Resúmen: SELinux está negando a /usr/libexec/accounts-daemon el acceso "remove_name" on custom.conf.3MWECV Descripción Detallada: [accounts-daemon es un tipo permisivo (accountsd_t). Este acceso no fue denegado.] SELinux negó el acceso requerido por accounts-daemon. No se esperaba que este acceso fuera requerido por accounts-daemon, y puede ser indicio de un intento de ataque. También es posible que la versión específica o la configuración de la aplicación esté provocando esta necesidad de acceso adicional Permitiendo Acceso: Puede generar un módulo de política local para permitir este acceso. Vea FAQ (http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385) Por favor, informe este error. Información Adicional: Contexto Fuente system_u:system_r:accountsd_t:s0-s0:c0.c1023 Contexto Destino system_u:object_r:etc_t:s0 Objetos Destino custom.conf.3MWECV [ dir ] Fuente accounts-daemon Dirección de Fuente /usr/libexec/accounts-daemon Puerto <Desconocido> Nombre de Equipo (eliminado) Paquetes RPM Fuentes accountsservice-0.6-2.fc13 Paquetes RPM Destinos RPM de Políticas selinux-policy-3.7.19-10.fc13 SELinux Activado True Tipo de Política targeted Modo Obediente Enforcing Nombre de Plugin catchall Nombre de Equipo (eliminado) Plataforma Linux (eliminado) 2.6.33.3-79.fc13.x86_64 #1 SMP Mon May 3 22:37:18 UTC 2010 x86_64 x86_64 Cantidad de Alertas 3 Visto por Primera Vez jue 06 may 2010 12:22:45 COT Visto por Última Vez jue 06 may 2010 12:22:45 COT ID Local a9c9cd9d-b80a-47ad-8218-f86bc0fe9d04 Números de Línea Mensajes de Auditoría Crudos node=(eliminado) type=AVC msg=audit(1273166565.451:58): avc: denied { remove_name } for pid=11003 comm="accounts-daemon" name="custom.conf.3MWECV" dev=dm-0 ino=68 scontext=system_u:system_r:accountsd_t:s0-s0:c0.c1023 tcontext=system_u:object_r:etc_t:s0 tclass=dir node=(eliminado) type=AVC msg=audit(1273166565.451:58): avc: denied { rename } for pid=11003 comm="accounts-daemon" name="custom.conf.3MWECV" dev=dm-0 ino=68 scontext=system_u:system_r:accountsd_t:s0-s0:c0.c1023 tcontext=system_u:object_r:etc_t:s0 tclass=file node=(eliminado) type=AVC msg=audit(1273166565.451:58): avc: denied { unlink } for pid=11003 comm="accounts-daemon" name="custom.conf" dev=dm-0 ino=82062 scontext=system_u:system_r:accountsd_t:s0-s0:c0.c1023 tcontext=system_u:object_r:etc_t:s0 tclass=file node=(eliminado) type=SYSCALL msg=audit(1273166565.451:58): arch=c000003e syscall=82 success=yes exit=0 a0=1e1a230 a1=40aa10 a2=1e16680 a3=7fff49027120 items=0 ppid=1 pid=11003 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm="accounts-daemon" exe="/usr/libexec/accounts-daemon" subj=system_u:system_r:accountsd_t:s0-s0:c0.c1023 key=(null) Hash String generated from catchall,accounts-daemon,accountsd_t,etc_t,dir,remove_name audit2allow suggests: #============= accountsd_t ============== allow accountsd_t etc_t:dir remove_name; allow accountsd_t etc_t:file { rename unlink };
Fixed in selinux-policy-3.7.19-14.fc13.noarch
*** Bug 589810 has been marked as a duplicate of this bug. ***
selinux-policy-3.7.19-15.fc13 has been submitted as an update for Fedora 13. http://admin.fedoraproject.org/updates/selinux-policy-3.7.19-15.fc13
selinux-policy-3.7.19-15.fc13 has been pushed to the Fedora 13 testing repository. If problems still persist, please make note of it in this bug report. If you want to test the update, you can install it with su -c 'yum --enablerepo=updates-testing update selinux-policy'. You can provide feedback for this update here: http://admin.fedoraproject.org/updates/selinux-policy-3.7.19-15.fc13
selinux-policy-3.7.19-15.fc13 has been pushed to the Fedora 13 stable repository. If problems still persist, please make note of it in this bug report.