Résumé: SELinux empêche l'accès en « mounton » à /lib/udev/ipod-set-info on /var/run/libgpod/ipodRl Description détaillée: SELinux a refusé l'accès demandé par ipod-set-info. Il n'est pas prévu que cet accès soit requis par ipod-set-info et cet accès peut signaler une tentative d'intrusion. Il est également possible que cette version ou cette configuration spécifique de l'application provoque cette demande d'accès supplémenta Autoriser l'accès: Vous pouvez créer un module de stratégie locale pour autoriser cet accès - lisez la FAQ (http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385) Merci de remplir un rapport de bogue. Informations complémentaires: Contexte source system_u:system_r:udev_t:s0-s0:c0.c1023 Contexte cible system_u:object_r:udev_var_run_t:s0 Objets du contexte /var/run/libgpod/ipodRlnsHu [ dir ] source ipod-set-info Chemin de la source /lib/udev/ipod-set-info Port <Inconnu> Hôte (supprimé) Paquetages RPM source libgpod-0.8.0-1.fc14 Paquetages RPM cible Politique RPM selinux-policy-3.9.7-4.fc14 Selinux activé True Type de politique targeted Mode strict Enforcing Nom du plugin catchall Nom de l'hôte (supprimé) Plateforme Linux (supprimé) 2.6.35.6-46.fc14.x86_64 #1 SMP Tue Oct 19 02:58:56 UTC 2010 x86_64 x86_64 Compteur d'alertes 2 Première alerte dim 24 oct 2010 18:22:52 EDT Dernière alerte dim 24 oct 2010 18:22:52 EDT ID local 74127ac8-340b-4daa-b473-439132de460e Numéros des lignes Messages d'audit bruts node=(supprimé) type=AVC msg=audit(1287958972.370:27644): avc: denied { mounton } for pid=5124 comm="ipod-set-info" path="/var/run/libgpod/ipodRlnsHu" dev=dm-1 ino=412317 scontext=system_u:system_r:udev_t:s0-s0:c0.c1023 tcontext=system_u:object_r:udev_var_run_t:s0 tclass=dir node=(supprimé) type=SYSCALL msg=audit(1287958972.370:27644): arch=c000003e syscall=165 success=no exit=-13 a0=7fff6f865a2f a1=11fb510 a2=7fff6f865e6a a3=0 items=0 ppid=4108 pid=5124 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm="ipod-set-info" exe="/lib/udev/ipod-set-info" subj=system_u:system_r:udev_t:s0-s0:c0.c1023 key=(null) Hash String generated from catchall,ipod-set-info,udev_t,udev_var_run_t,dir,mounton audit2allow suggests: #============= udev_t ============== allow udev_t udev_var_run_t:dir mounton;
You can add these rules for now using # grep avc /var/log/audit/audit.log | audit2allow -M mypol # semodule -i mypol.pp Fixed in selinux-policy-3.9.7-7.fc14
selinux-policy-3.9.7-7.fc14 has been submitted as an update for Fedora 14. https://admin.fedoraproject.org/updates/selinux-policy-3.9.7-7.fc14
selinux-policy-3.9.7-7.fc14 has been pushed to the Fedora 14 testing repository. If problems still persist, please make note of it in this bug report. If you want to test the update, you can install it with su -c 'yum --enablerepo=updates-testing update selinux-policy'. You can provide feedback for this update here: https://admin.fedoraproject.org/updates/selinux-policy-3.9.7-7.fc14
selinux-policy-3.9.7-7.fc14 has been pushed to the Fedora 14 stable repository. If problems still persist, please make note of it in this bug report.