Sumário: O SELinux está impedindo o acesso a /usr/bin/gcm-apply "write" on /var/run/cups/cups.sock Descrição detalhada: [SElinux está em modo permissivo. Esse acesso não foi negado.] O SELinux impediu o acesso requisitado pelo gcm-apply. Não é comum que este acesso seja requisitado pelo gcm-apply e isto pode indicar uma tentativa de intrusão. Também é possível que a versão ou configuração específicas do aplicativo estejam fazendo com que o mesmo requisite o acesso adicio Permitindo acesso: Você pode gerar um módulo de política local para permitir este acesso - veja o FAQ (http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385) Por favor, registre um relatório de erro. Informações adicionais: Contexto de origem system_u:system_r:xdm_t:s0-s0:c0.c1023 Contexto de destino system_u:object_r:cupsd_var_run_t:s0 Objetos de destino /var/run/cups/cups.sock [ sock_file ] Origem gcm-apply Caminho da origem /usr/bin/gcm-apply Porta <Desconhecido> Máquina (removido) Pacotes RPM de origem gnome-color-manager-2.30.1-1.fc13 Pacotes RPM de destino RPM da política selinux-policy-3.7.19-6.fc13 Selinux habilitado True Tipo de política targeted Modo reforçado Permissive Nome do plugin catchall Nome da máquina (removido) Plataforma Linux (removido) 2.6.33.2-57.fc13.x86_64 #1 SMP Tue Apr 20 08:57:50 UTC 2010 x86_64 x86_64 Contador de alertas 2 Visto pela primeira vez em Sáb 01 Mai 2010 23:21:51 BRT Visto pela última vez em Sáb 01 Mai 2010 23:21:51 BRT ID local 98417184-4e04-4a1f-8c48-40ffb9c77db3 Números de linha Mensagens de auditoria não p node=(removido) type=AVC msg=audit(1272766911.755:42): avc: denied { write } for pid=3992 comm="gcm-apply" name="cups.sock" dev=sda6 ino=163 scontext=system_u:system_r:xdm_t:s0-s0:c0.c1023 tcontext=system_u:object_r:cupsd_var_run_t:s0 tclass=sock_file node=(removido) type=AVC msg=audit(1272766911.755:42): avc: denied { connectto } for pid=3992 comm="gcm-apply" path="/var/run/cups/cups.sock" scontext=system_u:system_r:xdm_t:s0-s0:c0.c1023 tcontext=system_u:system_r:cupsd_t:s0-s0:c0.c1023 tclass=unix_stream_socket node=(removido) type=SYSCALL msg=audit(1272766911.755:42): arch=c000003e syscall=42 success=yes exit=128 a0=8 a1=ff0c48 a2=1a a3=7fff95aabd04 items=0 ppid=1 pid=3992 auid=4294967295 uid=42 gid=478 euid=42 suid=42 fsuid=42 egid=478 sgid=478 fsgid=478 tty=(none) ses=4294967295 comm="gcm-apply" exe="/usr/bin/gcm-apply" subj=system_u:system_r:xdm_t:s0-s0:c0.c1023 key=(null) Hash String generated from catchall,gcm-apply,xdm_t,cupsd_var_run_t,sock_file,write audit2allow suggests: #============= xdm_t ============== allow xdm_t cupsd_t:unix_stream_socket connectto; allow xdm_t cupsd_var_run_t:sock_file write;
*** This bug has been marked as a duplicate of bug 588295 ***