diff --git a/policy-F16.patch b/policy-F16.patch
index b1a3901..4338a88 100644
--- a/policy-F16.patch
+++ b/policy-F16.patch
@@ -17203,7 +17203,7 @@ index c19518a..04ef731 100644
+/nsr(/.*)? gen_context(system_u:object_r:var_t,s0)
+/nsr/logs(/.*)? gen_context(system_u:object_r:var_log_t,s0)
diff --git a/policy/modules/kernel/files.if b/policy/modules/kernel/files.if
-index ff006ea..a8532db 100644
+index ff006ea..b733da8 100644
--- a/policy/modules/kernel/files.if
+++ b/policy/modules/kernel/files.if
@@ -55,6 +55,7 @@
@@ -17343,7 +17343,7 @@ index ff006ea..a8532db 100644
')
########################################
-@@ -1660,6 +1746,24 @@ interface(`files_delete_root_dir_entry',`
+@@ -1660,6 +1746,42 @@ interface(`files_delete_root_dir_entry',`
########################################
##
@@ -17365,10 +17365,28 @@ index ff006ea..a8532db 100644
+
+########################################
+##
++## Relabel a rootfs filesystem.
++##
++##
++##
++## Domain allowed access.
++##
++##
++#
++interface(`files_relabel_rootfs',`
++ gen_require(`
++ type root_t;
++ ')
++
++ allow $1 root_t:filesystem relabel_file_perms;
++')
++
++########################################
++##
## Unmount a rootfs filesystem.
##
##
-@@ -1678,6 +1782,24 @@ interface(`files_unmount_rootfs',`
+@@ -1678,6 +1800,24 @@ interface(`files_unmount_rootfs',`
########################################
##
@@ -17393,7 +17411,7 @@ index ff006ea..a8532db 100644
## Get attributes of the /boot directory.
##
##
-@@ -1848,7 +1970,7 @@ interface(`files_boot_filetrans',`
+@@ -1848,7 +1988,7 @@ interface(`files_boot_filetrans',`
type boot_t;
')
@@ -17402,7 +17420,7 @@ index ff006ea..a8532db 100644
')
########################################
-@@ -2372,6 +2494,24 @@ interface(`files_rw_etc_dirs',`
+@@ -2372,6 +2512,24 @@ interface(`files_rw_etc_dirs',`
allow $1 etc_t:dir rw_dir_perms;
')
@@ -17427,7 +17445,7 @@ index ff006ea..a8532db 100644
##########################################
##
## Manage generic directories in /etc
-@@ -2451,7 +2591,7 @@ interface(`files_read_etc_files',`
+@@ -2451,7 +2609,7 @@ interface(`files_read_etc_files',`
##
##
##
@@ -17436,7 +17454,7 @@ index ff006ea..a8532db 100644
##
##
#
-@@ -2507,6 +2647,25 @@ interface(`files_manage_etc_files',`
+@@ -2507,6 +2665,25 @@ interface(`files_manage_etc_files',`
########################################
##
@@ -17462,7 +17480,7 @@ index ff006ea..a8532db 100644
## Delete system configuration files in /etc.
##
##
-@@ -2525,6 +2684,24 @@ interface(`files_delete_etc_files',`
+@@ -2525,6 +2702,24 @@ interface(`files_delete_etc_files',`
########################################
##
@@ -17487,7 +17505,7 @@ index ff006ea..a8532db 100644
## Execute generic files in /etc.
##
##
-@@ -2624,7 +2801,7 @@ interface(`files_etc_filetrans',`
+@@ -2624,7 +2819,7 @@ interface(`files_etc_filetrans',`
type etc_t;
')
@@ -17496,7 +17514,7 @@ index ff006ea..a8532db 100644
')
########################################
-@@ -2680,24 +2857,6 @@ interface(`files_delete_boot_flag',`
+@@ -2680,24 +2875,6 @@ interface(`files_delete_boot_flag',`
########################################
##
@@ -17521,7 +17539,7 @@ index ff006ea..a8532db 100644
## Read files in /etc that are dynamically
## created on boot, such as mtab.
##
-@@ -2738,6 +2897,24 @@ interface(`files_read_etc_runtime_files',`
+@@ -2738,6 +2915,24 @@ interface(`files_read_etc_runtime_files',`
########################################
##
@@ -17546,7 +17564,7 @@ index ff006ea..a8532db 100644
## Do not audit attempts to read files
## in /etc that are dynamically
## created on boot, such as mtab.
-@@ -2775,6 +2952,7 @@ interface(`files_rw_etc_runtime_files',`
+@@ -2775,6 +2970,7 @@ interface(`files_rw_etc_runtime_files',`
allow $1 etc_t:dir list_dir_perms;
rw_files_pattern($1, etc_t, etc_runtime_t)
@@ -17554,7 +17572,7 @@ index ff006ea..a8532db 100644
')
########################################
-@@ -2796,6 +2974,7 @@ interface(`files_manage_etc_runtime_files',`
+@@ -2796,6 +2992,7 @@ interface(`files_manage_etc_runtime_files',`
')
manage_files_pattern($1, { etc_t etc_runtime_t }, etc_runtime_t)
@@ -17562,7 +17580,7 @@ index ff006ea..a8532db 100644
')
########################################
-@@ -3364,7 +3543,7 @@ interface(`files_home_filetrans',`
+@@ -3364,7 +3561,7 @@ interface(`files_home_filetrans',`
type home_root_t;
')
@@ -17571,7 +17589,7 @@ index ff006ea..a8532db 100644
')
########################################
-@@ -3502,20 +3681,38 @@ interface(`files_list_mnt',`
+@@ -3502,20 +3699,38 @@ interface(`files_list_mnt',`
######################################
##
@@ -17615,7 +17633,7 @@ index ff006ea..a8532db 100644
')
########################################
-@@ -3804,7 +4001,7 @@ interface(`files_kernel_modules_filetrans',`
+@@ -3804,7 +4019,7 @@ interface(`files_kernel_modules_filetrans',`
type modules_object_t;
')
@@ -17624,7 +17642,7 @@ index ff006ea..a8532db 100644
')
########################################
-@@ -3900,6 +4097,99 @@ interface(`files_read_world_readable_sockets',`
+@@ -3900,6 +4115,99 @@ interface(`files_read_world_readable_sockets',`
allow $1 readable_t:sock_file read_sock_file_perms;
')
@@ -17724,7 +17742,7 @@ index ff006ea..a8532db 100644
########################################
##
## Allow the specified type to associate
-@@ -3945,7 +4235,7 @@ interface(`files_getattr_tmp_dirs',`
+@@ -3945,7 +4253,7 @@ interface(`files_getattr_tmp_dirs',`
##
##
##
@@ -17733,7 +17751,7 @@ index ff006ea..a8532db 100644
##
##
#
-@@ -4017,7 +4307,7 @@ interface(`files_list_tmp',`
+@@ -4017,7 +4325,7 @@ interface(`files_list_tmp',`
##
##
##
@@ -17742,12 +17760,14 @@ index ff006ea..a8532db 100644
##
##
#
-@@ -4029,6 +4319,24 @@ interface(`files_dontaudit_list_tmp',`
+@@ -4029,9 +4337,27 @@ interface(`files_dontaudit_list_tmp',`
dontaudit $1 tmp_t:dir list_dir_perms;
')
+-########################################
+#######################################
-+##
+ ##
+-## Remove entries from the tmp directory.
+## Allow read and write to the tmp directory (/tmp).
+##
+##
@@ -17764,16 +17784,18 @@ index ff006ea..a8532db 100644
+ allow $1 tmp_t:dir rw_dir_perms;
+')
+
- ########################################
- ##
- ## Remove entries from the tmp directory.
-@@ -4085,17 +4393,43 @@ interface(`files_manage_generic_tmp_dirs',`
++########################################
++##
++## Remove entries from the tmp directory.
+ ##
+ ##
+ ##
+@@ -4085,6 +4411,32 @@ interface(`files_manage_generic_tmp_dirs',`
########################################
##
--## Manage temporary files and directories in /tmp.
+## Allow shared library text relocations in tmp files.
- ##
++##
+##
+##
+## Allow shared library text relocations in tmp files.
@@ -17782,16 +17804,14 @@ index ff006ea..a8532db 100644
+## This is added to support java policy.
+##