Yhteenveto: SELinux is preventing python (hplip_t) "read" var_lib_t. Yksityiskohtainen kuvaus: SELinux denied access requested by python. It is not expected that this access is required by python and this access may signal an intrusion attempt. It is also possible that the specific version or configuration of the application is causing it to require additional access. Sallitaan pääsy: You can generate a local policy module to allow this access - see FAQ (http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385) Or you can disable SELinux protection altogether. Disabling SELinux protection is not recommended. Please file a bug report (http://bugzilla.redhat.com/bugzilla/enter_bug.cgi) against this package. Lisätiedot: Lähdekonteksti system_u:system_r:hplip_t:s0 Kohdekonteksti system_u:object_r:var_lib_t:s0 Kohdeobjektit hplip.state [ file ] Lähde python Lähteen polku /usr/bin/python Portti <Tuntematon> Kone (removed) Lähteen RPM-paketit python-2.6-9.fc11 Kohteen RPM-paketit Käytännön RPM selinux-policy-3.6.12-83.fc11 SELinux käytössä True Käytännön tyyppi targeted Toimeenpanotila Enforcing Liitännäisen nimi catchall Konenimi (removed) Alusta Linux (removed) 2.6.30.8-64.fc11.i686.PAE #1 SMP Fri Sep 25 04:56:58 EDT 2009 i686 i686 Varoitusten määrä 5 Ensimmäinen su 4. lokakuuta 2009 17.43.27 Viimeisin ti 6. lokakuuta 2009 16.24.29 Paikallinen tunniste 6ae88381-a348-45c9-904f-fe220bd21218 Rivinumerot Muokkaamattomat tarkastusvies node=(removed) type=AVC msg=audit(1254835469.792:7): avc: denied { read } for pid=1886 comm="python" name="hplip.state" dev=dm-0 ino=102855 scontext=system_u:system_r:hplip_t:s0 tcontext=system_u:object_r:var_lib_t:s0 tclass=file node=(removed) type=SYSCALL msg=audit(1254835469.792:7): arch=40000003 syscall=5 success=no exit=-13 a0=8e35320 a1=8000 a2=1b6 a3=8e90918 items=0 ppid=1583 pid=1886 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm="python" exe="/usr/bin/python" subj=system_u:system_r:hplip_t:s0 key=(null) Hash String generated from selinux-policy-3.6.12-83.fc11,catchall,python,hplip_t,var_lib_t,file,read audit2allow suggests: #============= hplip_t ============== allow hplip_t var_lib_t:file read;
*** This bug has been marked as a duplicate of bug 538428 ***