Sommario: SELinux ha impedito a python (hplip_t) "read" a ./hplip.state (var_lib_t). Descrizione dettagliata: SELinux ha negato l'accesso richiesto da python. Non è previsto che questo accesso venga richiesto da python, e tale accesso può segnalare un tentativo di intrusione. È anche possibile che questo sia provocato dalla specifica versione o dalla configurazione dell'applicazione per richiedere un ulteriore accesso. Abilitazione accesso in corso: Talvolta i problemi di etichettatura possono causare la generazione di rifiuti da parte di SELinux. Si può provare a ripristinare il contesto predefinito del file del sistema per ./hplip.state, restorecon -v './hplip.state' Se tale procedura non funziona, attualmente non esiste nessuna modalità automatica che garantisca questo accesso. Tuttavia è possibile generare un modulo della policy locale per abilitare il suddetto accesso - consultare le FAQ (http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385) Oppure è possibile disabilitare la protezione SELinux, ma tale procedura non è consigliata. Inviare un bug report (http://bugzilla.redhat.com/bugzilla/enter_bug.cgi) relativo a questo pacchetto. Informazioni aggiuntive: Contesto della sorgente system_u:system_r:hplip_t:s0 Contesto target system_u:object_r:var_lib_t:s0 Oggetti target ./hplip.state [ file ] Sorgente python Percorso della sorgente /usr/bin/python Porta <Sconosciuto> Host (removed) Sorgente Pacchetti RPM python-2.5.2-1.fc10 Pacchetti RPM target RPM della policy selinux-policy-3.5.13-61.fc10 Selinux abilitato True Tipo di policy targeted Modalità Enforcing Enforcing Nome plugin catchall_file Host Name (removed) Piattaforma Linux (removed) 2.6.27.24-170.2.68.fc10.i686 #1 SMP Wed May 20 23:10:16 EDT 2009 i686 athlon Conteggio avvisi 3 Primo visto sab 06 giu 2009 19:25:44 CEST Ultimo visto sab 06 giu 2009 19:31:18 CEST ID locale 311db609-98ec-45ba-9dd9-19bcb1207aaa Numeri di linea Messaggi Raw Audit node=(removed) type=AVC msg=audit(1244309478.447:16): avc: denied { read } for pid=2647 comm="python" name="hplip.state" dev=sda1 ino=386182 scontext=system_u:system_r:hplip_t:s0 tcontext=system_u:object_r:var_lib_t:s0 tclass=file node=(removed) type=SYSCALL msg=audit(1244309478.447:16): arch=40000003 syscall=5 success=no exit=-13 a0=9211b18 a1=8000 a2=1b6 a3=0 items=0 ppid=2627 pid=2647 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm="python" exe="/usr/bin/python" subj=system_u:system_r:hplip_t:s0 key=(null) Hash String generated from selinux-policy-3.5.13-61.fc10,catchall_file,python,hplip_t,var_lib_t,file,read audit2allow suggests: #============= hplip_t ============== allow hplip_t var_lib_t:file read;
Sorry for the message in italian language, but the automatic bug reporter sends messages in system language, By the way if you don't understandsome parts of the message please tell me and I will translate them
*** This bug has been marked as a duplicate of bug 538428 ***