Résumé: SELinux empêche l'accès en « signal » à /bin/systemctl Description détaillée: [SELinux est en mode permissif. Cet accès n'a pas été refusé.] SELinux a refusé l'accès demandé par telinit. Il n'est pas prévu que cet accès soit requis par telinit et cet accès peut signaler une tentative d'intrusion. Il est également possible que cette version ou cette configuration spécifique de l'application provoque cette demande d'accès supplémenta Autoriser l'accès: Vous pouvez créer un module de stratégie locale pour autoriser cet accès - lisez la FAQ (http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385) Merci de remplir un rapport de bogue. Informations complémentaires: Contexte source system_u:system_r:prelink_cron_system_t:s0-s0:c0.c 1023 Contexte cible system_u:system_r:init_t:s0 Objets du contexte None [ process ] source telinit Chemin de la source /bin/systemctl Port <Inconnu> Hôte (supprimé) Paquetages RPM source systemd-units-9-3.fc14 Paquetages RPM cible Politique RPM selinux-policy-3.9.2-1.fc14 Selinux activé True Type de politique targeted Mode strict Permissive Nom du plugin catchall Nom de l'hôte (supprimé) Plateforme Linux arekh.okg 2.6.35.4-18.fc14.x86_64 #1 SMP Thu Sep 2 21:30:27 UTC 2010 x86_64 x86_64 Compteur d'alertes 1 Première alerte dim. 05 sept. 2010 03:53:25 CEST Dernière alerte dim. 05 sept. 2010 03:53:25 CEST ID local 9cd4794f-d31f-4467-b8c3-8b2b0497e6bc Numéros des lignes Messages d'audit bruts node=arekh.okg type=AVC msg=audit(1283651605.882:609): avc: denied { signal } for pid=29933 comm="telinit" scontext=system_u:system_r:prelink_cron_system_t:s0-s0:c0.c1023 tcontext=system_u:system_r:init_t:s0 tclass=process node=arekh.okg type=SYSCALL msg=audit(1283651605.882:609): arch=c000003e syscall=62 success=yes exit=0 a0=1 a1=f a2=1 a3=0 items=0 ppid=23019 pid=29933 auid=0 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=60 comm="telinit" exe="/bin/systemctl" subj=system_u:system_r:prelink_cron_system_t:s0-s0:c0.c1023 key=(null) Hash String generated from catchall,telinit,prelink_cron_system_t,init_t,process,signal audit2allow suggests: #============= prelink_cron_system_t ============== allow prelink_cron_system_t init_t:process signal;
Fixed in selinux-policy-3.9.3-1.fc14
selinux-policy-3.9.3-1.fc14 has been submitted as an update for Fedora 14. https://admin.fedoraproject.org/updates/selinux-policy-3.9.3-1.fc14
selinux-policy-3.9.3-1.fc14 has been pushed to the Fedora 14 testing repository. If problems still persist, please make note of it in this bug report. If you want to test the update, you can install it with su -c 'yum --enablerepo=updates-testing update selinux-policy'. You can provide feedback for this update here: https://admin.fedoraproject.org/updates/selinux-policy-3.9.3-1.fc14
selinux-policy-3.9.3-1.fc14 has been pushed to the Fedora 14 stable repository. If problems still persist, please make note of it in this bug report.