Resúmen: SELinux está negando a /usr/lib/nspluginwrapper/npviewer.bin el acceso "open" on card0 Descripción Detallada: [SELinux esta en modo permisivo. Este acceso no fue denegado.] SELinux negó el acceso requerido por npviewer.bin. No se esperaba que este acceso fuera requerido por npviewer.bin, y puede ser indicio de un intento de ataque. También es posible que la versión específica o la configuración de la aplicación esté provocando esta necesidad de acceso adicional Permitiendo Acceso: Puede generar un módulo de política local para permitir este acceso. Vea FAQ (http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385) Por favor, informe este error. Información Adicional: Contexto Fuente unconfined_u:unconfined_r:nsplugin_t:s0-s0:c0.c102 3 Contexto Destino system_u:object_r:dri_device_t:s0 Objetos Destino card0 [ chr_file ] Fuente npviewer.bin Dirección de Fuente /usr/lib/nspluginwrapper/npviewer.bin Puerto <Desconocido> Nombre de Equipo (eliminado) Paquetes RPM Fuentes nspluginwrapper-1.3.0-14.fc14 Paquetes RPM Destinos RPM de Políticas selinux-policy-3.8.6-3.fc14 SELinux Activado True Tipo de Política targeted Modo Obediente Permissive Nombre de Plugin catchall Nombre de Equipo (eliminado) Plataforma Linux (eliminado) 2.6.35-0.36.rc4.git5.fc14.x86_64 #1 SMP Tue Jul 13 05:25:30 UTC 2010 x86_64 x86_64 Cantidad de Alertas 1 Visto por Primera Vez vie 16 jul 2010 21:38:42 CST Visto por Última Vez vie 16 jul 2010 21:38:42 CST ID Local 2f4b4ccc-0891-4f55-817f-2bacf3048270 Números de Línea Mensajes de Auditoría Crudos node=(eliminado) type=AVC msg=audit(1279337922.335:701): avc: denied { open } for pid=21696 comm="npviewer.bin" name="card0" dev=devtmpfs ino=6354 scontext=unconfined_u:unconfined_r:nsplugin_t:s0-s0:c0.c1023 tcontext=system_u:object_r:dri_device_t:s0 tclass=chr_file node=(eliminado) type=SYSCALL msg=audit(1279337922.335:701): arch=40000003 syscall=5 per=8 success=yes exit=17 a0=95bdcc0 a1=2 a2=0 a3=95be680 items=0 ppid=18330 pid=21696 auid=500 uid=500 gid=500 euid=500 suid=500 fsuid=500 egid=500 sgid=500 fsgid=500 tty=(none) ses=1 comm="npviewer.bin" exe="/usr/lib/nspluginwrapper/npviewer.bin" subj=unconfined_u:unconfined_r:nsplugin_t:s0-s0:c0.c1023 key=(null) Hash String generated from catchall,npviewer.bin,nsplugin_t,dri_device_t,chr_file,open audit2allow suggests: #============= nsplugin_t ============== allow nsplugin_t dri_device_t:chr_file open;
*** This bug has been marked as a duplicate of bug 615659 ***