Összegzés: SELinux is preventing /usr/bin/gdb "write" access on /usr/share/glib-2.0/gdb. Részletes jellemzés: SELinux denied access requested by gdb. It is not expected that this access is required by gdb and this access may signal an intrusion attempt. It is also possible that the specific version or configuration of the application is causing it to require additional access. Hozzáférés engedélyezés: You can generate a local policy module to allow this access - see FAQ (http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385) Please file a bug report. További tájékoztatás: Forrás környezet system_u:system_r:xdm_t:s0-s0:c0.c1023 Cél környezet system_u:object_r:usr_t:s0 Cél tárgyak /usr/share/glib-2.0/gdb [ dir ] Forrás gdb Forrás ösvény /usr/bin/gdb Kapu <Ismeretlen> Gazda (removed) Forrás RPM csomagok gdb-7.0-13.fc12 Cél RPM csomagok glib2-devel-2.22.3-2.fc12 Szabályzat RPM selinux-policy-3.6.32-59.fc12 SELinux bekapcsolva True Szabályzat típus targeted Kényszerítő mód Enforcing Dugasz név catchall Gazda név (removed) Platform Linux (removed) 2.6.31.9-174.fc12.i686 #1 SMP Mon Dec 21 06:24:20 UTC 2009 i686 i686 Riasztás szám 2 Először 2009. dec. 28., hétfő, 21.13.12 CET Utoljára 2009. dec. 28., hétfő, 21.13.12 CET Helyi azonosító 3dd477ba-9af5-4bf8-96d6-d0a80b4ffdcd Sor számok Nyers vizsgálat üzenetek node=(removed) type=AVC msg=audit(1262031192.297:102): avc: denied { write } for pid=3238 comm="gdb" name="gdb" dev=sda6 ino=96660 scontext=system_u:system_r:xdm_t:s0-s0:c0.c1023 tcontext=system_u:object_r:usr_t:s0 tclass=dir node=(removed) type=SYSCALL msg=audit(1262031192.297:102): arch=40000003 syscall=5 success=no exit=-13 a0=bfecd64b a1=82c1 a2=81ed a3=bfece6ab items=0 ppid=3237 pid=3238 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm="gdb" exe="/usr/bin/gdb" subj=system_u:system_r:xdm_t:s0-s0:c0.c1023 key=(null) Hash String generated from selinux-policy-3.6.32-59.fc12,catchall,gdb,xdm_t,usr_t,dir,write audit2allow suggests: audit2allow is not installed.
*** This bug has been marked as a duplicate of bug 538300 ***