE_PATH perquè així $SOURCE_BASE_PATH hi pugui tenir l'accés $ACCESSSi voleu mv $TARGET_BASE_PATH a una ubicació estàndard perquè així $SOURCE_BASE_PATH pugui tenir l'accés $ACCESSSi voleu continuar utilitzant la contenció del connector de Firefox de SELinux en lloc d'utilitzar el paquet mozpluggerSi voleu tractar $TARGET_BASE_PATH com a un contingut públicSi voleu utilitzar el paquet %sRestaura el
contextRestaura el contextSELinux està impedint que en $SOURCE_PATH es tingui l'accés "$ACCESS".Això és a causa d'un sistema de fitxers acabat de crear.Atureu la protecció de la memòriaPodeu llegir la pàgina man '%s' per a més detalls.És possible que hagi estat piratejat.Heu de dir-li a SELinux alguna cosa referent a això amb l'habilitació del booleà "%s".
Necessiteu canviar l'etiqueta a $FIX_TARGET_PATHNecessiteu canviar l'etiqueta a $TARGET_BASE_PATHNecessiteu canviar l'etiqueta de $TARGET_BASE_PATH a public_content_t o public_content_rw_t.Necessiteu canviar l'etiqueta a $TARGET_BASE_PATH'Heu de canviar l'etiqueta en $TARGET_PATH a un tipus similar al del dispositiu.Necessiteu canviar l'etiqueta a '$FIX_TARGET_PATH'Heu d'informar d'això com a un error de programari.
Podeu generar un mòdul de política local per a permetre aquest accés.Heu d'informar d'això com a un error de programari.
Podeu generar un mòdul de política local per no auditar aquest accés.execstack -c %ssi creieu que és possible que hàgiu estat piratejatsetsebool -P %s %sengegueu l'auditoria completa per obtenir la informació del camí sobre el fitxer ofensiu i per a generar l'error de nou.utilitzeu una ordre semblant a "cp -p" per preservar tots els permisos excepte el context de SELinux.podeu executar restorecon.podeu executar restorecon. L'intent d'accés pot haver estat aturat a causa de permisos insuficients per accedir a un directori superior, en aquest cas, intenteu canviar la següent ordre en conseqüència.podeu estar sota l'atac d'un hacker perquè les aplicacions confinades mai haurien de necessitar aquest accés.podeu estar sota l'atac d'un hacker perquè les aplicacions confinades no haurien de necessitar aquest accés.podeu estar sota l'atac d'un hacker, aquest és un accés molt perillós.heu de canviar l'etiquetatge a $TARGET_PATH.heu de corregir les etiquetes.heu de moure el fitxer del certificat al directori ~/.certheu d'escollir una etiqueta vàlida de fitxer.heu de treure el paquet mozplugger.heu de configurar SELinux per a permetre-hoheu de dir-li a SELinux alguna cosa referent a aixòli heu de dir al SELinux amb l'habilitació dels booleans 'httpd_unified' i 'http_enable_cgi'heu de dir-li a SELinux alguna cosa referent a això amb l'habilitació del booleà wine_mmap_zero_ignore.heu d'aturar els controls de SELinux als connectors de Chrome.heu d'aturar els controls de SELinux als connectors de Firefox.necessiteu afegir-hi etiquetes.heu de canviar l'etiqueta $TARGET_PATH a public_content_rw_t, i sobretot activar el booleà allow_httpd_sys_script_anon_write.necessiteu tornar a etiquetar-ho completament.heu de modificar el tipus de sorral. sandbox_web_t o sandbox_net_t.
Per exemple:
sandbox -X -t sandbox_net_t $SOURCE_PATH
Per a més detalls, llegiu la pàgina man de 'sandbox'.
necessiteu informar d'un error de programari.
Aquest és sobretot un accés perillós.necessiteu informar d'un error de programari. Aquest és sobretot un accés perillós.heu d'establir /proc/sys/net/ipv6/conf/all/disable_ipv6 a 1 i no en la llista negra del mòdul'heu d'utilitzar una ordre diferent. No podeu conservar el context de SELinux al sistema de fitxers de destinació.heu de netejar el senyal execstack i veure si $SOURCE_PATH funciona correctament.
Informeu d'aquest error de programari a %s.
Podeu netejar el senyal execstack amb l'execució de:

Sindbad File Manager Version 1.0, Coded By Sindbad EG ~ The Terrorists