요약: SELinux is preventing semodule (semanage_t) "read write" unconfined_t. 상세 설명: [semodule은(는) 허용 유형 (semanage_t)이 있습니다. 이 액세스는 거부되지 않습니다. ] SELinux denied access requested by semodule. It is not expected that this access is required by semodule and this access may signal an intrusion attempt. It is also possible that the specific version or configuration of the application is causing it to require additional access. 액세스 허용: 이러한 액세스를 허용하기 위해 로컬 정책 모듈을 생성하실 수 있습니다 - FAQ (http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385) 를 참조하시거나 - 또는 응용 프로그램의 SELinux 보안을 완전히 비활성화시키실 수 있습니다. SELinux 보안을 비활성화시키는 것은 권장하지 않습니다. 이러한 패키지에 대해 버그 리포트 (http://bugzilla.redhat.com/bugzilla/enter_bug.cgi) 를 제출해 주시기 바랍니다. 자세한 정보: 소스 문맥 unconfined_u:system_r:semanage_t:s0-s0:c0.c1023 대상 문맥 unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1 023 대상 객체 socket [ unix_stream_socket ] 소스 semodule 소스 경로 /usr/sbin/semodule 포트 <알려지지 않음> 호스트 (removed) 소스 RPM 패키지 policycoreutils-2.0.52-8.fc9 대상 RPM 패키지 정책 RPM selinux-policy-3.3.1-107.fc9 Selinux 활성화 True 정책 유형 targeted 강제 모드 Enforcing 플러그인명 catchall 호스트명 (removed) 플랫폼 Linux joshua 2.6.27.5-37.fc9.x86_64 #1 SMP Wed Nov 12 18:31:37 EST 2008 x86_64 x86_64 통지 카운트 2 초기 화면 2009년 01월 08일 (목) 오후 06시 35분 41초 마지막 화면 2009년 01월 08일 (목) 오후 06시 35분 42초 로컬 ID 841e423c-48c1-4ef2-b413-db0d739151d5 줄 번호 원 감사 메세지 node=(removed) type=AVC msg=audit(1231407342.447:108): avc: denied { read write } for pid=4999 comm="semodule" path="socket:[26561]" dev=sockfs ino=26561 scontext=unconfined_u:system_r:semanage_t:s0-s0:c0.c1023 tcontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 tclass=unix_stream_socket node=(removed) type=AVC msg=audit(1231407342.447:108): avc: denied { read write } for pid=4999 comm="semodule" path="socket:[26559]" dev=sockfs ino=26559 scontext=unconfined_u:system_r:semanage_t:s0-s0:c0.c1023 tcontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 tclass=unix_stream_socket node=(removed) type=SYSCALL msg=audit(1231407342.447:108): arch=c000003e syscall=59 success=yes exit=0 a0=1bdc9d0 a1=1bd7410 a2=1bd58f0 a3=39cb567a70 items=0 ppid=4998 pid=4999 auid=500 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=2 comm="semodule" exe="/usr/sbin/semodule" subj=unconfined_u:system_r:semanage_t:s0-s0:c0.c1023 key=(null) Hash String generated from catchall,semodule,semanage_t,unconfined_t,unix_stream_socket,read,write audit2allow suggests: #============= semanage_t ============== allow semanage_t unconfined_t:unix_stream_socket { read write };
yum -y update *** This bug has been marked as a duplicate of bug 538428 ***