Souhrn: SELinux is preventing /bin/plymouth "search" access on vmis.QR9usn. Podrobný popis: SELinux denied access requested by plymouth. It is not expected that this access is required by plymouth and this access may signal an intrusion attempt. It is also possible that the specific version or configuration of the application is causing it to require additional access. Povolení přístupu: You can generate a local policy module to allow this access - see FAQ (http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385) Please file a bug report. Další informace: Kontext zdroje unconfined_u:system_r:plymouth_t:s0 Kontext cíle unconfined_u:object_r:user_tmp_t:s0 Objekty cíle vmis.QR9usn [ dir ] Zdroj plymouth Cesta zdroje /bin/plymouth Port <Neznámé> Počítač (removed) RPM balíčky zdroje plymouth-0.8.0-0.2009.29.09.19.3.fc12 RPM balíčky cíle RPM politiky selinux-policy-3.6.32-84.fc12 Selinux povolen True Typ politiky targeted Vynucovací režim Enforcing Název zásuvného modulu catchall Název počítače (removed) Platforma Linux (removed) 2.6.32.7-37.fc12.i686 #1 SMP Fri Jan 29 14:54:27 UTC 2010 i686 athlon Počet upozornění 1 Poprvé viděno Ne 14. únor 2010, 11:01:19 CET Naposledy viděno Ne 14. únor 2010, 11:01:19 CET Místní ID fc0155fe-cb98-4792-b7b1-5c86bffb0659 Čísla řádků Původní zprávy auditu node=(removed) type=AVC msg=audit(1266141679.680:21039): avc: denied { search } for pid=9568 comm="plymouth" name="vmis.QR9usn" dev=tmpfs ino=74523 scontext=unconfined_u:system_r:plymouth_t:s0 tcontext=unconfined_u:object_r:user_tmp_t:s0 tclass=dir node=(removed) type=SYSCALL msg=audit(1266141679.680:21039): arch=40000003 syscall=5 success=no exit=-2 a0=bfc4a5f0 a1=0 a2=0 a3=1 items=0 ppid=9561 pid=9568 auid=500 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=pts2 ses=1 comm="plymouth" exe="/bin/plymouth" subj=unconfined_u:system_r:plymouth_t:s0 key=(null) Hash String generated from catchall,plymouth,plymouth_t,user_tmp_t,dir,search audit2allow suggests: #============= plymouth_t ============== allow plymouth_t user_tmp_t:dir search;
*** This bug has been marked as a duplicate of bug 560855 ***