معرفی شرکت ها


selinux-policy-sandbox-3.13.1-63.atomic.el7.7.noarch.rpm


Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر

توضیحات

SELinux policy sandbox
ویژگی مقدار
سیستم عامل Linux
توزیع CentOS 7
مخزن Centos atomic noarch
نام بسته selinux-policy-sandbox
نام فایل بسته selinux-policy-sandbox-3.13.1-63.atomic.el7.7.noarch.rpm
نسخه بسته 3.13.1
انتشار بسته 63.atomic.el7.7
معماری بسته noarch
نگهدارنده -
تاریخ ساخت Fri 16 Sep 2016 05
هاست سازنده worker1.bsys.centos.org
نوع بسته .rpm
آدرس صفحه اصلی http://oss.tresys.com/repos/refpolicy/
مجوز GPLv2+
حجم دانلود 381K
حجم نصب 7.528K
SELinux sandbox policy used for the policycoreutils-sandbox package


جایگزین ها

بسته نسخه معماری مخزن
selinux-policy-sandbox-3.13.1-268.el7.noarch.rpm 3.13.1 noarch CentOS os
selinux-policy-sandbox-3.13.1-268.el7_9.2.noarch.rpm 3.13.1 noarch CentOS updates


نیازمندی

مقدار نام
- /bin/sh
- /bin/sh
= 3.13.1-63.atomic.el7.7 selinux-policy-base


ارائه دهنده

مقدار نام
= 3.13.1-63.atomic.el7.7 selinux-policy-sandbox


نحوه نصب


نصب پکیج rpm selinux-policy-sandbox:

    sudo yum localinstall selinux-policy-sandbox-3.13.1-63.atomic.el7.7.noarch.rpm


فایل ها

مسیرها
/usr/share/selinux/packages/sandbox.pp


گزارش تغییرات

تاریخ آخرین تغییر جزئیات
2016-06-22

Backport patches for to ensure rpm-ostreed has the install_exec_t label

2016-06-10

Allow glusterd domain read krb5_keytab_t files.

2016-05-27

Allow ganesha-ha.sh script running under unconfined_t domain communicate with glusterd_t domains via dbus.

2016-05-16

Label /var/log/ganesha.log as gluster_log_t
Allow glusterd_t domain to create glusterd_log_t files.
Label /var/run/ganesha.pid as gluster_var_run_t.

2016-05-09

Label /usr/bin/ganesha.nfsd as glusterd_exec_t to run ganesha as glusterd_t.
Allow glusterd_t stream connect to rpbind_t.
Allow cluster_t to create symlink /var/lib/nfs labeled as var_lib_nfs_t.
Add interface rpc_filetrans_var_lib_nfs_content()
Add new boolean: rpcd_use_fusefs to allow rpcd daemon use fusefs.

2016-01-27

Allow openvswitch domain capability sys_rawio

2016-01-26

Add fs_manage_hugetlbfs_files() interface.
Allow openvswitch to manage hugetlfs files and dirs

2016-01-25

Allow openvswitch read/write hugetlb filesystem.
Allow smbcontrol domain to send sigchld to ctdbd domain.

2015-10-14

2015-10-13

Revert Add missing labeling for /usr/libexec/abrt-hook-ccpp patch

2015-10-08

Allow search dirs in sysfs types in kernel_read_security_state.
Fix kernel_read_security_state interface that source domain of this interface can search sysctl_fs_t dirs.

2015-10-07

Add missing labeling for /usr/libexec/abrt-hook-ccpp as a part of #1245477 and #1242467 bugs
We need allow connect to xserver for all sandbox_x domain because we have one type for all sandbox processes.

2015-10-02

Remove labeling for modules_dep_t file contexts to have labeled them as modules_object_t.
Update files_read_kernel_modules() to contain modutils_read_module_deps_files() calling because module deps labeling could remain and it allows to avoid regressions.

2015-09-29

We need to require sandbox_web_type attribute in sandbox_x_domain_template().
ipsec: The NM helper needs to read the SAs
ipsec: Allow ipsec management to create ptys

2015-09-29

Add temporary fixes for sandbox related to #1103622. It allows to run everything under one sandbox type.
Allow abrt_t domain to write to kernel msg device.
Allow rpcbind_t domain to change file owner and group

2015-09-22

Allow smbcontrol to create a socket in /var/samba which uses for a communication with smbd, nmbd and winbind.