Souhrn: SELinux is preventing named (named_t) "name_bind" flash_port_t. Podrobný popis: SELinux denied access requested by named. It is not expected that this access is required by named and this access may signal an intrusion attempt. It is also possible that the specific version or configuration of the application is causing it to require additional access. Povolení přístupu: You can generate a local policy module to allow this access - see FAQ (http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385) Or you can disable SELinux protection altogether. Disabling SELinux protection is not recommended. Please file a bug report (http://bugzilla.redhat.com/bugzilla/enter_bug.cgi) against this package. Další informace: Kontext zdroje system_u:system_r:named_t Kontext cíle system_u:object_r:flash_port_t Objekty cíle None [ udp_socket ] Zdroj named Cesta zdroje /usr/sbin/named Port 1935 Počítač viklef RPM balíčky zdroje bind-9.5.1-0.8.b2.fc10 RPM balíčky cíle RPM politiky selinux-policy-3.5.13-7.fc10 Selinux povolen True Typ politiky targeted MLS povoleno True Vynucovací režim Enforcing Název zásuvného modulu catchall Název počítače viklef Platforma Linux viklef 2.6.27.3-39.fc10.i686 #1 SMP Wed Oct 22 21:35:19 EDT 2008 i686 i686 Počet upozornění 2 Poprvé viděno Po 27. říjen 2008, 10:49:02 CET Naposledy viděno Po 27. říjen 2008, 10:59:13 CET Místní ID 5e3cc5ae-361d-407f-82d7-8834093b97f3 Čísla řádků Původní zprávy auditu node=viklef type=AVC msg=audit(1225101553.769:6558): avc: denied { name_bind } for pid=2289 comm="named" src=1935 scontext=system_u:system_r:named_t:s0 tcontext=system_u:object_r:flash_port_t:s0 tclass=udp_socket node=viklef type=SYSCALL msg=audit(1225101553.769:6558): arch=40000003 syscall=102 success=no exit=-13 a0=2 a1=b74d89c0 a2=49a21c a3=b53e7428 items=0 ppid=1 pid=2289 auid=4294967295 uid=25 gid=25 euid=25 suid=25 fsuid=25 egid=25 sgid=25 fsgid=25 tty=(none) ses=4294967295 comm="named" exe="/usr/sbin/named" subj=system_u:system_r:named_t:s0 key=(null)
Fixed in selinux-policy-3.5.13-9.fc10