Description of problem: SELinux is preventing /usr/lib/systemd/systemd-journald from using the 'signull' accesses on a process. ***** Plugin catchall (100. confidence) suggests ************************** Si vous pensez que systemd-journald devrait être autorisé à accéder signull sur les processus étiquetés NetworkManager_t par défaut. Then vous devriez rapporter ceci en tant qu'anomalie. Vous pouvez générer un module de stratégie local pour autoriser cet accès. Do autoriser cet accès pour le moment en exécutant : # ausearch -c "systemd-journal" --raw | audit2allow -M my-systemdjournal # semodule -X 300 -i my-systemdjournal.pp Additional Information: Source Context system_u:system_r:syslogd_t:s0 Target Context system_u:system_r:NetworkManager_t:s0 Target Objects Inconnu [ process ] Source systemd-journal Source Path /usr/lib/systemd/systemd-journald Port <Inconnu> Host (removed) Source RPM Packages Target RPM Packages Policy RPM selinux-policy-3.14.3-20.fc30.noarch Selinux Enabled True Policy Type targeted Enforcing Mode Permissive Host Name (removed) Platform Linux (removed) 5.0.0-0.rc5.git0.1.fc30.x86_64 #1 SMP Mon Feb 4 15:03:14 UTC 2019 x86_64 x86_64 Alert Count 7 First Seen 2019-02-09 10:23:21 CET Last Seen 2019-02-09 10:25:44 CET Local ID 63ceed10-aca6-4a7f-9aea-917baf2409b6 Raw Audit Messages type=AVC msg=audit(1549704344.119:396): avc: denied { signull } for pid=638 comm="systemd-journal" scontext=system_u:system_r:syslogd_t:s0 tcontext=system_u:system_r:NetworkManager_t:s0 tclass=process permissive=1 Hash: systemd-journal,syslogd_t,NetworkManager_t,process,signull Version-Release number of selected component: selinux-policy-3.14.3-20.fc30.noarch Additional info: component: selinux-policy reporter: libreport-2.10.0 hashmarkername: setroubleshoot kernel: 5.0.0-0.rc5.git0.1.fc30.x86_64 type: libreport
*** This bug has been marked as a duplicate of bug 1674109 ***