Description of problem: Just after upgrade to Fedora 29 the SELinux alert pop-up at every boot Version-Release number of selected component (if applicable): selinux-policy-3.14.2-40.fc29.noarch Additional info: SELinux impedisce a systemd-user-ru un accesso read su cartella dbus-1. ⏎ ⏎ ***** Plugin catchall(100. confidenza) suggerisce************************** If you believe that systemd-user-ru should be allowed read access on the dbus-1 directory by default. Quindi si dovrebbe riportare il problema come bug. E' possibile generare un modulo di politica locale per consentire questo accesso. Fai allow this access for now by executing: # ausearch -c 'systemd-user-ru' --raw | audit2allow -M my-systemduserru # semodule -X 300 -i my-systemduserru.pp Informazioni addizionali: Contesto della sorgente system_u:system_r:init_t:s0 Contesto target unconfined_u:object_r:session_dbusd_tmp_t:s0 Oggetti target dbus-1 [ dir ] Sorgente systemd-user-ru Percorso della sorgente systemd-user-ru Porta <Sconosciuto> Host Host2 Sorgente Pacchetti RPM Pacchetti RPM target RPM della policy selinux-policy-3.14.2-40.fc29.noarch Selinux abilitato True Tipo di politica targeted Modalità Enforcing Enforcing Host Name Host2 Piattaforma Linux Host2 4.18.16-300.fc29.x86_64 #1 SMP Sat Oct 20 23:24:08 UTC 2018 x86_64 x86_64 Conteggio avvisi 3 Primo visto 2018-11-05 22:04:49 CET Ultimo visto 2018-11-06 18:06:55 CET ID locale 588f34f7-2f67-40cc-b872-070f164f40ef Messaggi Raw Audit type=AVC msg=audit(1541524015.519:247): avc: denied { read } for pid=2002 comm="systemd-user-ru" name="dbus-1" dev="tmpfs" ino=28386 scontext=system_u:system_r:init_t:s0 tcontext=unconfined_u:object_r:session_dbusd_tmp_t:s0 tclass=dir permissive=0 Hash: systemd-user-ru,init_t,session_dbusd_tmp_t,dir,read
*** This bug has been marked as a duplicate of bug 1644313 ***