Sumário: O SELinux está impedindo que o /usr/bin/Xorg (deleted) "read write" acesse o dispositivo event9. Descrição detalhada: [X tem um tipo permissivo (xserver_t). Esse acesso não foi negado.] O SELinux impediu o acesso do X "read write" ao dispositivo event9. O event9 está rotulado incorretamente. Este dispositivo tem o rótulo padrão do diretório /dev, o que não deveria acontecer. Todos os dispositivos de caracteres e/ou bloco devem ter um rótulo. Você pode tentar mudar o rótulo do arquivo usando restorecon -v 'event9'. Se este dispositivo continuar rotulado como device_t, então isto é um erro da política do SELinux. Por favor, submeta um relatório de erro. Se você observar os outros rótulos de dispositivos similares, ls -lZ /dev/SIMILAR e encontrar um tipo que funcionaria para o event9, você pode usar chcon -t SIMILAR_TYPE 'event9'. Se isto resolver o problema, você pode tornar esta mudança permanente executando semanage fcontext -a -t SIMILAR_TYPE 'event9' Se o restorecon alterar o contexto, isto indica que o aplicativo que criou o dispositivo, o criou sem usar as APIs do SELinux. Se você puder descobrir qual aplicativo criou o dispositivo, por favor submeta um relatório de erro para este ap Permitindo acesso: Tente restorecon -v event9 ou chcon -t SIMILAR_TYPE event9 Informações adicionais: Contexto de origem system_u:system_r:xserver_t:s0-s0:c0.c1023 Contexto de destino system_u:object_r:device_t:s0 Objetos de destino event9 [ chr_file ] Origem X Caminho da origem /usr/bin/Xorg (deleted) Porta <Desconhecido> Máquina (removido) Pacotes RPM de origem Pacotes RPM de destino RPM da política selinux-policy-3.8.8-20.fc14 Selinux habilitado True Tipo de política targeted Modo reforçado Enforcing Nome do plugin device Nome da máquina (removido) Plataforma Linux (removido) 2.6.35.4-12.fc14.i686 #1 SMP Fri Aug 27 08:05:49 UTC 2010 i686 i686 Contador de alertas 2 Visto pela primeira vez em Seg 30 Ago 2010 07:20:48 BRT Visto pela última vez em Seg 30 Ago 2010 07:20:48 BRT ID local 4da451d3-487c-4ecb-9b35-2d361a199ca7 Números de linha Mensagens de auditoria não pr node=(removido) type=AVC msg=audit(1283163648.938:315): avc: denied { read write } for pid=1381 comm="X" name="event9" dev=devtmpfs ino=71990 scontext=system_u:system_r:xserver_t:s0-s0:c0.c1023 tcontext=system_u:object_r:device_t:s0 tclass=chr_file node=(removido) type=AVC msg=audit(1283163648.938:315): avc: denied { open } for pid=1381 comm="X" name="event9" dev=devtmpfs ino=71990 scontext=system_u:system_r:xserver_t:s0-s0:c0.c1023 tcontext=system_u:object_r:device_t:s0 tclass=chr_file node=(removido) type=SYSCALL msg=audit(1283163648.938:315): arch=40000003 syscall=5 success=yes exit=15 a0=ada40d0 a1=802 a2=0 a3=ada2f10 items=0 ppid=1376 pid=1381 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=tty1 ses=4294967295 comm="X" exe=2F7573722F62696E2F586F7267202864656C6574656429 subj=system_u:system_r:xserver_t:s0-s0:c0.c1023 key=(null) Hash String generated from device,X,xserver_t,device_t,chr_file,read,write audit2allow suggests: #============= xserver_t ============== #!!!! The source type 'xserver_t' can write to a 'chr_file' of the following types: # mtrr_device_t, agp_device_t, apm_bios_t, user_tty_device_t, memory_device_t, tty_device_t, zero_device_t, dri_device_t, mouse_device_t, event_device_t, null_device_t, xserver_misc_device_t, zero_device_t, framebuf_device_t, devtty_t allow xserver_t device_t:chr_file { read write open };
How did you get this to happen? Could you execute find /dev -name event9 -printf "%p %Z\n" To see if the label is correct?
*** Bug 628535 has been marked as a duplicate of this bug. ***
I get this after resuming from a suspend to RAM. This is the output of the command: [edney@localhost ~]$ find /dev -name event9 -printf "%p %Z\n" /dev/input/event9 system_u:object_r:event_device_t:s0 Anything else? Thank you!
This was a udev bug that should be fixed in the udev-161-2.fc14
selinux-policy-3.9.3-4.fc14 has been submitted as an update for Fedora 14. https://admin.fedoraproject.org/updates/selinux-policy-3.9.3-4.fc14
selinux-policy-3.9.3-4.fc14 has been pushed to the Fedora 14 testing repository. If problems still persist, please make note of it in this bug report. If you want to test the update, you can install it with su -c 'yum --enablerepo=updates-testing update selinux-policy'. You can provide feedback for this update here: https://admin.fedoraproject.org/updates/selinux-policy-3.9.3-4.fc14
selinux-policy-3.9.3-4.fc14 has been pushed to the Fedora 14 stable repository. If problems still persist, please make note of it in this bug report.