Description of problem: This reoccuring event happens after every boot/reboot. The recomended actions have been taken multiple times. SELinux is preventing find from 'read' accesses on the Verzeichnis unix. ***** Plugin catchall (100. confidence) suggests ************************** Wenn Sie denken, dass es find standardmäßig erlaubt sein sollte, read Zugriff auf unix directory zu erhalten. Then sie sollten dies als Fehler melden. Um diesen Zugriff zu erlauben, können Sie ein lokales Richtlinien-Modul erstellen. Do zugriff jetzt erlauben, indem Sie die nachfolgenden Befehle ausführen: # ausearch -c 'find' --raw | audit2allow -M my-find # semodule -X 300 -i my-find.pp Additional Information: Source Context system_u:system_r:pcp_pmlogger_t:s0 Target Context system_u:object_r:sysctl_net_unix_t:s0 Target Objects unix [ dir ] Source find Source Path find Port <Unbekannt> Host (removed) Source RPM Packages Target RPM Packages Policy RPM selinux-policy-3.14.2-44.fc29.noarch Selinux Enabled True Policy Type targeted Enforcing Mode Enforcing Host Name (removed) Platform Linux (removed) 4.19.10-300.fc29.x86_64 #1 SMP Mon Dec 17 15:34:44 UTC 2018 x86_64 x86_64 Alert Count 3 First Seen 2018-12-29 00:16:25 CET Last Seen 2018-12-29 18:37:43 CET Local ID 4a088625-6c1d-4c5c-836b-3a26e22ab9db Raw Audit Messages type=AVC msg=audit(1546105063.255:255): avc: denied { read } for pid=7831 comm="find" name="unix" dev="proc" ino=14451 scontext=system_u:system_r:pcp_pmlogger_t:s0 tcontext=system_u:object_r:sysctl_net_unix_t:s0 tclass=dir permissive=0 Hash: find,pcp_pmlogger_t,sysctl_net_unix_t,dir,read Version-Release number of selected component: selinux-policy-3.14.2-44.fc29.noarch Additional info: component: selinux-policy reporter: libreport-2.9.7 hashmarkername: setroubleshoot kernel: 4.19.10-300.fc29.x86_64 type: libreport
*** This bug has been marked as a duplicate of bug 1662441 ***