Dan Walsh 8214f7
diff -up serefpolicy-3.10.0/policy/modules/admin/rpm.te.execmem serefpolicy-3.10.0/policy/modules/admin/rpm.te
Dan Walsh c30a9b
--- serefpolicy-3.10.0/policy/modules/admin/rpm.te.execmem	2011-11-04 16:05:06.562601281 -0400
Dan Walsh c30a9b
+++ serefpolicy-3.10.0/policy/modules/admin/rpm.te	2011-11-04 16:05:07.166602835 -0400
dwalsh d5bede
@@ -419,14 +419,6 @@ optional_policy(`
Dan Walsh f1bc73
 	unconfined_domain_noaudit(rpm_script_t)
Dan Walsh f1bc73
 	unconfined_domtrans(rpm_script_t)
Dan Walsh f1bc73
 	unconfined_execmem_domtrans(rpm_script_t)
Dan Walsh f1bc73
-
Dan Walsh f1bc73
-	optional_policy(`
Dan Walsh f1bc73
-		java_domtrans_unconfined(rpm_script_t)
Dan Walsh f1bc73
-	')
Dan Walsh f1bc73
-
Dan Walsh f1bc73
-	optional_policy(`
Dan Walsh f1bc73
-		mono_domtrans(rpm_script_t)
Dan Walsh f1bc73
-	')
Dan Walsh f1bc73
 ')
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 optional_policy(`
Dan Walsh 8214f7
diff -up serefpolicy-3.10.0/policy/modules/apps/execmem.fc.execmem serefpolicy-3.10.0/policy/modules/apps/execmem.fc
Dan Walsh c30a9b
--- serefpolicy-3.10.0/policy/modules/apps/execmem.fc.execmem	2011-11-04 16:05:06.586601343 -0400
Dan Walsh c30a9b
+++ serefpolicy-3.10.0/policy/modules/apps/execmem.fc	2011-11-04 16:05:07.167602836 -0400
Dan Walsh 8214f7
@@ -47,3 +47,56 @@ ifdef(`distro_gentoo',`
Dan Walsh f1bc73
 /opt/Komodo-Edit-5/lib/mozilla/komodo-bin -- gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
 /opt/Adobe/Reader9/Reader/intellinux/bin/acroread -- gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
 /usr/local/Wolfram/Mathematica(/.*)?MathKernel	  -- gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+
Dan Walsh f1bc73
+#
Dan Walsh f1bc73
+# /opt
Dan Walsh f1bc73
+#
Dan Walsh f1bc73
+/opt/(.*/)?bin/java[^/]* --	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+/opt/ibm/java.*/(bin|javaws)(/.*)? -- gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+/opt/local/matlab.*/bin.*/MATLAB.* -- gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+/opt/matlab.*/bin.*/MATLAB.* --	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+/opt/local/MATLAB.*/bin.*/MATLAB.* -- gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+/opt/MATLAB.*/bin.*/MATLAB.* --	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+
Dan Walsh f1bc73
+#
Dan Walsh f1bc73
+# /usr
Dan Walsh f1bc73
+#
Dan Walsh f1bc73
+/usr/Aptana[^/]*/AptanaStudio	--	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+/usr/(.*/)?bin/java.* 	--	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+/usr/bin/fastjar	--	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+/usr/bin/frysk		--	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+/usr/bin/gappletviewer	--	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+/usr/bin/gcj-dbtool	--	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+/usr/bin/gij		--	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+/usr/bin/gjarsigner	--	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+/usr/bin/gkeytool	--	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+/usr/bin/grmic		--	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+/usr/bin/grmiregistry	--	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+/usr/bin/jv-convert	--	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+/usr/bin/octave-[^/]*	--	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+
Dan Walsh f1bc73
+/usr/lib(.*/)?bin/java[^/]* --	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+/usr/lib/eclipse/eclipse --	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+/usr/lib/jvm/java(.*/)bin(/.*)? -- gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+/usr/lib/opera(/.*)?/opera --	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+/usr/lib/opera(/.*)?/works --	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+
Dan Walsh f1bc73
+/usr/local/matlab.*/bin.*/MATLAB.* -- gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+
Dan Walsh f1bc73
+/usr/matlab.*/bin.*/MATLAB.* -- gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+
Dan Walsh f1bc73
+/opt/ibm/lotus/Symphony/framework/rcp/eclipse/plugins(/.*)?	--	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+/opt/ibm(/.*)?/eclipse/plugins(/.*)?	--	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+
Dan Walsh f1bc73
+ifdef(`distro_redhat',`
Dan Walsh f1bc73
+/usr/java/eclipse[^/]*/eclipse	--	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh f1bc73
+')
Dan Walsh f1bc73
+/usr/bin/mono.*	--	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh 8214f7
+
Dan Walsh 8214f7
+#
Dan Walsh 8214f7
+# Conflicts with ada domain
Dan Walsh 8214f7
+#
Dan Walsh 8214f7
+/usr/bin/gnatbind	--	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh 8214f7
+/usr/bin/gnatls		--	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh 8214f7
+/usr/bin/gnatmake	--	gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh 8214f7
+/usr/libexec/gcc(/.*)?/gnat1 -- gen_context(system_u:object_r:execmem_exec_t,s0)
Dan Walsh 8214f7
diff -up serefpolicy-3.10.0/policy/modules/apps/execmem.if.execmem serefpolicy-3.10.0/policy/modules/apps/execmem.if
Dan Walsh c30a9b
--- serefpolicy-3.10.0/policy/modules/apps/execmem.if.execmem	2011-11-04 16:05:06.587601346 -0400
Dan Walsh c30a9b
+++ serefpolicy-3.10.0/policy/modules/apps/execmem.if	2011-11-04 16:05:24.164646504 -0400
Dan Walsh c30a9b
@@ -57,6 +57,7 @@ template(`execmem_role_template',`
Dan Walsh c30a9b
 	role $2 types $1_execmem_t;
Dan Walsh c30a9b
 
Dan Walsh c30a9b
 	userdom_unpriv_usertype($1, $1_execmem_t)
Dan Walsh c30a9b
+	userdom_common_user($1_execmem_t)
Dan Walsh c30a9b
 	userdom_manage_tmp_role($2, $1_execmem_t)
Dan Walsh c30a9b
 	userdom_manage_tmpfs_role($2, $1_execmem_t)
Dan Walsh c30a9b
 
Dan Walsh c30a9b
@@ -129,4 +130,3 @@ interface(`execmem_execmod',`
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 	allow $1 execmem_exec_t:file execmod;
Dan Walsh f1bc73
 ')
Dan Walsh f1bc73
-
Dan Walsh 8214f7
diff -up serefpolicy-3.10.0/policy/modules/apps/execmem.te.execmem serefpolicy-3.10.0/policy/modules/apps/execmem.te
Dan Walsh c30a9b
--- serefpolicy-3.10.0/policy/modules/apps/execmem.te.execmem	2011-11-04 16:05:06.587601346 -0400
Dan Walsh c30a9b
+++ serefpolicy-3.10.0/policy/modules/apps/execmem.te	2011-11-04 16:05:07.169602840 -0400
Dan Walsh f1bc73
@@ -4,7 +4,25 @@ policy_module(execmem, 1.0.0)
Dan Walsh f1bc73
 #
Dan Walsh f1bc73
 # Declarations
Dan Walsh f1bc73
 #
Dan Walsh f1bc73
+attribute execmem_type;
Dan Walsh f1bc73
 
Dan Walsh f1bc73
-type execmem_exec_t alias unconfined_execmem_exec_t;
Dan Walsh f1bc73
+type execmem_exec_t;
Dan Walsh f1bc73
+typealias execmem_exec_t alias { unconfined_execmem_exec_t mono_exec_t java_exec_t };
Dan Walsh f1bc73
 application_executable_file(execmem_exec_t)
Dan Walsh f1bc73
 
Dan Walsh f1bc73
+allow execmem_type self:process { execmem execstack };
Dan Walsh f1bc73
+files_execmod_tmp(execmem_type)
Dan Walsh f1bc73
+execmem_execmod(execmem_type)
Dan Walsh f1bc73
+
Dan Walsh f1bc73
+optional_policy(`
Dan Walsh f1bc73
+	gnome_read_usr_config(execmem_type)
Dan Walsh f1bc73
+')
Dan Walsh f1bc73
+	
Dan Walsh f1bc73
+optional_policy(`
Dan Walsh f1bc73
+	mozilla_execmod_user_home_files(execmem_type)
Dan Walsh f1bc73
+')
Dan Walsh f1bc73
+
Dan Walsh f1bc73
+optional_policy(`
Dan Walsh f1bc73
+	nsplugin_rw_shm(execmem_type)
Dan Walsh f1bc73
+	nsplugin_rw_semaphores(execmem_type)
Dan Walsh f1bc73
+')
Dan Walsh 8214f7
diff -up serefpolicy-3.10.0/policy/modules/apps/mozilla.te.execmem serefpolicy-3.10.0/policy/modules/apps/mozilla.te
Dan Walsh c30a9b
--- serefpolicy-3.10.0/policy/modules/apps/mozilla.te.execmem	2011-11-04 16:05:06.609601400 -0400
Dan Walsh c30a9b
+++ serefpolicy-3.10.0/policy/modules/apps/mozilla.te	2011-11-04 16:05:07.170602843 -0400
Dan Walsh f1bc73
@@ -273,10 +273,6 @@ optional_policy(`
Dan Walsh f1bc73
 ')
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 optional_policy(`
Dan Walsh f1bc73
-	java_domtrans(mozilla_t)
Dan Walsh f1bc73
-')
Dan Walsh f1bc73
-
Dan Walsh f1bc73
-optional_policy(`
Dan Walsh f1bc73
 	lpd_domtrans_lpr(mozilla_t)
Dan Walsh f1bc73
 ')
Dan Walsh f1bc73
 
Dan Walsh f1bc73
@@ -456,7 +452,7 @@ optional_policy(`
Dan Walsh f1bc73
 ')
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 optional_policy(`
Dan Walsh f1bc73
-	java_exec(mozilla_plugin_t)
Dan Walsh f1bc73
+	execmem_exec(mozilla_plugin_t)
Dan Walsh f1bc73
 ')
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 optional_policy(`
Dan Walsh 8214f7
diff -up serefpolicy-3.10.0/policy/modules/apps/podsleuth.te.execmem serefpolicy-3.10.0/policy/modules/apps/podsleuth.te
Dan Walsh 8214f7
--- serefpolicy-3.10.0/policy/modules/apps/podsleuth.te.execmem	2011-06-27 14:18:04.000000000 -0400
Dan Walsh c30a9b
+++ serefpolicy-3.10.0/policy/modules/apps/podsleuth.te	2011-11-04 16:05:07.171602846 -0400
Dan Walsh f1bc73
@@ -85,5 +85,5 @@ optional_policy(`
Dan Walsh f1bc73
 ')
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 optional_policy(`
Dan Walsh f1bc73
-	mono_exec(podsleuth_t)
Dan Walsh f1bc73
+	execmem_exec(podsleuth_t)
Dan Walsh f1bc73
 ')
Dan Walsh 8214f7
diff -up serefpolicy-3.10.0/policy/modules/roles/staff.te.execmem serefpolicy-3.10.0/policy/modules/roles/staff.te
Dan Walsh c30a9b
--- serefpolicy-3.10.0/policy/modules/roles/staff.te.execmem	2011-11-04 16:05:06.684601595 -0400
Dan Walsh c30a9b
+++ serefpolicy-3.10.0/policy/modules/roles/staff.te	2011-11-04 16:05:07.172602849 -0400
Dan Walsh c30a9b
@@ -266,10 +266,6 @@ ifndef(`distro_redhat',`
Dan Walsh f1bc73
 	')
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 	optional_policy(`
Dan Walsh f1bc73
-		java_role(staff_r, staff_t)
Dan Walsh f1bc73
-	')
Dan Walsh f1bc73
-
Dan Walsh f1bc73
-	optional_policy(`
Dan Walsh f1bc73
 		lockdev_role(staff_r, staff_t)
Dan Walsh f1bc73
 	')
Dan Walsh f1bc73
 
Dan Walsh 8214f7
diff -up serefpolicy-3.10.0/policy/modules/roles/sysadm.te.execmem serefpolicy-3.10.0/policy/modules/roles/sysadm.te
Dan Walsh c30a9b
--- serefpolicy-3.10.0/policy/modules/roles/sysadm.te.execmem	2011-11-04 16:05:06.685601597 -0400
Dan Walsh c30a9b
+++ serefpolicy-3.10.0/policy/modules/roles/sysadm.te	2011-11-04 16:05:07.173602852 -0400
dwalsh d5bede
@@ -530,10 +530,6 @@ ifndef(`distro_redhat',`
Dan Walsh f1bc73
 	')
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 	optional_policy(`
Dan Walsh f1bc73
-		java_role(sysadm_r, sysadm_t)
Dan Walsh f1bc73
-	')
Dan Walsh f1bc73
-
Dan Walsh f1bc73
-	optional_policy(`
Dan Walsh f1bc73
 		lockdev_role(sysadm_r, sysadm_t)
Dan Walsh f1bc73
 	')
Dan Walsh f1bc73
 
Dan Walsh 8214f7
diff -up serefpolicy-3.10.0/policy/modules/roles/unconfineduser.te.execmem serefpolicy-3.10.0/policy/modules/roles/unconfineduser.te
Dan Walsh c30a9b
--- serefpolicy-3.10.0/policy/modules/roles/unconfineduser.te.execmem	2011-11-04 16:05:07.157602811 -0400
Dan Walsh c30a9b
+++ serefpolicy-3.10.0/policy/modules/roles/unconfineduser.te	2011-11-04 16:05:07.173602852 -0400
dwalsh d5bede
@@ -302,10 +302,6 @@ optional_policy(`
Dan Walsh f1bc73
 ')
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 optional_policy(`
Dan Walsh f1bc73
-	java_run_unconfined(unconfined_t, unconfined_r)
Dan Walsh f1bc73
-')
Dan Walsh f1bc73
-
Dan Walsh f1bc73
-optional_policy(`
dwalsh d5bede
 	livecd_run(unconfined_t, unconfined_r)
Dan Walsh f1bc73
 ')
Dan Walsh f1bc73
 
dwalsh d5bede
@@ -322,13 +318,6 @@ optional_policy(`
Dan Walsh f1bc73
 ')
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 optional_policy(`
Dan Walsh f1bc73
-	mono_role_template(unconfined, unconfined_r, unconfined_t)
Dan Walsh f1bc73
-	unconfined_domain_noaudit(unconfined_mono_t)
Dan Walsh f1bc73
-	role system_r types unconfined_mono_t;
Dan Walsh f1bc73
-')
Dan Walsh f1bc73
-
Dan Walsh f1bc73
-
Dan Walsh f1bc73
-optional_policy(`
Dan Walsh f1bc73
 	mozilla_role_plugin(unconfined_r)
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 	tunable_policy(`unconfined_mozilla_plugin_transition', `
Dan Walsh 8214f7
diff -up serefpolicy-3.10.0/policy/modules/roles/unprivuser.te.execmem serefpolicy-3.10.0/policy/modules/roles/unprivuser.te
Dan Walsh c30a9b
--- serefpolicy-3.10.0/policy/modules/roles/unprivuser.te.execmem	2011-11-04 16:05:06.688601603 -0400
Dan Walsh c30a9b
+++ serefpolicy-3.10.0/policy/modules/roles/unprivuser.te	2011-11-04 16:05:07.174602855 -0400
Dan Walsh c30a9b
@@ -152,10 +152,6 @@ ifndef(`distro_redhat',`
Dan Walsh f1bc73
 	')
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 	optional_policy(`
Dan Walsh f1bc73
-		java_role(user_r, user_t)
Dan Walsh f1bc73
-	')
Dan Walsh f1bc73
-
Dan Walsh f1bc73
-	optional_policy(`
Dan Walsh f1bc73
 		lockdev_role(user_r, user_t)
Dan Walsh f1bc73
 	')
Dan Walsh f1bc73
 
Dan Walsh 8214f7
diff -up serefpolicy-3.10.0/policy/modules/roles/xguest.te.execmem serefpolicy-3.10.0/policy/modules/roles/xguest.te
Dan Walsh c30a9b
--- serefpolicy-3.10.0/policy/modules/roles/xguest.te.execmem	2011-11-04 16:05:06.690601610 -0400
Dan Walsh c30a9b
+++ serefpolicy-3.10.0/policy/modules/roles/xguest.te	2011-11-04 16:05:07.175602857 -0400
Dan Walsh f1bc73
@@ -107,14 +107,6 @@ optional_policy(`
Dan Walsh f1bc73
 ')
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 optional_policy(`
Dan Walsh f1bc73
-	java_role_template(xguest, xguest_r, xguest_t)
Dan Walsh f1bc73
-')
Dan Walsh f1bc73
-
Dan Walsh f1bc73
-optional_policy(`
Dan Walsh f1bc73
-	mono_role_template(xguest, xguest_r, xguest_t)
Dan Walsh f1bc73
-')
Dan Walsh f1bc73
-
Dan Walsh f1bc73
-optional_policy(`
Dan Walsh f1bc73
 	mozilla_run_plugin(xguest_usertype, xguest_r)
Dan Walsh f1bc73
 ')
Dan Walsh f1bc73
 
Dan Walsh 8214f7
diff -up serefpolicy-3.10.0/policy/modules/services/boinc.te.execmem serefpolicy-3.10.0/policy/modules/services/boinc.te
Dan Walsh c30a9b
--- serefpolicy-3.10.0/policy/modules/services/boinc.te.execmem	2011-11-04 16:05:06.724601698 -0400
Dan Walsh c30a9b
+++ serefpolicy-3.10.0/policy/modules/services/boinc.te	2011-11-04 16:05:07.176602859 -0400
Dan Walsh 8214f7
@@ -170,5 +170,5 @@ miscfiles_read_fonts(boinc_project_t)
Dan Walsh f1bc73
 miscfiles_read_localization(boinc_project_t)
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 optional_policy(`
Dan Walsh f1bc73
-	java_exec(boinc_project_t)
Dan Walsh f1bc73
+	execmem_exec(boinc_project_t)
Dan Walsh f1bc73
 ')
Dan Walsh 8214f7
diff -up serefpolicy-3.10.0/policy/modules/services/cron.te.execmem serefpolicy-3.10.0/policy/modules/services/cron.te
Dan Walsh c30a9b
--- serefpolicy-3.10.0/policy/modules/services/cron.te.execmem	2011-11-04 16:05:06.764601800 -0400
Dan Walsh c30a9b
+++ serefpolicy-3.10.0/policy/modules/services/cron.te	2011-11-04 16:05:07.177602861 -0400
Dan Walsh f1bc73
@@ -299,10 +299,6 @@ optional_policy(`
Dan Walsh f1bc73
 ')
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 optional_policy(`
Dan Walsh f1bc73
-	mono_domtrans(crond_t)
Dan Walsh f1bc73
-')
Dan Walsh f1bc73
-
Dan Walsh f1bc73
-optional_policy(`
Dan Walsh f1bc73
 	amanda_search_var_lib(crond_t)
Dan Walsh f1bc73
 ')
Dan Walsh f1bc73
 
Dan Walsh f1bc73
@@ -553,10 +549,6 @@ optional_policy(`
Dan Walsh f1bc73
 ')
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 optional_policy(`
Dan Walsh f1bc73
-	mono_domtrans(system_cronjob_t)
Dan Walsh f1bc73
-')
Dan Walsh f1bc73
-
Dan Walsh f1bc73
-optional_policy(`
Dan Walsh f1bc73
 	mrtg_append_create_logs(system_cronjob_t)
Dan Walsh f1bc73
 ')
Dan Walsh f1bc73
 
Dan Walsh 8214f7
@@ -710,11 +702,6 @@ tunable_policy(`fcron_crond',`
Dan Walsh f1bc73
 	allow crond_t user_cron_spool_t:file manage_file_perms;
Dan Walsh f1bc73
 ')
Dan Walsh f1bc73
 
Dan Walsh f1bc73
-# need a per-role version of this:
Dan Walsh f1bc73
-#optional_policy(`
Dan Walsh f1bc73
-#	mono_domtrans(cronjob_t)
Dan Walsh f1bc73
-#')
Dan Walsh f1bc73
-
Dan Walsh f1bc73
 optional_policy(`
Dan Walsh f1bc73
 	nis_use_ypbind(cronjob_t)
Dan Walsh f1bc73
 ')
Dan Walsh 8214f7
diff -up serefpolicy-3.10.0/policy/modules/services/hadoop.if.execmem serefpolicy-3.10.0/policy/modules/services/hadoop.if
Dan Walsh c30a9b
--- serefpolicy-3.10.0/policy/modules/services/hadoop.if.execmem	2011-11-04 16:05:06.825601957 -0400
Dan Walsh c30a9b
+++ serefpolicy-3.10.0/policy/modules/services/hadoop.if	2011-11-04 16:05:07.178602863 -0400
Dan Walsh f1bc73
@@ -127,7 +127,7 @@ template(`hadoop_domain_template',`
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 	hadoop_exec_config(hadoop_$1_t)
Dan Walsh f1bc73
 
Dan Walsh f1bc73
-	java_exec(hadoop_$1_t)
Dan Walsh f1bc73
+	execmem_exec(hadoop_$1_t)
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 	kerberos_use(hadoop_$1_t)
Dan Walsh f1bc73
 
Dan Walsh 8214f7
diff -up serefpolicy-3.10.0/policy/modules/services/hadoop.te.execmem serefpolicy-3.10.0/policy/modules/services/hadoop.te
Dan Walsh c30a9b
--- serefpolicy-3.10.0/policy/modules/services/hadoop.te.execmem	2011-11-04 16:05:06.826601961 -0400
Dan Walsh c30a9b
+++ serefpolicy-3.10.0/policy/modules/services/hadoop.te	2011-11-04 16:05:07.179602865 -0400
Dan Walsh f1bc73
@@ -167,7 +167,7 @@ miscfiles_read_localization(hadoop_t)
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 userdom_use_inherited_user_terminals(hadoop_t)
Dan Walsh f1bc73
 
Dan Walsh f1bc73
-java_exec(hadoop_t)
Dan Walsh f1bc73
+execmem_exec(hadoop_t)
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 kerberos_use(hadoop_t)
Dan Walsh f1bc73
 
Dan Walsh f1bc73
@@ -342,7 +342,7 @@ sysnet_read_config(zookeeper_t)
Dan Walsh f1bc73
 userdom_use_inherited_user_terminals(zookeeper_t)
Dan Walsh f1bc73
 userdom_dontaudit_search_user_home_dirs(zookeeper_t)
Dan Walsh f1bc73
 
Dan Walsh f1bc73
-java_exec(zookeeper_t)
Dan Walsh f1bc73
+execmem_exec(zookeeper_t)
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 ########################################
Dan Walsh f1bc73
 #
Dan Walsh 8214f7
@@ -427,4 +427,4 @@ miscfiles_read_localization(zookeeper_se
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 sysnet_read_config(zookeeper_server_t)
Dan Walsh f1bc73
 
Dan Walsh f1bc73
-java_exec(zookeeper_server_t)
Dan Walsh f1bc73
+execmem_exec(zookeeper_server_t)
Dan Walsh 8214f7
diff -up serefpolicy-3.10.0/policy/modules/services/xserver.te.execmem serefpolicy-3.10.0/policy/modules/services/xserver.te
Dan Walsh c30a9b
--- serefpolicy-3.10.0/policy/modules/services/xserver.te.execmem	2011-11-04 16:05:07.050602537 -0400
Dan Walsh c30a9b
+++ serefpolicy-3.10.0/policy/modules/services/xserver.te	2011-11-04 16:05:07.181602872 -0400
dwalsh d5bede
@@ -1250,10 +1250,6 @@ optional_policy(`
Dan Walsh f1bc73
 ')
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 optional_policy(`
Dan Walsh f1bc73
-	mono_rw_shm(xserver_t)
Dan Walsh f1bc73
-')
Dan Walsh f1bc73
-
Dan Walsh f1bc73
-optional_policy(`
Dan Walsh f1bc73
 	rhgb_rw_shm(xserver_t)
Dan Walsh f1bc73
 	rhgb_rw_tmpfs_files(xserver_t)
Dan Walsh f1bc73
 ')
Dan Walsh 8214f7
diff -up serefpolicy-3.10.0/policy/modules/system/init.te.execmem serefpolicy-3.10.0/policy/modules/system/init.te
Dan Walsh c30a9b
--- serefpolicy-3.10.0/policy/modules/system/init.te.execmem	2011-11-04 16:05:07.073602594 -0400
Dan Walsh c30a9b
+++ serefpolicy-3.10.0/policy/modules/system/init.te	2011-11-04 16:05:07.182602876 -0400
Dan Walsh c30a9b
@@ -1196,10 +1196,6 @@ optional_policy(`
Dan Walsh f1bc73
 		unconfined_dontaudit_rw_pipes(daemon)
Dan Walsh f1bc73
 	')
Dan Walsh f1bc73
 
Dan Walsh f1bc73
-	optional_policy(`
Dan Walsh f1bc73
-		mono_domtrans(initrc_t)
Dan Walsh f1bc73
-	')
Dan Walsh f1bc73
-
Dan Walsh f1bc73
 	# Allow SELinux aware applications to request rpm_script_t execution
Dan Walsh f1bc73
 	rpm_transition_script(initrc_t)
Dan Walsh f1bc73
 	
Dan Walsh 8214f7
diff -up serefpolicy-3.10.0/policy/modules/system/userdomain.if.execmem serefpolicy-3.10.0/policy/modules/system/userdomain.if
Dan Walsh c30a9b
--- serefpolicy-3.10.0/policy/modules/system/userdomain.if.execmem	2011-11-04 16:05:07.118602710 -0400
Dan Walsh c30a9b
+++ serefpolicy-3.10.0/policy/modules/system/userdomain.if	2011-11-04 16:05:07.187602887 -0400
Dan Walsh 8214f7
@@ -1281,14 +1281,6 @@ template(`userdom_unpriv_user_template',
Dan Walsh f1bc73
 	')
Dan Walsh f1bc73
 
Dan Walsh f1bc73
 	optional_policy(`
Dan Walsh f1bc73
-		java_role_template($1, $1_r, $1_t)
Dan Walsh f1bc73
-	')
Dan Walsh f1bc73
-
Dan Walsh f1bc73
-	optional_policy(`
Dan Walsh f1bc73
-		mono_role_template($1, $1_r, $1_t)
Dan Walsh f1bc73
-	')
Dan Walsh f1bc73
-
Dan Walsh f1bc73
-	optional_policy(`
Dan Walsh f1bc73
 		mount_run_fusermount($1_t, $1_r)
Dan Walsh f1bc73
 		mount_read_pid_files($1_t)
Dan Walsh f1bc73
 	')
Dan Walsh c30a9b
@@ -5013,3 +5005,39 @@ interface(`userdom_rw_unpriv_user_semaph
Dan Walsh 8f22f8
 
Dan Walsh 8f22f8
    allow $1 unpriv_userdomain:sem rw_sem_perms;
Dan Walsh 8f22f8
 ')
Dan Walsh 8f22f8
+
Dan Walsh 8f22f8
+#######################################
Dan Walsh 8f22f8
+## <summary>
Dan Walsh 8f22f8
+##	The Interface gives a domain the privs of a unpriv_userdomain
Dan Walsh 8f22f8
+## </summary>
Dan Walsh 8f22f8
+## <param name="userdomain">
Dan Walsh 8f22f8
+##	<summary>
Dan Walsh 8f22f8
+##	The user domain
Dan Walsh 8f22f8
+##	</summary>
Dan Walsh 8f22f8
+## </param>
Dan Walsh 8f22f8
+#
Dan Walsh 8f22f8
+template(`userdom_unpriv_user',`
Dan Walsh 8f22f8
+	gen_require(`
Dan Walsh 8f22f8
+		attribute unpriv_userdomain;
Dan Walsh 8f22f8
+	')
Dan Walsh 8f22f8
+
Dan Walsh 8f22f8
+	typeattribute $1 unpriv_userdomain;
Dan Walsh 8f22f8
+')
Dan Walsh 8f22f8
+
Dan Walsh 8f22f8
+#######################################
Dan Walsh 8f22f8
+## <summary>
Dan Walsh 8f22f8
+##	The Interface gives a domain the privs of a common_userdomain
Dan Walsh 8f22f8
+## </summary>
Dan Walsh 8f22f8
+## <param name="userdomain">
Dan Walsh 8f22f8
+##	<summary>
Dan Walsh 8f22f8
+##	The user domain
Dan Walsh 8f22f8
+##	</summary>
Dan Walsh 8f22f8
+## </param>
Dan Walsh 8f22f8
+#
Dan Walsh 8f22f8
+template(`userdom_common_user',`
Dan Walsh 8f22f8
+	gen_require(`
Dan Walsh 8f22f8
+		attribute common_userdomain;
Dan Walsh 8f22f8
+	')
Dan Walsh 8f22f8
+
Dan Walsh 8f22f8
+	typeattribute $1 common_userdomain;
Dan Walsh 8f22f8
+')