Description of problem: Waking up from standby SELinux is preventing tlp from 'getattr' accesses on the blk_file /dev/nvme0n1. ***** Plugin catchall (100. confidence) suggests ************************** Wenn Sie denken, dass es tlp standardmäßig erlaubt sein sollte, getattr Zugriff auf nvme0n1 blk_file zu erhalten. Then sie sollten dies als Fehler melden. Um diesen Zugriff zu erlauben, können Sie ein lokales Richtlinien-Modul erstellen. Do zugriff jetzt erlauben, indem Sie die nachfolgenden Befehle ausführen: # ausearch -c 'tlp' --raw | audit2allow -M my-tlp # semodule -X 300 -i my-tlp.pp Additional Information: Source Context system_u:system_r:tlp_t:s0 Target Context system_u:object_r:nvme_device_t:s0 Target Objects /dev/nvme0n1 [ blk_file ] Source tlp Source Path tlp Port <Unbekannt> Host (removed) Source RPM Packages Target RPM Packages Policy RPM selinux-policy-3.14.3-23.fc30.noarch Selinux Enabled True Policy Type targeted Enforcing Mode Enforcing Host Name (removed) Platform Linux (removed) 5.0.0-300.fc30.x86_64 #1 SMP Mon Mar 4 22:46:48 UTC 2019 x86_64 x86_64 Alert Count 10 First Seen 2019-03-30 14:06:51 CET Last Seen 2019-03-30 14:54:31 CET Local ID b065f497-6b36-41ca-868a-4509e3a8a441 Raw Audit Messages type=AVC msg=audit(1553954071.247:398): avc: denied { getattr } for pid=9613 comm="tlp" path="/dev/nvme0n1" dev="devtmpfs" ino=17054 scontext=system_u:system_r:tlp_t:s0 tcontext=system_u:object_r:nvme_device_t:s0 tclass=blk_file permissive=0 Hash: tlp,tlp_t,nvme_device_t,blk_file,getattr Version-Release number of selected component: selinux-policy-3.14.3-23.fc30.noarch Additional info: component: selinux-policy reporter: libreport-2.10.0 hashmarkername: setroubleshoot kernel: 5.0.0-300.fc30.x86_64 type: libreport Potential duplicate: bug 1692154
*** This bug has been marked as a duplicate of bug 1692154 ***