Это - сканер, ища уязвимости в базирующихся веб-сайтах PHP (ссылка). Деточки сценария используют эти типы вещей просканировать много много веб-сайтов. Вы не обязательно выбираетесь.
Если Вы не выполняете PHP, у Вас нет ничего для волнения о. Если Вы, я верная надежда, Вы используете безопасный код.
Зависит от многих вещей. Вот что вы можете попробовать:
ls -lZ
где бы ни был установлен phpVirtualBox, и проверьте контекст безопасности selinux. Если он установлен в / var / www / html, тогда контекст должен быть
unconfined_u:object_r:httpd_sys_content_t:s0
. Если его нет, вы можете установить его с помощью
restorecon -R /var/www/html/phpVirtualboxFolder
. Если он находится где-то за пределами / var / www / html, возможно, вам просто нужно чтобы сообщить selinux, что вы обслуживаете его веб-контент. например,
semanage fcontext -a -t httpd_sys_content_t “/path/to/phpVirtualBoxfolder(/.*)?”
Но, как говорит Давуд, отказ AVC из /var/log/audit/audit.log был бы очень полезен.