
davidmueller13
Fortgeschrittenes Mitglied
- 582
- Themenstarter
- #61
@Cirno :Kannst du direkt in den Einstellungen unter Buttons einstellen. Aus irgendeinen Grund funktioniert es nicht, das standardmäßig in der frameworks/base/... config.xml per Overlay oder direkt festzulegen bzw. hat keine Wirkung.
Wegen Zweiteres: Liegt wohl an SELinux: avc: denied { open } for name="/" dev="rootfs" ino=1 scontext=u:r:untrusted_app:s0:c512,c768 tcontext=u
bject_r:rootfs:s0 tclass=dir permissive=0 , also allow untrusted_app rootfs:dir { open } wäre als Regel noch notwendig. Füg ggf. bein nächsten Build ein. Wobei Es und andere das ja nicht brauchen, ein bisschen seltsam.
Auch beim dritten Punkt: Dürfte ein SELinux denial sein. Wie Szennfour schon gesagt, hat mal SELinux auf permissive stellen.
Mein Favorit ist mein AOSP Build.
Wegen Zweiteres: Liegt wohl an SELinux: avc: denied { open } for name="/" dev="rootfs" ino=1 scontext=u:r:untrusted_app:s0:c512,c768 tcontext=u

Auch beim dritten Punkt: Dürfte ein SELinux denial sein. Wie Szennfour schon gesagt, hat mal SELinux auf permissive stellen.
Mein Favorit ist mein AOSP Build.