The following was filed automatically by setroubleshoot: Souhrn: SELinux is preventing libvirtd "unlink" access on tikanga.monitor. Podrobný popis: [SELinux is in permissive mode. This access was not denied.] SELinux denied access requested by libvirtd. It is not expected that this access is required by libvirtd and this access may signal an intrusion attempt. It is also possible that the specific version or configuration of the application is causing it to require additional access. Povolení přístupu: You can generate a local policy module to allow this access - see FAQ (http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385) Please file a bug report (http://bugzilla.redhat.com/bugzilla/enter_bug.cgi) against this package. Další informace: Kontext zdroje unconfined_u:system_r:virtd_t:s0-s0:c0.c1023 Kontext cíle system_u:object_r:virt_var_lib_t:s0:c41,c313 Objekty cíle tikanga.monitor [ sock_file ] Zdroj libvirtd Cesta zdroje /usr/sbin/libvirtd Port <Neznámé> Počítač (removed) RPM balíčky zdroje libvirt-0.7.1-0.1.git3ef2e05.fc12 RPM balíčky cíle RPM politiky selinux-policy-3.6.30-4.fc12 Selinux povolen True Typ politiky targeted MLS povoleno True Vynucovací režim Permissive Název zásuvného modulu catchall Název počítače (removed) Platforma Linux (removed) 2.6.31-0.204.rc9.fc12.x86_64 #1 SMP Sat Sep 5 20:45:55 EDT 2009 x86_64 x86_64 Počet upozornění 1 Poprvé viděno St 9. září 2009, 20:28:33 CEST Naposledy viděno St 9. září 2009, 20:28:33 CEST Místní ID baa717f6-5534-4c77-9565-51a4ad1b48d1 Čísla řádků Původní zprávy auditu node=(removed) type=AVC msg=audit(1252520913.328:567): avc: denied { unlink } for pid=11643 comm="libvirtd" name="tikanga.monitor" dev=dm-1 ino=14305 scontext=unconfined_u:system_r:virtd_t:s0-s0:c0.c1023 tcontext=system_u:object_r:virt_var_lib_t:s0:c41,c313 tclass=sock_file node=(removed) type=SYSCALL msg=audit(1252520913.328:567): arch=c000003e syscall=87 success=yes exit=0 a0=7ff33811c7b0 a1=0 a2=0 a3=7ff33f4923c0 items=0 ppid=1 pid=11643 auid=500 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=1 comm="libvirtd" exe="/usr/sbin/libvirtd" subj=unconfined_u:system_r:virtd_t:s0-s0:c0.c1023 key=(null) audit2allow suggests: #============= virtd_t ============== allow virtd_t virt_var_lib_t:sock_file unlink;
Fixed in selinux-policy-3.6.32-30.fc12.noarch