Dear friends,<br><br>Recently upgraded to Fedora 15, the skype application gets crashed frequently.....The error details are as mentioned below. Would be great if someone get it fixed.<br><br>Thanks<br><br>=====================================================================<br>

<br>SELinux is preventing /usr/bin/skype from mmap_zero access on the
    memprotect Unknown.
    <br><div class="gmail_quote"><div bgcolor="#FFFFFF" text="#000066">
    <br>
    ***** Plugin mmap_zero (53.1 confidence) suggests
    **************************
    <br>
    <br>
    If you do not think /usr/bin/skype should need to mmap low memory in
    the kernel.
    <br>
    Then you may be under attack by a hacker, this is a very dangerous
    access.
    <br>
    Do
    <br>
    contact your security administrator and report this issue.
    <br>
    <br>
    ***** Plugin catchall_boolean (42.6 confidence) suggests
    *******************
    <br>
    <br>
    If you want to control the ability to mmap a low area of the address
    space, as configured by /proc/sys/kernel/mmap_min_addr.
    <br>
    Then you must tell SELinux about this by enabling the
    &#39;mmap_low_allowed&#39; boolean.
    <br>
    Do
    <br>
    setsebool -P mmap_low_allowed 1
    <br>
    <br>
    ***** Plugin catchall (5.76 confidence) suggests
    ***************************
    <br>
    <br>
    If you believe that skype should be allowed mmap_zero access on the
    Unknown memprotect by default.
    <br>
    Then you should report this as a bug.
    <br>
    You can generate a local policy module to allow this access.
    <br>
    Do
    <br>
    allow this access for now by executing:
    <br>
    # grep threaded-ml /var/log/audit/audit.log | audit2allow -M mypol
    <br>
    # semodule -i mypol.pp
    <br>
    <br>
    Additional Information:
    <br>
    Source Context unconfined_u:unconfined_r:unconfined_execmem_t:s0-
    <br>
    s0:c0.c1023
    <br>
    Target Context unconfined_u:unconfined_r:unconfined_execmem_t:s0-
    <br>
    s0:c0.c1023
    <br>
    Target Objects Unknown [ memprotect ]
    <br>
    Source threaded-ml
    <br>
    Source Path /usr/bin/skype
    <br>
    Port &lt;Unknown&gt;
    <br>
    Host <a href="http://anjaz.intelvision.sc" target="_blank">anjaz.intelvision.sc</a>
    <br>
    Source RPM Packages skype-2.2.0.35-fc10
    <br>
    Target RPM Packages <br>
    Policy RPM selinux-policy-3.9.16-35.fc15
    <br>
    Selinux Enabled True
    <br>
    Policy Type targeted
    <br>
    Enforcing Mode Enforcing
    <br>
    Host Name <a href="http://anjaz.intelvision.sc" target="_blank">anjaz.intelvision.sc</a>
    <br>
    Platform Linux <a href="http://anjaz.intelvision.sc" target="_blank">anjaz.intelvision.sc</a> 2.6.38.8-35.fc15.x86_64
    <br>
    #1 SMP Wed Jul 6 13:58:54 UTC 2011 x86_64 x86_64
    <br>
    Alert Count 125
    <br>
    First Seen Tue 09 Aug 2011 03:49:24 PM SCT
    <br>
    Last Seen Tue 09 Aug 2011 03:49:27 PM SCT
    <br>
    Local ID 943f7e9f-e074-437d-9ad1-cf76ac9f7615
    <br>
    <br>
    Raw Audit Messages
    <br>
    type=AVC msg=audit(1312890567.697:245): avc: denied { mmap_zero }
    for pid=4405 comm=&quot;skype&quot;
    scontext=unconfined_u:unconfined_r:unconfined_execmem_t:s0-s0:c0.c1023
    tcontext=unconfined_u:unconfined_r:unconfined_execmem_t:s0-s0:c0.c1023
    tclass=memprotect
    <br>
    <br>
    <br>
    type=SYSCALL msg=audit(1312890567.697:245): arch=i386
    syscall=lgetxattr per=400000 success=no exit=EACCES a0=0 a1=1000
    a2=3 a3=22 items=0 ppid=1769 pid=4405 auid=500 uid=500 gid=500
    euid=500 suid=500 fsuid=500 egid=500 sgid=500 fsgid=500 tty=(none)
    ses=1 comm=skype exe=/usr/bin/skype
    subj=unconfined_u:unconfined_r:unconfined_execmem_t:s0-s0:c0.c1023
    key=(null)
    <br>
    <br>
    Hash:
threaded-ml,unconfined_execmem_t,unconfined_execmem_t,memprotect,mmap_zero<br>
    <br>
    audit2allow
    <br>
    <br>
    #============= unconfined_execmem_t ==============
    <br>
    #!!!! This avc can be allowed using the boolean &#39;mmap_low_allowed&#39;
    <br>
    <br>
    allow unconfined_execmem_t self:memprotect mmap_zero;
    <br>
    <br>
    audit2allow -R
    <br>
    <br>
    #============= unconfined_execmem_t ==============
    <br>
    #!!!! This avc can be allowed using the boolean &#39;mmap_low_allowed&#39;
    <br>
    <br>
    allow unconfined_execmem_t self:memprotect mmap_zero;
    <br><font color="#888888">
    </font><br></div></div><br>