Sindbad~EG File Manager

Current Path : /usr/share/locale/pt_BR/LC_MESSAGES/
Upload File :
Current File : //usr/share/locale/pt_BR/LC_MESSAGES/setroubleshoot-plugins.mo

����%�
P�Q1>:p�V�g	hq|�(WE���
eRs ��!t`"I�"~$��$,\%	�&�'m�(�+��+/~,�-��/.�1b�3K5�c6��7��:�2<��=��?7/A�gC��DT�E�9G��H��JSJLP�L�LNONOOU�OG�O]<PO�Pk�PRVQq�QfRV�RF�RK SVlSS�SjTB�TT�T^U�yU�;Vt�W�;XZ�Y?5]Zu]��]Y�`U�`63c�jdC�f�=i#�kX�n
;oIpZqmr	�s
�t�uz�v�"w��w�wx�y��y�z3�ze0{_�{e�{f\|�|��|��}�y~�Q�
�I܁�&����dž�K�b��H�\܊b9�\��+��c%�7��<�����������:̍*�2�B�/S�:��8��T��5L�4��x��t0�y��T�7t�m��a�U|�eҒf8�N��g�:V���E��N�F8�I�7ɕ6�c8�'��pĖ+5�Ga�G��u��g�f�hh�lљj>�h��8�!K�m�}�4��.›�,�9�?U�0��1Ɯ]��2V�K��2՝]�cf�ʞ,ڞ�d�N�Ο��_��]�Ea�-��ա4�!#�'E�$m� ��_��R�Of�9��:�+��I��դ�����Ba�A��^�sE�����P�(�F-�St�2ȯQ��mM�n���*�E������x�9X������~Ľ_C�����&�V�J�)Z���������B��9��+3�]_����2j����(I��r���C�����5�������r����������YX�V��e	�Wo�W��c�Q��m��XC�n��X��d�q��jW�K��S�_b�\����D��]��lR�������uU�����B_�g��,
�c7��P]����	���g�-�+-F1t$�(�$�|���q����2��>���sj u� zT!&�!��!��"�z#�F$<%�H'�*�,��,��.b0�z0\
1bj1\�1+*2^V24�2@�2�+3�3�3�3@43L4�4�47�4F�4D"5]g5<�53666|�6{37T�7<8qA8i�8U9]s9a�9P3:g�:@�:-;I@;[�;O�;U6<G�<F�<y=4�=�=1J>O|>O�>�?��?iL@p�@m'Al�ArB@uB �B�B�B9�B97C"qC2�C*�CF�C49D2nD`�D2EX5E3�Er�Ew5F�F-�F�Fo�FXnG!�G��Gk�Hg#IK�I.�I!J?(J4hJ'�J9�J+�Jn+K]�KZ�K?SL@�L!�L|�LlsM �P�QA�QA(RnjR��R�cS���Y1�"�#m���}��3�c�[-���0|�u���Fz�V�j�9��4e
o�r\wC/����k!M;2B&�d����tW��y:La_*��P�5���N(fU�K$`��RHQ��=)�D��%O�,A�T�{�l���i�I���JS�.��n���7~x �8E+sg^�Z������@���6�X����hG?���
'q	�<b]���>v�p
	dac_override and dac_read_search capabilities usually indicates that the root process does not have access to a file based on the permission flags.  This usually mean you have some file with the wrong ownership/permissions on it.
    

    SELinux denied access requested by $SOURCE. It is not
    expected that this access is required by $SOURCE and this access
    may signal an intrusion attempt. It is also possible that the specific
    version or configuration of the application is causing it to require
    additional access.

    

    SELinux denied access requested by $SOURCE. The current boolean
    settings do not allow this access.  If you have not setup $SOURCE to
    require this access this may signal an intrusion attempt. If you do intend
    this access you need to change the booleans on this system to allow
    the access.
    

    SELinux has denied $SOURCE "$ACCESS" access to device $TARGET_PATH.
    $TARGET_PATH is mislabeled, this device has the default label of the /dev directory, which should not
    happen.  All Character and/or Block Devices should have a label.

    You can attempt to change the label of the file using

    restorecon -v '$TARGET_PATH'.

    If this device remains labeled device_t, then this is a bug in SELinux policy.

    Please file a bug report.

    If you look at the other similar devices labels, ls -lZ /dev/SIMILAR, and find a type that would work for $TARGET_PATH,
    you can use chcon -t SIMILAR_TYPE '$TARGET_PATH', If this fixes the problem, you can make this permanent by executing
    semanage fcontext -a -t SIMILAR_TYPE '$FIX_TARGET_PATH'

    If the restorecon changes the context, this indicates that the application that created the device, created it without
    using SELinux APIs.  If you can figure out which application created the device, please file a bug report against this application.

    
    Attempt restorecon -v '$TARGET_PATH' or chcon -t SIMILAR_TYPE '$TARGET_PATH'
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1"
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1."
    
    Changing the "allow_ftpd_use_nfs" boolean to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    Changing the file_context to mnt_t will allow mount to mount the file system:
    "chcon -t mnt_t '$TARGET_PATH'."
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t mnt_t '$FIX_TARGET_PATH'"
    
    Confined domains should not require "sys_resource". This usually means that     your system is running out some system resource like disk space, memory, quota etc. Please clear up the disk and this
    AVC message should go away. If this AVC continues after you clear up the disk space, please report this as a bug.
    
    Confined processes can be configured to run requiring different access, SELinux provides booleans to allow you to turn on/off
    access as needed.

    
    If httpd scripts should be allowed to write to public directories you need to turn on the $BOOLEAN boolean and change the file context of the public directory to public_content_rw_t.  Read the httpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    You must also change the default file context labeling files on the system in order to preserve public directory labeling even on a full relabel.  "semanage fcontext -a -t public_content_rw_t <path>"
    
    If you trust $TARGET_PATH to run correctly, you can change the
    file context to textrel_shlib_t. "chcon -t textrel_shlib_t
    '$TARGET_PATH'"
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t textrel_shlib_t '$FIX_TARGET_PATH'"

    
    If you want $SOURCE to continue, you must turn on the
    $BOOLEAN boolean.  Note: This boolean will affect all applications
    on the system.
    
    If you want httpd to send mail you need to turn on the
    $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want to allow $SOURCE to bind to port $PORT_NUMBER, you can execute 

    # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER
    
where PORT_TYPE is one of the following: %s.

    

If this system is running as an NIS Client, turning on the allow_ypbind boolean may fix the problem.  setsebool -P allow_ypbind=1.
    
    If you want to allow $SOURCE to connect to $PORT_NUMBER, you can execute 

    # sandbox -X -t sandbox_net_t $SOURCE
    
    If you want to allow $SOURCE to connect to $PORT_NUMBER, you can execute 

    # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER

    where PORT_TYPE is one of the following: %s.
    
    If you want to change the file context of $TARGET_PATH so that the automounter can execute it you can execute "chcon -t bin_t $TARGET_PATH".  If you want this to survive a relabel, you need to permanently change the file context: execute  "semanage fcontext -a -t bin_t '$FIX_TARGET_PATH'".
    
    SELinux denied $SOURCE access to $TARGET_PATH.
    If this is a swapfile, it has to have a file context label of
    swapfile_t. If you did not intend to use
    $TARGET_PATH as a swapfile, this message could indicate either a bug or an intrusion attempt.
    
    SELinux denied RSYNC access to $TARGET_PATH.
    If this is an RSYNC repository, it has to have a file context label of
    rsync_data_t. If you did not intend to use $TARGET_PATH as an RSYNC repository,
    this message could indicate either a bug or an intrusion attempt.
    
    SELinux denied access requested by $SOURCE. $SOURCE_PATH may
    be mislabeled.  $SOURCE_PATH default SELinux type is
    <B>%s</B>, but its current type is <B>$SOURCE_TYPE</B>. Changing
    this file back to the default type may fix your problem.
    <p>
    This file could have been mislabeled either by user error, or if an normally confined application
    was run under the wrong domain.
    <p>
    However, this might also indicate a bug in SELinux because the file should not have been labeled
    with this type.
    <p>
    If you believe this is a bug, please file a bug report against this package.
    
    SELinux denied access requested by $SOURCE. $TARGET_PATH may
    be mislabeled. openvpn is allowed to read content in home directory if it
    is labeled correctly.
    
    SELinux denied access requested by $SOURCE. $TARGET_PATH may
    be mislabeled. sshd is allowed to read content in /root/.ssh directory if it
    is labeled correctly.
    
    SELinux denied access requested by $SOURCE. It is not
    expected that this access is required by $SOURCE and this access
    may signal an intrusion attempt. It is also possible that the specific
    version or configuration of the application is causing it to require
    additional access.
    
    SELinux denied access requested by $SOURCE. It is not expected that this access is required by $SOURCE and this access may signal an intrusion attempt. It is also possible that the specific version or configuration of the application is causing it to require additional access.  mozplugger and spice-xpi run applications within mozilla-plugins that require access to the desktop, that the mozilla_plugin lockdown will not allow, so either you need to turn off the mozilla_plugin lockdown or not use these packages.
    
    SELinux denied access requested by $SOURCE. It is not expected that this access is required by $SOURCE and this access may signal an intrusion attempt. It is also possible that the specific version or configuration of the application is causing it to require additional access.  spice-xpi run applications within mozilla-plugins that require access to the desktop, that the mozilla_plugin lockdown will not allow, so either you need to turn off the mozilla_plugin lockdown or not use these packages.
    
    SELinux denied access requested by the $SOURCE command. It looks like this is either a leaked descriptor or $SOURCE output was redirected to a file it is not allowed to access.  Leaks usually can be ignored since SELinux is just closing the leak and reporting the error.  The application does not use the descriptor, so it will run properly.  If this is a redirection, you will not get output in the $TARGET_PATH.  You should generate a bugzilla on selinux-policy, and it will get routed to the appropriate package.  You can safely ignore this avc.
    
    SELinux denied access to $TARGET_PATH requested by $SOURCE.
    $TARGET_PATH has a context used for sharing by a different program. If you
    would like to share $TARGET_PATH from $SOURCE also, you need to
    change its file context to public_content_t.  If you did not intend to
    allow this access, this could signal an intrusion attempt.
    
    SELinux denied cvs access to $TARGET_PATH.
    If this is a CVS repository it needs to have a file context label of
    cvs_data_t. If you did not intend to use $TARGET_PATH as a CVS repository
    it could indicate either a bug or it could signal an intrusion attempt.
    
    SELinux denied samba access to $TARGET_PATH.
    If you want to share this directory with samba it has to have a file context label of
    samba_share_t. If you did not intend to use $TARGET_PATH as a samba repository,
    this message could indicate either a bug or an intrusion attempt.
    Please refer to 'man samba_selinux' for more information on setting up Samba and SELinux.
    
    SELinux denied xen access to $TARGET_PATH.
    If this is a XEN image, it has to have a file context label of
    xen_image_t. The system is setup to label image files in directory /var/lib/xen/images
    correctly.  We recommend that you copy your image file to /var/lib/xen/images.
    If you really want to have your xen image files in the current directory, you can relabel $TARGET_PATH to be xen_image_t using chcon.  You also need to execute semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH' to add this
    new path to the system defaults. If you did not intend to use $TARGET_PATH as a xen
    image it could indicate either a bug or an intrusion attempt.
    
    SELinux has denied $SOURCE from connecting to a network port $PORT_NUMBER which does not have an SELinux type associated with it.
    If $SOURCE should be allowed to connect on $PORT_NUMBER, use the <i>semanage</i> command to assign $PORT_NUMBER to a port type that $SOURCE_TYPE can connect to (%s).
    

If $SOURCE is not supposed
    to connect to $PORT_NUMBER, this could signal an intrusion attempt.
    
    SELinux has denied $SOURCE from connecting to a network port $PORT_NUMBER within a sandbox.
    If $SOURCE should be allowed to connect on $PORT_NUMBER, you need to use a different sandbox type like sandbox_web_t or sandbox_net_t.  
    # sandbox -X -t sandbox_net_t $SOURCE
    

If $SOURCE is not supposed
    to connect to $PORT_NUMBER, this could signal an intrusion attempt.
    
    SELinux has denied the $SOURCE access to potentially
    mislabeled files $TARGET_PATH.  This means that SELinux will not
    allow httpd to use these files. If httpd should be allowed this access to these files you should change the file context to one of the following types, %s.
    Many third party apps install html files
    in directories that SELinux policy cannot predict.  These directories
    have to be labeled with a file context which httpd can access.
    
    SELinux has denied the $SOURCE from binding to a network port $PORT_NUMBER which does not have an SELinux type associated with it.
    If $SOURCE should be allowed to listen on $PORT_NUMBER, use the <i>semanage</i> command to assign $PORT_NUMBER to a port type that $SOURCE_TYPE can bind to (%s).
    

If $SOURCE is not supposed
    to bind to $PORT_NUMBER, this could signal an intrusion attempt.
    
    SELinux has denied the $SOURCE the ability to mmap low area of the kernel 
    address space.  The ability to mmap a low area of the address space is 
    configured by /proc/sys/kernel/mmap_min_addr.  Preventing such mappings 
    helps protect against exploiting null deref bugs in the kernel. All 
    applications that need this access should have already had policy written 
    for them.  If a compromised application tries to modify the kernel, this AVC 
    would be generated. This is a serious issue. Your system may very well be 
    compromised.
    
    SELinux has denied the $SOURCE_PATH from executing potentially
    mislabeled files $TARGET_PATH.  Automounter can be setup to execute
    configuration files. If $TARGET_PATH is an automount executable
    configuration file it needs to have a file label of bin_t.
    If automounter is trying to execute something that it is not supposed to, this could indicate an intrusion attempt.
    
    SELinux has denied the http daemon from sending mail. An
    httpd script is trying to connect to a mail port or execute the
    sendmail command. If you did not setup httpd to sendmail, this could
    signal an intrusion attempt.
    
    SELinux has prevented $SOURCE from loading a kernel module.
    All confined programs that need to load kernel modules should have already had policy
    written for them. If a compromised application
    tries to modify the kernel this AVC will be generated. This is a serious
    issue. Your system may very well be compromised.
    
    SELinux has prevented $SOURCE from modifying $TARGET.  This denial
    indicates $SOURCE was trying to modify the selinux policy configuration.
    All applications that need this access should have already had policy
    written for them.  If a compromised application tries to modify the SELinux
    policy this AVC will be generated. This is a serious issue. Your system
    may very well be compromised.
    
    SELinux has prevented $SOURCE from modifying $TARGET.  This denial
    indicates $SOURCE was trying to modify the way the kernel runs or to
    actually insert code into the kernel. All applications that need this
    access should have already had policy written for them.  If a compromised
    application tries to modify the kernel this AVC will be generated. This is a
    serious issue. Your system may very well be compromised.
    
    SELinux has prevented $SOURCE from writing to a file under /sys/fs/selinux.
    Files under /sys/fs/selinux control the way SELinux is configured.
    All programs that need to write to files under /sys/fs/selinux should have already had policy
    written for them. If a compromised application tries to turn off SELinux
    this AVC will be generated. This is a serious issue. Your system may very
    well be compromised.
    
    SELinux has prevented vbetool from performing an unsafe memory operation.
    
    SELinux has prevented wine from performing an unsafe memory operation.
    
    SELinux is preventing $SOURCE from creating a file with a context of $SOURCE_TYPE on a filesystem.
    Usually this happens when you ask the cp command to maintain the context of a file when
    copying between file systems, "cp -a" for example.  Not all file contexts should be maintained
    between the file systems.  For example, a read-only file type like iso9660_t should not be placed
    on a r/w system.  "cp -p" might be a better solution, as this will adopt the default file context
    for the destination.
    
    SELinux is preventing $SOURCE_PATH "$ACCESS" access on $TARGET_PATH.
    
    SELinux is preventing $SOURCE_PATH "$ACCESS" access to $TARGET_PATH.
    
    SELinux is preventing $SOURCE_PATH "$ACCESS" access to device $TARGET_PATH.
    
    SELinux is preventing $SOURCE_PATH "$ACCESS" to $TARGET_PATH.
    
    SELinux is preventing $SOURCE_PATH access to a leaked $TARGET_PATH file descriptor.
    
    SELinux is preventing $SOURCE_PATH from binding to port $PORT_NUMBER.
    
    SELinux is preventing $SOURCE_PATH from changing the access
    protection of memory on the heap.
    
    SELinux is preventing $SOURCE_PATH from connecting to port $PORT_NUMBER.
    
    SELinux is preventing $SOURCE_PATH from creating a file with a context of $SOURCE_TYPE on a filesystem.
    
    SELinux is preventing $SOURCE_PATH from loading $TARGET_PATH which requires text relocation.
    
    SELinux is preventing $SOURCE_PATH from making the program stack executable.
    
    SELinux is preventing $SOURCE_PATH the "$ACCESS" capability.
    
    SELinux is preventing $SOURCE_PATH the "sys_resource" capability.
    
    SELinux is preventing Samba ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH.
    
    SELinux is preventing cvs ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH
    
    SELinux is preventing the $SOURCE_PATH from executing potentially mislabeled files $TARGET_PATH.
    
    SELinux is preventing the http daemon from sending mail.
    
    SELinux is preventing xen ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH.
    
    SELinux policy is preventing an httpd script from writing to a public
    directory.
    
    SELinux policy is preventing an httpd script from writing to a public
    directory.  If httpd is not setup to write to public directories, this
    could signal an intrusion attempt.
    
    SELinux prevented $SOURCE from mounting a filesystem on the file
    or directory "$TARGET_PATH" of type "$TARGET_TYPE". By default
    SELinux limits the mounting of filesystems to only some files or
    directories (those with types that have the mountpoint attribute). The
    type "$TARGET_TYPE" does not have this attribute. You can change the
    label of the file or directory.
    
    SELinux prevented $SOURCE from mounting on the file or directory
    "$TARGET_PATH" (type "$TARGET_TYPE").
    
    SELinux prevented httpd $ACCESS access to $TARGET_PATH.

    httpd scripts are not allowed to write to content without explicit
    labeling of all files.  If $TARGET_PATH is writable content. it needs
    to be labeled httpd_sys_rw_content_t or if all you need is append you can label it httpd_sys_ra_content_t.   Please refer to 'man httpd_selinux' for more information on setting up httpd and selinux.
    
    SELinux prevented httpd $ACCESS access to http files.

    Ordinarily httpd is allowed full access to all files labeled with http file
    context.  This machine has a tightened security policy with the $BOOLEAN
    turned off,  this requires explicit labeling of all files.  If a file is
    a cgi script it needs to be labeled with httpd_TYPE_script_exec_t in order
    to be executed.  If it is read only content, it needs to be labeled
    httpd_TYPE_content_t. If it is writable content, it needs to be labeled
    httpd_TYPE_script_rw_t or httpd_TYPE_script_ra_t. You can use the
    chcon command to change these context.  Please refer to the man page
    "man httpd_selinux" or
    <a href="http://fedora.redhat.com/docs/selinux-apache-fc3">FAQ</a>
    "TYPE" refers to one of "sys", "user" or "staff" or potentially other
    script types.
    
    SELinux prevented httpd $ACCESS access to http files.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    CIFS (Comment Internet File System) is a network filesystem similar to
    SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As CIFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.

    If you have not configured the ftp daemon to read files from a CIFS filesystem
    this access attempt could signal an intrusion attempt.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux
    systems.

    The ftp daemon attempted to read one or more files or directories from
    a mounted filesystem of this type.  As NFS filesystems do not support
    fine-grained SELinux labeling, all files and directories in the
    filesystem will have the same security context.

    If you have not configured the ftp daemon to read files from a NFS filesystem
    this access attempt could signal an intrusion attempt.
    
    Sometimes a library is accidentally marked with the execstack flag,
    if you find a library with this flag you can clear it with the
    execstack -c LIBRARY_PATH.  Then retry your application.  If the
    app continues to not work, you can turn the flag back on with
    execstack -s LIBRARY_PATH.
    
    The $SOURCE application attempted to change the access protection of memory on
    the heap (e.g., allocated using malloc).  This is a potential security
    problem.  Applications should not be doing this. Applications are
    sometimes coded incorrectly and request this permission.  The
    <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    web page explains how to remove this requirement.  If $SOURCE does not work and
    you need it to work, you can configure SELinux temporarily to allow
    this access until the application is fixed. Please file a bug
    report against this package.
    
    The $SOURCE application attempted to load $TARGET_PATH which
    requires text relocation.  This is a potential security problem.
    Most libraries do not need this permission. Libraries are
    sometimes coded incorrectly and request this permission.  The
    <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    web page explains how to remove this requirement.  You can configure
    SELinux temporarily to allow $TARGET_PATH to use relocation as a
    workaround, until the library is fixed. Please file a bug report.
    
    The $SOURCE application attempted to load $TARGET_PATH which
    requires text relocation.  This is a potential security problem.
    Most libraries should not need this permission.   The
    <a href="http://people.redhat.com/drepper/selinux-mem.html">
    SELinux Memory Protection Tests</a>
    web page explains this check.  This tool examined the library and it looks
    like it was built correctly. So setroubleshoot can not determine if this
    application is compromised or not.  This could be a serious issue. Your
    system may very well be compromised.

    Contact your security administrator and report this issue.

    
    The $SOURCE application attempted to make its stack
    executable.  This is a potential security problem.  This should
    never ever be necessary. Stack memory is not executable on most
    OSes these days and this will not change. Executable stack memory
    is one of the biggest security problems. An execstack error might
    in fact be most likely raised by malicious code. Applications are
    sometimes coded incorrectly and request this permission.  The
    <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    web page explains how to remove this requirement.  If $SOURCE does not
    work and you need it to work, you can configure SELinux
    temporarily to allow this access until the application is fixed. Please
file a bug report.
    
    Use a command like "cp -p" to preserve all permissions except SELinux context.
    
    You can alter the file context by executing chcon -R -t cvs_data_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t cvs_data_t '$FIX_TARGET_PATH'"

    
    You can alter the file context by executing chcon -R -t rsync_data_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t rsync_data_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -R -t samba_share_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t public_content_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t public_content_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t swapfile_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t swapfile_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t virt_image_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t xen_image_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH'"
    
    You can execute the following command as root to relabel your
    computer system: "touch /.autorelabel; reboot"
    
    You can generate a local policy module to allow this
    access - see <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">FAQ</a>

    Please file a bug report.
    
    You can generate a local policy module to allow this
    access - see <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">FAQ</a>
    
    You can restore the default system context to this file by executing the
    restorecon command.
    # restorecon -R /root/.ssh
    
    You can restore the default system context to this file by executing the
    restorecon command.  
    # restorecon -R /root/.ssh
    
    You can restore the default system context to this file by executing the
    restorecon command.  restorecon '$SOURCE_PATH'.
    
    You can restore the default system context to this file by executing the
    restorecon command.  restorecon '$TARGET_PATH', if this file is a directory,
    you can recursively restore using restorecon -R '$TARGET_PATH'.
    
    Your system may be seriously compromised!
    
    Your system may be seriously compromised! $SOURCE_PATH attempted to mmap low kernel memory.
    
    Your system may be seriously compromised! $SOURCE_PATH tried to load a kernel module.
    
    Your system may be seriously compromised! $SOURCE_PATH tried to modify SELinux enforcement.
    
    Your system may be seriously compromised! $SOURCE_PATH tried to modify kernel configuration.
    
Disable IPV6 properly.
    
Either remove the mozplluger package by executing 'yum remove mozplugger'
Or turn off enforcement of SELinux over the Firefox plugins.
setsebool -P unconfined_mozilla_plugin_transition 0
    
Either remove the mozplugger or spice-xpi package by executing 'yum remove mozplugger spice-xpi' or turn off enforcement of SELinux over the Firefox plugins. setsebool -P unconfined_mozilla_plugin_transition 0
    
Either remove the mozplugger or spice-xpi package by executing 'yum remove mozplugger spice-xpi', or turn off enforcement of SELinux over the Chrome plugins. setsebool -P unconfined_chrome_sandbox_transition 0
    
If you decide to continue to run the program in question you will need
to allow this operation.  This can be done on the command line by
executing:

# setsebool -P mmap_low_allowed 1

SELinux denied an operation requested by $SOURCE, a program used
to alter video hardware state.  This program is known to use
an unsafe operation on system memory but so are a number of
malware/exploit programs which masquerade as vbetool.  This tool is used to
reset video state when a machine resumes from a suspend.  If your machine
is not resuming properly your only choice is to allow this
operation and reduce your system security against such malware.

    
SELinux denied an operation requested by wine-preloader, a program used
to run Windows applications under Linux.  This program is known to use
an unsafe operation on system memory but so are a number of
malware/exploit programs which masquerade as wine.  If you were
attempting to run a Windows program your only choices are to allow this
operation and reduce your system security against such malware or to
refrain from running Windows applications under Linux.  If you were not
attempting to run a Windows application this indicates you are likely
being attacked by some for of malware or program trying to exploit your
system for nefarious purposes.

Please refer to

http://wiki.winehq.org/PreloaderPageZeroProblem

Which outlines the other problems wine encounters due to its unsafe use
of memory and solutions to those problems.

    
Turn on full auditing
# auditctl -w /etc/shadow -p w
Try to recreate AVC. Then execute
# ausearch -m avc -ts recent
If you see PATH record check ownership/permissions on file, and fix it,
otherwise report as a bugzilla.
You tried to place a type on a %s that is not a file type.  This is not allowed, you must assigne a file type.  You can list all file types using the seinfo command.

seinfo -afile_type -x

     Changing the "$BOOLEAN" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on CIFS filesystems.   Changing the "allow_ftpd_use_nfs" and
    "ftpd_anon_write" booleans to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1 ftpd_anon_write=1".
    warning: setting the "ftpd_anon_write" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on NFS filesystems.  # ausearch -x $SOURCE_PATH --raw | audit2allow -D -M my-$SOURCE
# semodule -X 300 -i my-$SOURCE.pp# semanage fcontext -a -t FILE_TYPE '$FIX_TARGET_PATH'
where FILE_TYPE is one of the following: %s.
Then execute:
restorecon -v '$FIX_TARGET_PATH'
# semanage fcontext -a -t SIMILAR_TYPE '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH%s'
# restorecon %s -v '$FIX_TARGET_PATH'# semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage port -a -t %s -p %s $PORT_NUMBER# semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER
    where PORT_TYPE is one of the following: %s.A process might be attempting to hack into your system.Add 
net.ipv6.conf.all.disable_ipv6 = 1
to /etc/sysctl.conf
Allow this access for now by executing:
# ausearch -c '$SOURCE' --raw | audit2allow -M my-$MODULE_NAME
# semodule -X 300 -i my-$MODULE_NAME.ppChange file context.Change labelChange label on the library.Contact your security administrator and report this issue.Disable SELinux controls on Chrome pluginsEnable booleansEnable booleans.If $TARGET_BASE_PATH is a virtualization targetIf $TARGET_BASE_PATH should be shared via the RSYNC daemonIf $TARGET_BASE_PATH should be shared via the cvs daemonIf you believe $SOURCE_BASE_PATH should be allowed to create $TARGET_BASE_PATH filesIf you believe $SOURCE_PATH tried to disable SELinux.If you believe that 
%s
should not require execstackIf you believe that $SOURCE_BASE_PATH should be allowed $ACCESS access on $TARGET_CLASS labeled $TARGET_TYPE by default.If you believe that $SOURCE_BASE_PATH should be allowed $ACCESS access on processes labeled $TARGET_TYPE by default.If you believe that $SOURCE_BASE_PATH should be allowed $ACCESS access on the $TARGET_BASE_PATH $TARGET_CLASS by default.If you believe that $SOURCE_BASE_PATH should have the $ACCESS capability by default.If you did not directly cause this AVC through testing.If you do not believe that $SOURCE_PATH should be attempting to modify the kernel by loading a kernel module.If you do not believe your $SOURCE_PATH should be modifying the kernel, by loading kernel modulesIf you do not think $SOURCE_BASE_PATH should try $ACCESS access on $TARGET_BASE_PATH.If you do not think $SOURCE_PATH should need to map heap memory that is both writable and executable.If you do not think $SOURCE_PATH should need to map stack memory that is both writable and executable.If you do not think $SOURCE_PATH should need to mmap low memory in the kernel.If you do not want processes to require capabilities to use up all the system resources on your system;If you think this is caused by a badly mislabeled machine.If you want to %sIf you want to allow $SOURCE_BASE_PATH to mount on $TARGET_BASE_PATH.If you want to allow $SOURCE_PATH to be able to write to shared public contentIf you want to allow $SOURCE_PATH to bind to network port $PORT_NUMBERIf you want to allow $SOURCE_PATH to connect to network port $PORT_NUMBERIf you want to allow ftpd to write to cifs file systemsIf you want to allow ftpd to write to nfs file systemsIf you want to allow httpd to execute cgi scripts and to unify HTTPD handling of all content files.If you want to allow httpd to send mailIf you want to change the label of $TARGET_PATH to %s, you are not allowed to since it is not a valid file type.If you want to disable IPV6 on this machineIf you want to fix the label. 
$SOURCE_PATH default label should be %s.If you want to fix the label. 
$TARGET_PATH default label should be %s.If you want to help identify if domain needs this access or you have a file with the wrong permissions on your systemIf you want to ignore $SOURCE_BASE_PATH trying to $ACCESS access the $TARGET_BASE_PATH $TARGET_CLASS, because you believe it should not need this access.If you want to ignore this AVC because it is dangerous and your machine seems to be working correctly.If you want to ignore this AVC because it is dangerous and your wine applications are working correctly.If you want to modify the label on $TARGET_BASE_PATH so that $SOURCE_BASE_PATH can have $ACCESS access on itIf you want to mv $TARGET_BASE_PATH to standard location so that $SOURCE_BASE_PATH can have $ACCESS accessIf you want to to continue using SELinux Firefox plugin containment rather then using mozplugger packageIf you want to treat $TARGET_BASE_PATH as public contentIf you want to use the %s packageRestore
ContextRestore ContextSELinux is preventing $SOURCE_PATH "$ACCESS" access.This is caused by a newly created file system.Turn off memory protectionYou can read '%s' man page for more details.You might have been hacked.You must tell SELinux about this by enabling the '%s' boolean.
You need to change the label on $FIX_TARGET_PATHYou need to change the label on $TARGET_BASE_PATHYou need to change the label on $TARGET_BASE_PATH to public_content_t or public_content_rw_t.You need to change the label on $TARGET_BASE_PATH'You need to change the label on $TARGET_PATH to a type of a similar device.You need to change the label on '$FIX_TARGET_PATH'You should report this as a bug.
You can generate a local policy module to allow this access.You should report this as a bug.  
You can generate a local policy module to dontaudit this access.execstack -c %sif you think that you might have been hackedsetsebool -P %s %sturn on full auditing to get path information about the offending file and generate the error again.use a command like "cp -p" to preserve all permissions except SELinux context.you can run restorecon.you can run restorecon. The access attempt may have been stopped due to insufficient permissions to access a parent directory in which case try to change the following command accordingly.you may be under attack by a hacker, since confined applications should never need this access.you may be under attack by a hacker, since confined applications should not need this access.you may be under attack by a hacker, this is a very dangerous access.you must change the labeling on $TARGET_PATH.you must fix the labels.you must move the cert file to the ~/.cert directoryyou must pick a valid file label.you must remove the mozplugger package.you must setup SELinux to allow thisyou must tell SELinux about thisyou must tell SELinux about this by enabling the 'httpd_unified' and 'http_enable_cgi' booleansyou must tell SELinux about this by enabling the vbetool_mmap_zero_ignore boolean.you must tell SELinux about this by enabling the wine_mmap_zero_ignore boolean.you must turn off SELinux controls on the Chrome plugins.you must turn off SELinux controls on the Firefox plugins.you need to add labels to it.you need to change the label on $TARGET_PATH to public_content_rw_t, and potentially turn on the allow_httpd_sys_script_anon_write boolean.you need to diagnose why your system is running out of system resources and fix the problem.

According to /usr/include/linux/capability.h, sys_resource is required to:

/* Override resource limits. Set resource limits. */
/* Override quota limits. */
/* Override reserved space on ext2 filesystem */
/* Modify data journaling mode on ext3 filesystem (uses journaling
   resources) */
/* NOTE: ext2 honors fsuid when checking for resource overrides, so
   you can override using fsuid too */
/* Override size restrictions on IPC message queues */
/* Allow more than 64hz interrupts from the real-time clock */
/* Override max number of consoles on console allocation */
/* Override max number of keymaps */
you need to fully relabel.you need to modify the sandbox type. sandbox_web_t or sandbox_net_t.
For example:
sandbox -X -t sandbox_net_t $SOURCE_PATH
Please read 'sandbox' man page for more details.
you need to report a bug. 
This is a potentially dangerous access.you need to report a bug. This is a potentially dangerous access.you need to set /proc/sys/net/ipv6/conf/all/disable_ipv6 to 1 and do not blacklist the module'you need to use a different command. You are not allowed to preserve the SELinux context on the target file system.you should clear the execstack flag and see if $SOURCE_PATH works correctly.
Report this as a bug on %s.
You can clear the exestack flag by executing:Project-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2021-09-07 17:26+0200
PO-Revision-Date: 2020-08-19 03:13-0400
Last-Translator: Petr Lautrbach <plautrba@fedoraproject.org>
Language-Team: Portuguese (Brazil) (http://www.transifex.com/projects/p/fedora/language/pt_BR/)
Language: pt_BR
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=(n > 1);
X-Generator: Zanata 4.6.2

\tas capacidades do dac_override e dac_read_search geralmente indicam que o processo do root não possui acesso ao arquivo baseado em bandeiras de permissão.  Isto geralmente significa ter alguns arquivos com o proprietário ou permissões erradas nele.
    

    O SELinux impediu o acesso requisitado pelo $SOURCE. Não
    é comum que este acesso seja requisitado pelo $SOURCE e isto
    pode indicar uma tentativa de intrusão. Também é possível que a versão
    ou configuração específicas do aplicativo estejam fazendo com que o mesmo requisite o acesso adicional.

    

    O SELinux impediu o acesso requisitado pelo $SOURCE. As configurações atuais dos booleanos não
    permitem este acesso. Caso você não definiu $SOURCE para requisitar este acesso, isto pode indicar uma tentativa de intrusão. Caso você permite este acesso, você alterar os booleanos neste sistema para permitir o acesso.

    

    SELinux negou $SOURCE "$ACCESS"acesso ao dispositivo $TARGET_CAMINHO.    $TARGET_PATH é incorretamente rotulado, este dispositivo tem o rótulo padrão do diretório / dev, o que não deveria acontecer. Todos os dispositivos de caracteres e / ou blocos devem ter um rótulo. Você pode tentar alterar o rótulo do arquivo usando restorecon -v '$TARGET_CAMINHO'. Se este dispositivo permanecer rotulado como device_t, isso é um bug na política do SELinux. Por favor arquive um relatório de bug. Se você olhar para os outros rótulos de dispositivos semelhantes, ls -lZ / dev / SIMILAR, e encontrar um tipo que funcione para $TARGET_PATH, você pode usar chcon -t SIMILAR_TYPE '$TARGET_PATH ', Se isso resolver o problema, você pode tornar esta permanente executando semanage fcontext -a -t SIMILAR_TYPE'$FIX_TARGET_PATH 'Se o restaurador alterar o contexto, isso indica que o aplicativo que criou o dispositivo o criou sem usar as APIs do SELinux. Se você puder descobrir qual aplicativo criou o dispositivo, registre um relatório de bug neste aplicativo.

    
    Tente restorecon -v $TARGET_PATH ou chcon -t SIMILAR_TYPE $TARGET_PATH
     
    Mudando o Booleano "$BOOLEAN" para verdadeiro permitirá este acesso:
    "setsebool -P $BOOLEAN=1"
    
    Mudando o Booleano "$BOOLEAN" para verdadeiro permitirá este acesso:
    "setsebool -P $BOOLEAN=1."
    
    Mudando o Booleano "allow_ftpd_use_nfs" para verdadeiro permitirá
    este acesso:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    Alterando o file_context para mnt_t permitirá que o mount monte o sistema de arquivos:
    "chcon -t mnt_t $TARGET_PATH."
    Você precisa alterar também o contexto de arquivos  padrão no sistema de arquivos para preservá-los mesmo em uma etiquetagem total.  "semanage fcontext -a -t mnt_t '$FIX_TARGET_PATH'"
     
    Os domínios confinados não devem precisar de "sys_resource". Isto geralmente significa que    seu sistema está ficando sem recursos, como espaço de disco, memória, cota, etc. Por favor, limpe o disco e esta
    mensagem AVC deve desaparecer. Se este AVC continuar aparecendo mesmo depois que o espaço de disco estiver limpo, por favor, submeta uma relatório de erro.
     
    Os processos confinados podem ser configurados para serem executados requerendo acessos diferentes. O SELinux fornece
    booleanos para permitir que você ative ou desative o acesso, de acordo com a necessidade.

    
    Se os scripts do httpd precisarem ter a permissão de escrever em diretórios públicos, você precisará alterar o booleano $BOOLEAN para verdadeiro e mudar o contexto de arquivo do diretório público para public_content_rw_t.
    Leia a página man do httpd_selinux para maiores informações:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    Você também deve alterar o contexto de arquivo padrão dos arquivos do sistema a fim de preservá-los mesmo em uma nova rotulagem total. "semanage fcontext -a -t public_content_rw_t <path>"
    
    Se você confiar que o $TARGET_PATH irá rodar corretamente, você pode mudar
     o contexto do arquivo para textrel_shlib_t. "chcon -t textrel_shlib_t
    '$TARGET_PATH'"
    Você deve também alterar o arquivo padrão dos arquivos de contexto no sistema para preservá-los mesmo em uma reetiquetagem completa.  "semanage fcontext -a -t textrel_shlib_t '$TARGET_PATH'"
    
     
    Se você quiser que o $SOURCE continue, você deve mudar o
    Booleano $BOOLEAN para verdadeiro. Nota: Este booleano
    afetará todos os aplicativos do sistema.
    
    Se quiser que o httpd envie correios, você precisará ativar o
    booleano $BOOLEAN: "setsebool -P
    $BOOLEAN=1"
    
    Se você deseja permitir que o $SOURCE se conecte à porta $PORT_NUMBER, você pode executar

    # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER

onde PORT_TYPE é um dos seguintes: %s.

    

Se este sistema estiver sendo executado com um Cliente NIS, ligue o booleano allow_ypbind para reparar o problema.   setsebool -P allow_ypbind=1
    
Caso você deseja permitir que o $SOURCE conecte-se à $PORT_NUMBER, você pode executar

  # sandbox -X -t sandbox_net_t $SOURCE
    Se você quiser permitir que o $SOURCE se conecte ao $PORT_NUMBER, você pode executar o 

    # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER
    
    onde PORT_TYPE é um dos ítens a seguir: %s
    Se você quer mudar o contexto do arquivo de $TARGET_PATH para que o automounter possa executá-lo, você pode executar o "chcon -t bin_t $TARGET_PATH".  Se você deseja que ele sobreviva à um novo rotulamento, será necessário mudar permanentemente o contexto do arquivo: execute  "semanage fcontext -a -t bin_t '$FIX_TARGET_PATH'".
 
    SELinux negado $SOURCE acesso a $TARGET_CAMINHO. Se este for um swapfile, ele deve ter um rótulo de contexto de arquivo de swapfile_t. Se você não pretendia usar    $TARGET_PATH como swapfile, esta mensagem pode indicar um erro ou uma tentativa de intrusão.
    
    O SELinux negou o acesso da RSYNC a $TARGET_CAMINHO. Se este for um repositório RSYNC, ele deve ter um rótulo de contexto de arquivo de rsync_data_t. Se você não pretendia usar $TARGET_PATH como um repositório RSYNC, esta mensagem pode indicar um erro ou uma tentativa de intrusão.
    
    O SELinux negou o acesso solicitado por $SOURCE. $SOURCE_PATH pode ser rotulado incorretamente.  $SOURCEO tipo padrão SELinux _PATH é    <B>%s</B>, mas o seu tipo atual é <B>$SOURCE_TIPO</B>. Alterar este arquivo de volta para o tipo padrão pode resolver seu problema.    <p>Esse arquivo pode ter sido rotulado incorretamente por erro do usuário ou se um aplicativo normalmente confinado foi executado sob o domínio errado.    <p>No entanto, isso também pode indicar um bug no SELinux porque o arquivo não deveria ter sido rotulado com esse tipo.    <p>Se você acredita que este é um bug, por favor, envie um relatório de bug contra este pacote.
    
    O SELinux negou o acesso solicitado por $SOURCE. $TARGET_PATH pode ser rotulado incorretamente. O openvpn tem permissão para ler o conteúdo no diretório home, se ele estiver rotulado corretamente.
    
    O SELinux negou o acesso solicitado por $SOURCE. $TARGET_PATH pode ser rotulado incorretamente. O sshd pode ler o conteúdo no diretório /root/.ssh se ele estiver rotulado corretamente.
    

    O SELinux impediu o acesso requisitado pelo $SOURCE. Não
    é comum que este acesso seja requisitado pelo $SOURCE e isto
    pode indicar uma tentativa de intrusão. Também é possível que a versão
    ou configuração específica do aplicativo esteja fazendo com que o acesso adicional seja solicitado.

    
O SELinux impediu o acesso requisitado pelo $SOURCE. Não é comum que este acesso seja requisitado pelo $SOURCE e isto pode indicar uma tentativa de invasão. Também é possível que a configuração ou a versão específica do aplicativo esteja fazendo com que o acesso adicional seja solicitado. spice-xpi e mozplugger executam aplicativos dentro dos plugins do mozilla que necessitam de acesso à área de trabalho e que o travamento do mozilla_plugin não o permitirá, portanto você precisa desativar o travamento do mozilla_plugin ou não usar estes pacotes. 
O SELinux impediu o acesso requisitado pelo $SOURCE. Não é comum que este acesso seja requisitado pelo $SOURCE e isto pode indicar uma tentativa de invasão. Também é possível que a configuração ou a versão específica do aplicativo esteja fazendo com que o acesso adicional seja solicitado. spice-xpi executa aplicativos dentro dos plugins do mozilla que necessitam de acesso à área de trabalho e que o travamento do mozilla_plugin não o permitirá, portanto você precisa desativar o travamento do mozilla_plugin ou não usar estes pacotes. 
    O SELinux impediu o acesso requisitado pelo comando $SOURCE. Parece que isso é um descritor vazado ou uma saída que foi direcionada para um arquivo que não é permitido de ser acessado. Os vazamentos normalmente podem ser ignorados já que o SELinux apenas está os fechando e relatando o erro. Se o aplicativo não usa esse descritor, ele irá executar apropriadamente. Se esse for um redirecionamento, você não obterá uma saída no $TARGET_PATH. Você deve gerar um bugzilla para o selinux-policy e ele será encaminhado para o pacote apropriado. Você pode ignorar seguramente este avc.
    
    O SELinux impediu o acesso ao $TARGET_PATH requisitado pelo $SOURCE.
    O $TARGET_PATH tem um contexto usado para compartilhamento por um programa diferente.
    Se você também gostaria de compartilhar o $TARGET_PATH a partir do $SOURCE,
    você precisa modificar o contexto de arquivo dele para public_content_t.
    Se você não pretendia permitir este acesso, isso poderia indicar uma tentativa de intrusão. 
    
    O SELinux impediu que o cvs acessasse $TARGET_PATH.
    Se este for um repositório CVS, ele precisa ter um rótulo de contexto de
    arquivo cvs_data_t. Se você não tinha a intenção de usar o $TARGET_PATH como um repositório cvs
    isto pode indicar um erro ou uma tentativa de intrusão.
    
    O SELinux negou o acesso do samba a $TARGET_CAMINHO. Se você quiser compartilhar este diretório com o samba, ele precisa ter um rótulo de contexto de arquivo samba_share_t. Se você não pretendia usar $TARGET_PATH como um repositório samba, essa mensagem pode indicar um erro ou uma tentativa de invasão. Por favor, consulte 'man samba_selinux' para mais informações sobre como configurar o Samba e o SELinux.
    
    O SELinux impediu o acesso do xen ao $TARGET_PATH.
    Se esta é uma imagem XEN, ela deve possuir um contexto
    de arquivo rotulado como xen_image_t. O sistema está configurado para
    rotular arquivos de imagem em /var/lib/xen/images corretamente.
    Nós recomendamos que você copie os seus arquivos de imagem para o /var/lib/xen/images.
    Se realmente quiser ter os seus arquivos de imagem do xen no diretório atual, você pode rotular novamente
    o $TARGET_PATH para xen_image_t usando o chcon. Você também precisará executar
    semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH' para adicionar este novo caminho aos padrões do
    sistema. Se você não pretendia usar o $TARGET_PATH como uma imagem do xen,
    isso poderia indicar um erro ou uma tentativa de intrusão.
     
    SELinux negou $SOURCE de se conectar a uma porta de rede $PORT_NUMBER que não possui um tipo SELinux associado a ele. E se $SOURCE deve ser permitido conectar-se $PORT_NUMBER, use o <i>semanage</i> comando para atribuir $PORT_NUMBER para um tipo de porta que $SOURCE_TYPE pode se conectar a (%s). E se $SOURCE não é suposto para se conectar a $PORT_NUMBER, isso pode sinalizar uma tentativa de invasão.
    
    SELinux negou $SOURCE de se conectar a uma porta de rede $PORT_NUMBER dentro de uma sandbox. E se $SOURCE deve ser permitido conectar-se $PORT_NUMBER, você precisa usar um tipo diferente de sandbox, como sandbox_web_t ou sandbox_net_t. # sandbox -X -t sandbox_net_t $SOURCEE se $SOURCE não é suposto para se conectar a $PORT_NUMBER, isso pode sinalizar uma tentativa de invasão.
    
    O SELinux está impedindo que o $SOURCE use arquivos
    que tenham potencialmente sido rotulados incorretamente em
    $TARGET_PATH. Isto significa que o SELinux não permitirá
    que o httpd use estes arquivos. Se o httpd deve ser permitido de acessar estes arquivos, você deve alterar o contexto de arquivo para um dos seguintes tipos: %s.
    Muitos aplicativos de terceiros instalam arquivos html
    em diretórios que a política do SELinux não pode prever. Estes diretórios
    têm que ser etiquetados com um contexto de arquivo que o httpd possa acessar.
    
    SELinux negou que o $SOURCE se conecte à porta de rede $PORT_NUMBER a qual não possui um tipo de SELinux associado à ele.
    Caso o $SOURCE deva ter permissão de escutar na  $PORT_NUMBER, use o comando <i>semanage</i> para atribuir $PORT_NUMBER ao tipo de porta com a qual o $SOURCE_TYPE possa se conectar a (%s). 
    

Caso o  $SOURCE não deva se conectar com o 
    $PORT_NUMBER, este pode ser um sinal de tentativa intrusão.
    
    O SELinux negou o $SOURCE a capacidade de mapear a área baixa do espaço de endereço do kernel. A capacidade de mapear uma área baixa do espaço de endereço é configurada por / proc / sys / kernel / mmap_min_addr. Evitar tais mapeamentos ajuda a proteger contra a exploração de bugs nulos no kernel. Todos os aplicativos que precisam desse acesso já devem ter uma política escrita para eles. Se um aplicativo comprometido tentar modificar o kernel, esse AVC seria gerado. Este é um problema sério. Seu sistema pode muito bem estar comprometido.
    
    O SELinux negou ao $SOURCE_PATH a execução de arquivos potencialmente
    mal rotulados $TARGET_PATH. O automontador pode ser configurado para
    executar arquivos de configuração. Se o $TARGET_PATH for um arquivo de
    configuração executável do automontador, ele necessita ter um rótulo bin_t.
    Se o automontador estiver executando algo que ele não deva, isso pode indicar uma tentativa de intrusão.
    
    O SELinux negou que o daemon http envie mensagens. Um script httpd está tentando se conectar a uma porta de correio ou executar o comando sendmail. Se você não configurou o httpd para o sendmail, isso pode sinalizar uma tentativa de invasão.
    
    O SELinux impediu que o $SOURCE carregasse um módulo do kernel.
    Todos os programas confinados que precisam carregar módulos do kernel já devem ter uma
    política escrita para eles. Se um aplicativo comprometido 
    tentar modificar o kernel, este AVC será gerado. Este é um problema sério. 
    O seu sistema pode muito bem ter sido comprometido.
    
    O SELinux impediu que o $SOURCE modificasse o $TARGET. Esta negação 
    indica que o $SOURCE estava tentando modificar a configuração da política do SELinux. 
    Todos os aplicativos que precisam desse acesso já devem ter uma política
    escrita para eles. Se um aplicativo comprometido tentar modificar a política
    do SELinux este AVC será gerado. Este é um problema sério. O seu sistema 
    pode muito bem ter sido comprometido.
    
    O SELinux impediu que $SOURCE modificasse o $TARGET. Esta negação 
    indica que o $SOURCE estava tentando modificar a forma como o kernel executa ou 
    de fato inserindo código dentro dele. Todos os aplicativos que precisam deste 
    acesso já devem ter uma política escrita para eles. Se um aplicativo comprometido
    tentar modificar o kernel, este AVC será gerado. Este é um problema sério. 
    O seu sistema pode muito bem ter sido comprometido.
    
    O SELinux impediu $SOURCE de gravar em um arquivo em / sys / fs / selinux. Arquivos sob / sys / fs / selinux controlam a maneira como o SELinux é configurado. Todos os programas que precisam gravar em arquivos em / sys / fs / selinux já devem ter uma política escrita para eles. Se um aplicativo comprometido tentar desativar o SELinux, este AVC será gerado. Este é um problema sério. Seu sistema pode muito bem estar comprometido.
    
    O SELinux impediu que o vbetool realizasse uma operação insegura na memória.
    
    O SELinux impediu que o wine realizasse uma operação insegura na memória.
    
    O SELinux está impedindo o $SOURCE de criar um arquivo com um contexto de $SOURCE_TYPE em um sistema de arquivos.
    Normalmente, isso acontece quando você solicita ao comando cp que mantenha o contexto de um arquivo      ao copiar entre sistemas de arquivos,  "cp -a" por exemplo.  Nem todo o contexto de um arquivo deve ser mantido
    entre os sistemas de arquivos.  Por exemplo, um tipo de arquivo somente leitura como iso9660_t não deve ser colocado
    em um sistema r/w. " cp -p" pode ser uma solução melhor, de forma que este irá adotar o contexto de arquivo padrão para o
   destino.  
     
    O SELinux está impedindo que o $SOURCE_PATH "$ACCESS" acesse o $TARGET_PATH.
    
    O SELinux está impedindo que o $SOURCE_PATH "$ACCESS" acesse o $TARGET_PATH.
    
    O SELinux está impedindo que o $SOURCE_PATH "$ACCESS" acesse o dispositivo $TARGET_PATH.
    
    O SELinux está impedindo que o $SOURCE_PATH "$ACCESS" ao $TARGET_PATH.
    
    O SELinux está impedindo que o $SOURCE_PATH acesse um descritor de arquivo vazado do $TARGET_PATH.
    
    O SELinux está impedindo que o $SOURCE_PATH vincule-se à porta $PORT_NUMBER.
    
    O SELinux está impedindo que o $SOURCE_PATH altere a proteção de
    acesso à memória na pilha.
    
    O SELinux está impedindo que o $SOURCE_PATH conecte-se à porta $PORT_NUMBER.
    
    O SELinux está impedindo que o $SOURCE_PATH crie um arquivo com o contexto de $SOURCE_TYPE em um sistema de arquivos.
    
    O SELinux está impedindo que o $SOURCE_PATH carregue $TARGET_PATH, o que requer deslocamento de texto.
    
    O SELinux está impedindo que o $SOURCE_PATH faça com que a pilha do programa seja executável.
    
    SELinux está impedindo $SOURCE_PATH da capacidade de "$ACCESS". 
    
    O SELinux está impedindo $SOURCE_PATH da capacidade de "sys_resource" . 
    
    O SELinux está impedindo que o Samba ($SOURCE_PATH) "$ACCESS" acesse o $TARGET_PATH.
    
    O SELinux está impedindo que o cvs ($SOURCE_PATH) "$ACCESS" acesse o $TARGET_PATH
    
    O SELinux está impedindo que o $SOURCE_PATH execute arquivos que tenham potencialmente sido etiquetados incorretamente $TARGET_PATH.
    
    O SELinux está impedindo que o daemon http envie correio.
    
    O SELinux está impedindo que o xen ($SOURCE_PATH) "$ACCESS" acesse o $TARGET_PATH.
    
    Uma diretiva do SELinux está impedindo que um script httpd escreva
    em um diretório público.
    
    Uma política do SELinux está impedindo que um script do httpd escreva
    em um diretório público. Se o httpd não estiver configurado para
    escrever em diretórios públicos, isto pode indicar uma tentativa
    de intrusão.
    
    O SELinux impediu que o $SOURCE montasse um sistema de
    arquivos no arquivo ou diretório "$TARGET_PATH" do tipo
    "$TARGET_TYPE". Por padrão, o SELinux limita a montagem de
    sistemas de arquivo a apenas alguns arquivos ou diretórios (aqueles
    de um tipo que possui o atributo mountpoint). O tipo "$TARGET_TYPE"
   não possui este atributo. Você pode mudar a etiqueta do arquivo ou diretório.
    
    O SELinux impediu que o $SOURCE montasse no arquivo ou diretório
    "$TARGET_PATH" (tipo "$TARGET_TYPE").
    
    O SELinux impediu o acesso $ACCESS do httpd ao $TARGET_PATH.

    Os scripts do httpd não tem permissão para gravar conteúdo sem a rotulagem
    explícita de todos os arquivos. Se o $TARGET_PATH possui conteúdo gravável, ele precisa
    ser rotulado como httpd_sys_rw_content_t ou se tudo o que você precisa é acrescentar conteúdo, então pode rotulá-lo como httpd_sys_ra_content_t. Por favor, consulte o "man httpd_selinux" para mais informações sobre como configurar o httpd e o SELinux.
    
    O SELinux impediu o httpd $ACCESS acesso a arquivos http. Normalmente, o httpd tem permissão para acessar todos os arquivos rotulados com o contexto do arquivo http. Esta máquina possui uma política de segurança mais rígida $BOOLEANdesativado, isso requer rotulagem explícita de todos os arquivos. Se um arquivo é um script cgi, ele precisa ser rotulado com httpd_TYPE_script_exec_t para ser executado. Se for conteúdo somente leitura, ele precisa ser rotulado como httpd_TYPE_content_t. Se for conteúdo gravável, ele precisa ser rotulado como httpd_TYPE_script_rw_t ou httpd_TYPE_script_ra_t. Você pode usar o comando chcon para alterar esse contexto. Por favor, consulte a página de manual "man httpd_selinux" ou    <a href="http://fedora.redhat.com/docs/selinux-apache-fc3">Perguntas frequentes</a>"TYPE" refere-se a um dos "sys", "user" ou "staff" ou potencialmente outros tipos de script.
    
    SELinux preveniu que o httpd acesse $ACCESS os arquivos http.
    SELinux protegeu o  ftp daemon de arquivos $ACCESS armazenados em um sistema de arquivo CIFS.
    
    O SELinux impediu que o daemon do ftp acesse os arquivos $ACCESS contidos em um arquivo de sistemas CIFS.
    CIFS (Comment Internet File System) é um sistema de arquivos de rede
    similar ao SMB
    (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
    O daemon do ftp tentou ler um ou mais arquivos ou diretórios em um sistema de arquivos
    montado deste tipo. Uma vez que sistemas de arquivos CIFS não suportam
    etiquetagem SELinux de alta granularidade, todos os arquivos e diretórios no sistema
    de arquivos terão o mesmo contexto de segurança.
    
    Se você não configurou o daemon do ftp para ler arquivos contidos em um
    sistema de arquivos CIFS, esta tentativa de acesso pode indicar uma tentativa
    de intrusão.
    
    SELinux protegeu ftp daemon de arquivos $ACCESS armazenados em um sistema de arquivo NFS.
    
    O SELinux impediu que o daemon do ftp acesse arquivos $ACCESS contidos num sistema de arquivos NFS.
    NFS (Network Filesystem) é um sistema de arquivos de rede normalmente usado
    em sistemas Unix/Linux.
    
    O daemon do ftp tentou ler um ou mais arquivos ou diretórios em um sistema
    de arquivos montado deste tipo. Uma vez que sistemas de arquivos NFS não
    suportam etiquetagem SELinux de alta granularidade, todos os arquivos e
    diretórios no sistema terão o mesmo contexto de segurança.
    
    Se você não configurou o daemon do ftp para ler arquivos contidos em um
    sistema de arquivos NFS, esta tentativa de acesso pode indicar uma tentativa
    de intrusão.
    
Às vezes uma biblioteca é acidentalmente marcada com a flag execstack.
Se você encontrar uma biblioteca com essa flag, você pode limpá-la com o
comando execstack -c LIBRARY_PATH, depois teste seu aplicativo novamente.
Se o aplicativo continuar não funcionando, você pode restaurar a flag
com o comando execstack -s LIBRARY_PATH.
    O aplicativo $SOURCE tentou mudar a proteção de acesso à memória na pilha
    (por exemplo, alocada através do malloc). Isto representa um problema sério
    de segurança. Os aplicativos não deveriam fazer isto. Às vezes, os aplicativos são mal programados,
    o que os leva a requisitar esta permissão. A página
    <a href="http://people.redhat.com/drepper/selinux-mem.html">Testes de Proteção de Memória SELinux</a>
    explica como remover este requisito. Se o $SOURCE não funcionar mas você
    precisar que funcione, você pode configurar o SELinux para permitir este acesso
    temporariamente até que o aplicativo seja consertado. Por favor, submeta
    um relato de erro para este pacote.
    
    o $SOURCE aplicativo tentou carregar $TARGET_PATH que requer a realocação de texto. Este é um problema de segurança em potencial. A maioria das bibliotecas não precisa dessa permissão. Às vezes, as bibliotecas são codificadas incorretamente e solicitam essa permissão. o    <a href="http://people.redhat.com/drepper/selinux-mem.html">Testes de Proteção de Memória do SELinux</a>página da web explica como remover esse requisito. Você pode configurar o SELinux temporariamente para permitir $TARGET_PATH para usar a realocação como solução alternativa, até que a biblioteca seja corrigida. Por favor arquive um relatório de bug.
    
    o $SOURCE aplicativo tentou carregar $TARGET_PATH que requer a realocação de texto. Este é um problema de segurança em potencial. A maioria das bibliotecas não precisa dessa permissão. o    <a href="http://people.redhat.com/drepper/selinux-mem.html">Testes de Proteção de Memória do SELinux</a>página da web explica essa verificação. Esta ferramenta examinou a biblioteca e parece que foi construída corretamente. Então setrouolve não pode determinar se esta aplicação está comprometida ou não. Este poderia ser um problema sério. Seu sistema pode muito bem estar comprometido. Entre em contato com seu administrador de segurança e informe esse problema.

    
    O aplicativo $SOURCE tentou tornar sua pilha executável.
    Isto é potencialmente um problema de segurança. Isto nunca deve
    ser necessário. Pilhas de memória não são executáveis na maioria
    dos SOs hoje em dia e isto não irá mudar. Pilhas de memória
    executáveis representam um dos maiores problemas de segurança.
    Na verdade, é mais provável que um erro execstack seja o
    resultado de código malicioso. Às vezes, aplicativos são mal
    programados, o que as leva a requisitar esta permissão. A página
    <a href="http://people.redhat.com/drepper/selinux-mem.html">Testes de Proteção de Memória SELinux</a>
    explica como remover este requisito. Se o $SOURCE
    não funcionar, mas você precisar que funcione, você pode
    configurar o SELinux para que o mesmo permita este acesso
    temporariamente, até que o aplicativo seja consertado. Por favor, submeta
    um relato de erro para este pacote.
    
    Use um comando como "cp -p" para preservar todas as permissões exceto o contexto do SELinux.
    
    Você pode alterar o contexto do arquivo executando chcon -R -t cvs_data_t '$TARGET_PATH 'Você também deve alterar os arquivos de contexto do arquivo padrão no sistema para preservá-los, mesmo em uma nova etiqueta completa. "semanage fcontext -a -t cvs_data_t '$FIX_CAMINHO DE DESTINO'"

    
    Você pode alterar o contexto de arquivo executando chcon -R -t rsync_data_t '$TARGET_PATH'
    Você deve também alterar o arquivo padrão dos arquivos de contexto no sistema para preservá-los mesmo em uma reetiquetagem total.  "semanage fcontext -a -t rsync_data_t '$FIX_TARGET_PATH'"
     
    Você pode alterar o contexto de arquivo executando chcon -R -t samba_share_t '$TARGET_PATH'
    Você deve também alterar o arquivo padrão dos arquivos de contexto no sistema para preservá-los mesmo em uma reetiquetagem total.  "semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH'"
     
    Você pode alterar o contexto de arquivo executando chcon -t public_content_t '$TARGET_PATH'
    Você deve também alterar o contexto de arquivo padrão dos arquivos do sistema a fim preservá-los mesmo em uma nova rotulagem total. "semanage fcontext -a -t public_content_t '$FIX_TARGET_PATH'"
     
    Você pode alterar o contexto do arquivo executando chcon -t swapfile_t '$TARGET_PATH'
    Você deve também alterar o arquivo padrão dos arquivos de contexto no sistema para preservá-los mesmo em uma reetiquetagem total.  "semanage fcontext -a -t swapfile_t '$FIX_TARGET_PATH'"
     
    Você pode alterar o contexto do arquivo executando chcon -t virt_image_t '$TARGET_PATH'
    Você deve também alterar o arquivo padrão dos arquivos de contexto no sistema para preservá-los mesmo em uma reetiquetagem total.  "semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'"
     
    Você pode alterar o contexto do arquivo executando chcon -t xen_image_t $TARGET_PATH
    Você deve também alterar o arquivo padrão dos arquivos de contexto no sistema para preservá-los mesmo em uma reetiquetagem total.  "semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH'"
     
    Você pode executar o seguinte comando como root para reetiquetar
    o seu sistema: "touch /.autorelabel; reboot"
    
    Você pode gerar um módulo de política local para permitir este
    acesso - veja o <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">FAQ</a>

    Por favor, registre um relatório de erro.
    
    Você pode gerar um módulo de política local para permitir este
    acesso - veja o <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">FAQ</a>
    
    Você pode restaurar o contexto do sistema padrão para este arquivo executando o comando restorecon. # restorecon -R /root/.ssh
    
    Você pode restaurar o contexto do sistema padrão para este arquivo executando o comando restorecon. # restorecon -R /root/.ssh
    
    Você pode restaurar o contexto do sistema padrão para este arquivo executando o
    comando restorecon. restorecon '$SOURCE_PATH'.
    Você pode restaurar o contexto do sistema padrão  executando  o
    comando restorecon.  restorecon $TARGET_PATH, se este arquivo é um diretório,
    você pode restaurar recursivamente usando restorecon -R $TARGET_PATH.
     
    O seu sistema pode ter sido seriamente comprometido!
    
    O seu sistema pode ter sido seriamente comprometido! O $SOURCE_PATH tentou realizar um mmap da memória baixa do kernel.
    
    O seu sistema pode ter sido seriamente comprometido! O $SOURCE_PATH tentou carregar um módulo do kernel.
    
    O seu sistema pode ter sido seriamente comprometido! O $SOURCE_PATH tentou modificar o reforço do SELinux.
    
    O seu sistema pode ter sido seriamente comprometido! O $SOURCE_PATH tentou modificar a configuração do kernel.
    
Desabilite o IPV6 adequadamente.
    
Remova o pacote mozplugger executando 'yum remove mozplugger' 
Ou desative a imposição do SELinux sobre os plugins do Firefox. setsebool -P unconfined_mozilla_plugin_transition 0 
Remova o pacote spice-xpi ou mozplugger executando 'yum remove mozplugger spice-xpi' ou desative a imposição do SELinux sobre os plugins do Firefox. setsebool -P unconfined_mozilla_plugin_transition 0 
Remova o pacote spice-xpi ou mozplugger executando 'yum remove mozplugger spice-xpi' ou desative a imposição do SELinux sobre os plugins do Chrome. setsebool -P unconfined_chrome_sandbox_transition 0 
Se você decidir continuar a execução do programa em questão, você precisará
permitir esta operação. Isso pode ser feito na linha de comando executando:

# setsebool -P mmap_low_allowed 1

O SELinux negou uma operação requisitada pelo $SOURCE, um programa usado
para alterar o estado do hardware de vídeo. Este programa é conhecido por usar
uma operação insegura na memória do sistema, da mesma forma que uma variedade de
programas malware/exploit que se disfarçam como vbetool. Esta ferramenta é
usada para restaurar o estado do vídeo quando uma máquina retorna da suspensão.
Se a sua máquina não está retornando apropriadamente, a única alternativa é permitir
esta operação e reduzir a segurança do seu sistema contra tais malwares.

    
O SELinux negou uma operação requisitada pelo wine-preloader, um programa usado
para executar aplicativos do Windows no Linux. Este programa é conhecido por usar
uma operação insegura na memória do sistema, mas também há uma variedade de
programas malware/exploit que podem ser mascarados como o wine. Se você estava
tentando executar um programa do Windows, as suas únicas escolhas são permitir esta
operação e reduzir a sua segurança do sistema contra tais malwares ou evitar a
execução de aplicativos Windows no Linux. Se você não estava tentando executar um
aplicativo do Windows, isso indica que você provavelmente está sendo atacado por
algum malware ou programa tentando explorar o seu sistema para propósitos nefastos.

Por favor, visite

http://wiki.winehq.org/PreloaderPageZeroProblem

que delineia outros problemas que o wine encontra devido ao seu uso inseguro
da memória e as soluções para esses problemas.

    
Ligue auditoria completa
# auditctl -w /etc/shadow -p w
Tente recriar o AVC. Depois execute
# ausearch -m avc -ts recent
Caso você veja a memória PATH verifique a propriedade ou permissões no arquivo e repare-o, caso contrário reporte como um bugzilla.
Você tentou colocar algo em um %s que não é um tipo de arquivo. Isto não é permitido, você deve atribuir um tipo de arquivo. Você pode listar todos os tipos de arquivo usando o comando seinfo.

seinfo -afile_type -x Mudando os Booleanos "$BOOLEAN" e
    "$WRITE_BOOLEAN" para verdadeiro permitirá este acesso:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    Aviso: mudar o Booleano "$WRITE_BOOLEAN" para verdadeiro
    permitirá que o daemon do ftp escreva em todos os conteúdos públicos
    (arquivos e diretórios do tipo public_content_t) além de escrever em
    todos arquivos e diretórios no sistema de arquivos CIFS.  Alterar as booleanas "allow_ftpd_use_nfs" e "ftpd_anon_write" para true permitirá este acesso: "setsebool -P allow_ftpd_use_nfs = 1 ftpd_anon_write = 1". aviso: definir o booleano "ftpd_anon_write" como true permitirá que o daemon do ftp grave em todo o conteúdo público (arquivos e diretórios com o tipo public_content_t), além de gravar em arquivos e diretórios em sistemas de arquivos NFS.  # ausearch -x $SOURCE_PATH --raw | audit2allow -D -M my-$SOURCE
# semodule -X 300 -i my-$SOURCE.pp# semanage fcontext -a -t FILE_TYPE '$FIX_TARGET_PATH'
onde FILE_TYPE é um dos seguintes: %s. 
Então execute: 
restorecon -v '$FIX_TARGET_PATH'
# semanage fcontext -a -t SIMILAR_TYPE '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH%s'
# restorecon %s -v '$FIX_TARGET_PATH'# semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage port -a -t %s -p %s $PORT_NUMBER# semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER
    onde PORT_TYPE é um dos seguintes: %s.Um processo de estar tentando entrar em seu sistema.Adicione
net.ipv6.conf.all.disable_ipv6 = 1
ao /etc/sysctl.conf
Permitir este acesso por agora executando:
# ausearch -c '$SOURCE' --raw | audit2allow -M my-$MODULE_NAME
# semodule -X 300 -i my-$MODULE_NAME.ppAltere o contexto do arquivo.Alterar rótuloAltere o rótulo na biblioteca.Contate seu administrador de segurança e reporte este problema.Desativar controles do SELinux em plugins do ChromeAtivar booleanosAtivar booleanos.E se $TARGET_BASE_PATH é um destino de virtualizaçãoE se $TARGET_BASE_PATH deve ser compartilhado por meio do daemon RSYNCE se $TARGET_BASE_PATH deve ser compartilhado através do daemon cvsSe você acredita $SOURCE_BASE_PATH deve ter permissão para criar $TARGETArquivos _BASE_PATHSe você acredita $SOURCEO _PATH tentou desativar o SELinux.Se você acredita nisso%snão deve exigir execstackSe você acredita nisso $SOURCE_BASE_PATH deve ser permitido $ACCESS acesso em $TARGET_CLASS rotulado $TARGET_TYPE por padrão.Se você acredita nisso $SOURCE_BASE_PATH deve ser permitido $ACCESS acesso em processos rotulados $TARGET_TYPE por padrão.Se você acredita nisso $SOURCE_BASE_PATH deve ser permitido $ACCESS acesso no $TARGET_BASE_PATH $TARGET_CLASS por padrão.Se você acredita nisso $SOURCE_BASE_PATH deve ter o $ACCESS capacidade por padrão.Se você não causou diretamente este AVC através do teste.Se você não acredita nisso $SOURCE_PATH deve estar tentando modificar o kernel carregando um módulo do kernel.Se você não acredita no seu $SOURCE_PATH deve estar modificando o kernel, carregando módulos do kernelSe você não acha $SOURCE_BASE_PATH deve tentar $ACCESS acesso em $TARGET_BASE_PATH.Se você não acha $SOURCEO _PATH deve mapear a memória heap que é gravável e executável.Se você não acha $SOURCEO _PATH deve mapear a memória de pilha que é gravável e executável.Se você não acha $SOURCEO _PATH deve precisar mapear pouca memória no kernel.Se você não quiser que os processos exijam recursos, use todos os recursos do sistema em seu sistema;Se você acha que isso é causado por uma máquina mal rotulada.Se você quiser %sSe você quiser permitir $SOURCE_BASE_PATH para montar $TARGET_BASE_PATH.Se você quiser permitir $SOURCE_PATH para poder gravar em conteúdo público compartilhadoSe você quiser permitir $SOURCE_PATH para ligar à porta de rede $PORT_NÚMEROSe você quiser permitir $SOURCE_PATH para se conectar à porta de rede $PORT_NÚMEROSe você quiser permitir que o ftpd grave nos sistemas de arquivos cifsSe você quiser permitir que o ftpd grave nos sistemas de arquivos nfsSe você quiser permitir que o httpd execute scripts cgi e unifique o tratamento HTTPD de todos os arquivos de conteúdo.Se você quiser permitir que o httpd envie mensagensSe você quiser mudar o rótulo de $TARGET_Caminho para %s, você não tem permissão, pois não é um tipo de arquivo válido.Se você quiser desabilitar o IPV6 nesta máquinaSe você quiser consertar o rótulo.$SOURCEO rótulo padrão _PATH deve ser %s.Se você quiser consertar o rótulo.$TARGETO rótulo padrão _PATH deve ser %s.Se você quiser ajudar a identificar se o domínio precisa desse acesso ou se você tem um arquivo com as permissões erradas em seu sistemaSe você quiser ignorar $SOURCE_BASE_PATH tentando $ACCESS Acesse o $TARGET_BASE_PATH $TARGET_CLASS, porque você acredita que não deveria precisar desse acesso.Se você quiser ignorar este AVC porque é perigoso e sua máquina parece estar funcionando corretamente.Se você quiser ignorar este AVC porque é perigoso e seus aplicativos de vinho estão funcionando corretamente.Se você quiser modificar o rótulo $TARGET_BASE_PATH para que $SOURCE_BASE_PATH pode ter $ACCESS acesso neleSe você quiser mv $TARGET_BASE_PATH para o local padrão para que $SOURCE_BASE_PATH pode ter $ACCESS AcessoSe você quiser continuar usando a contenção de plugins do SELinux Firefox ao invés de usar o pacote mozpluggerSe você quiser tratar $TARGET_BASE_PATH como conteúdo públicoSe você quiser usar o %s pacoteRecuperar
ContextoRestaurar contextoO SELinux está evitando acesso do $SOURCE_PATH "$ACCESS"Isso é causado por um sistema de arquivos recém-criado.Desativar a proteção de memóriaVocê pode ler a man page '%s' para mais detalhes.Você pode ter sofrido ataque de um hackerVocê deve informar o SELinux sobre isso habilitando o booleano '%s'.
Você precisará mudar o rótulo em $FIX_TARGET_PATHVocê precisa mudar o rótulo em $TARGET_BASE_PATHVocê precisa mudar o rótulo em $TARGET_BASE_PATH para public_content_t ou public_content_rw_t.Você precisa mudar o rótulo em $TARGET_BASE_PATHVocê precisa mudar o rótulo em $TARGET_PATH para um tipo de um dispositivo semelhante.Você precisa mudar o rótulo em '$FIX_TARGET_PATH'Você deve informar que este é um erro.
Você pode gerar um módulo de política local para permitir este acesso.Você precisa reportar isto como um erro.   
Você pode gerar um módulo de política local para dontaudit este acesso.execstack -c %sSe você acredita que deva ter sido hackeado.setsebool -P %s %sLigue a auditoria completa para obter informações de caminho sobre ofender arquivo e gerar um erro novamente.Use o comando como "cp-p" para preservar todas as permissões exceto o contexto SELinux.você pode executar o restorecon.você pode executar o restorecon. A tentativa de acesso pode ter sido interrompida devido a permissões insuficientes para acessar um diretório pai. Nesse caso, tente alterar o seguinte comando de acordo.Você pode estar sob ataque de um hacker, pois os aplicativos confinados nunca devem precisar deste acesso.você pode estar sob ataque de um hacker, pois aplicativos confinados não devem precisar deste acesso.você pode estar sob ataque de um hacker, isto é um acesso muito perigoso.você precisa mudar o rótulo em $TARGET_PATH.você precisa reparar os rótulosvocê precisa mover o arquivo de cert para o diretório ~/.certvocê deve selecionar um rótulo válido de arquivo.você deve remover o pacote mozplugger.você deve configurar o SELinux para permitir esta açãovocê precisa informar o SELinux sobre istovocê precisa informar o SELinux sobre esta ação, habilitando o 'httpd_unified' e 'http_enable_cgi' booleansvocê precisa informar o SELinux sobre isto, habilitando o booleano vbetool_mmap_zero_ignore.você precisa informar o SELinux sobre isto, habilitando o booleano wine_mmap_zero_ignore.você deve desligar os controles SELinux nos plugins do Chrome.você deve desligar os controles SELinux nos plugins do Firefox.você precisa adicionar rótulos.você precisa mudar o rótulo em $TARGET_PATH to public_content_rw_t, e ativar o booleano allow_httpd_sys_script_anon_write.você precisa diagnosticar porque o seu sistema está ficando sem recursos do sistema e corrigir o problema. De acordo com /usr/include/linux/capability.h, sys_resource é necessário para: / * Substituir os limites de recursos. Definir limites de recursos. * / / * Substituir limites de cota. * / / * Substitui o espaço reservado no sistema de arquivos ext2 * / / * Modifica o modo de registro de dados no sistema de arquivos ext3 (usa recursos de registro no diário) * / / * NOTA: ext2 homenageia o fsuid ao verificar substituições de recursos, assim você pode substituir usando fsuid também * / / * Substituir restrições de tamanho em filas de mensagens IPC * / / * Permitir interrupções superiores a 64hz do relógio em tempo real * / / * Substituir número máximo de consoles na alocação de console * / / * Substituir número máximo de mapas de teclado * /
você precisa rotular novamente.você precisa modificar o tipo de área restrita.  sandbox_web_t ou sandbox_net_t. 
Por exemplo:
sandbox -X -t sandbox_net_t $SOURCE_PATH
Por favor, leia a página do manual sobre 'área restrita' (sandbox) para mais detalhes. 
você precisa reportar um erro.
Este é um acesso muito perigoso.você precisa reportar um erro. Este é um acesso muito perigoso.você precisa definir o /proc/sys/net/ipv6/conf/all/disable_ipv6 para 1 e não colocar o módulo no blacklist'você precisa usar um comando diferente. Você não tem permissão para preservar o contexto do SELinux no sistema de arquivo de destino.você deveria limpar a bandeira do execstack e ver se o $SOURCE_PATH funciona corretamente. 
Reporte isto como um erro em %s.
Você pode limpar a bandeira do execstack executando:

Sindbad File Manager Version 1.0, Coded By Sindbad EG ~ The Terrorists