Description of problem: SELinux is preventing /usr/lib/systemd/systemd-journald from using the 'signull' accesses on a process. ***** Plugin catchall (100. confidence) suggests ************************** Si vous pensez que systemd-journald devrait être autorisé à accéder signull sur les processus étiquetés cupsd_t par défaut. Then vous devriez rapporter ceci en tant qu'anomalie. Vous pouvez générer un module de stratégie local pour autoriser cet accès. Do autoriser cet accès pour le moment en exécutant : # ausearch -c "systemd-journal" --raw | audit2allow -M my-systemdjournal # semodule -X 300 -i my-systemdjournal.pp Additional Information: Source Context system_u:system_r:syslogd_t:s0 Target Context system_u:system_r:cupsd_t:s0-s0:c0.c1023 Target Objects Inconnu [ process ] Source systemd-journal Source Path /usr/lib/systemd/systemd-journald Port <Inconnu> Host (removed) Source RPM Packages Target RPM Packages Policy RPM selinux-policy-3.14.3-20.fc30.noarch Selinux Enabled True Policy Type targeted Enforcing Mode Permissive Host Name (removed) Platform Linux (removed) 5.0.0-0.rc5.git0.1.fc30.x86_64 #1 SMP Mon Feb 4 15:03:14 UTC 2019 x86_64 x86_64 Alert Count 5 First Seen 2019-02-09 10:23:58 CET Last Seen 2019-02-09 10:25:44 CET Local ID 12ccb4d9-a50b-4cd2-94c4-1019440b6ba7 Raw Audit Messages type=AVC msg=audit(1549704344.119:397): avc: denied { signull } for pid=638 comm="systemd-journal" scontext=system_u:system_r:syslogd_t:s0 tcontext=system_u:system_r:cupsd_t:s0-s0:c0.c1023 tclass=process permissive=1 Hash: systemd-journal,syslogd_t,cupsd_t,process,signull Version-Release number of selected component: selinux-policy-3.14.3-20.fc30.noarch Additional info: component: selinux-policy reporter: libreport-2.10.0 hashmarkername: setroubleshoot kernel: 5.0.0-0.rc5.git0.1.fc30.x86_64 type: libreport
*** This bug has been marked as a duplicate of bug 1674109 ***