Résumé: SELinux empêche l'accès en « read » à /usr/libexec/telepathy-gabble on /.auto Description détaillée: [SELinux est en mode permissif. Cet accès n'a pas été refusé.] SELinux a refusé l'accès demandé par telepathy-gabbl. Il n'est pas prévu que cet accès soit requis par telepathy-gabbl et cet accès peut signaler une tentative d'intrusion. Il est également possible que cette version ou cette configuration spécifique de l'application provoque cette demande d'accès supplémenta Autoriser l'accès: Vous pouvez créer un module de stratégie locale pour autoriser cet accès - lisez la FAQ (http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385) Merci de remplir un rapport de bogue. Informations complémentaires: Contexte source unconfined_u:unconfined_r:telepathy_gabble_t:s0-s0 :c0.c1023 Contexte cible system_u:object_r:etc_runtime_t:s0 Objets du contexte /.autofsck [ file ] source telepathy-gabbl Chemin de la source /usr/libexec/telepathy-gabble Port <Inconnu> Hôte (supprimé) Paquetages RPM source telepathy-gabble-0.9.17-1.fc14 Paquetages RPM cible Politique RPM selinux-policy-3.9.2-1.fc14 Selinux activé True Type de politique targeted Mode strict Permissive Nom du plugin catchall Nom de l'hôte (supprimé) Plateforme Linux arekh.okg 2.6.35.4-18.fc14.x86_64 #1 SMP Thu Sep 2 21:30:27 UTC 2010 x86_64 x86_64 Compteur d'alertes 2 Première alerte mar. 07 sept. 2010 07:39:37 CEST Dernière alerte mar. 07 sept. 2010 07:39:37 CEST ID local de653d46-2e38-44a2-8e32-034c511b43cd Numéros des lignes Messages d'audit bruts node=arekh.okg type=AVC msg=audit(1283837977.706:23001): avc: denied { read } for pid=21433 comm="telepathy-gabbl" name=".autofsck" dev=dm-1 ino=126 scontext=unconfined_u:unconfined_r:telepathy_gabble_t:s0-s0:c0.c1023 tcontext=system_u:object_r:etc_runtime_t:s0 tclass=file node=arekh.okg type=AVC msg=audit(1283837977.706:23001): avc: denied { open } for pid=21433 comm="telepathy-gabbl" name=".autofsck" dev=dm-1 ino=126 scontext=unconfined_u:unconfined_r:telepathy_gabble_t:s0-s0:c0.c1023 tcontext=system_u:object_r:etc_runtime_t:s0 tclass=file node=arekh.okg type=SYSCALL msg=audit(1283837977.706:23001): arch=c000003e syscall=2 success=yes exit=11 a0=1282f20 a1=0 a2=1b6 a3=0 items=0 ppid=1 pid=21433 auid=500 uid=500 gid=500 euid=500 suid=500 fsuid=500 egid=500 sgid=500 fsgid=500 tty=(none) ses=381 comm="telepathy-gabbl" exe="/usr/libexec/telepathy-gabble" subj=unconfined_u:unconfined_r:telepathy_gabble_t:s0-s0:c0.c1023 key=(null) Hash String generated from catchall,telepathy-gabbl,telepathy_gabble_t,etc_runtime_t,file,read audit2allow suggests: #============= telepathy_gabble_t ============== allow telepathy_gabble_t etc_runtime_t:file { read open };
Fixed in selinux-policy-3.9.3-1.fc14
*** Bug 630823 has been marked as a duplicate of this bug. ***
selinux-policy-3.9.3-1.fc14 has been submitted as an update for Fedora 14. https://admin.fedoraproject.org/updates/selinux-policy-3.9.3-1.fc14
selinux-policy-3.9.3-1.fc14 has been pushed to the Fedora 14 testing repository. If problems still persist, please make note of it in this bug report. If you want to test the update, you can install it with su -c 'yum --enablerepo=updates-testing update selinux-policy'. You can provide feedback for this update here: https://admin.fedoraproject.org/updates/selinux-policy-3.9.3-1.fc14
selinux-policy-3.9.3-1.fc14 has been pushed to the Fedora 14 stable repository. If problems still persist, please make note of it in this bug report.