Podsumowanie: SELinux is preventing access to files with the label, file_t. Szczegółowy opis: SELinux permission checks on files labeled file_t are being denied. file_t is the context the SELinux kernel gives to files that do not have a label. This indicates a serious labeling problem. No files on an SELinux box should ever be labeled file_t. If you have just added a new disk drive to the system you can relabel it using the restorecon command. Otherwise you should relabel the entire file system. Zezwalanie na dostęp: You can execute the following command as root to relabel your computer system: "touch /.autorelabel; reboot" Dodatkowe informacje: Kontekst źródłowy system_u:system_r:xdm_t:s0-s0:c0.c1023 Kontekst docelowy system_u:object_r:file_t:s0 Obiekty docelowe (removed) [ dir ] Źródło slim Ścieżka źródłowa /usr/bin/slim Port <Nieznane> Komputer (removed) Źródłowe pakiety RPM slim-1.3.1-8.fc12 Docelowe pakiety RPM Pakiet RPM polityki selinux-policy-3.6.32-41.fc12 SELinux jest włączony True Typ polityki targeted MLS jest włączone True Tryb wymuszania Enforcing Nazwa wtyczki file Nazwa komputera (removed) Platforma Linux (removed) 2.6.32.10-90.fc12.i686 #1 SMP Tue Mar 23 10:21:29 UTC 2010 i686 i686 Liczba alarmów 36 Po raz pierwszy czw, 1 kwi 2010, 21:58:53 Po raz ostatni pią, 2 kwi 2010, 18:48:48 Lokalny identyfikator 285d61ca-381f-44e7-b7a5-fd4d02f23d68 Liczba wierszy Surowe komunikaty audytu node=(removed) type=AVC msg=audit(1270226928.862:18179): avc: denied { search } for pid=1431 comm="slim" name="(removed)" dev=sda6 ino=14 scontext=system_u:system_r:xdm_t:s0-s0:c0.c1023 tcontext=system_u:object_r:file_t:s0 tclass=dir node=(removed) type=SYSCALL msg=audit(1270226928.862:18179): arch=40000003 syscall=12 success=no exit=-13 a0=830d4b9 a1=dc6390 a2=bfd8e460 a3=8275dbc items=0 ppid=1369 pid=1431 auid=500 uid=500 gid=500 euid=500 suid=500 fsuid=500 egid=500 sgid=500 fsgid=500 tty=(none) ses=1 comm="slim" exe="/usr/bin/slim" subj=system_u:system_r:xdm_t:s0-s0:c0.c1023 key=(null) Hash String generated from selinux-policy-3.6.32-41.fc12,file,slim,xdm_t,file_t,dir,search audit2allow suggests: #============= xdm_t ============== allow xdm_t file_t:dir search;
*** This bug has been marked as a duplicate of bug 537613 ***