Souhrn: SELinux is preventing /usr/libexec/rtkit-daemon "setsched" access. Podrobný popis: SELinux denied access requested by rtkit-daemon. It is not expected that this access is required by rtkit-daemon and this access may signal an intrusion attempt. It is also possible that the specific version or configuration of the application is causing it to require additional access. Povolení přístupu: You can generate a local policy module to allow this access - see FAQ (http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385) Please file a bug report. Další informace: Kontext zdroje system_u:system_r:rtkit_daemon_t:s0-s0:c0.c1023 Kontext cíle unconfined_u:system_r:initrc_t:s0 Objekty cíle None [ process ] Zdroj rtkit-daemon Cesta zdroje /usr/libexec/rtkit-daemon Port <Neznámé> Počítač (removed) RPM balíčky zdroje rtkit-0.4-1.fc12 RPM balíčky cíle RPM politiky selinux-policy-3.6.32-78.fc12 Selinux povolen True Typ politiky targeted Vynucovací režim Enforcing Název zásuvného modulu catchall Název počítače (removed) Platforma Linux (removed) 2.6.31.12-174.2.3.fc12.i686.PAE #1 SMP Mon Jan 18 20:06:44 UTC 2010 i686 i686 Počet upozornění 14 Poprvé viděno Čt 4. únor 2010, 11:18:16 CET Naposledy viděno Čt 4. únor 2010, 12:52:56 CET Místní ID 57c50866-96cb-4184-a7de-ef242c6cdde7 Čísla řádků Původní zprávy auditu node=(removed) type=AVC msg=audit(1265284376.482:58): avc: denied { setsched } for pid=1802 comm="rtkit-daemon" scontext=system_u:system_r:rtkit_daemon_t:s0-s0:c0.c1023 tcontext=unconfined_u:system_r:initrc_t:s0 tclass=process node=(removed) type=SYSCALL msg=audit(1265284376.482:58): arch=40000003 syscall=156 success=no exit=-13 a0=1072 a1=40000000 a2=bf94da24 a3=bf94da08 items=0 ppid=1 pid=1802 auid=4294967295 uid=496 gid=490 euid=496 suid=496 fsuid=496 egid=490 sgid=490 fsgid=490 tty=(none) ses=4294967295 comm="rtkit-daemon" exe="/usr/libexec/rtkit-daemon" subj=system_u:system_r:rtkit_daemon_t:s0-s0:c0.c1023 key=(null) Hash String generated from selinux-policy-3.6.32-78.fc12,catchall,rtkit-daemon,rtkit_daemon_t,initrc_t,process,setsched audit2allow suggests: #============= rtkit_daemon_t ============== allow rtkit_daemon_t initrc_t:process setsched;
What process is running as initrc_t? ps -eZ | grep initrc_t Miroslav add optional_policy(` rtkit_daemon_system_domain(initrc_t) ') Inside the block that includes unconfined_domain(initrc_t) please.
# ps -eZ | grep initrc_t system_u:system_r:initrc_t:s0 1753 ? 00:00:02 icecast system_u:system_r:initrc_t:s0 1767 ? 00:00:04 mpd system_u:system_r:initrc_t:s0 1796 ? 00:00:01 pulseaudio system_u:system_r:initrc_t:s0 4185 ? 00:00:00 gconf-helper
Fixed in selinux-policy-3.6.32-83.fc12