Sommario: SELinux impedisce l'accesso /usr/libexec/gdm-session-worker "write" . Descrizione dettagliata: [SELinux è in modalità permissiva. Questo accesso non è stato negato.] SELinux ha negato l'accesso richiesto da gdm-session-wor. Non è previsto che questo accesso venga richiesto da gdm-session-wor, e tale accesso può segnalare un tentativo di intrusione. È anche possibile che questo sia provocato dalla specifica versione o dalla configurazione dell'applicazione per richiedere un ulteriore accesso. Abilitazione accesso in corso: E' possibile generare un modulo di politica locale per consentire questo accesso - consultare le FAQ (http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385) Inviare un bug report. Informazioni aggiuntive: Contesto della sorgente system_u:system_r:xdm_t:s0-s0:c0.c1023 Contesto target system_u:system_r:pam_console_t:s0 Oggetti target None [ key ] Sorgente gdm-session-wor Percorso della sorgente /usr/libexec/gdm-session-worker Porta <Sconosciuto> Host (rimosso) Sorgente Pacchetti RPM gdm-2.32.0-1.fc14 Pacchetti RPM target RPM della policy selinux-policy-3.9.7-12.fc14 Selinux abilitato True Tipo di policy targeted Modalità Enforcing Permissive Nome plugin catchall Host Name (rimosso) Piattaforma Linux (rimosso) 2.6.35.6-48.fc14.i686.PAE #1 SMP Fri Oct 22 15:27:53 UTC 2010 i686 i686 Conteggio avvisi 1 Primo visto sab 27 nov 2010 17:29:10 CET Ultimo visto sab 27 nov 2010 17:29:10 CET ID locale d74c5f6d-f100-422b-aef7-38008cd253c8 Numeri di linea Messaggi Raw Audit node=(rimosso) type=AVC msg=audit(1290875350.222:11): avc: denied { write } for pid=2411 comm="gdm-session-wor" scontext=system_u:system_r:xdm_t:s0-s0:c0.c1023 tcontext=system_u:system_r:pam_console_t:s0 tclass=key node=(rimosso) type=SYSCALL msg=audit(1290875350.222:11): arch=40000003 syscall=288 success=yes exit=0 a0=8 a1=fffffffc a2=fffffffd a3=1f4 items=0 ppid=2229 pid=2411 auid=500 uid=500 gid=500 euid=0 suid=0 fsuid=0 egid=500 sgid=500 fsgid=500 tty=(none) ses=1 comm="gdm-session-wor" exe="/usr/libexec/gdm-session-worker" subj=system_u:system_r:xdm_t:s0-s0:c0.c1023 key=(null) Hash String generated from catchall,gdm-session-wor,xdm_t,pam_console_t,key,write audit2allow suggests: #============= xdm_t ============== allow xdm_t pam_console_t:key write;
See previous bugs
*** This bug has been marked as a duplicate of bug 657727 ***