Sindbad~EG File Manager

Current Path : /usr/share/locale/fi/LC_MESSAGES/
Upload File :
Current File : //usr/share/locale/fi/LC_MESSAGES/setroubleshoot-plugins.mo

���43L�1:8sVzg�h9|�(EH��
-R;!��"t(#I�#~�$�f%,$&	Q'[(mw)��+��1�k2/3M4�Z6.X8b�:�;�=��>�QA�JC��E��G�I��J7�L��N�QPTBQ��R�9T��US�WP�WMXN^ZN�ZU�ZGR[]�[O�[kH\R�\q]fy]V�]F7^K~^V�^E!_Sg_j�_B&`Ti`T�`^c�rc�4dt�e�4fZ�g?.kZnk��kY|nU�n6,q�crC�t�6w#�yX�|
4}B~Sf�	|�
����z�����Յ�p��������
�3��e)�_��e�fU����ي����r��J���IՏ���������D�bޗ�A�\՘b2�\��+�c�7��<�����������%ś:�*&�Q�a�/r�:��8ݜT�5k�4��x֝tO�yĞT>�7��m˟a9�U��e�fW�N��g
�:u���E¢N�FW�I��7�6 �cW�'��p�+T�G��Gȥu����f �h��l�j]�hȨ81�!j�/����̩4ܩ$�.6�e�{�,��ê?ߪ0�1P�]��2�K�2_�]��c�T�,d���d��N	�X��p�_-�]��E�-1�_�4x�!��'ϰ$�� �_=�R��O�9@�:z����Ӳ�_�#��>�B�A.�^p�sϷ�C��ڸ��M��]�m�_��{��|h����@k�i����.��j*�����A�e���/����i��+��.+��Z�;��[���+����
��g2�������K�?��N��4��������7t����J�[S�����Y�R�P<5�R�[TrT�`M}_�L+	xx	q�	Tc
>�
=�
d5K�W�t>G�R��N
\��<�s��)�
I�r��fua��R�e� A<#�~%)+(dU+�+�,�-"/20H1b2�z3�4��4�{5�6��6�17=*8wh8j�8lK9m�9'&:�N:�
;��;��<|=�}?�*C�$D��D��FddH��HehIb�I\1J+�J`�J8KHTK��K6L
RL`L({L]�LAMDM`M,}M9�M8�MXNCvN/�N��N�|O�PY�P<�P_QV}Qk�Qw@Rw�RX0Sf�SD�S5TONTM�TE�TE2UDxU@�Uy�U3xVi�V6WEMWE�W��W�rXm*Yl�YxZy~Zp�ZBi[!�[]�[,\?\0Q\'�\4�\�\ �\8]P]Pk]6�]7�]j+^9�^G�^8_rQ_w�_<`+L`x`i�`Z�`Pa�la�7bw�bV<c4�c�c;�c.#d)Rd0|d(�do�dbFe_�eP	fIZf(�f��f�gg<Pj��j]:k]�ky�kupl��l�8�)
wG��D^$��o���.��5%z;�:T��@��pR�t��!�u6C3x0W��`���_�~�+'h�JI���e�g�B����|Y*c�i��,�y���r���H}NA��2�1sq	9&���kS�����7���[�V�����-MU��L�����(�FE���K<v
"f�X>4]�nj�m�=���# /{\�?���d�P�la����O��b��Q�Z
	dac_override and dac_read_search capabilities usually indicates that the root process does not have access to a file based on the permission flags.  This usually mean you have some file with the wrong ownership/permissions on it.
    

    SELinux denied access requested by $SOURCE. It is not
    expected that this access is required by $SOURCE and this access
    may signal an intrusion attempt. It is also possible that the specific
    version or configuration of the application is causing it to require
    additional access.

    

    SELinux denied access requested by $SOURCE. The current boolean
    settings do not allow this access.  If you have not setup $SOURCE to
    require this access this may signal an intrusion attempt. If you do intend
    this access you need to change the booleans on this system to allow
    the access.
    

    SELinux has denied $SOURCE "$ACCESS" access to device $TARGET_PATH.
    $TARGET_PATH is mislabeled, this device has the default label of the /dev directory, which should not
    happen.  All Character and/or Block Devices should have a label.

    You can attempt to change the label of the file using

    restorecon -v '$TARGET_PATH'.

    If this device remains labeled device_t, then this is a bug in SELinux policy.

    Please file a bug report.

    If you look at the other similar devices labels, ls -lZ /dev/SIMILAR, and find a type that would work for $TARGET_PATH,
    you can use chcon -t SIMILAR_TYPE '$TARGET_PATH', If this fixes the problem, you can make this permanent by executing
    semanage fcontext -a -t SIMILAR_TYPE '$FIX_TARGET_PATH'

    If the restorecon changes the context, this indicates that the application that created the device, created it without
    using SELinux APIs.  If you can figure out which application created the device, please file a bug report against this application.

    
    Attempt restorecon -v '$TARGET_PATH' or chcon -t SIMILAR_TYPE '$TARGET_PATH'
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1"
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1."
    
    Changing the "allow_ftpd_use_nfs" boolean to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    Changing the file_context to mnt_t will allow mount to mount the file system:
    "chcon -t mnt_t '$TARGET_PATH'."
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t mnt_t '$FIX_TARGET_PATH'"
    
    Confined domains should not require "sys_resource". This usually means that     your system is running out some system resource like disk space, memory, quota etc. Please clear up the disk and this
    AVC message should go away. If this AVC continues after you clear up the disk space, please report this as a bug.
    
    Confined processes can be configured to run requiring different access, SELinux provides booleans to allow you to turn on/off
    access as needed.

    
    If httpd scripts should be allowed to write to public directories you need to turn on the $BOOLEAN boolean and change the file context of the public directory to public_content_rw_t.  Read the httpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    You must also change the default file context labeling files on the system in order to preserve public directory labeling even on a full relabel.  "semanage fcontext -a -t public_content_rw_t <path>"
    
    If you trust $TARGET_PATH to run correctly, you can change the
    file context to textrel_shlib_t. "chcon -t textrel_shlib_t
    '$TARGET_PATH'"
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t textrel_shlib_t '$FIX_TARGET_PATH'"

    
    If you want $SOURCE to continue, you must turn on the
    $BOOLEAN boolean.  Note: This boolean will affect all applications
    on the system.
    
    If you want httpd to send mail you need to turn on the
    $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want to allow $SOURCE to bind to port $PORT_NUMBER, you can execute 

    # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER
    
where PORT_TYPE is one of the following: %s.

    

If this system is running as an NIS Client, turning on the allow_ypbind boolean may fix the problem.  setsebool -P allow_ypbind=1.
    
    If you want to allow $SOURCE to connect to $PORT_NUMBER, you can execute 

    # sandbox -X -t sandbox_net_t $SOURCE
    
    If you want to allow $SOURCE to connect to $PORT_NUMBER, you can execute 

    # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER

    where PORT_TYPE is one of the following: %s.
    
    If you want to change the file context of $TARGET_PATH so that the automounter can execute it you can execute "chcon -t bin_t $TARGET_PATH".  If you want this to survive a relabel, you need to permanently change the file context: execute  "semanage fcontext -a -t bin_t '$FIX_TARGET_PATH'".
    
    SELinux denied $SOURCE access to $TARGET_PATH.
    If this is a swapfile, it has to have a file context label of
    swapfile_t. If you did not intend to use
    $TARGET_PATH as a swapfile, this message could indicate either a bug or an intrusion attempt.
    
    SELinux denied RSYNC access to $TARGET_PATH.
    If this is an RSYNC repository, it has to have a file context label of
    rsync_data_t. If you did not intend to use $TARGET_PATH as an RSYNC repository,
    this message could indicate either a bug or an intrusion attempt.
    
    SELinux denied access requested by $SOURCE. $SOURCE_PATH may
    be mislabeled.  $SOURCE_PATH default SELinux type is
    <B>%s</B>, but its current type is <B>$SOURCE_TYPE</B>. Changing
    this file back to the default type may fix your problem.
    <p>
    This file could have been mislabeled either by user error, or if an normally confined application
    was run under the wrong domain.
    <p>
    However, this might also indicate a bug in SELinux because the file should not have been labeled
    with this type.
    <p>
    If you believe this is a bug, please file a bug report against this package.
    
    SELinux denied access requested by $SOURCE. $TARGET_PATH may
    be mislabeled.  $TARGET_PATH default SELinux type is
    <B>%s</B>, but its current type is <B>$TARGET_TYPE</B>. Changing
    this file back to the default type may fix your problem.
    <p>
    File contexts can be assigned to a file in the following ways.
    <ul>
        <li>Files created in a directory receive the file context of the parent directory by default.
        <li>The SELinux policy might override the default label inherited from the parent directory by
            specifying a process running in context A which creates a file in a directory labeled B
            will instead create the file with label C. An example of this would be the dhcp client running
            with the dhcpc_t type and creating a file in the directory /etc. This file would normally
            receive the etc_t type due to parental inheritance but instead the file
            is labeled with the net_conf_t type because the SELinux policy specifies this.
        <li>Users can change the file context on a file using tools such as chcon, or restorecon.
    </ul>
    This file could have been mislabeled either by user error, or if an normally confined application
    was run under the wrong domain.
    <p>
    However, this might also indicate a bug in SELinux because the file should not have been labeled
    with this type.
    <p>
    If you believe this is a bug, please file a bug report against this package.
    
    SELinux denied access requested by $SOURCE. $TARGET_PATH may
    be mislabeled. openvpn is allowed to read content in home directory if it
    is labeled correctly.
    
    SELinux denied access requested by $SOURCE. $TARGET_PATH may
    be mislabeled. sshd is allowed to read content in /root/.ssh directory if it
    is labeled correctly.
    
    SELinux denied access requested by $SOURCE. It is not
    expected that this access is required by $SOURCE and this access
    may signal an intrusion attempt. It is also possible that the specific
    version or configuration of the application is causing it to require
    additional access.
    
    SELinux denied access requested by $SOURCE. It is not expected that this access is required by $SOURCE and this access may signal an intrusion attempt. It is also possible that the specific version or configuration of the application is causing it to require additional access.  mozplugger and spice-xpi run applications within mozilla-plugins that require access to the desktop, that the mozilla_plugin lockdown will not allow, so either you need to turn off the mozilla_plugin lockdown or not use these packages.
    
    SELinux denied access requested by $SOURCE. It is not expected that this access is required by $SOURCE and this access may signal an intrusion attempt. It is also possible that the specific version or configuration of the application is causing it to require additional access.  spice-xpi run applications within mozilla-plugins that require access to the desktop, that the mozilla_plugin lockdown will not allow, so either you need to turn off the mozilla_plugin lockdown or not use these packages.
    
    SELinux denied access requested by the $SOURCE command. It looks like this is either a leaked descriptor or $SOURCE output was redirected to a file it is not allowed to access.  Leaks usually can be ignored since SELinux is just closing the leak and reporting the error.  The application does not use the descriptor, so it will run properly.  If this is a redirection, you will not get output in the $TARGET_PATH.  You should generate a bugzilla on selinux-policy, and it will get routed to the appropriate package.  You can safely ignore this avc.
    
    SELinux denied access to $TARGET_PATH requested by $SOURCE.
    $TARGET_PATH has a context used for sharing by a different program. If you
    would like to share $TARGET_PATH from $SOURCE also, you need to
    change its file context to public_content_t.  If you did not intend to
    allow this access, this could signal an intrusion attempt.
    
    SELinux denied cvs access to $TARGET_PATH.
    If this is a CVS repository it needs to have a file context label of
    cvs_data_t. If you did not intend to use $TARGET_PATH as a CVS repository
    it could indicate either a bug or it could signal an intrusion attempt.
    
    SELinux denied samba access to $TARGET_PATH.
    If you want to share this directory with samba it has to have a file context label of
    samba_share_t. If you did not intend to use $TARGET_PATH as a samba repository,
    this message could indicate either a bug or an intrusion attempt.
    Please refer to 'man samba_selinux' for more information on setting up Samba and SELinux.
    
    SELinux denied svirt access to $TARGET_PATH.
    If this is a virtualization image, it has to have a file context label of
    virt_image_t. The system is setup to label image files in directory./var/lib/libvirt/images
    correctly.  We recommend that you copy your image file to /var/lib/libvirt/images.
    If you really want to have your image files in the current directory, you can relabel $TARGET_PATH to be virt_image_t using chcon.  You also need to execute semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH' to add this
    new path to the system defaults. If you did not intend to use $TARGET_PATH as a virtualization
    image it could indicate either a bug or an intrusion attempt.
    
    SELinux denied svirt access to the block device $TARGET_PATH.
    If this is a virtualization image, it needs to be labeled with a virtualization file context (virt_image_t). You can relabel $TARGET_PATH to be virt_image_t using chcon.  You also need to execute semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH' to add this
    new path to the system defaults. If you did not intend to use $TARGET_PATH as a virtualization
    image it could indicate either a bug or an intrusion attempt.
    
    SELinux denied xen access to $TARGET_PATH.
    If this is a XEN image, it has to have a file context label of
    xen_image_t. The system is setup to label image files in directory /var/lib/xen/images
    correctly.  We recommend that you copy your image file to /var/lib/xen/images.
    If you really want to have your xen image files in the current directory, you can relabel $TARGET_PATH to be xen_image_t using chcon.  You also need to execute semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH' to add this
    new path to the system defaults. If you did not intend to use $TARGET_PATH as a xen
    image it could indicate either a bug or an intrusion attempt.
    
    SELinux has denied $SOURCE from connecting to a network port $PORT_NUMBER which does not have an SELinux type associated with it.
    If $SOURCE should be allowed to connect on $PORT_NUMBER, use the <i>semanage</i> command to assign $PORT_NUMBER to a port type that $SOURCE_TYPE can connect to (%s).
    

If $SOURCE is not supposed
    to connect to $PORT_NUMBER, this could signal an intrusion attempt.
    
    SELinux has denied $SOURCE from connecting to a network port $PORT_NUMBER within a sandbox.
    If $SOURCE should be allowed to connect on $PORT_NUMBER, you need to use a different sandbox type like sandbox_web_t or sandbox_net_t.  
    # sandbox -X -t sandbox_net_t $SOURCE
    

If $SOURCE is not supposed
    to connect to $PORT_NUMBER, this could signal an intrusion attempt.
    
    SELinux has denied the $SOURCE access to potentially
    mislabeled files $TARGET_PATH.  This means that SELinux will not
    allow httpd to use these files. If httpd should be allowed this access to these files you should change the file context to one of the following types, %s.
    Many third party apps install html files
    in directories that SELinux policy cannot predict.  These directories
    have to be labeled with a file context which httpd can access.
    
    SELinux has denied the $SOURCE from binding to a network port $PORT_NUMBER which does not have an SELinux type associated with it.
    If $SOURCE should be allowed to listen on $PORT_NUMBER, use the <i>semanage</i> command to assign $PORT_NUMBER to a port type that $SOURCE_TYPE can bind to (%s).
    

If $SOURCE is not supposed
    to bind to $PORT_NUMBER, this could signal an intrusion attempt.
    
    SELinux has denied the $SOURCE the ability to mmap low area of the kernel 
    address space.  The ability to mmap a low area of the address space is 
    configured by /proc/sys/kernel/mmap_min_addr.  Preventing such mappings 
    helps protect against exploiting null deref bugs in the kernel. All 
    applications that need this access should have already had policy written 
    for them.  If a compromised application tries to modify the kernel, this AVC 
    would be generated. This is a serious issue. Your system may very well be 
    compromised.
    
    SELinux has denied the $SOURCE_PATH from executing potentially
    mislabeled files $TARGET_PATH.  Automounter can be setup to execute
    configuration files. If $TARGET_PATH is an automount executable
    configuration file it needs to have a file label of bin_t.
    If automounter is trying to execute something that it is not supposed to, this could indicate an intrusion attempt.
    
    SELinux has denied the http daemon from sending mail. An
    httpd script is trying to connect to a mail port or execute the
    sendmail command. If you did not setup httpd to sendmail, this could
    signal an intrusion attempt.
    
    SELinux has prevented $SOURCE from loading a kernel module.
    All confined programs that need to load kernel modules should have already had policy
    written for them. If a compromised application
    tries to modify the kernel this AVC will be generated. This is a serious
    issue. Your system may very well be compromised.
    
    SELinux has prevented $SOURCE from modifying $TARGET.  This denial
    indicates $SOURCE was trying to modify the selinux policy configuration.
    All applications that need this access should have already had policy
    written for them.  If a compromised application tries to modify the SELinux
    policy this AVC will be generated. This is a serious issue. Your system
    may very well be compromised.
    
    SELinux has prevented $SOURCE from modifying $TARGET.  This denial
    indicates $SOURCE was trying to modify the way the kernel runs or to
    actually insert code into the kernel. All applications that need this
    access should have already had policy written for them.  If a compromised
    application tries to modify the kernel this AVC will be generated. This is a
    serious issue. Your system may very well be compromised.
    
    SELinux has prevented $SOURCE from writing to a file under /sys/fs/selinux.
    Files under /sys/fs/selinux control the way SELinux is configured.
    All programs that need to write to files under /sys/fs/selinux should have already had policy
    written for them. If a compromised application tries to turn off SELinux
    this AVC will be generated. This is a serious issue. Your system may very
    well be compromised.
    
    SELinux has prevented vbetool from performing an unsafe memory operation.
    
    SELinux has prevented wine from performing an unsafe memory operation.
    
    SELinux is preventing $SOURCE from creating a file with a context of $SOURCE_TYPE on a filesystem.
    Usually this happens when you ask the cp command to maintain the context of a file when
    copying between file systems, "cp -a" for example.  Not all file contexts should be maintained
    between the file systems.  For example, a read-only file type like iso9660_t should not be placed
    on a r/w system.  "cp -p" might be a better solution, as this will adopt the default file context
    for the destination.
    
    SELinux is preventing $SOURCE_PATH "$ACCESS" access on $TARGET_PATH.
    
    SELinux is preventing $SOURCE_PATH "$ACCESS" access to $TARGET_PATH.
    
    SELinux is preventing $SOURCE_PATH "$ACCESS" access to device $TARGET_PATH.
    
    SELinux is preventing $SOURCE_PATH "$ACCESS" to $TARGET_PATH.
    
    SELinux is preventing $SOURCE_PATH access to a leaked $TARGET_PATH file descriptor.
    
    SELinux is preventing $SOURCE_PATH from binding to port $PORT_NUMBER.
    
    SELinux is preventing $SOURCE_PATH from changing the access
    protection of memory on the heap.
    
    SELinux is preventing $SOURCE_PATH from connecting to port $PORT_NUMBER.
    
    SELinux is preventing $SOURCE_PATH from creating a file with a context of $SOURCE_TYPE on a filesystem.
    
    SELinux is preventing $SOURCE_PATH from loading $TARGET_PATH which requires text relocation.
    
    SELinux is preventing $SOURCE_PATH from making the program stack executable.
    
    SELinux is preventing $SOURCE_PATH the "$ACCESS" capability.
    
    SELinux is preventing $SOURCE_PATH the "sys_resource" capability.
    
    SELinux is preventing Samba ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH.
    
    SELinux is preventing access to a file labeled unlabeled_t.
    
    SELinux is preventing cvs ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH
    
    SELinux is preventing the $SOURCE_PATH from executing potentially mislabeled files $TARGET_PATH.
    
    SELinux is preventing the http daemon from sending mail.
    
    SELinux is preventing xen ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH.
    
    SELinux permission checks on files labeled unlabeled_t are being
    denied. unlabeled_t is a context the SELinux kernel gives to files
    that do not have a label. This indicates a serious labeling
    problem. No files on an SELinux box should ever be labeled unlabeled_t.
    If you have just added a disk drive to the system, you can
    relabel it using the restorecon command. For example if you saved the
home directory from a previous installation that did not use SELinux, 'restorecon -R -v /home' will fix the labels.  Otherwise you should
    relabel the entire file system.
    
    SELinux policy is preventing an httpd script from writing to a public
    directory.
    
    SELinux policy is preventing an httpd script from writing to a public
    directory.  If httpd is not setup to write to public directories, this
    could signal an intrusion attempt.
    
    SELinux prevented $SOURCE from mounting a filesystem on the file
    or directory "$TARGET_PATH" of type "$TARGET_TYPE". By default
    SELinux limits the mounting of filesystems to only some files or
    directories (those with types that have the mountpoint attribute). The
    type "$TARGET_TYPE" does not have this attribute. You can change the
    label of the file or directory.
    
    SELinux prevented $SOURCE from mounting on the file or directory
    "$TARGET_PATH" (type "$TARGET_TYPE").
    
    SELinux prevented httpd $ACCESS access to $TARGET_PATH.

    httpd scripts are not allowed to write to content without explicit
    labeling of all files.  If $TARGET_PATH is writable content. it needs
    to be labeled httpd_sys_rw_content_t or if all you need is append you can label it httpd_sys_ra_content_t.   Please refer to 'man httpd_selinux' for more information on setting up httpd and selinux.
    
    SELinux prevented httpd $ACCESS access to http files.

    Ordinarily httpd is allowed full access to all files labeled with http file
    context.  This machine has a tightened security policy with the $BOOLEAN
    turned off,  this requires explicit labeling of all files.  If a file is
    a cgi script it needs to be labeled with httpd_TYPE_script_exec_t in order
    to be executed.  If it is read only content, it needs to be labeled
    httpd_TYPE_content_t. If it is writable content, it needs to be labeled
    httpd_TYPE_script_rw_t or httpd_TYPE_script_ra_t. You can use the
    chcon command to change these context.  Please refer to the man page
    "man httpd_selinux" or
    <a href="http://fedora.redhat.com/docs/selinux-apache-fc3">FAQ</a>
    "TYPE" refers to one of "sys", "user" or "staff" or potentially other
    script types.
    
    SELinux prevented httpd $ACCESS access to http files.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    CIFS (Comment Internet File System) is a network filesystem similar to
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As CIFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.

    If you have not configured the ftp daemon to read files from a CIFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux
    systems.

    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As NFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.

    If you have not configured the ftp daemon to read files from a NFS filesystem
    this access attempt could signal an intrusion attempt.
    
    Sometimes a library is accidentally marked with the execstack flag,
    if you find a library with this flag you can clear it with the
    execstack -c LIBRARY_PATH.  Then retry your application.  If the
    app continues to not work, you can turn the flag back on with
    execstack -s LIBRARY_PATH.
    
    The $SOURCE application attempted to change the access protection of memory on
    the heap (e.g., allocated using malloc).  This is a potential security
    problem.  Applications should not be doing this. Applications are
    sometimes coded incorrectly and request this permission.  The
    <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    web page explains how to remove this requirement.  If $SOURCE does not work and
    you need it to work, you can configure SELinux temporarily to allow
    this access until the application is fixed. Please file a bug
    report against this package.
    
    The $SOURCE application attempted to load $TARGET_PATH which
    requires text relocation.  This is a potential security problem.
    Most libraries do not need this permission. Libraries are
    sometimes coded incorrectly and request this permission.  The
    <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    web page explains how to remove this requirement.  You can configure
    SELinux temporarily to allow $TARGET_PATH to use relocation as a
    workaround, until the library is fixed. Please file a bug report.
    
    The $SOURCE application attempted to load $TARGET_PATH which
    requires text relocation.  This is a potential security problem.
    Most libraries should not need this permission.   The
    <a href="http://people.redhat.com/drepper/selinux-mem.html">
    SELinux Memory Protection Tests</a>
    web page explains this check.  This tool examined the library and it looks
    like it was built correctly. So setroubleshoot can not determine if this
    application is compromised or not.  This could be a serious issue. Your
    system may very well be compromised.

    Contact your security administrator and report this issue.

    
    The $SOURCE application attempted to make its stack
    executable.  This is a potential security problem.  This should
    never ever be necessary. Stack memory is not executable on most
    OSes these days and this will not change. Executable stack memory
    is one of the biggest security problems. An execstack error might
    in fact be most likely raised by malicious code. Applications are
    sometimes coded incorrectly and request this permission.  The
    <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    web page explains how to remove this requirement.  If $SOURCE does not
    work and you need it to work, you can configure SELinux
    temporarily to allow this access until the application is fixed. Please
file a bug report.
    
    Use a command like "cp -p" to preserve all permissions except SELinux context.
    
    You can alter the file context by executing chcon -R -t cvs_data_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t cvs_data_t '$FIX_TARGET_PATH'"

    
    You can alter the file context by executing chcon -R -t rsync_data_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t rsync_data_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -R -t samba_share_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t public_content_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t public_content_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t swapfile_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t swapfile_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t virt_image_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t xen_image_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH'"
    
    You can execute the following command as root to relabel your
    computer system: "touch /.autorelabel; reboot"
    
    You can generate a local policy module to allow this
    access - see <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">FAQ</a>

    Please file a bug report.
    
    You can generate a local policy module to allow this
    access - see <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">FAQ</a>
    
    You can restore the default system context to this file by executing the
    restorecon command.
    # restorecon -R /root/.ssh
    
    You can restore the default system context to this file by executing the
    restorecon command.  
    # restorecon -R /root/.ssh
    
    You can restore the default system context to this file by executing the
    restorecon command.  restorecon '$SOURCE_PATH'.
    
    You can restore the default system context to this file by executing the
    restorecon command.  restorecon '$TARGET_PATH', if this file is a directory,
    you can recursively restore using restorecon -R '$TARGET_PATH'.
    
    Your system may be seriously compromised!
    
    Your system may be seriously compromised! $SOURCE_PATH attempted to mmap low kernel memory.
    
    Your system may be seriously compromised! $SOURCE_PATH tried to load a kernel module.
    
    Your system may be seriously compromised! $SOURCE_PATH tried to modify SELinux enforcement.
    
    Your system may be seriously compromised! $SOURCE_PATH tried to modify kernel configuration.
    
Disable IPV6 properly.
    
Either remove the mozplluger package by executing 'yum remove mozplugger'
Or turn off enforcement of SELinux over the Firefox plugins.
setsebool -P unconfined_mozilla_plugin_transition 0
    
Either remove the mozplugger or spice-xpi package by executing 'yum remove mozplugger spice-xpi' or turn off enforcement of SELinux over the Firefox plugins. setsebool -P unconfined_mozilla_plugin_transition 0
    
Either remove the mozplugger or spice-xpi package by executing 'yum remove mozplugger spice-xpi', or turn off enforcement of SELinux over the Chrome plugins. setsebool -P unconfined_chrome_sandbox_transition 0
    
If you decide to continue to run the program in question you will need
to allow this operation.  This can be done on the command line by
executing:

# setsebool -P mmap_low_allowed 1

SELinux denied an operation requested by $SOURCE, a program used
to alter video hardware state.  This program is known to use
an unsafe operation on system memory but so are a number of
malware/exploit programs which masquerade as vbetool.  This tool is used to
reset video state when a machine resumes from a suspend.  If your machine
is not resuming properly your only choice is to allow this
operation and reduce your system security against such malware.

    
SELinux denied an operation requested by wine-preloader, a program used
to run Windows applications under Linux.  This program is known to use
an unsafe operation on system memory but so are a number of
malware/exploit programs which masquerade as wine.  If you were
attempting to run a Windows program your only choices are to allow this
operation and reduce your system security against such malware or to
refrain from running Windows applications under Linux.  If you were not
attempting to run a Windows application this indicates you are likely
being attacked by some for of malware or program trying to exploit your
system for nefarious purposes.

Please refer to

http://wiki.winehq.org/PreloaderPageZeroProblem

Which outlines the other problems wine encounters due to its unsafe use
of memory and solutions to those problems.

    
Turn on full auditing
# auditctl -w /etc/shadow -p w
Try to recreate AVC. Then execute
# ausearch -m avc -ts recent
If you see PATH record check ownership/permissions on file, and fix it,
otherwise report as a bugzilla.
You tried to place a type on a %s that is not a file type.  This is not allowed, you must assigne a file type.  You can list all file types using the seinfo command.

seinfo -afile_type -x

     Changing the "$BOOLEAN" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on CIFS filesystems.   Changing the "allow_ftpd_use_nfs" and
    "ftpd_anon_write" booleans to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1 ftpd_anon_write=1".
    warning: setting the "ftpd_anon_write" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on NFS filesystems.  # ausearch -x $SOURCE_PATH --raw | audit2allow -D -M my-$SOURCE
# semodule -X 300 -i my-$SOURCE.pp# semanage fcontext -a -t FILE_TYPE '$FIX_TARGET_PATH'
where FILE_TYPE is one of the following: %s.
Then execute:
restorecon -v '$FIX_TARGET_PATH'
# semanage fcontext -a -t SIMILAR_TYPE '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH%s'
# restorecon %s -v '$FIX_TARGET_PATH'# semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage port -a -t %s -p %s $PORT_NUMBER# semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER
    where PORT_TYPE is one of the following: %s.A process might be attempting to hack into your system.Add 
net.ipv6.conf.all.disable_ipv6 = 1
to /etc/sysctl.conf
Allow this access for now by executing:
# ausearch -c '$SOURCE' --raw | audit2allow -M my-$MODULE_NAME
# semodule -X 300 -i my-$MODULE_NAME.ppChange file context.Change labelChange label on the library.Change the file label to xen_image_t.Contact your security administrator and report this issue.Disable SELinux controls on Chrome pluginsEnable booleansEnable booleans.If $TARGET_BASE_PATH is a virtualization targetIf $TARGET_BASE_PATH should be shared via the RSYNC daemonIf $TARGET_BASE_PATH should be shared via the cvs daemonIf you believe $SOURCE_BASE_PATH should be allowed to create $TARGET_BASE_PATH filesIf you believe $SOURCE_PATH tried to disable SELinux.If you believe that 
%s
should not require execstackIf you believe that $SOURCE_BASE_PATH should be allowed $ACCESS access on $TARGET_CLASS labeled $TARGET_TYPE by default.If you believe that $SOURCE_BASE_PATH should be allowed $ACCESS access on processes labeled $TARGET_TYPE by default.If you believe that $SOURCE_BASE_PATH should be allowed $ACCESS access on the $TARGET_BASE_PATH $TARGET_CLASS by default.If you believe that $SOURCE_BASE_PATH should have the $ACCESS capability by default.If you did not directly cause this AVC through testing.If you do not believe that $SOURCE_PATH should be attempting to modify the kernel by loading a kernel module.If you do not believe your $SOURCE_PATH should be modifying the kernel, by loading kernel modulesIf you do not think $SOURCE_BASE_PATH should try $ACCESS access on $TARGET_BASE_PATH.If you do not think $SOURCE_PATH should need to map heap memory that is both writable and executable.If you do not think $SOURCE_PATH should need to map stack memory that is both writable and executable.If you do not think $SOURCE_PATH should need to mmap low memory in the kernel.If you do not want processes to require capabilities to use up all the system resources on your system;If you think this is caused by a badly mislabeled machine.If you want to %sIf you want to allow $SOURCE_BASE_PATH to mount on $TARGET_BASE_PATH.If you want to allow $SOURCE_PATH to be able to write to shared public contentIf you want to allow $SOURCE_PATH to bind to network port $PORT_NUMBERIf you want to allow $SOURCE_PATH to connect to network port $PORT_NUMBERIf you want to allow ftpd to write to cifs file systemsIf you want to allow ftpd to write to nfs file systemsIf you want to allow httpd to execute cgi scripts and to unify HTTPD handling of all content files.If you want to allow httpd to send mailIf you want to change the label of $TARGET_PATH to %s, you are not allowed to since it is not a valid file type.If you want to disable IPV6 on this machineIf you want to fix the label. 
$SOURCE_PATH default label should be %s.If you want to fix the label. 
$TARGET_PATH default label should be %s.If you want to help identify if domain needs this access or you have a file with the wrong permissions on your systemIf you want to ignore $SOURCE_BASE_PATH trying to $ACCESS access the $TARGET_BASE_PATH $TARGET_CLASS, because you believe it should not need this access.If you want to ignore this AVC because it is dangerous and your machine seems to be working correctly.If you want to ignore this AVC because it is dangerous and your wine applications are working correctly.If you want to modify the label on $TARGET_BASE_PATH so that $SOURCE_BASE_PATH can have $ACCESS access on itIf you want to mv $TARGET_BASE_PATH to standard location so that $SOURCE_BASE_PATH can have $ACCESS accessIf you want to to continue using SELinux Firefox plugin containment rather then using mozplugger packageIf you want to treat $TARGET_BASE_PATH as public contentIf you want to use the %s packageRelabel the whole file system. Includes reboot!Restore
ContextRestore ContextSELinux is preventing $SOURCE_PATH "$ACCESS" access.Set the image label to virt_image_t.This is caused by a newly created file system.Try to fix the label.Turn off memory protectionYou can read '%s' man page for more details.You might have been hacked.You must tell SELinux about this by enabling the '%s' boolean.
You need to change the label on $FIX_TARGET_PATHYou need to change the label on $TARGET_BASE_PATHYou need to change the label on $TARGET_BASE_PATH to public_content_t or public_content_rw_t.You need to change the label on $TARGET_BASE_PATH'You need to change the label on $TARGET_PATH to a type of a similar device.You need to change the label on '$FIX_TARGET_PATH'You should report this as a bug.
You can generate a local policy module to allow this access.You should report this as a bug.  
You can generate a local policy module to dontaudit this access.execstack -c %sif you think that you might have been hackedsetsebool -P %s %sturn on full auditing to get path information about the offending file and generate the error again.use a command like "cp -p" to preserve all permissions except SELinux context.you can run restorecon.you can run restorecon. The access attempt may have been stopped due to insufficient permissions to access a parent directory in which case try to change the following command accordingly.you may be under attack by a hacker, since confined applications should never need this access.you may be under attack by a hacker, since confined applications should not need this access.you may be under attack by a hacker, this is a very dangerous access.you must change the labeling on $TARGET_PATH.you must fix the labels.you must move the cert file to the ~/.cert directoryyou must pick a valid file label.you must remove the mozplugger package.you must setup SELinux to allow thisyou must tell SELinux about thisyou must tell SELinux about this by enabling the 'httpd_unified' and 'http_enable_cgi' booleansyou must tell SELinux about this by enabling the vbetool_mmap_zero_ignore boolean.you must tell SELinux about this by enabling the wine_mmap_zero_ignore boolean.you must turn off SELinux controls on the Chrome plugins.you must turn off SELinux controls on the Firefox plugins.you need to add labels to it.you need to change the label on $TARGET_PATH to public_content_rw_t, and potentially turn on the allow_httpd_sys_script_anon_write boolean.you need to diagnose why your system is running out of system resources and fix the problem.

According to /usr/include/linux/capability.h, sys_resource is required to:

/* Override resource limits. Set resource limits. */
/* Override quota limits. */
/* Override reserved space on ext2 filesystem */
/* Modify data journaling mode on ext3 filesystem (uses journaling
   resources) */
/* NOTE: ext2 honors fsuid when checking for resource overrides, so
   you can override using fsuid too */
/* Override size restrictions on IPC message queues */
/* Allow more than 64hz interrupts from the real-time clock */
/* Override max number of consoles on console allocation */
/* Override max number of keymaps */
you need to fully relabel.you need to modify the sandbox type. sandbox_web_t or sandbox_net_t.
For example:
sandbox -X -t sandbox_net_t $SOURCE_PATH
Please read 'sandbox' man page for more details.
you need to report a bug. 
This is a potentially dangerous access.you need to report a bug. This is a potentially dangerous access.you need to set /proc/sys/net/ipv6/conf/all/disable_ipv6 to 1 and do not blacklist the module'you need to use a different command. You are not allowed to preserve the SELinux context on the target file system.you should clear the execstack flag and see if $SOURCE_PATH works correctly.
Report this as a bug on %s.
You can clear the exestack flag by executing:Project-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2021-09-07 17:26+0200
PO-Revision-Date: 2021-09-18 17:05+0000
Last-Translator: Jan Kuparinen <copper_fin@hotmail.com>
Language-Team: Finnish <https://translate.fedoraproject.org/projects/setroubleshoot/rhel8plugins/fi/>
Language: fi
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=n != 1;
X-Generator: Weblate 4.8

	dac_override ja dac_read_search -ominaisuudet osoittavat yleensä, että juuriprosessilla ei ole pääsyä tiedostoon käyttöoikeusmerkkien perusteella. Tämä tarkoittaa yleensä sitä, että sinulla on jokin tiedosto, jolla on väärä omistajuus/käyttöoikeudet.
    

    SELinux eväsi $SOURCE:n pyytämän pääsyn. Ei ole odotettavissa,
että $SOURCE tarvitsee tätä käyttöoikeutta ja tämän käyttöoikeuden pyytäminen
voi merkitä tunkeutumisyritystä. On myös mahdollista, että erityinen
sovelluksen versio tai kokoonpano aiheuttaa sen,
että se pyytää lisää pääsyoikeuksia.

    

    SELinux eväsi $SOURCE:n pyytämän pääsyn. Nykyinen totuusarvo
asetukset eivät salli tätä pääsyä. Jos et ole määrittänyt $SOURCE kohdetta
pyytämään tätä pääsyä, tämä voi merkitä tunkeutumisyritystä. Jos tahdot
tämän käyttöoikeuden, sinun on vaihdettava järjestelmän totuusarvoja
salliaksesi tämän pääsyn.
    

    SELinux on evännyt $SOURCE "$ACCESS" -käyttöoikeuden laitteelle $TARGET_PATH.
$TARGET_PATH on nimiöity väärin, tällä laitteella on hakemiston /dev oletusnimiö, eikä niin pitäisi
tapahtua. Kaikilla merkki- ja/tai lohkolaitteilla tulisi olla nimiö.

Voit yrittää muuttaa tiedoston nimiötä käyttämällä

restorecon -v '$TARGET_PATH'.

Jos tämän laitteen nimiö on yhä device_t, silloin vika on SELinux-käytännössä.

Lähetä virheraportti.

Jos tarkastelet muita vastaavia laitteita, ls -lZ /dev/SIMILAR ja löydät tyypin, joka toimisi kohteelle $TARGET_PATH,
voit käyttää komentoa: chcon -t SAMANKALTAINEN_TYYPPI '$TARGET_PATH'. Jos tämä korjaa ongelman, voit tehdä siitä pysyvän suorittamalla
komennon: semanage fcontext -a -t SAMANKALTAINEN_TYYPPI '$FIX_TARGET_PATH'

Jos restorecon muuttaa kontekstia, se tarkoittaa, että laitteen luonut sovellus loi sen käyttämättä
SELinux-sovellusliittymiä. Jos pystyt selvittämään, mikä sovellus loi laitteen, lähetä virheraportti koskien tätä sovellusta.

    
    Yritä restorecon -v '$TARGET_PATH' tai chcon -t SAMANKALTAINEN_TYYPPI '$TARGET_PATH'
    
    ”$BOOLEAN”-totuusarvon vaihtaminen todeksi sallii tämän käyttöoikeuden:
    ”setsebool -P $BOOLEAN=1”
    
    ”$BOOLEAN”-totuusarvon vaihtaminen todeksi sallii tämän käyttöoikeuden:
    ”setsebool -P $BOOLEAN=1.”
    
    Totuusarvon "allow_ftpd_use_nfs" muuttaminen todeksi sallii tämän käyttöoikeuden:
 "setsebool -P allow_ftpd_use_nfs=1."
    
    Jos muutat file_context -asetukseksi mnt_t, komento mount voi liittää tiedostojärjestelmän:
 "chcon -t mnt_t '$TARGET_PATH'."
 Sinun on myös muutettava järjestelmän oletustiedostokontekstit, jotta ne säilyvät myös täydessä uudelleennimiöinnissä. "semanage fcontext -a -t mnt_t '$FIX_TARGET_PATH'"
    
    Rajoitettujen toimialueiden ei pitäisi pyytää "sys_resource". Tämä tarkoittaa yleensä, että järjestelmässäsi on loppumassa jokin järjestelmäresurssi, kuten levytila, muisti, kiintiö jne. Ole hyvä ja tyhjennä levy ja tämän
AVC-viestin pitäisi poistua. Jos tämä AVC jatkuu levytilan tyhjentämisen jälkeen, ilmoita siitä virheenä.
    
    Rajoitetut prosessit voidaan konfiguroida suorittamaan niin, että pyytävät erilaista käyttöoikeutta, SELinux tarjoaa totuusarvot, joiden avulla 
voi tarpeen mukaan kytkeä päälle/pois päältä pääsyoikeuden.

    
    Jos httpd-komentosarjojen pitäisi sallia kirjoittaa julkisiin hakemistoihin, sinun on kytkettävä $BOOLEAN totuusarvo päälle ja muutettava julkisen hakemiston tiedostokontekstiksi public_content_rw_t. Katso httpd_selinux
 man-sivulta lisätietoja:
 "setsebool -P $ BOOLEAN = 1; chcon -t public_content_rw_t <polku>"
 Sinun on myös muutettava järjestelmän oletustiedostotunnistetiedostot, jotta julkisten hakemistojen merkinnät voidaan säilyttää myös täydellä uudelleetunnisteella. "semanage fcontext -a -t public_content_rw_t <polku>"
    
    Jos luotat siihen, että $TARGET_PATH toimii oikein, voit muuttaa
 tiedoston kontekstin kohteeseen textrel_shlib_t. "chcon -t textrel_shlib_t
 '$TARGET_PATH' "
 Sinun on myös muutettava järjestelmän oletustiedostokontekstit, jotta ne säilyvät myös täydellä uudelleennimiöinnissä. "semanage fcontext -a -t textrel_shlib_t '$FIX_TARGET_PATH" "

    
    Jos haluat sovelluksen $SOURCE jatkavan, totuusarvo $BOOLEAN on asetettava
    todeksi. Huomaa: Tämä totuusarvo vaikuttaa kaikkiin järjestelmän sovelluksiin.
    
    Jos haluat, että httpd lähettää sähköpostia, sinun on asetettava
    $BOOLEAN totuusarvo: "setsebool -P
    $BOOLEAN=1"
    
    Jos haluat sallia $SOURCE -palvelun sitoutua porttiin $PORT_NUMBER, voit suorittaa komennon

    # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER
    
missä PORT_TYPE on yksi seuraavista: %s.

    

Jos tämä järjestelmä toimii NIS-asiakkaana, totuusarvon allow_ypbind ottaminen käyttöön voi korjata ongelman. setsebool -P allow_ypbind=1.
    
    Jos haluat antaa $SOURCE:n muodostaa yhteyden porttiin $PORT_NUMBER, voit suorittaa komennon:

    # sandbox -X -t sandbox_net_t $SOURCE
    
    Jos haluat antaa $SOURCE:n muodostaa yhteyden kohteeseen $PORT_NUMBER, voit suorittaa:

     # semanage port -a -t PORTTI_TYYPPI -p %s $PORT_NUMBER

     missä PORTTI_TYYPPI  on yksi seuraavista: %s.
    
    Jos haluat muuttaa tiedoston $TARGET_PATH tiedostokontekstia, jotta automaattiliittäjä voi suorittaa sen, voit suorittaa "chcon -t bin_t $TARGET_PATH". Jos haluat tämän pysyvän voimassa myös nimiön uudestaan määrittämisen jälkeen, sinun on muutettava tiedostokonteksti pysyvästi: Suorita "semanage fcontext -a -t bin_t '$FIX_TARGET_PATH'".
    
    SELinux eväsi $SOURCE -käyttöoikeuden kohteeseen $TARGET_PATH.
Jos tämä on näennäistiedosto, sillä on oltava tiedoston kontekstinimiö
     swapfile_t. Jos et aikonut käyttää
     $TARGET_PATH:ia swap-tiedostona, voi tämä viesti osoittaa joko virheen tai tunkeutumisyrityksen.
    
    SELinux eväsi RSYNC-pääsyn kohteeseen $TARGET_PATH.
Jos tämä on RSYNC-ohjelmistolähde, sillä on oltava tiedoston kontekstinimiö
rsync_data_t. Jos et aikonut käyttää $TARGET_PATH RSYNC-ohjelmistolähteenä,
voi tämä viesti olla osoitus joko virheestä tai tunkeutumisyrityksestä.
    
    SELinux eväsi $SOURCE: n pyytämän pääsyn. $SOURCE_PATH saattaa
olla väärin nimiöity. $SOURCE_PATH SELinux  oletustyyppi on
     <B>%s</B>, mutta sen nykyinen tyyppi on <B>$SOURCE_TYPE</B>.
    Tämän tiedosto vaihtaminen takaisin oletustyyppiin voi korjata ongelmasi.
     <p>
     Tämä tiedosto on voitu nimiöidä väärin joko käyttäjän virheestä tai normaalisti suljetun sovelluksen vuoksi
     jota suoritettiin väärässä toimialueessa.
     <p>
     Tämä saattaa kuitenkin osoittaa myös virheen SELinuxissa, koska tiedostoa ei olisi pitänyt nimiöidä
     tämän tyyppiseksi.
     <p>
     Jos tämä on mielestäsi vika, lähetä vikailmoitus tätä pakettia vastaan.
    
    SELinux eväsi $SOURCE:n pyytämän pääsyn. $TARGET_PATH saattaa
    olla väärin nimiöity. $TARGET_PATH SELinuxin oletustyyppi on
    <B>%s</B>, mutta sen nykyinen tyyppi on <B>$TARGET_TYPE</B>. 
    Tämä tiedosto vaihtaminen takaisin oletustyyppiin voi korjata ongelmasi.
    <p>
    Tiedostokontekstit voidaan määrittää tiedostolle seuraavilla tavoilla.
    <ul>
        <li>Hakemistoon luodut tiedostot vastaanottavat oletuksena isäntähakemiston tiedostokontekstin.
        <li>SELinux-käytäntö saattaa ohittaa isäntähakemista perityn oletusnimiön
            määrittämällä kontekstissa A käynnissä oleva prosessin, joka luo tiedoston hakemistoon joko on nimiöity B
            sen sijaan luo tiedoston nimiöllä C. Esimerkki tästä on käynnissä oleva dhcp-asiakas
            dhcpc_t-tyypillä joka luo tiedoston hakemistoon /etc. Tämä tiedosto saisi normaalisti
            etc_t-tyypin isännältä perittynä, mutta sen sijaan tiedosto
            nimiöidään net_conf_t-tyypillä, koska SELinux-käytäntö määrittelee näin.
        <li>Käyttäjät voivat muuttaa tiedoston tiedostokontekstia esimerkiksi chcon- tai restorecon-työkaluilla.
    </ul>
    Tämä tiedosto on voitu nimiöidä väärin joko käyttäjän virheestä tai normaalisti suljettua sovellusta
    ajettiin väärässä toimialueessa.
    <p>
    Tämä saattaa kuitenkin osoittaa myös virheen SELinuxissa, koska tiedostoa ei olisi pitänyt nimiöidä
    tällä tyypillä.
    <p>
    Jos tämä on mielestäsi vika, lähetä vikailmoitus tätä pakettia vastaan.
    
    SELinux eväsi $SOURCE: n pyytämän pääsyn. $TARGET_PATH saattaa
olla väärin nimiöity. openvpn saa lukea kotihakemiston sisältöä, jos se
on nimiöity oikein.
    
    SELinux eväsi $SOURCE: n pyytämän pääsyn. $TARGET_PATH saattaa
     olla väärin merkittyjä. sshd saa lukea sisältöä hakemistosta /root/.ssh, jos
     se on merkitty oikein.
    
    SELinux eväsi $SOURCE: n pyytämän pääsyn. Ei ole
oletettavaa, että $SOURCE tarvitsisi tätä käyttöoikeutta ja tämän pyyntö
voi merkitä tunkeutumisyritystä. On myös mahdollista, että erityinen
sovelluksen versio tai kokoonpano aiheuttaa käyttöoikeuden
lisäyksen pyynnön.
    
    SELinux eväsi $SOURCE:n pyytämän pääsyn. Ei odoteta, että $SOURCE tarvitsee tätä käyttöoikeutta, ja tämä pääsy voi merkitä tunkeutumisyritystä. On myös mahdollista, että sovelluksen tietyn version tai kokoonpanon vuoksi se vaatii lisäoikeuksia. mozplugger ja spice-xpi ajavat sovelluksia mozilla-laajennuksissa, jotka vaativat pääsyn työpöydälle, joita mozilla_plugin-lukitus ei salli, joten sinun on joko poistettava käytöstä mozilla_plugin-lukitus tai olla käyttämättä näitä paketteja.
    
    SELinux eväsi $SOURCE:n pyytämän pääsyn. Ei odoteta, että $SOURCE tarvitsee tätä käyttöoikeutta, ja tämä pääsy voi merkitä tunkeutumisyritystä. On myös mahdollista, että sovelluksen tietyn version tai kokoonpanon vuoksi se tarvitsee lisäoikeuksia. spice-xpi ajaa sovelluksia mozilla-laajennuksissa, jotka edellyttävät pääsyä työpöydälle, joita mozilla_plugin-lukitus ei salli, joten sinun on joko poistettava käytöstä mozilla_plugin-lukitus tai olla käyttämättä näitä paketteja.
    
    SELinux eväsi $SOURCE-komennon pyytämän pääsyn. Näyttää siltä, että tämä on joko vuotanut kuvaaja tai $SOURCE-lähtö ohjataan tiedostoon, johon ei ole pääsyä. Vuodot voidaan yleensä jättää huomiotta, koska SELinux vain sulkee vuodon ja ilmoittaa virheestä. Sovellus ei käytä kuvaajaa, joten se toimii oikein. Jos tämä on uudelleenohjaus, et saa ulostuloa $TARGET_PATH. Sinun tulisi luoda bugzilla selinux-policy-ohjelmassa, ja se ohjataan sopivaan pakettiin. Voit ohittaa tämän avc:n turvallisesti.
    
    SELinux eväsi pääsyn $TARGET_PATH:een, jota $SOURCE pyysi.
$TARGET_PATH sisältää kontekstin, jota käytetään jakamiseen toisen ohjelman kautta. Jos sinä
haluaa jakaa myös $TARGET_PATH kohteesta $SOURCE, sinun täytyy
muuta tiedostokontekstiksi public_content_t. Jos et aikonut
sallia tätä pääsyä, se voi merkitä tunkeutumisyritystä.
    
    SELinux eväsi cvs:n pääsyn kohteeseen $TARGET_PATH.
Jos tämä on CVS-arkisto, sillä on oltava tiedoston kontekstinimiö cvs_data_t. 
Jos et aikonut käyttää $TARGET_PATH:ta CVS-arkistona, 
tämä voi osoittaa joko virheen tai se voi merkitä tunkeutumisyritystä.
    
    SELinux eväsi sambalta pääsyn kohteeseen $TARGET_PATH.
Jos haluat jakaa tämän hakemiston samban kanssa, sillä on oltava tiedoston kontekstinimiö
samba_share_t. Jos et aikonut käyttää $TARGET_PATH samba-ohjelmistolähteenä,
voi tämä viesti olla osoitus joko virheestä tai tunkeutumisyrityksestä.
 Katso lisätietoja Samba- ja SELinux määrittämisestä kohdasta 'man samba_selinux'.
    
    SELinux eväsi svirt-pääsyn kohteeseen $TARGET_PATH.
Jos tämä on virtualisointilevykuva, sillä on oltava tiedoston kontekstinimiö
virt_image_t. Järjestelmä on asetettu merkitsemään levykuvatiedostot hakemistoon. /var/lib/libvirt/images
oikein. Suosittelemme, että kopioit levykuvatiedostosi hakemistoon /var/lib/libvirt/images.
Jos todella haluat, että levykuvatiedostosi ovat nykyisessä hakemistossa, voit merkitä $TARGET_PATH uudelleen virt_image_t: ksi chcon:illa. Sinun on myös suoritettava semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH' lisätäksesi tämä
uusi polku järjestelmän oletusasetuksiin. Jos et aikonut käyttää $TARGET_PATH virtualisointilevykuvana
tämä voi olla joko virhen tai tunkeutumisyritys.
    
    SELinux eväsi svirt-pääsyn lohkolaitteeseen $TARGET_PATH.
Jos tämä on virtualisointilevykuva, se on nimiöitävä virtualisointitiedoston kontekstilla (virt_image_t). Voit nimiöidä $TARGET_PATH uudelleen virt_image_t:ksi chcon:illa. Sinun on myös suoritettava semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH' 
lisätäksesitämän uuden polun järjestelmän oletusasetuksiin. Jos et aikonut käyttää $TARGET_PATH virtualisointilevykuvana
tämä voi olla merkki virhestä tai tunkeutumisyrityksestä.
    
    SELinux eväsi xen:iltä käyttöoikeuden kohteeseen $TARGET_PATH.
Jos tämä on XEN-levykuva, sillä on oltava tiedoston kontekstinimiö
xen_image_t. Järjestelmä on asetettu nimiöimään levykuvatiedostot hakemistossa /var/lib/xen/images
oikein. Suosittelemme, että kopioit levykuvatiedostosi hakemistoon /var/lib/xen/images.
Jos haluat todella, että xen-levykuvatiedostosi ovat nykyisessä hakemistossa, voit nimiöidä $TARGET_PATH uudelleen xen_image_t:ksi chcon:illa. Sinun on myös suoritettava semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH' lisätäksesi tämän
uuden polun järjestelmän oletuksiin. Jos et aikonut käyttää $TARGET_PATH xen
levykuvana, voi se osoittaa joko virheen tai tunkeutumisyrityksen.
    
    SELinux on estänyt $SOURCE:n muodostamasta yhteyttä verkkoporttiin $PORT_NUMBER, johon ei ole liitetty SELinux-tyyppiä.
Jos $SOURCE:n pitäisi sallia muodostaa yhteys osoitteeseen $PORT_NUMBER, määritä $PORT_NUMBER komennolla <i>semanage</i> $PORT_NUMBER porttityyppiin, johon $SOURCE_TYPE voi muodostaa yhteyden (%s).


Jos $SOURCE:n ei ole tarkoitus muodostaa yhteyttä kohteeseen $PORT_NUMBER, 
se voi merkitä tunkeutumisyritystä.
    
    SELinux on evännyt $SOURCE:n muodostamasta yhteyttä verkkoporttiin $PORT_NUMBER hiekkalaatikossa.
 Jos $SOURCE:n pitäisi sallia muodostaa yhteys osoitteeseen $PORT_NUMBER, sinun on käytettävä erilaista hiekkalaatikkotyyppiä, kuten sandbox_web_t tai sandbox_net_t.
     # sandbox -X -t sandbox_net_t $SOURCE
    

Jos $SOURCE:n ei pitäisi yhdistyä
porttiin $PORT_NUMBER tämä voi merkitä tunkeutumisyritystä.
    
    SELinux on evännyt $SOURCE -käyttöoikeuden mahdollisesti
väärin nimiöityihin tiedostoihin $TARGET_PATH. Tämä tarkoittaa, että SELinux ei
anna httpd:n käyttää näitä tiedostoja. Jos httpd:lle pitäisi sallia tämä pääsy näihin tiedostoihin, sinun on vaihdettava tiedostokonteksti johonkin seuraavista tyyppeistä, %s.
Monet kolmannen osapuolen sovellukset asentavat html-tiedostoja
hakemistoihin, joita SELinux-käytäntö ei voi ennustaa. Nämä hakemistot
on merkittävä tiedostokontekstilla, johon httpd pääsee.
    
    SELinux on estänyt $SOURCE -palvelun sitoutumasta verkkoporttiin $ PORT_NUMBER, johon ei ole liitetty SELinux-tyyppiä.
Jos $SOURCE -palvelun pitäisi sallia kuunnella osoitteessa $PORT_NUMBER, käytä komentoa <i> semanage </i> määrittämään $PORT_NUMBER porttityyppiin, johon $SOURCE_TYPE voi sitoutua (%s).
 

Jos $SOURCE ei pitäisi
sitoutua $PORT_NUMBER -palveluun, tämä voi tarkoittaa tunkeutumisyritystä.
    
    SELinux on estänyt $SOURCE:lta kyvyn kartoittaa ytimen matalan muistialueen
osoitetilaa. Kyvyn kartoittaa matalan muistialueen osoitetila on
määrittänyt /proc/sys/kernel/mmap_min_addr. Tällaisten kartoitusten estäminen
auttaa suojaamaan ytimessä olevien nolla-virheiden hyödyntämiseltä. Kaikille
sovelluksille, jotka tarvitsevat tämän käyttöoikeuden, olisi jo pitänyt laatia käytäntö
sitä varten. Jos vaarantunut sovellus yrittää muokata ydintä, tämä AVC
luodaan. Tämä on vakava asia. Järjestelmäsi voi hyvinkin olla
vaarantunut.
    
    SELinux estää $SOURCE_PATH:ta suorittamasta mahdollisesti väärin nimiöityjä 
tiedostoja $TARGET_PATH. Automounter voidaan asettaa suorittamaan 
määritystiedostot. Jos $TARGET_PATH on automaattisesti liitettävä suoritettava 
määritystiedosto sillä on oltava bin_t-tunniste. Jos automaattinen liittäjä yrittää 
suorittaa jotain, jota sen ei pitäisi, se voi viitata tunkeutumisyritykseen.
    
    SELinux on estänyt http-daemonia lähettämästä sähköpostia.
httpd-komentosarja yrittää muodostaa yhteyden postiporttiin tai suorittaa
sendmail-komentoa. Jos et määrittänyt httpd:tä sendmailille, tämä voi
olla merkki tunkeutumisyrityksestä.
    
    SELinux on estänyt $SOURCE:a lataamasta ytimen moduulia.
Kaikilla suljetuilla ohjelmilla, joiden tarvitsee ladata ytimen moduuleja, pitäisi jo olla käytäntö
kirjoitettu sitä varten. Jos vaarantunut sovellus
yrittää muokata ydintä, niin tämä AVC luodaan. Tämä on vakava
ongelma. Järjestelmäsi voi hyvinkin olla vaarantunut.
    
    SELinux on estänyt $SOURCE:a muokkaamasta $TARGET:ia. Tämä kieltäminen
osoittaa, että $SOURCE yritti muokata selinux-käytäntöasetuksia.
Kaikilla sovelluksilla, jotka tarvitsevat tämän käyttöoikeuden, pitäisi jo olla käytäntö
kirjoitettu sitä varten. Jos vaarantunut sovellus yrittää muokata SELinuxia,
niin tämä AVC luodaan. Tämä on vakava asia. Järjestelmäsi
voi hyvinkin olla vaarantunut.
    
    SELinux on estänyt $SOURCE:a muokkaamasta $TARGET:ia. Tämä kieltäminen
antaa ymmärtää, että $SOURCE yritti muokata ytimen toimintaa tai
lisätä koodia ytimeen. Kaikkilla sovelluksilla, jotka tarvitsevat tätä
oikeutta, pitäisi jo olla tätä varten laadittu käytäntö. Vaarantuneen
sovelluksen yritys muokata ydintä aiheuttaa tämän AVC:n luomisen. Tämä on
vakava asia. Järjestelmäsi voi hyvinkin olla vaarantunut.
    
    SELinux on estänyt $SOURCE:ta kirjoittamasta tiedostoon /sys/fs/selinux -kansiossa.
Tiedostot /sys/fs/selinux -kansiossa hallitsevat tapaa, jolla SELinux määritetään.
Kaikilla ohjelmilla, jotka on kirjoitettava tiedostoihin /sys/fs/selinux kansioon, pitäisi jo olla käytäntö
kirjoitettu sitä varten. Jos vaarantunut sovellus yrittää sammuttaa SELinuxin,
niin tämä AVC luodaan. Tämä on vakava asia. Järjestelmäsi voi hyvin
olla vaarantunut.
    
    SELinux on estänyt vbetoolia suorittamasta vaarallista muistitoimintoa.
    
    SELinux on estänyt wine:a suorittamasta vaarallisia muistitoimintoja.
    
    SELinux estää $SOURCE:a luomasta tiedostoa, jonka konteksti on $SOURCE_TYPE, tiedostojärjestelmään.
Yleensä näin tapahtuu, kun pyydät cp-komentoa ylläpitämään tiedoston kontekstia 
kopioitaessa tiedostojärjestelmien välillä, esimerkiksi "cp -a". Kaikkia tiedostokonteksteja ei pidä ylläpitää
tiedostojärjestelmien välillä. Esimerkiksi vain-luku-tyyppistä tiedostotyyppiä, kuten iso9660_t, ei tule sijoittaa
r/w-järjestelmään. "cp -p" saattaa olla parempi ratkaisu, koska se hyväksyy oletustiedostokontekstin
määränpäässä.
    
    SELinux estää $SOURCE_PATH "$ACCESS" pääsyn kohteeseen $TARGET_PATH.
    
    SELinux estää $SOURCE_PATH "$ACCESS" -käyttöoikeuden $TARGET_PATH -palveluun.
    
    SELinux estää $SOURCE_PATH:n "$ACCESS" pääsyn laitteelle $TARGET_PATH.
    
    SELinux estää $SOURCE_PATH "$ACCESS" -käyttöoikeuden $TARGET_PATH:oon.
    
    SELinux estää $SOURCE_PATH:n pääsyn vuotaneeseen $TARGET_PATH -tiedostokuvaukseen.
    
    SELinux estää $SOURCE_PATH yhdistämästä porttiin $PORT_NUMBER.
    
    SELinux estää $SOURCE_PATH muuttamasta pinossa olevan
    muistin pääsyoikeuksia.
    
    SELinux estää $SOURCE_PATH yhdistämästä porttiin $PORT_NUMBER
    
    SELinux estää $SOURCE_PATH:ia luomasta tiedostoa, jonka konteksti on $SOURCE_TYPE, tiedostojärjestelmään.
    
    SELinux estää $SOURCE_PATH lataamasta $TARGET_PATH, mikä edellyttää tekstin sijainnin muuttamista.
    
    SELinux estää $SOURCE_PATH: ta muuttamasta ohjelmapinoa suoritettavaksi.
    
    SELinux estää $SOURCE_PATH:ltäa "$ACCESS" -kyvyn.
    
    SELinux estää $SOURCE_PATH "sys_resource" -kyvyn.
    
    SELinux estää Samban ($SOURCE_PATH) "$ACCESS" -käyttöoikeuden $TARGET_PATH -palveluun.
    
    SELinux estää pääsyn tiedostoon, jonka nimiö on unlabeled_t.
    
    SELinux estää cvs ($SOURCE_PATH) "$ACCESS" pääsyn kohteeseen $TARGET_PATH
    
    SELinux estää $SOURCE_PATH:ta suorittamasta mahdollisesti väärin nimiöityjä tiedostoja $TARGET_PATH.
    
    SELinux estää http-daemonia lähettämästä sähköpostia.
    
    SELinux estää xen ($SOURCE_PATH) "$ACCESS" -pääsyn $TARGET_PATH:iin.
    
    unlabeled_t -merkinnällä varustettujen tiedostojen SELinux-käyttöoikeustarkistukset on
kielletty. unlabeled_t on konteksti, jonka SELinux-ydin antaa tiedostoille
joilla ei ole nimiötä. Tämä ilmaisee vakavaa nimiöongelmaa.
Mitään SELinux laatikossa olevaa tiedostoa ei saa koskaan nimiöidä unlabeled_t.
Jos olet juuri lisännyt levyaseman järjestelmään, voit
nimiöidä sen uudelleen käyttämällä restorecon-komentoa. Esimerkiksi jos tallensit
kotihakemiston edellisestä asennuksesta, joka ei käyttänyt SELinuxia, 'restorecon -R -v /home' korjaa nimiöt. Muuten sinun pitäisi
nimiöidä koko tiedostojärjestelmä uudelleen.
    
    SELinux-käytäntö estää httpd-skriptiä kirjoittamasta julkiseen 
hakemistoon.
    
    SELinux käytäntö estää kirjoittamaasta httpd-skriptiä julkiseen hakemistoon. Jos
    httpd:tä ei ole asetettu kirjoittamaan julkiseen hakemistoon, tämä voi olla merkki
    hyökkäys yrityksestä.
    
    SELinux esti $SOURCE:a liittymästä tiedostojärjestelmään tiedostossa
tai hakemistossa "$TARGET_PATH", jonka tyyppi on "$TARGET_TYPE". Oletuksena
SELinux rajoittaa tiedostojärjestelmien liitokset vain joihinkin tiedostoihin tai
hakemistoihin (ne, joiden tyypit sisältävät liitospistemääritteen).
tyypillä "$TARGET_TYPE" ei ole tätä määritettä. Voit muuttaa
tiedoston tai hakemiston nimiön.
    
    SELinux esti $SOURCE:a liittymästä tiedostoon tai hakemistoon
"$ TARGET_PATH" (tyyppi "$ TARGET_TYPE").
    
    SELinux esti httpd $ACCESS-käyttöoikeuden kohteeseen $TARGET_PATH.

httpd-komentosarjat ei saa kirjoittaa sisältöön ilman kaikkien tiedostojen nimenomaista nimiöintiä. 
Jos $TARGET_PATH on kirjoitettissa olevaa sisältöä, se on merkittävä tunnisteella httpd_sys_rw_content_t 
tai jos haluat vain lisätä sisältöä, voit merkitä sen nimiöksi httpd_sys_ra_content_t. Katso "man httpd_selinux" saadaksesi lisätietoja httpd: n ja SELinuxin määrittämisestä.
    
    SELinux esti httpd $ACCESS-käyttöoikeuden http-tiedostoihin.

Tavallisesti httpd saa täyden pääsyn kaikkiin tiedostoihin, jotka on merkitty http-tiedostoyhteydellä.
Tällä koneella on tiukennettu turvallisuuspolitiikka $BOOLEAN kytkettynä
pois päältä, tämä edellyttää kaikkien tiedostojen nimenomaista nimiöintiä. Jos tiedosto on
cgi-komentosarja, se on nimiöitävä komennolla: httpd_TYYPPI_script_exec_t
jotta se suoritetaan. Jos se on luettavaa sisältöä, se on nimiöitävä
httpd_TYYPPI_content_t. Jos se on kirjoitettavaa sisältöä, se on nimiöitävä
httpd_TYYPPI_script_rw_t tai httpd_TYYPPI_script_ra_t. Voit käyttää
chcon-komentoa muuttaaksesi tätä kontekstia. Katso man-sivua
"mam httpd_selinux" tai
<a href="http://fedora.redhat.com/docs/selinux-apache-fc3">UKK</a>
"TYYPPI" viittaa johonkin "sys", "käyttäjä" tai "henkilöstö" tai mahdollisesti muuhun
komentotyyppiin.
    
    SELinux esti httpd $ACCESS -käyttöoikeuden http-tiedostoihin.
    
    SELinux esti ftp-palvelulta pääsyn $ACCESS CIFS-tiedostojärjestelmään tallennettuihin tiedostoihin.
    
    SELinux esti ftp-palvelulta pääsyn $ACCESS CIFS-tiedostojärjestelmään tallennettuihin tiedostoihin.
CIFS (Comment Internet File System) on samankaltainen verkkotiedostojärjestelmä kuin
SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
 Ftp-demoni yritti lukea yhtä tai useampaa tiedostoa tai hakemistoa
 tämän tyyppisestä liitetystä tiedostojärjestelmästä. Koska CIFS-tiedostojärjestelmät eivät tue
 hienorakeista SELinux-nimiöintiä, kaikilla tiedostoilla ja hakemistoilla
 tiedostojärjestelmässä on sama suojauskonteksti.

 Jos et ole määrittänyt ftp-palvelua lukemaan tiedostoja CIFS-tiedostojärjestelmästä
 tämä pääsyyritys voi merkitä tunkeutumisyritystä.
    
    SELinux esti ftp-palvelun pääsyn $ACCESS tiedostoihin, jotka on tallennettu NFS-tiedostojärjestelmään.
    
    SELinux esti ftp-palvelun pääsyn $ACCESS tiedostoihin, jotka on tallennettu NFS-tiedostojärjestelmään.
NFS (Network Filesystem) on verkkotiedostojärjestelmä, jota käytetään yleisesti Unix/Linux
järjestelmissä.

 Ftp-demoni yritti lukea yhtä tai useampaa tiedostoa tai hakemistoa
 tämän tyyppisestä liitetystä tiedostojärjestelmästä. Koska NFS-tiedostojärjestelmät eivät tue
 hienorakeista SELinux-nimiöintiä, kaikilla tiedostoilla ja hakemistoilla
 tiedostojärjestelmässä on sama suojauskonteksti.

 Jos et ole määrittänyt ftp-palvelua lukemaan tiedostoja NFS-tiedostojärjestelmästä
 tämä pääsyyritys voi merkitä tunkeutumisyritystä.
    
    Joskus kirjasto on vahingossa merkitty execstack-lipulla,
 jos löydät kirjaston, jossa on tämä lippu, voit tyhjentää sen suorittamalla
 execstack -c LIBRARY_PATH. Yritä sitten suorittaa sovellus uudelleen. Jos
 sovellus ei edelleenkä toimi, voit ottaa lipun takaisin käyttöön
 suorittamalla execstack -s LIBRARY_PATH.
    
    $SOURCE -sovellus yritti muuttaa keon muistin käytön suojausta
 (esim. varattu mallocilla). Tämä on potentiaalinen turvallisuus
 ongelma. Sovellusten ei pitäisi tehdä tätä. Sovellukset ovat
 joskus koodattu väärin ja pyytävät tätä lupaa.
 <a href="http://people.redhat.com/drepper/selinux-mem.html"> SELinux-muistisuojatestit </a>
 verkkosivulla kerrotaan, kuinka tämä vaatimus poistetaan. Jos $SOURCE ei toimi ja
 tarvitset sitä, voit määrittää SELinuxin tilapäisesti sallimaan
 tämän käyttöoikeuden, kunnes sovellus on korjattu. 
Lähetä vikaraportti tämän paketin osalta.
    
    $SOURCE -sovellus yritti ladata $TARGET_PATH, joka
 vaatii tekstin siirtämistä. Tämä on mahdollinen turvallisuusongelma.
 Suurin osa kirjastoista ei tarvitse tätä lupaa. Kirjastot ovat
 joskus koodattu väärin ja pyytävät tätä lupaa.
 <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux-muistisuojatestit</a>
 verkkosivulla kerrotaan, kuinka tämä vaatimus poistetaan. Voit määrittää
 SELinux:in tilapäisesti niin, että $TARGET_PATH voi käyttää uudelleensijoittamista,
 kunnes kirjasto on korjattu. Lähetä virheraportti asiasta.
    
    $SOURCE -sovellus yritti ladata $TARGET_PATH:n joka
 vaatii tekstin siirtämistä. Tämä on mahdollinen turvallisuusongelma.
 Suurimman osan kirjastoista ei pitäisi tarvita tätä lupaa.
 <a href="http://people.redhat.com/drepper/selinux-mem.html">
 SELinux-muistisuojatestit</a>
 verkkosivu selittää tämän tarkistuksen. Tämä työkalu tutki kirjastoa ja näyttää
 kuin se olisi rakennettu oikein. Joten setroubleshoot ei voi määrittää, onko tämä
 sovellus vaarantunut vai ei. Tämä voi olla vakava asia. Sinun järjestelmäsi
 voi hyvinkin olla vaarantunut.

 Ota yhteyttä turvallisuudesta vastaavaan järjestelmänvalvojaan ja ilmoita tästä ongelmasta.

    
    $SOURCE -sovellus yritti tehdä pinonsa
 suoritettava. Tämä on mahdollinen turvallisuusongelma. Tämän ei koskaan pitäisi
 olla tarpeen. Pino-muistia ei voi  nykyään suorittaa useimmissa
 käyttöjärjestelmissä, eikä se tule muuttumaankaan. Suoritettava pinomuisti
 on yksi suurimmista turvallisuusongelmista. Execstack-virhe on
 itse asiassa todennäköisesti haittaohjelman aiheuttama. Sovellukset ovat
 joskus koodattu väärin ja pyytävät tätä lupaa.
 <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux-muistisuojatestit</a>
 verkkosivulla kerrotaan, kuinka tämä vaatimus poistetaan. Jos $SOURCE ei
 tarvitsee sitä toimiakseen, voit määrittää SELinuxin
 väliaikaisesti sallimaan tämän pääsyn, kunnes sovellus on korjattu. Lähetä
virheraportti asiasta.
    
    Käytä komentoa "cp -p" säilyttääksesi kaikki muut oikeudet paitsi SELinux-kontekstin.
    
    Voit muuttaa tiedoston kontekstia suorittamalla chcon -R -t cvs_data_t '$TARGET_PATH'
Sinun on myös muutettava järjestelmän oletustiedostokontekstit, jotta ne säilyvät myös täydessä uudelleenimiöinnissä. "semanage fcontext -a -t cvs_data_t '$FIX_TARGET_PATH'"

    
    Voit muuttaa tiedoston kontekstia suorittamalla chcon -R -t rsync_data_t '$TARGET_PATH'
Sinun on myös muutettava järjestelmän oletustiedostokontekstit, jotta ne säilyvät myös täydessä uudelleennimiöinnissä. "semanage fcontext -a -t rsync_data_t '$FIX_TARGET_PATH'"
    
    Voit muuttaa tiedoston kontekstia suorittamalla chcon -R -t samba_share_t '$TARGET_PATH'
Sinun on myös muutettava järjestelmän oletustiedostokontekstit, jotta ne säilyvät myös täydessä uudelleennimiöinnissä. "semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH'"
    
    Voit muuttaa tiedoston kontekstia suorittamalla chcon -t public_content_t '$TARGET_PATH'
Sinun on myös muutettava järjestelmän oletustiedostokontekstit, jotta ne säilyvät myös täydessä uudelleennimiöinnissä. "semanage fcontext -a -t public_content_t '$FIX_TARGET_PATH' "
    
    Voit muuttaa tiedoston kontekstia suorittamalla chcon -t swapfile_t '$TARGET_PATH'
Sinun on myös muutettava järjestelmän oletustiedostokontekstit, jotta ne säilyvät myös täydessä uudelleennimiöinnissä. "semanage fcontext -a -t swapfile_t '$FIX_TARGET_PATH'"
    
    Voit muuttaa tiedoston kontekstia suorittamalla chcon -t virt_image_t '$TARGET_PATH'
Sinun on myös muutettava järjestelmän oletustiedostokontekstit, jotta ne säilyvät myös täydessä uudelleennimiöinnissä. "semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'"
    
    Voit muuttaa tiedoston kontekstia suorittamalla chcon -t xen_image_t '$TARGET_PATH'
Sinun on myös muutettava järjestelmän oletustiedostokontekstit, jotta ne säilyvät myös täydessä uudelleennimiöinnissä. "semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH'"
    
    Uudelleenmäärittääksesi nimiön voit suorittaa seuraavan komennon pääkäyttäjänä
tietokonejärjestelmässä: "touch /.autorelabel; reboot"
    
    Voit luoda paikallisen käytäntömoduulin tämän pääsyn sallimiseksi 
katso <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">FAQ</a>

Lähetä virheraportti.
    
    Voit luoda paikallisen käytäntömoduulin tämän pääsyn sallimiseksi
 katso <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">UKK</a>
    
    Voit palauttaa järjestelmän oletusympäristön tähän tiedostoon suorittamalla
    komento 'restorecon'.
    # restorecon -R /root/.ssh
    
    Voit palauttaa järjestelmän oletusympäristön tähän tiedostoon suorittamalla
     komento 'restorecon'. 
    # restorecon -R /root/.ssh
    
    Voit palauttaa järjestelmän oletuskontekstin tähän tiedostoon suorittamalla
restorecon-komennon: restorecon '$SOURCE_PATH'.
    
    Voit palauttaa järjestelmän oletuskontekstin tähän tiedostoon suorittamalla
restorecon-komennon. restorecon '$TARGET_PATH', jos tämä tiedosto on hakemisto,
voit palauttaa rekursiivisesti käyttämällä restorecon -R '$TARGET_PATH'.
    
    Järjestelmäsi saattaa olla vakavasti vaarantunut!
    
    Järjestelmäsi saattaa olla vakavasti vaarantunut! $SOURCE_PATH yritti mmapata ytimen alempaa muistialuetta.
    
    Järjestelmäsi saattaa olla vakavasti vaarantunut!  $SOURCE_PATH yritti ladata ytimen moduulia.
    
    Järjestelmäsi saattaa olla vakavasti vaarantunut! $SOURCE_PATH yritti muokata SELinux-pakotetta.
    
    Järjestelmäsi saattaa olla vakavasti vaarantunut! $SOURCE_PATH yritti muokata ytimen kokoonpanoa.
    
Ota IPV6 pois käytöstä oikein.
    
Joko poista mozplluger-paketti suorittamalla 'yum remove mozplugger'
Tai sammuta SELinuxin pakottaminen Firefox-laajennusten kautta.
setsebool -P unconfined_mozilla_plugin_transition 0
    
Poista joko mozplugger- tai spice-xpi-paketti suorittamalla 'yum remove mozplugger spice-xpi' tai sammuta SELinuxin pakottaminen Firefox-laajennusten kautta: setsebool -P unconfined_mozilla_plugin_transition 0
    
Joko poista mozplugger- tai spice-xpi-paketti suorittamalla 'yum remove mozplugger spice-xpi' tai poista SELinuxin pakottaminen käytöstä Chrome-laajennusten kautta. setsebool -P unconfined_chrome_sandbox_transition 0
    
Jos päätät jatkaa kyseisen ohjelman suorittamista sinun pitää sallia
tämä toiminto. Tämä voidaan tehdä komentoriviltä
suorittamalla:

# setsebool -P mmap_low_allowed 1

SELinux eväsi $SOURCE:n pyytämän toiminnon
muuttaa videolaitteiston tilaa. Tämän ohjelman tiedetään käyttävän
vaarallista toimintaa järjestelmän muistissa, mutta niin haluavat myös monet
haittaohjelmat/hyväksikäyttöohjelmat vbetooliksi naamioituina. Tätä työkalua käytetään
nollaamaan videotila, kun kone palautuu keskeytyksestä. Jos koneesi
ei palaudu kunnolla, ainoa valinta on sallia tämä toiminto
ja vähentää järjestelmän turvallisuutta tällaisia haittaohjelmia vastaan.

    
SELinux eväsi ohjelman Wine-preloader pyytämän toiminnon, ohjelman avulla
suoritetaan Windows-sovelluksia Linuxissa. Tämän ohjelman tiedetään käyttävän
vaarallista toimintaa järjestelmän muistissa, mutta niin käyttävät myös monet
haittaohjelmat/hyödytämisohjelmat wineksi naamioituneena. Jos yritit
suorittaa Windows-ohjelmaa, ainoat vaihtoehtosi on sallia tämä
ja vähentää järjestelmän suojausta tällaisilta haittaohjelmilta tai
pidättäydy Windows-sovellusten ajamisesta Linuxissa. Jos et yrittänyt
suorittaa Windows-sovellusta, tarkoittaa se todennäköisesti sitä, että
jotkut hyökkäävät haittaohjelmia tai hyväksikäyttöohjelmia käyttäen, 
yrittäen käyttää sinun järjestelmääsi turhiin tarkoituksiin.

Ole hyvä ja katso

http://wiki.winehq.org/PreloaderPageZeroProblem

Mikä hahmottaa muut wine ongelmat sen epäturvallisen muistin 
käytön vuoksi ja ratkaisuja näihin ongelmiin.

    
Ota käyttöön täysi auditointi
# auditctl -w /etc/shadow -p w
Yritä luoda AVC uudelleen. Suorita sitten
# ausearch -m avc -ts recent
Jos näet PATH-tietueen, tarkista tiedoston omistajuus/oikeudet ja korjaa se,
ilmoita muutoin virhe bugzillaan.
Yritit sijoittaa kohteeseen %s tyypin, joka ei ole tiedostotyyppi. Tämä ei ole sallittua, sinun on määritettävä tiedostotyyppi. Voit luetella kaikki tiedostotyypit seinfo-komennolla.

seinfo -afile_type -x

     Vaihtamalla "$BOOLEAN" ja
"$WRITE_BOOLEAN" -totuusarvot todeksi antaa tämän käyttöoikeuden:
"setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
varoitus: "$WRITE_BOOLEAN" -totuusarvon asettaminen todeksi
antaa ftp-daemonille oikeuden kirjoittaa kaikkeen julkiseen sisältöön (tiedostot ja
hakemistot, joiden tyyppi on public_content_t) CIFS-tiedostojärjestelmissä
olevin tiedostojen ja hakemistojen kirjoitusoikeuden lisäksi.   Totuusarvojen "allow_ftpd_use_nfs" ja
"ftpd_anon_write" muuttaminen todeksi sallii tämän pääsyn:
"setsebool -P allow_ftpd_use_nfs=1 ftpd_anon_write=1".
varoitus: "ftpd_anon_write" -totuusarvon asettaminen todeksi 
sallii ftp-daemonin kirjoittaa kaikkeen julkiseen sisältöön (tiedostot ja
hakemistot, joiden tyyppi on public_content_t) NFS-tiedostojärjestelmissä 
olevien tiedostojen ja hakemistojen kirjoitusoikeuden lisäksi.  # ausearch -x $SOURCE_PATH --raw | audit2allow -D -M oma-$SOURCE
# semodule -X 300 -i oma-$SOURCE.pp# semanage fcontext -a -t TIEDOSTO_TYYPPI '$FIX_TARGET_PATH'
missä TIEDOSTO_TYYPPI on yksi seuvaavista: %s.
Suorita sitten:
restorecon -v '$FIX_TARGET_PATH'
# semanage fcontext -a -t SAMANKALTAINEN_TYYPPI '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH%s'
# restorecon %s -v '$FIX_TARGET_PATH'# semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage port -a -t %s -p %s $PORT_NUMBER# semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER
    missä PORT_TYPE on yksi seuraavista: %s.Prosessi saattaa yrittää hakkeroida järjestelmääsi.Lisää
net.ipv6.conf.all.disable_ipv6 = 1
tiedostoon: /etc/sysctl.conf
Salli tämä käyttö toistaiseksi suorittamalla:
# ausearch -c '$SOURCE' --raw | audit2allow -M my-$MODULE_NAME
# semodule -X 300 -i my-$MODULE_NAME.ppMuuta tiedoston kontekstia.Vaihda nimiöMuuta kirjaston nimiötä.Vaihda tiedostotunnisteeksi xen_image_t.Ota yhteyttä turvallisuudesta vastaavaan pääkäyttäjään kertoaksesi tästä ongelmasta.Poista käytöstä SELinux-hallintalaitteet Chrome-laajennuksistaOta totuusarvot käyttöönOta totuusarvot käyttöön.Jos $TARGET_BASE_PATH on virtualisointikohdeJos $TARGET_BASE_PATH pitäisi jakaa RSYNC-demonin kauttaJos $TARGET_BASE_PATH pitäisi jakaa cvs-daemonin kauttaJos uskot, että $SOURCE_BASE_PATH:in pitäisi sallia luoda $TARGET_BASE_PATH tiedostojaJos uskot, että $SOURCE_PATH yritti poistaa SELinuxin käytöstä.Jos uskot ettei
%s
pitäisi vaatia execstack:iaJos uskot, että $SOURCE_BASE_PATH:lle pitäisi antaa $ACCESS -käyttöoikeus kohteelle $TARGET_CLASS, joiden nimiö on $TARGET_TYPE, oletuksena.Jos uskot, että $SOURCE_BASE_PATH:lle pitäisi antaa $ACCESS -käyttöoikeus prosesseille, joiden nimiö on $TARGET_TYPE oletuksena.Jos uskot, että $SOURCE_BASE_PATH:lle pitäisi antaa $ACCESS -käyttöoikeus kohteelle $TARGET_BASE_PATH $TARGET_CLASS oletuksena.Jos uskot, että $SOURCE_BASE_PATH:llä pitäisi olla $ACCESS -käyttöoikeus oletuksena.Jos et aiheuttanut tätä AVC:tä suoraan testauksen avulla.Jos et usko, että $SOURCE_PATH:n pitäisi yrittää muokata ydintä lataamalla ytimen moduuli.Jos et usko, että $SOURCE_PATH:n pitäisi muuttaa ydintä, lataamalla ytimen moduulitJos et usko, että $SOURCE_BASE_PATH:in pitäisi yrittää $ACCESS -pääsyä kohteeseen $TARGET_BASE_PATH.Jos et usko, että $SOURCE_PATH tarvitsee kartoittaa pinomuistia, joka on sekä kirjoitettavissa että suoritettavissa.Jos et usko, että $SOURCE_PATH tarvitsee kartoittaa pinomuistia, joka on sekä kirjoitettavissa että suoritettavissa.Jos et usko, että $SOURCE_PATH:n pitäisi tarvita mmapata ytimen alempaa muistialuetta.Jos et halua prosessien vaativan valmiuksia käyttää kaikkia järjestelmän järjestelmäresursseja;Jos luulet tämän johtuvan huonosti väärinnimiöidystä koneesta.Jos haluat kohteeseen %sJos haluat sallia $SOURCE_BASE_PATH:n liittymisen kohteeseen $TARGET_BASE_PATH.Jos haluat, että $SOURCE_PATH voi kirjoittaa jaettuun julkiseen sisältöönJos haluat sallia $SOURCE_PATH:n sidonnan verkkoporttiin $PORT_NUMBERJos haluat sallia $SOURCE_PATH:n sidonnan verkkoporttiin $PORT_NUMBERJos haluat sallia ftpd: n kirjoittamisen cifs-tiedostojärjestelmiinJos haluat sallia ftpd:n kirjoittavan nfs-tiedostojärjestelmiinJos haluat sallia httpd:n suorittaa cgi-komentosarjoja ja yhtenäistää kaikkien sisältötiedostojen HTTPD-käsittelyn.Jos haluat sallia httpd:n lähettää sähköpostiaEt voi vaihtaa haluamaasi nimiötä $TARGET_PATH:stä %s:ksi, koska se ei ole kelvollinen tiedostotyyppi.Jos haluat poistaa IPV6:n käytöstä tältä koneeltaJos haluat korjata nimiön.
Oletusnimiön $SOURCE_PATH tulee olla %s.Jos haluat korjata nimiön.
Oletusnimiön $TARGET_PATH tulee olla %s.Jos haluat auttaa tunnistamaan, tarvitseeko toimialue tätä käyttöoikeutta vai onko järjestelmässäsi tiedosto, jolla on väärät käyttöoikeudetJos haluat olla välittämättä, että $SOURCE_BASE_PATH yrittää $ACCESS pääsyä $TARGET_BASE_PATH $TARGET_CLASS, koska uskot, ettei sen pitäisi tarvita tätä käyttöoikeutta.Jos haluat jättää tämän AVC: n huomiotta, koska se on vaarallinen ja koneesi näyttää toimivan oikein.Jos haluat jättää tämän AVC: n huomiotta, koska se on vaarallista ja wine-sovelluksesi toimivat oikein.Jos haluat muokata $TARGET_BASE_PATH-nimiötä siten, että $SOURCE_BASE_PATH:lla voi olla $ACCESS-käyttöoikeus siihenJos haluat siirtää $TARGET_BASE_PATH oletussijaintiin, jotta $SOURCE_BASE_PATH voi käyttää $ACCESS -käyttöoikeuttaJos haluat jatkaa SELinux Firefox-laajennusrajoituksen käyttöä sen sijaan, että käytät mozplugger-pakettiaJos haluat käsitellä $TARGET_BASE_PATH:ia julkisena sisältönäJos haluat käyttää %s-pakettiaUudelleen määritä koko tiedostojärjestelmän nimiö. Sisältää uudelleenkäynnistyksen!Palauta 
KontekstiPalauta kontekstiSELinux estää $SOURCE_PATH "$ACCESS" pääsyn.Aseta levykuvan nimiöksi virt_image_t.Tämän aiheuttaa juuri luotu tiedostojärjestelmä.Yritä korjata nimiö.Poista muistisuojaus käytöstäVoit lukea '%s' manuaalisivun saadaksesi lisää tietoa.Sinua on ehkä hakkeroitu.Sinun pitää kertoa tästä SELinuxille ottamalla '%s' totuusarvo käyttöön.
Sinun on vaihdettava nimiö kohteessa $FIX_TARGET_PATHSinun on vaihdettava nimiö kohteelle $TARGET_BASE_PATHSinun on vaihdettava nimiö kohteeseen $TARGET_BASE_PATH arvoksi public_content_t tai public_content_rw_t.Sinun on vaihdettava nimiö kohteelle $TARGET_BASE_PATH 'Sinun on vaihdettava $TARGET_PATH -nimiö vastaavanlaiseksi laitteeksi.Sinun on vaihdettava nimiö kohteessa '$FIX_TARGET_PATH'Sinun tulisi ilmoittaa tästä virheenä.
Voit luoda paikallisen käytäntömoduulin salliaksesi tämän pääsyn.Sinun tulisi ilmoittaa tästä virheenä.
Voit luoda paikallisen käytäntömoduulin tämän auditoinnin poistamiseksi.execstack -c %sjos luulet, että sinut on voitu hakkeroidasetsebool -P %s %sota täysi auditointi käyttöön saadaksesi polkutiedot loukkaavasta tiedostosta ja luo virhe uudelleen.käytä komentoa "cp -p" säilyttääksesi kaikki muut oikeudet paitsi SELinux-kontekstin.voit suorittaa: restorecon.voit suorittaa restorecon:in. Pääsyyritys on saatettu keskeyttää, koska isäntähakemistojen käyttöoikeudet eivät ole riittävät, tässä tapauksessa yritä muuttaa seuraava komento vastaavasti.olet voinut joutua hakkerin hyökkäyksen kohteeksi, koska rajoitetuttujen sovellusten ei koskaan pitäisi tarvitse tätä käyttöoikeutta.voit olla hakkerin hyökkäyksen kohteena, koska rajoitettujen sovellusten ei pitäisi tarvita tätä käyttöoikeutta.voit olla hakkerin hyökkäyksen kohteena, tämä on hyvin vaarallinen käyttöoikeus.sinun on vaihdettava nimiö kohteeseen $TARGET_PATH.sinun täytyy korjata nimiöt.sinun on siirrettävä varmennetiedosto ~/.cert-hakemistoonsinun on valittava kelvollinen tiedostonimiö.sinun pitää poistaa mozplugger-paketti.SELinux on määritettävä tämän sallimiseksisinun pitää kertoa SELinuxille tästäsinun pitää kertoa SELinuxille tästä ottamalla 'httpd_unified' ja 'http_enagle_cgi' totuusarvot käyttöönsinun on kerrottava tästä SELinuxille ottamalla käyttöön vbetool_mmap_zero_ignore totuusarvo.sinun on kerrottava tästä SELinuxille ottamalla käyttöön wine_mmap_zero_ignore totuusarvo.sinun on poistettava käytöstä SELinux-hallintalaitteet Chrome-laajennuksista.sinun on poistettava käytöstä SELinux-hallinta Firefox-laajennuksissa.sinun on lisättävä siihen nimiöitä.sinun on vaihdettava nimiön $TARGET_PATH arvoksi public_content_rw_t ja mahdollisesti otettava käyttöön totuusarvo allow_httpd_sys_script_anon_write.sinun on diagnosoitava, miksi järjestelmässäsi resurssit loppuvat, ja korjattava ongelma.

Sivuston /usr/include/linux/capability.h mukaan sys_resource vaaditaan halutessa:

/ * Ohita resurssirajat. Aseta resurssirajat. * /
/ * Ohita kiintiörajat. * /
/ * Ohita varattu tila ext2-tiedostojärjestelmässä * /
/ * Muokkaa datan kirjaustilaa ext3-tiedostojärjestelmässä (käyttää kirjausta
    resurssit) * /
/ * HUOMAUTUS: ext2 kunnioittaa fsuidia tarkistaessaan resurssien ohituksia, joten
    voit ohittaa myös fsuid * /
/ * Ohita IPC-viestijonojen kokorajoitukset * /
/ * Salli yli 64 Hz:n keskeytykset reaaliaikakellosta * /
/ * Ohita konsolien enimmäismäärä konsoleissa * /
/ * Ohita näppäinkarttojen enimmäismäärä * /
sinun täytyy täydellisesti uudelleen määrittää nimiö.sinun on muokattava hiekkalaatikkotyyppiä. sandbox_web_t tai sandbox_net_t.
Esimerkiksi:
sandbox -X -t sandbox_net_t $SOURCE_PATH
Lue lisätietoja 'sandbox' man -sivulta.
sinun pitää ilmoittaa ohjelmavirheestä.
Tämä on mahdollisesti vaarallinen pääsyoikeus.sinun pitää ilmoittaa ohjelmavirheestä. Tämä on mahdollisesti vaarallinen pääsyoikeus.sinun on määritettävä /proc/sys/net/ipv6/conf/all/disable_ipv6 arvoon 1 äläkä lisää moduulia mustalle listalle 'sinun on käytettävä eri komentoa. Sinun ei sallita säilyttää SELinux-kontekstia kohdetiedostojärjestelmässä.sinun pitäisi tyhjentää execstack-lippu ja tarkistaa, toimiiko $SOURCE_PATH oikein.
Ilmoita tästä virheestä osoitteessa %s.
Voit tyhjentää exestack-lipun suorittamalla:

Sindbad File Manager Version 1.0, Coded By Sindbad EG ~ The Terrorists