Sumário: O SELinux está impedindo o acesso a /usr/sbin/abrtd "lock" on /var/spool/abrt/abrt-db Descrição detalhada: [SElinux está em modo permissivo. Esse acesso não foi negado.] O SELinux impediu o acesso requisitado pelo abrtd. Não é comum que este acesso seja requisitado pelo abrtd e isto pode indicar uma tentativa de intrusão. Também é possível que a versão ou configuração específicas do aplicativo estejam fazendo com que o mesmo requisite o acesso adicio Permitindo acesso: Você pode gerar um módulo de política local para permitir este acesso - veja o FAQ (http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385) Por favor, registre um relatório de erro. Informações adicionais: Contexto de origem system_u:system_r:abrt_t:s0 Contexto de destino unconfined_u:object_r:var_spool_t:s0 Objetos de destino /var/spool/abrt/abrt-db [ file ] Origem abrtd Caminho da origem /usr/sbin/abrtd Porta <Desconhecido> Máquina (removido) Pacotes RPM de origem abrt-1.1.4-1.fc14 Pacotes RPM de destino RPM da política selinux-policy-3.8.1-4.fc14 Selinux habilitado True Tipo de política targeted Modo reforçado Permissive Nome do plugin catchall Nome da máquina (removido) Plataforma Linux (removido) 2.6.32.11-99.fc12.x86_64 #1 SMP Mon Apr 5 19:59:38 UTC 2010 x86_64 x86_64 Contador de alertas 8 Visto pela primeira vez em Qui 03 Jun 2010 12:04:43 BRT Visto pela última vez em Qui 03 Jun 2010 18:33:26 BRT ID local b4628c32-45ae-4d8e-986e-e2d9e6dc6a28 Números de linha Mensagens de auditoria não p node=(removido) type=AVC msg=audit(1275600806.373:25): avc: denied { lock } for pid=1742 comm="abrtd" path="/var/spool/abrt/abrt-db" dev=sda2 ino=135091 scontext=system_u:system_r:abrt_t:s0 tcontext=unconfined_u:object_r:var_spool_t:s0 tclass=file node=(removido) type=SYSCALL msg=audit(1275600806.373:25): arch=c000003e syscall=72 success=yes exit=0 a0=9 a1=6 a2=7ffffdde4880 a3=1 items=0 ppid=1 pid=1742 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm="abrtd" exe="/usr/sbin/abrtd" subj=system_u:system_r:abrt_t:s0 key=(null) Hash String generated from catchall,abrtd,abrt_t,var_spool_t,file,lock audit2allow suggests: #============= abrt_t ============== allow abrt_t var_spool_t:file lock;
*** This bug has been marked as a duplicate of bug 600123 ***