Resúmen: SELinux está negando a /usr/bin/gok el acceso "read" on /var/www Descripción Detallada: SELinux negó el acceso requerido por gok. No se esperaba que este acceso fuera requerido por gok, y puede ser indicio de un intento de ataque. También es posible que la versión específica o la configuración de la aplicación esté provocando esta necesidad de acceso adicional Permitiendo Acceso: Puede generar un módulo de política local para permitir este acceso. Vea FAQ (http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385) Por favor, informe este error. Información Adicional: Contexto Fuente system_u:system_r:xdm_t:s0-s0:c0.c1023 Contexto Destino system_u:object_r:httpd_sys_content_t:s0 Objetos Destino /var/www [ dir ] Fuente gok Dirección de Fuente /usr/bin/gok Puerto <Desconocido> Nombre de Equipo (eliminado) Paquetes RPM Fuentes gok-2.30.1-1.fc14 Paquetes RPM Destinos httpd-2.2.16-1.fc14 RPM de Políticas selinux-policy-3.9.7-1.fc14 SELinux Activado True Tipo de Política targeted Modo Obediente Enforcing Nombre de Plugin catchall Nombre de Equipo (eliminado) Plataforma Linux (eliminado) 2.6.35.6-43.fc14.x86_64 #1 SMP Wed Oct 13 21:23:02 UTC 2010 x86_64 x86_64 Cantidad de Alertas 1 Visto por Primera Vez vie 15 oct 2010 00:43:43 COT Visto por Última Vez vie 15 oct 2010 00:43:43 COT ID Local 10499af0-5ac6-4b28-b6f7-0df98ab34b72 Números de Línea Mensajes de Auditoría Crudos node=(eliminado) type=AVC msg=audit(1287121423.339:21207): avc: denied { read } for pid=4422 comm="gok" name="www" dev=dm-0 ino=52786 scontext=system_u:system_r:xdm_t:s0-s0:c0.c1023 tcontext=system_u:object_r:httpd_sys_content_t:s0 tclass=dir node=(eliminado) type=SYSCALL msg=audit(1287121423.339:21207): arch=c000003e syscall=2 success=no exit=-13 a0=7f7d6c0022c0 a1=0 a2=3d0570ea68 a3=1 items=0 ppid=4283 pid=4422 auid=4294967295 uid=42 gid=42 euid=42 suid=42 fsuid=42 egid=42 sgid=42 fsgid=42 tty=(none) ses=4294967295 comm="gok" exe="/usr/bin/gok" subj=system_u:system_r:xdm_t:s0-s0:c0.c1023 key=(null) Hash String generated from catchall,gok,xdm_t,httpd_sys_content_t,dir,read audit2allow suggests: #============= xdm_t ============== allow xdm_t httpd_sys_content_t:dir read;
*** This bug has been marked as a duplicate of bug 643271 ***