Translation Information

Project website pagure.io/setroubleshoot
Mailing list for translators trans@lists.fedoraproject.org
Project maintainers User avatar plautrba User avatar vmojzis
Translation process
  • Translations can be made directly.
  • Translation suggestions can be made.
  • Any authenticated user can contribute.
  • The translation uses bilingual files.
Translation license GNU General Public License v2.0 or later
Source code repository local:
Repository branch master
Last remote commit Translated using Weblate (Dutch) de4209b
User avatar warrink authored 3 days ago
Weblate repository https://translate.fedoraproject.org/git/setroubleshoot/plugins/
Filemask plugins/po/*.po
Translation file plugins/po/nl.po
User avatar warrink

Translation changed

setroubleshoot / pluginsDutch


SELinux denied access requested by $SOURCE. It is not expected that this access is required by $SOURCE and this access may signal an intrusion attempt. It is also possible that the specific version or configuration of the application is causing it to require additional access. spice-xpi run applications within mozilla-plugins that require access to the desktop, that the mozilla_plugin lockdown will not allow, so either you need to turn off the mozilla_plugin lockdown or not use these packages.

SELinux verbood toegang aangevraagd door $SOURCE. Het wordt niet
verwacht dat deze toegang nodig is voor $SOURCE en deze toegang
kan een teken zijn van een indringingspoging. Het is ook mogelijk dat de
specifieke versie of configuratie van de toepassing veroorzaakt dat het extra
toegang vereist. spice-xpi draait toepassingen in mozilla-plugin's die toegang vereisen tot het bureaublad, wat de mozilla_plugin vergrendeling niet zal toestaan, dus je moet de mozilla_plugin vergrendeling uitzetten of deze pakketten niet gebruiken.
3 days ago
User avatar warrink

Translation changed

setroubleshoot / pluginsDutch


SELinux has denied $SOURCE from connecting to a network port $PORT_NUMBER within a sandbox.
If $SOURCE should be allowed to connect on $PORT_NUMBER, you need to use a different sandbox type like sandbox_web_t or sandbox_net_t.
# sandbox -X -t sandbox_net_t $SOURCE


If $SOURCE is not supposed
to connect to $PORT_NUMBER, this could signal an intrusion attempt.

SELinux heeft $SOURCE niet toegestaan om te verbinden met een netwerkpoort $PORT_NUMBER binnen een zandbak.
Als $SOURCE verondersteld wordt toegang te hebben tot $PORT_NUMBER, moet je een ander type zandbak gebruiken zoals sandbox_web_t of sandbox_net_t.
#
sandbox -X -t sandbox_net_t $SOURCE.


Als $SOURCE niet verondersteld wordt
te verbinden met $PORT_NUMBER, dan kan dit een teken zijn van een inbraakpoging.
3 days ago
User avatar warrink

Translation changed

setroubleshoot / pluginsDutch


SELinux denied access requested by $SOURCE. It is not expected that this access is required by $SOURCE and this access may signal an intrusion attempt. It is also possible that the specific version or configuration of the application is causing it to require additional access. mozplugger and spice-xpi run applications within mozilla-plugins that require access to the desktop, that the mozilla_plugin lockdown will not allow, so either you need to turn off the mozilla_plugin lockdown or not use these packages.

SELinux verbood toegang aangevraagd door $SOURCE. Het wordt niet
verwacht dat deze toegang nodig is voor $SOURCE en deze toegang
kan een teken zijn van een indringingspoging. Het is ook mogelijk dat de
specifieke versie of configuratie van de toepassing veroorzaakt dat het extra
toegang vereist. mozplugger en spice-xpi draaien toepassingen in mozilla-plugin's die toegang vereisen tot het bureaublad, wat de mozilla_plugin vergrendeling niet zal toestaan, dus je moet de mozilla_plugin vergrendeling uitzetten of deze pakketten niet gebruiken.
3 days ago
User avatar warrink

Translation changed

setroubleshoot / pluginsDutch


SELinux has denied the $SOURCE the ability to mmap low area of the kernel
address space. The ability to mmap a low area of the address space is
configured by /proc/sys/kernel/mmap_min_addr. Preventing such mappings
helps protect against exploiting null deref bugs in the kernel. All
applications that need this access should have already had policy written
for them. If a compromised application tries to modify the kernel, this AVC
would be generated. This is a serious issue. Your system may very well be
compromised.

SELinux heeft $SOURCE de mogelijkheid belet voor mmap van lage gebieden van de kernel
adres ruimte. De mogelijkheid voor mmap van een laag gebied van de geheugenruimte,
wordt geconfigureerd door /proc/sys/kernel/mmap_min_addr. Het voorkomen van zulke
afbeeldingen
helpt voor de bescherming tegen het uitbuiten van null deref fouten in de kernel.
Alle
toepassingen die deze toegang nodig moeten al een geschreven tactiek hiervoor hebben.
Als een in gevaar gebrachte toepassing probeert de kernel te veranderen wordt deze AVC
aangemaakt. Dit is een ernstig probleem. Jouw systeem kan zeker in gevaar zijn gebracht.
3 days ago
User avatar warrink

Translation changed

setroubleshoot / pluginsDutch


SELinux denied access requested by $SOURCE. It is not expected that this access is required by $SOURCE and this access may signal an intrusion attempt. It is also possible that the specific version or configuration of the application is causing it to require additional access. spice-xpi run applications within mozilla-plugins that require access to the desktop, that the mozilla_plugin lockdown will not allow, so either you need to turn off the mozilla_plugin lockdown or not use these packages.

SELinux verbood toegang aangevraagd door $SOURCE. Het wordt niet
verwacht dat deze toegang nodig is voor $SOURCE en deze toegang
kan een teken zijn van een indringingspoging. Het is ook mogelijk dat de
specifieke versie of configuratie van de toepassing veroorzaakt dat het extra
toegang vereist. spice-xpi draait toepassingen in mozilla-plugin's die toegang vereisen tot het bureaublad, wat de mozilla_plugin vergrendeling niet zal toestaan, dus je moet de mozilla_plugin vergrendeling uitzetten of deze pakketten niet gebruiken.
3 days ago
User avatar warrink

Translation changed

setroubleshoot / pluginsDutch


If you want to allow $SOURCE to connect to $PORT_NUMBER, you can execute

# semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER

where PORT_TYPE is one of the following: %s.

Als je $SOURCE wilt toestaan om naar $PORT_NUMBER te verbinden, kun je uitvoeren

# semanage port -a -t PORT_TYPE -p %s $PORT_NUMBER

waarin PORT_TYPE een van de volgende is: %s.
3 days ago
User avatar warrink

Translation changed

setroubleshoot / pluginsDutch


SELinux prevented the ftp daemon from $ACCESS files stored on a NFS filesystem.
NFS (Network Filesystem) is a network filesystem commonly used on Unix / Linux
systems.

The ftp daemon attempted to read one or more files or directories from
a mounted filesystem of this type. As NFS filesystems do not support
fine-grained SELinux labeling, all files and directories in the
filesystem will have the same security context.

If you have not configured the ftp daemon to read files from a NFS filesystem
this access attempt could signal an intrusion attempt.

SELinux belette de ftp daemon om te $ACCESS bestanden op een NFS bestandssysteem.
NFS (Network Filesystem) is een veel gebruikt netwerkbestandssysteem in Unix / Linux
systemen.

De ftp daemon probeerde een of meer bestanden op mappen te lezen van
een aangekoppeld bestandssysteem van dit type. Daar NFS bestandssystemen geen
ondersteuning bieden voor fijnkorrelige SELinux markering, zullen alle bestanden en mappen
in het bestandssysteem dezelfde beveiliging context hebben.

Als je de fpt daemon niet geconfigureerd hebt om bestanden van een NFS bestandssysteem
te lezen
kan deze toegang poging een teken zijn van een indringing poging..
3 days ago
User avatar warrink

Translation changed

setroubleshoot / pluginsDutch


SELinux prevented the ftp daemon from $ACCESS files stored on a CIFS filesystem.
CIFS (Comment Internet File System) is a network filesystem similar to
SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
The ftp daemon attempted to read one or more files or directories from
a mounted filesystem of this type. As CIFS filesystems do not support
fine-grained SELinux labeling, all files and directories in the
filesystem will have the same security context.

If you have not configured the ftp daemon to read files from a CIFS filesystem
this access attempt could signal an intrusion attempt.

SELinux belette de ftp daemon om te $ACCESS bestanden op een CIFS bestandssysteem.
CIFS (Comment Internet File System) is een netwerk bestandssysteem vergelijkbaar met
SMB (<a href="http://www.microsoft.com/mind/1196/cifs.asp">http://www.microsoft.com/mind/1196/cifs.asp</a>)
De ftp daemon probeerde een of meer bestanden of mappen te lezen van
een aangekoppeld bestandssysteem van dit type. Daar CIFS bestandssystemen geen ondersteuning
bieden voor fijnkorrelige SELinux markering, zullen alle bestanden en mappen
in het bestandssysteem dezelfde beveiliging context hebben.

Als je ftp niet geconfigureerd hebt om bestanden van een CIFS bestandssysteem te lezen
kan deze toegangspoging een teken zijn van een indringingspoging.
3 days ago
User avatar warrink

Translation changed

setroubleshoot / pluginsDutch


The $SOURCE application attempted to load $TARGET_PATH which
requires text relocation. This is a potential security problem.
Most libraries do not need this permission. Libraries are
sometimes coded incorrectly and request this permission. The
<a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
web page explains how to remove this requirement. You can configure
SELinux temporarily to allow $TARGET_PATH to use relocation as a
workaround, until the library is fixed. Please file a bug report.

De $SOURCE toepassing probeerde $TARGET_PATH te laden wat
tekstverplaatsing vereist. Dit is een potentieel beveiligingsprobleem.
De meeste bibliotheken hebben deze toestemming niet nodig. Bibliotheken zijn
soms niet correct geschreven en vereisen deze rechten. De
<a href="http://people.redhat.com/drepper/selinux-mem.html">SELinux Memory Protection Tests</a>
webpagina legt uit hoe deze vereiste te verwijderen is. Je kunt SELinux
tijdelijk configureren om $TARGET_PATH toe te staan om verplaatsing te gebruiken
als een noodoplossing totdat de bibliotheek verbeterd is. Dien een
fout rapport in.
3 days ago
User avatar warrink

Translation changed

setroubleshoot / pluginsDutch


If httpd scripts should be allowed to write to public directories you need to turn on the $BOOLEAN boolean and change the file context of the public directory to public_content_rw_t. Read the httpd_selinux
man page for further information:
"setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
You must also change the default file context labeling files on the system in order to preserve public directory labeling even on a full relabel. "semanage fcontext -a -t public_content_rw_t <path>"

Als het aan httpd scripts toegestaan moet worden om naar publieke mappen te schrijven, moet dje de $BOOLEAN boolean aanzetten en de bestandscontext van de publieke map veranderen naar public_content_rw_t. Lees de httpd_selinux
man pagina voor meer informatie:
"setsebool -P $BOOLEAN=1; chcon -t public_content_rw_t <path>"
Je moet ook de standaard bestandscontext label bestanden op het systeem veranderen om de publieke map labeling te behouden na een volledig opnieuw labelen. "semanage fcontext -a -t public_content_rw_t <pad>"
3 days ago
Browse all translation changes

Statistics

Percent Strings Words Chars
Total 226 6,299 42,207
Translated 100% 226 6,299 42,207
Needs editing 0% 0 0 0
Failing checks 4% 10 286 2,018

Last activity

Last change Feb. 27, 2021, 1:06 p.m.
Last author Geert Warrink

Daily activity

Daily activity

Weekly activity

Weekly activity