Résumé: SELinux empêche NetworkManager (NetworkManager_t) "search" à ./dhclient ("dhcpc_state_t"). Description détaillée: SELinux a refusé l'accès demandé par NetworkManager. Il n'est pas prévu que cet accès soit requis par NetworkManager et cet accès peut signaler une tentative d'intrusion. Il est également possible que cette version ou cette configuration spécifique de l'application provoque cette demande d'accès supplémentaire. Autoriser l'accès: Des problèmes d'étiquetages peuvent causer des refus de la part de SELinux. Vous pourriez essayer de revenir au contexte par défaut du système de fichier pour ./dhclient, restorecon -v ./dhclient Si cela ne fonctionne pas, il n'y a actuellement aucune manière automatique d'autoriser cet accès. Par contre, vous pouvez créer un module de stratégie locale pour autoriser cet accès - lisez la FAQ (http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385) Vous pouvez également désactiver la protection fournie par SELinux. Désactiver SELinux n'est pas recommandé. Merci de remplir un rapport de bogue (http://bugzilla.redhat.com/bugzilla/enter_bug.cgi) sur ce paquet. Informations complémentaires: Contexte source system_u:system_r:NetworkManager_t:s0 Contexte cible system_u:object_r:dhcpc_state_t:s0 Objets du contexte ./dhclient [ dir ] source NetworkManager Chemin de la source /usr/sbin/NetworkManager Port <Inconnu> Hôte (removed) Paquetages RPM source NetworkManager-0.7.0-0.12.svn4326.fc10 Paquetages RPM cible Politique RPM selinux-policy-3.5.13-18.fc10 Selinux activé True Type de politique targeted Mode strict Enforcing Nom du plugin catchall_file Nom de l'hôte (removed) Plateforme Linux (removed) 2.6.27.5-117.fc10.i686 #1 SMP Tue Nov 18 12:19:59 EST 2008 i686 i686 Compteur d'alertes 2 Première alerte sam. 29 nov. 2008 23:34:08 CET Dernière alerte sam. 29 nov. 2008 23:46:19 CET ID local 12d1ab01-765f-48f6-8cd9-f4b8a1ae1845 Numéros des lignes Messages d'audit bruts node=(removed) type=AVC msg=audit(1227998779.627:19): avc: denied { search } for pid=2229 comm="NetworkManager" name="dhclient" dev=sdb2 ino=656595 scontext=system_u:system_r:NetworkManager_t:s0 tcontext=system_u:object_r:dhcpc_state_t:s0 tclass=dir node=(removed) type=SYSCALL msg=audit(1227998779.627:19): arch=40000003 syscall=10 success=no exit=-13 a0=8a4a898 a1=29 a2=6e4ff4 a3=8a4a898 items=0 ppid=1 pid=2229 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm="NetworkManager" exe="/usr/sbin/NetworkManager" subj=system_u:system_r:NetworkManager_t:s0 key=(null) Hash String generated from selinux-policy-3.5.13-18.fc10,catchall_file,NetworkManager,NetworkManager_t,dhcpc_state_t,dir,search audit2allow suggests: #============= NetworkManager_t ============== allow NetworkManager_t dhcpc_state_t:dir search;
*** This bug has been marked as a duplicate of bug 538428 ***