Sumário:
O SELinux está impedindo o acesso a /usr/sbin/abrtd "unlink" on abrt-db-journal
Descrição detalhada:
[SElinux está em modo permissivo. Esse acesso não foi negado.]
O SELinux impediu o acesso requisitado pelo abrtd. Não é comum que este acesso
seja requisitado pelo abrtd e isto pode indicar uma tentativa de intrusão.
Também é possível que a versão ou configuração específicas do aplicativo
estejam fazendo com que o mesmo requisite o acesso adicio
Permitindo acesso:
Você pode gerar um módulo de política local para permitir este acesso - veja
o FAQ (http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385) Por favor,
registre um relatório de erro.
Informações adicionais:
Contexto de origem system_u:system_r:abrt_t:s0
Contexto de destino system_u:object_r:var_spool_t:s0
Objetos de destino abrt-db-journal [ file ]
Origem abrtd
Caminho da origem /usr/sbin/abrtd
Porta <Desconhecido>
Máquina (removido)
Pacotes RPM de origem abrt-1.1.4-1.fc14
Pacotes RPM de destino
RPM da política selinux-policy-3.8.1-4.fc14
Selinux habilitado True
Tipo de política targeted
Modo reforçado Permissive
Nome do plugin catchall
Nome da máquina (removido)
Plataforma Linux (removido) 2.6.32.11-99.fc12.x86_64 #1 SMP Mon
Apr 5 19:59:38 UTC 2010 x86_64 x86_64
Contador de alertas 7
Visto pela primeira vez em Qui 03 Jun 2010 12:04:44 BRT
Visto pela última vez em Qui 03 Jun 2010 13:29:21 BRT
ID local e7fa22a8-1a5b-4b47-89bd-b764978e296a
Números de linha
Mensagens de auditoria não p
node=(removido) type=AVC msg=audit(1275582561.711:275): avc: denied { unlink } for pid=1738 comm="abrtd" name="abrt-db-journal" dev=sda2 ino=161848 scontext=system_u:system_r:abrt_t:s0 tcontext=system_u:object_r:var_spool_t:s0 tclass=file
node=(removido) type=SYSCALL msg=audit(1275582561.711:275): arch=c000003e syscall=87 success=yes exit=0 a0=156ab98 a1=156ab98 a2=0 a3=0 items=0 ppid=1 pid=1738 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm="abrtd" exe="/usr/sbin/abrtd" subj=system_u:system_r:abrt_t:s0 key=(null)
Hash String generated from catchall,abrtd,abrt_t,var_spool_t,file,unlink
audit2allow suggests:
#============= abrt_t ==============
allow abrt_t var_spool_t:file unlink;