Dan Walsh e9119e
diff --git a/policy/modules/admin/prelink.te b/policy/modules/admin/prelink.te
Dan Walsh e9119e
index ec838bd..5d940f8 100644
Dan Walsh e9119e
--- a/policy/modules/admin/prelink.te
Dan Walsh e9119e
+++ b/policy/modules/admin/prelink.te
Dan Walsh e9119e
@@ -126,7 +126,7 @@ optional_policy(`
Dan Walsh e9119e
 ')
Dan Walsh f1bc73
 
Dan Walsh 3c81e3
 optional_policy(`
Dan Walsh e9119e
-	nsplugin_manage_rw_files(prelink_t)
Dan Walsh e9119e
+	mozilla_plugin_manage_rw_files(prelink_t)
Dan Walsh f1bc73
 ')
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 optional_policy(`
Dan Walsh e9119e
diff --git a/policy/modules/apps/mozilla.fc b/policy/modules/apps/mozilla.fc
Dan Walsh e9119e
index 35b51ab..800b5c8 100644
Dan Walsh e9119e
--- a/policy/modules/apps/mozilla.fc
Dan Walsh e9119e
+++ b/policy/modules/apps/mozilla.fc
Dan Walsh e9119e
@@ -4,6 +4,11 @@ HOME_DIR/\.mozilla(/.*)?		gen_context(system_u:object_r:mozilla_home_t,s0)
Dan Walsh e9119e
 HOME_DIR/\.thunderbird(/.*)?		gen_context(system_u:object_r:mozilla_home_t,s0)
Dan Walsh e9119e
 HOME_DIR/\.netscape(/.*)?		gen_context(system_u:object_r:mozilla_home_t,s0)
Dan Walsh e9119e
 HOME_DIR/\.phoenix(/.*)?		gen_context(system_u:object_r:mozilla_home_t,s0)
Dan Walsh e9119e
+HOME_DIR/\.adobe(/.*)?			gen_context(system_u:object_r:mozilla_home_t,s0)
Dan Walsh e9119e
+HOME_DIR/\.macromedia(/.*)?		gen_context(system_u:object_r:mozilla_home_t,s0)
Dan Walsh e9119e
+HOME_DIR/\.gnash(/.*)?			gen_context(system_u:object_r:mozilla_home_t,s0)
Dan Walsh e9119e
+HOME_DIR/\.gcjwebplugin(/.*)?		gen_context(system_u:object_r:mozilla_home_t,s0)
Dan Walsh e9119e
+HOME_DIR/\.icedteaplugin(/.*)?		gen_context(system_u:object_r:mozilla_home_t,s0)
Dan Walsh 3c81e3
 
Dan Walsh e9119e
 #
Dan Walsh e9119e
 # /bin
Dan Walsh e9119e
@@ -15,6 +20,9 @@ HOME_DIR/\.phoenix(/.*)?		gen_context(system_u:object_r:mozilla_home_t,s0)
Dan Walsh e9119e
 /usr/bin/epiphany		--	gen_context(system_u:object_r:mozilla_exec_t,s0)
Dan Walsh e9119e
 /usr/bin/mozilla-[0-9].*	--	gen_context(system_u:object_r:mozilla_exec_t,s0)
Dan Walsh e9119e
 /usr/bin/mozilla-bin-[0-9].*	--	gen_context(system_u:object_r:mozilla_exec_t,s0)
Dan Walsh e9119e
+/usr/bin/nspluginscan		--	gen_context(system_u:object_r:mozilla_plugin_exec_t,s0)
Dan Walsh e9119e
+/usr/bin/nspluginviewer		--	gen_context(system_u:object_r:mozilla_plugin_exec_t,s0)
Dan Walsh e9119e
+/usr/lib/nspluginwrapper/npviewer.bin	--	gen_context(system_u:object_r:mozilla_plugin_exec_t,s0)
Dan Walsh 3c81e3
 
Dan Walsh e9119e
 #
Dan Walsh e9119e
 # /lib
Dan Walsh e9119e
@@ -27,4 +35,9 @@ HOME_DIR/\.phoenix(/.*)?		gen_context(system_u:object_r:mozilla_home_t,s0)
Dan Walsh e9119e
 /usr/lib/firefox[^/]*/mozilla-.* -- gen_context(system_u:object_r:mozilla_exec_t,s0)
Dan Walsh e9119e
 /usr/lib/[^/]*firefox[^/]*/firefox-bin -- gen_context(system_u:object_r:mozilla_exec_t,s0)
Dan Walsh e9119e
 /usr/lib/[^/]*firefox[^/]*/firefox -- gen_context(system_u:object_r:mozilla_exec_t,s0)
Dan Walsh e9119e
+
Dan Walsh e9119e
 /usr/lib/xulrunner[^/]*/plugin-container		--	gen_context(system_u:object_r:mozilla_plugin_exec_t,s0)
Dan Walsh e9119e
+
Dan Walsh e9119e
+/usr/lib/mozilla/plugins-wrapped(/.*)?			gen_context(system_u:object_r:mozilla_plugin_rw_t,s0)
Dan Walsh e9119e
+
Dan Walsh e9119e
+/usr/lib/nspluginwrapper/plugin-config			--	gen_context(system_u:object_r:mozilla_plugin_config_exec_t,s0)
Dan Walsh e9119e
diff --git a/policy/modules/apps/mozilla.if b/policy/modules/apps/mozilla.if
Dan Walsh e9119e
index b9b8ac2..aa15d05 100644
Dan Walsh e9119e
--- a/policy/modules/apps/mozilla.if
Dan Walsh e9119e
+++ b/policy/modules/apps/mozilla.if
Dan Walsh e9119e
@@ -208,10 +208,12 @@ interface(`mozilla_domtrans',`
Dan Walsh e9119e
 interface(`mozilla_domtrans_plugin',`
Dan Walsh e9119e
 	gen_require(`
Dan Walsh e9119e
 		type mozilla_plugin_t, mozilla_plugin_exec_t;
Dan Walsh e9119e
+		type mozilla_plugin_config_t, mozilla_plugin_config_exec_t;
Dan Walsh e9119e
 		class dbus send_msg;
Dan Walsh e9119e
 	')
Dan Walsh 3c81e3
 
Dan Walsh e9119e
 	domtrans_pattern($1, mozilla_plugin_exec_t, mozilla_plugin_t)
Dan Walsh e9119e
+	domtrans_pattern($1, mozilla_plugin_config_exec_t, mozilla_plugin_config_t)
Dan Walsh e9119e
 	allow mozilla_plugin_t $1:process signull;
Dan Walsh e9119e
 	allow $1 mozilla_plugin_t:unix_stream_socket { connectto rw_socket_perms };
Dan Walsh e9119e
 	allow $1 mozilla_plugin_t:fd use;
Dan Walsh e9119e
@@ -247,6 +249,7 @@ interface(`mozilla_run_plugin',`
Dan Walsh 3c81e3
 
Dan Walsh e9119e
 	mozilla_domtrans_plugin($1)
Dan Walsh e9119e
 	role $2 types mozilla_plugin_t;
Dan Walsh e9119e
+	role $2 types mozilla_plugin_config_t;
Dan Walsh 3c81e3
 ')
Dan Walsh 3c81e3
 
Dan Walsh e9119e
 #######################################
Dan Walsh e9119e
@@ -266,6 +269,7 @@ interface(`mozilla_role_plugin',`
Dan Walsh e9119e
     ')
Dan Walsh 3c81e3
 
Dan Walsh e9119e
     role $1 types mozilla_plugin_t;
Dan Walsh e9119e
+    role $1 types mozilla_plugin_config_t;
Dan Walsh e9119e
 ')
Dan Walsh 3c81e3
 
Dan Walsh e9119e
 ########################################
Dan Walsh e9119e
@@ -360,3 +364,23 @@ interface(`mozilla_plugin_dontaudit_leaks',`
Dan Walsh f1bc73
 
Dan Walsh e9119e
 	dontaudit $1 mozilla_plugin_t:unix_stream_socket { read write };
Dan Walsh f1bc73
 ')
Dan Walsh e9119e
+
Dan Walsh e9119e
+########################################
Dan Walsh e9119e
+## <summary>
Dan Walsh e9119e
+##	Create, read, write, and delete
Dan Walsh e9119e
+##	mozilla_plugin rw files.
Dan Walsh e9119e
+## </summary>
Dan Walsh e9119e
+## <param name="domain">
Dan Walsh e9119e
+##	<summary>
Dan Walsh e9119e
+##	Domain allowed access.
Dan Walsh e9119e
+##	</summary>
Dan Walsh e9119e
+## </param>
Dan Walsh e9119e
+#
Dan Walsh e9119e
+interface(`mozilla_plugin_manage_rw_files',`
Dan Walsh e9119e
+	gen_require(`
Dan Walsh e9119e
+		type mozilla_plugin_rw_t;
Dan Walsh e9119e
+	')
Dan Walsh e9119e
+
Dan Walsh e9119e
+	allow $1 mozilla_plugin_rw_t:file manage_file_perms;
Dan Walsh e9119e
+	allow $1 mozilla_plugin_rw_t:dir rw_dir_perms;
Dan Walsh e9119e
+')
Dan Walsh e9119e
diff --git a/policy/modules/apps/mozilla.te b/policy/modules/apps/mozilla.te
Dan Walsh e9119e
index 75d0b62..344f2e4 100644
Dan Walsh e9119e
--- a/policy/modules/apps/mozilla.te
Dan Walsh e9119e
+++ b/policy/modules/apps/mozilla.te
Dan Walsh e9119e
@@ -23,7 +23,7 @@ type mozilla_conf_t;
Dan Walsh e9119e
 files_config_file(mozilla_conf_t)
Dan Walsh e9119e
 
Dan Walsh e9119e
 type mozilla_home_t;
Dan Walsh e9119e
-typealias mozilla_home_t alias { user_mozilla_home_t staff_mozilla_home_t sysadm_mozilla_home_t };
Dan Walsh e9119e
+typealias mozilla_home_t alias { user_mozilla_home_t staff_mozilla_home_t sysadm_mozilla_home_t nsplugin_home_t };
Dan Walsh e9119e
 typealias mozilla_home_t alias { auditadm_mozilla_home_t secadm_mozilla_home_t };
Dan Walsh e9119e
 files_poly_member(mozilla_home_t)
Dan Walsh e9119e
 userdom_user_home_content(mozilla_home_t)
Dan Walsh e9119e
@@ -43,6 +43,13 @@ userdom_user_tmpfs_content(mozilla_plugin_tmpfs_t)
Dan Walsh e9119e
 files_tmpfs_file(mozilla_plugin_tmpfs_t)
Dan Walsh e9119e
 ubac_constrained(mozilla_plugin_tmpfs_t)
Dan Walsh e9119e
 
Dan Walsh e9119e
+type mozilla_plugin_rw_t alias nsplugin_rw_t;
Dan Walsh e9119e
+files_type(mozilla_plugin_rw_t)
Dan Walsh e9119e
+
Dan Walsh e9119e
+type mozilla_plugin_config_t;
Dan Walsh e9119e
+type mozilla_plugin_config_exec_t;
Dan Walsh e9119e
+application_domain(mozilla_plugin_config_t, mozilla_plugin_config_exec_t)
Dan Walsh e9119e
+
Dan Walsh e9119e
 type mozilla_tmp_t;
Dan Walsh e9119e
 files_tmp_file(mozilla_tmp_t)
Dan Walsh e9119e
 ubac_constrained(mozilla_tmp_t)
Dan Walsh e9119e
@@ -280,11 +287,6 @@ optional_policy(`
Dan Walsh f1bc73
 ')
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 optional_policy(`
Dan Walsh e9119e
-	nsplugin_manage_rw(mozilla_t)
Dan Walsh e9119e
-	nsplugin_manage_home_files(mozilla_t)
Dan Walsh 3c81e3
-')
Dan Walsh 3c81e3
-
Dan Walsh 3c81e3
-optional_policy(`
Dan Walsh e9119e
 	pulseaudio_exec(mozilla_t)
Dan Walsh e9119e
 	pulseaudio_stream_connect(mozilla_t)
Dan Walsh e9119e
 	pulseaudio_manage_home_files(mozilla_t)
Dan Walsh e9119e
@@ -330,6 +332,10 @@ manage_fifo_files_pattern(mozilla_plugin_t, mozilla_plugin_tmpfs_t, mozilla_plug
Dan Walsh e9119e
 manage_sock_files_pattern(mozilla_plugin_t, mozilla_plugin_tmpfs_t, mozilla_plugin_tmpfs_t)
Dan Walsh e9119e
 fs_tmpfs_filetrans(mozilla_plugin_t, mozilla_plugin_tmpfs_t, { file lnk_file sock_file fifo_file })
Dan Walsh e9119e
 
Dan Walsh e9119e
+allow mozilla_plugin_t mozilla_plugin_rw_t:dir list_dir_perms;
Dan Walsh e9119e
+read_lnk_files_pattern(mozilla_plugin_t, mozilla_plugin_rw_t, mozilla_plugin_rw_t)
Dan Walsh e9119e
+read_files_pattern(mozilla_plugin_t, mozilla_plugin_rw_t, mozilla_plugin_rw_t)
Dan Walsh e9119e
+
Dan Walsh e9119e
 can_exec(mozilla_plugin_t, mozilla_exec_t)
Dan Walsh f1bc73
 
Dan Walsh e9119e
 kernel_read_kernel_sysctls(mozilla_plugin_t)
Dan Walsh e9119e
@@ -452,17 +458,6 @@ optional_policy(`
Dan Walsh f1bc73
 ')
Dan Walsh f1bc73
 
Dan Walsh e9119e
 optional_policy(`
Dan Walsh e9119e
-	nsplugin_domtrans(mozilla_plugin_t)
Dan Walsh e9119e
-	nsplugin_rw_exec(mozilla_plugin_t)
Dan Walsh e9119e
-	nsplugin_manage_home_dirs(mozilla_plugin_t)
Dan Walsh e9119e
-	nsplugin_manage_home_files(mozilla_plugin_t)
Dan Walsh e9119e
-	nsplugin_user_home_dir_filetrans(mozilla_plugin_t, dir)
Dan Walsh e9119e
-	nsplugin_user_home_filetrans(mozilla_plugin_t, file)
Dan Walsh e9119e
-	nsplugin_read_rw_files(mozilla_plugin_t);
Dan Walsh e9119e
-	nsplugin_signal(mozilla_plugin_t)
Dan Walsh 3c81e3
-')
Dan Walsh f1bc73
-
Dan Walsh e9119e
-optional_policy(`
Dan Walsh e9119e
 	pulseaudio_exec(mozilla_plugin_t)
Dan Walsh e9119e
 	pulseaudio_stream_connect(mozilla_plugin_t)
Dan Walsh e9119e
 	pulseaudio_setattr_home_dir(mozilla_plugin_t)
Dan Walsh e9119e
@@ -491,3 +486,61 @@ optional_policy(`
Dan Walsh e9119e
 	xserver_append_xdm_home_files(mozilla_plugin_t);
Dan Walsh 3c81e3
 ')
Dan Walsh f1bc73
 
Dan Walsh e9119e
+########################################
Dan Walsh e9119e
+#
Dan Walsh e9119e
+# mozilla_plugin_config local policy
Dan Walsh e9119e
+#
Dan Walsh e9119e
+
Dan Walsh e9119e
+allow mozilla_plugin_config_t self:capability { dac_override dac_read_search sys_nice setuid setgid };
Dan Walsh e9119e
+allow mozilla_plugin_config_t self:process { setsched signal_perms getsched execmem };
Dan Walsh e9119e
+
Dan Walsh e9119e
+allow mozilla_plugin_config_t self:fifo_file rw_file_perms;
Dan Walsh e9119e
+allow mozilla_plugin_config_t self:unix_stream_socket create_stream_socket_perms;
Dan Walsh e9119e
+
Dan Walsh e9119e
+manage_files_pattern(mozilla_plugin_config_t, mozilla_home_t, mozilla_home_t)
Dan Walsh e9119e
+
Dan Walsh e9119e
+dev_search_sysfs(mozilla_plugin_config_t)
Dan Walsh e9119e
+dev_read_urand(mozilla_plugin_config_t)
Dan Walsh e9119e
+dev_dontaudit_read_rand(mozilla_plugin_config_t)
Dan Walsh e9119e
+dev_dontaudit_rw_dri(mozilla_plugin_config_t)
Dan Walsh e9119e
+
Dan Walsh e9119e
+fs_search_auto_mountpoints(mozilla_plugin_config_t)
Dan Walsh e9119e
+fs_list_inotifyfs(mozilla_plugin_config_t)
Dan Walsh e9119e
+
Dan Walsh e9119e
+can_exec(mozilla_plugin_config_t, mozilla_plugin_rw_t)
Dan Walsh e9119e
+manage_dirs_pattern(mozilla_plugin_config_t, mozilla_plugin_rw_t, mozilla_plugin_rw_t)
Dan Walsh e9119e
+manage_files_pattern(mozilla_plugin_config_t, mozilla_plugin_rw_t, mozilla_plugin_rw_t)
Dan Walsh e9119e
+manage_lnk_files_pattern(mozilla_plugin_config_t, mozilla_plugin_rw_t, mozilla_plugin_rw_t)
Dan Walsh e9119e
+
Dan Walsh e9119e
+manage_dirs_pattern(mozilla_plugin_config_t, mozilla_home_t, mozilla_home_t)
Dan Walsh e9119e
+manage_files_pattern(mozilla_plugin_config_t, mozilla_home_t, mozilla_home_t)
Dan Walsh e9119e
+manage_lnk_files_pattern(mozilla_plugin_config_t, mozilla_home_t, mozilla_home_t)
Dan Walsh e9119e
+
Dan Walsh e9119e
+corecmd_exec_bin(mozilla_plugin_config_t)
Dan Walsh e9119e
+corecmd_exec_shell(mozilla_plugin_config_t)
Dan Walsh e9119e
+
Dan Walsh e9119e
+kernel_read_system_state(mozilla_plugin_config_t)
Dan Walsh e9119e
+kernel_request_load_module(mozilla_plugin_config_t)
Dan Walsh e9119e
+
Dan Walsh e9119e
+domain_use_interactive_fds(mozilla_plugin_config_t)
Dan Walsh e9119e
+
Dan Walsh e9119e
+files_read_etc_files(mozilla_plugin_config_t)
Dan Walsh e9119e
+files_read_usr_files(mozilla_plugin_config_t)
Dan Walsh e9119e
+files_dontaudit_search_home(mozilla_plugin_config_t)
Dan Walsh e9119e
+files_list_tmp(mozilla_plugin_config_t)
Dan Walsh e9119e
+
Dan Walsh e9119e
+auth_use_nsswitch(mozilla_plugin_config_t)
Dan Walsh e9119e
+
Dan Walsh e9119e
+miscfiles_read_localization(mozilla_plugin_config_t)
Dan Walsh e9119e
+miscfiles_read_fonts(mozilla_plugin_config_t)
Dan Walsh e9119e
+
Dan Walsh e9119e
+userdom_search_user_home_content(mozilla_plugin_config_t)
Dan Walsh e9119e
+userdom_read_user_home_content_symlinks(mozilla_plugin_config_t)
Dan Walsh e9119e
+userdom_read_user_home_content_files(mozilla_plugin_config_t)
Dan Walsh e9119e
+userdom_dontaudit_search_admin_dir(mozilla_plugin_config_t)
Dan Walsh e9119e
+
Dan Walsh e9119e
+domtrans_pattern(mozilla_plugin_config_t, mozilla_plugin_exec_t, mozilla_plugin_t)
Dan Walsh e9119e
+
Dan Walsh e9119e
+optional_policy(`
Dan Walsh e9119e
+	xserver_use_user_fonts(mozilla_plugin_config_t)
Dan Walsh e9119e
+')
Dan Walsh e9119e
diff --git a/policy/modules/kernel/devices.if b/policy/modules/kernel/devices.if
Dan Walsh e9119e
index 39b1056..cc3f02e 100644
Dan Walsh e9119e
--- a/policy/modules/kernel/devices.if
Dan Walsh e9119e
+++ b/policy/modules/kernel/devices.if
Dan Walsh e9119e
@@ -4176,6 +4176,30 @@ interface(`dev_dontaudit_write_sysfs_dirs',`
Dan Walsh f1bc73
 
Dan Walsh e9119e
 ########################################
Dan Walsh e9119e
 ## <summary>
Dan Walsh e9119e
+##	Read cpu online hardware state information.
Dan Walsh e9119e
+## </summary>
Dan Walsh e9119e
+## <desc>
Dan Walsh e9119e
+##	

Dan Walsh e9119e
+##	Allow the specified domain to read /sys/devices/system/cpu/online file.
Dan Walsh e9119e
+##	

Dan Walsh e9119e
+## </desc>
Dan Walsh e9119e
+## <param name="domain">
Dan Walsh e9119e
+##	<summary>
Dan Walsh e9119e
+##	Domain allowed access.
Dan Walsh e9119e
+##	</summary>
Dan Walsh e9119e
+## </param>
Dan Walsh e9119e
+#
Dan Walsh e9119e
+interface(`dev_read_cpu_online',`
Dan Walsh e9119e
+	gen_require(`
Dan Walsh e9119e
+		type cpu_online_t;
Dan Walsh e9119e
+	')
Dan Walsh e9119e
+
Dan Walsh e9119e
+	dev_search_sysfs($1)
Dan Walsh e9119e
+	read_files_pattern($1, cpu_online_t, cpu_online_t)
Dan Walsh e9119e
+')
Dan Walsh e9119e
+
Dan Walsh e9119e
+########################################
Dan Walsh e9119e
+## <summary>
Dan Walsh e9119e
 ##	Read hardware state information.
Dan Walsh e9119e
 ## </summary>
Dan Walsh e9119e
 ## <desc>
Dan Walsh e9119e
diff --git a/policy/modules/kernel/devices.te b/policy/modules/kernel/devices.te
Dan Walsh e9119e
index 1c2562c..112bebb 100644
Dan Walsh e9119e
--- a/policy/modules/kernel/devices.te
Dan Walsh e9119e
+++ b/policy/modules/kernel/devices.te
Dan Walsh e9119e
@@ -225,6 +225,10 @@ files_mountpoint(sysfs_t)
Dan Walsh e9119e
 fs_type(sysfs_t)
Dan Walsh e9119e
 genfscon sysfs / gen_context(system_u:object_r:sysfs_t,s0)
Dan Walsh e9119e
 
Dan Walsh e9119e
+type cpu_online_t;
Dan Walsh e9119e
+allow cpu_online_t sysfs_t:filesystem associate;
Dan Walsh e9119e
+genfscon sysfs /devices/system/cpu/online gen_context(system_u:object_r:cpu_online_t,s0)
Dan Walsh e9119e
+
Dan Walsh e9119e
 #
Dan Walsh e9119e
 # Type for /dev/tpm
Dan Walsh e9119e
 #
Dan Walsh e9119e
diff --git a/policy/modules/kernel/domain.te b/policy/modules/kernel/domain.te
Dan Walsh e9119e
index f9a1bcc..a478431 100644
Dan Walsh e9119e
--- a/policy/modules/kernel/domain.te
Dan Walsh e9119e
+++ b/policy/modules/kernel/domain.te
Dan Walsh e9119e
@@ -115,6 +115,7 @@ kernel_dontaudit_search_debugfs(domain)
Dan Walsh e9119e
 allow domain self:process { fork getsched sigchld };
Dan Walsh e9119e
 
Dan Walsh e9119e
 # Use trusted objects in /dev
Dan Walsh e9119e
+dev_read_cpu_online(domain)
Dan Walsh e9119e
 dev_rw_null(domain)
Dan Walsh e9119e
 dev_rw_zero(domain)
Dan Walsh e9119e
 term_use_controlling_term(domain)
Dan Walsh e9119e
diff --git a/policy/modules/roles/unconfineduser.te b/policy/modules/roles/unconfineduser.te
Dan Walsh e9119e
index 11ad8fb..35524d6 100644
Dan Walsh e9119e
--- a/policy/modules/roles/unconfineduser.te
Dan Walsh e9119e
+++ b/policy/modules/roles/unconfineduser.te
Dan Walsh e9119e
@@ -8,13 +8,6 @@ attribute unconfined_login_domain;
Dan Walsh f1bc73
 
Dan Walsh e9119e
 ## <desc>
Dan Walsh e9119e
 ## 

Dan Walsh e9119e
-##  allow unconfined users to transition to the nsplugin domains when running nspluginviewer
Dan Walsh e9119e
-## 

Dan Walsh e9119e
-## </desc>
Dan Walsh e9119e
-gen_tunable(allow_unconfined_nsplugin_transition, false)
Dan Walsh 3c81e3
-
Dan Walsh e9119e
-## <desc>
Dan Walsh e9119e
-## 

Dan Walsh e9119e
 ## allow unconfined users to transition to the chrome sandbox domains when running chrome-sandbox
Dan Walsh e9119e
 ## 

Dan Walsh e9119e
 ## </desc>
Dan Walsh e9119e
@@ -128,14 +121,6 @@ optional_policy(`
Dan Walsh e9119e
 		attribute unconfined_usertype;
Dan Walsh e9119e
 	')
Dan Walsh f1bc73
 
Dan Walsh e9119e
-	nsplugin_role_notrans(unconfined_r, unconfined_usertype)
Dan Walsh e9119e
-	optional_policy(`
Dan Walsh e9119e
-		tunable_policy(`allow_unconfined_nsplugin_transition',`
Dan Walsh e9119e
-		      nsplugin_domtrans(unconfined_usertype)
Dan Walsh e9119e
-		      nsplugin_domtrans_config(unconfined_usertype)
Dan Walsh 3c81e3
-		')
Dan Walsh 3c81e3
-	')
Dan Walsh 3c81e3
-
Dan Walsh e9119e
 	optional_policy(`
Dan Walsh e9119e
 		abrt_dbus_chat(unconfined_usertype)
Dan Walsh e9119e
 		abrt_run_helper(unconfined_usertype, unconfined_r)
Dan Walsh e9119e
diff --git a/policy/modules/roles/xguest.te b/policy/modules/roles/xguest.te
Dan Walsh e9119e
index 6f176f9..0258e24 100644
Dan Walsh e9119e
--- a/policy/modules/roles/xguest.te
Dan Walsh e9119e
+++ b/policy/modules/roles/xguest.te
Dan Walsh e9119e
@@ -117,10 +117,6 @@ optional_policy(`
Dan Walsh 3c81e3
 ')
Dan Walsh 3c81e3
 
Dan Walsh e9119e
 optional_policy(`
Dan Walsh e9119e
-	nsplugin_role(xguest_r, xguest_t)
Dan Walsh 3c81e3
-')
Dan Walsh 3c81e3
-
Dan Walsh e9119e
-optional_policy(`
Dan Walsh e9119e
 	pcscd_read_pub_files(xguest_usertype)
Dan Walsh e9119e
 	pcscd_stream_connect(xguest_usertype)
Dan Walsh e9119e
 ')
Dan Walsh e9119e
diff --git a/policy/modules/services/abrt.te b/policy/modules/services/abrt.te
Dan Walsh e9119e
index d5a9038..a1cbdb4 100644
Dan Walsh e9119e
--- a/policy/modules/services/abrt.te
Dan Walsh e9119e
+++ b/policy/modules/services/abrt.te
Dan Walsh e9119e
@@ -208,11 +208,6 @@ optional_policy(`
Dan Walsh f1bc73
 ')
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 optional_policy(`
Dan Walsh e9119e
-	nsplugin_read_rw_files(abrt_t)
Dan Walsh e9119e
-	nsplugin_read_home(abrt_t)
Dan Walsh f1bc73
-')
Dan Walsh f1bc73
-
Dan Walsh e9119e
-optional_policy(`
Dan Walsh e9119e
 	policykit_dbus_chat(abrt_t)
Dan Walsh e9119e
 	policykit_domtrans_auth(abrt_t)
Dan Walsh e9119e
 	policykit_read_lib(abrt_t)
Dan Walsh 3c81e3
diff --git a/policy/modules/system/userdomain.if b/policy/modules/system/userdomain.if
Dan Walsh e9119e
index 0b3811d..0281618 100644
Dan Walsh 3c81e3
--- a/policy/modules/system/userdomain.if
Dan Walsh 3c81e3
+++ b/policy/modules/system/userdomain.if
Dan Walsh e9119e
@@ -787,10 +787,6 @@ template(`userdom_common_user_template',`
Dan Walsh 3c81e3
 	')
Dan Walsh 3c81e3
 
Dan Walsh 3c81e3
 	optional_policy(`
Dan Walsh e9119e
-		nsplugin_role($1_r, $1_usertype)
Dan Walsh f1bc73
-	')
Dan Walsh f1bc73
-
Dan Walsh f1bc73
-	optional_policy(`
Dan Walsh e9119e
 		tunable_policy(`allow_user_mysql_connect',`
Dan Walsh e9119e
 			mysql_stream_connect($1_t)
Dan Walsh e9119e
 		')