Sommario: SELinux is preventing /usr/bin/boinc_client "execstack" access . Descrizione dettagliata: [SELinux è in modalità permissiva. Questo accesso non è stato negato.] SELinux ha negato l'accesso richiesto da boinc_client. Non è previsto che questo accesso venga richiesto da boinc_client, e tale accesso può segnalare un tentativo di intrusione. È anche possibile che questo sia provocato dalla specifica versione o dalla configurazione dell'applicazione per richiedere un ulteriore accesso. Abilitazione accesso in corso: You can generate a local policy module to allow this access - see FAQ (http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385) Please file a bug report. Informazioni aggiuntive: Contesto della sorgente system_u:system_r:boinc_t:s0 Contesto target system_u:system_r:boinc_t:s0 Oggetti target None [ process ] Sorgente boinc_client Percorso della sorgente /usr/bin/boinc_client Porta <Sconosciuto> Host (rimosso) Sorgente Pacchetti RPM boinc-client-6.10.45-1.r21128svn.fc13 Pacchetti RPM target RPM della policy selinux-policy-3.7.19-33.fc13 Selinux abilitato True Tipo di policy targeted Modalità Enforcing Permissive Nome plugin catchall Host Name (rimosso) Piattaforma Linux (rimosso) 2.6.33.5-124.fc13.i686.PAE #1 SMP Fri Jun 11 09:42:24 UTC 2010 i686 i686 Conteggio avvisi 7 Primo visto mar 20 lug 2010 08:27:44 CEST Ultimo visto sab 24 lug 2010 14:41:33 CEST ID locale e145b6c3-2c8b-4dbb-868b-0b0bb588c5f6 Numeri di linea Messaggi Raw Audit node=(rimosso) type=AVC msg=audit(1279975293.651:14): avc: denied { execstack } for pid=1861 comm="boinc_client" scontext=system_u:system_r:boinc_t:s0 tcontext=system_u:system_r:boinc_t:s0 tclass=process node=(rimosso) type=SYSCALL msg=audit(1279975293.651:14): arch=40000003 syscall=125 success=yes exit=0 a0=bff6d000 a1=1000 a2=1000007 a3=bff6c550 items=0 ppid=1 pid=1861 auid=4294967295 uid=495 gid=490 euid=495 suid=495 fsuid=495 egid=490 sgid=490 fsgid=490 tty=(none) ses=4294967295 comm="boinc_client" exe="/usr/bin/boinc_client" subj=system_u:system_r:boinc_t:s0 key=(null) Hash String generated from catchall,boinc_client,boinc_t,boinc_t,process,execstack audit2allow suggests: #============= boinc_t ============== allow boinc_t self:process execstack;
Fixed in selinux-policy-3.7.19-42.fc13.
selinux-policy-3.7.19-44.fc13 has been submitted as an update for Fedora 13. http://admin.fedoraproject.org/updates/selinux-policy-3.7.19-44.fc13
selinux-policy-3.7.19-44.fc13 has been pushed to the Fedora 13 testing repository. If problems still persist, please make note of it in this bug report. If you want to test the update, you can install it with su -c 'yum --enablerepo=updates-testing update selinux-policy'. You can provide feedback for this update here: http://admin.fedoraproject.org/updates/selinux-policy-3.7.19-44.fc13
selinux-policy-3.7.19-44.fc13 has been pushed to the Fedora 13 stable repository. If problems still persist, please make note of it in this bug report.