Sommario: SELinux impedisce l'accesso /bin/bash "read" on /etc/gdm/Xsession. Descrizione dettagliata: [SELinux è in modalità permissiva. Questo accesso non è stato negato.] SELinux ha negato l'accesso richiesto da Xsession. Non è previsto che questo accesso venga richiesto da Xsession, e tale accesso può segnalare un tentativo di intrusione. È anche possibile che questo sia provocato dalla specifica versione o dalla configurazione dell'applicazione per richiedere un ulteriore accesso. Abilitazione accesso in corso: E' possibile generare un modulo di politica locale per consentire questo accesso - consultare le FAQ (http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385) Inviare un bug report. Informazioni aggiuntive: Contesto della sorgente system_u:system_r:pam_console_t:s0 Contesto target system_u:object_r:xdm_etc_t:s0 Oggetti target /etc/gdm/Xsession [ lnk_file ] Sorgente Xsession Percorso della sorgente /bin/bash Porta <Sconosciuto> Host (rimosso) Sorgente Pacchetti RPM bash-4.1.7-3.fc14 Pacchetti RPM target gdm-2.32.0-1.fc14 RPM della policy selinux-policy-3.9.7-12.fc14 Selinux abilitato True Tipo di policy targeted Modalità Enforcing Permissive Nome plugin catchall Host Name (rimosso) Piattaforma Linux (rimosso) 2.6.35.6-48.fc14.i686.PAE #1 SMP Fri Oct 22 15:27:53 UTC 2010 i686 i686 Conteggio avvisi 3 Primo visto sab 27 nov 2010 17:29:12 CET Ultimo visto sab 27 nov 2010 17:29:12 CET ID locale b3800175-c437-4412-97a3-138799207bef Numeri di linea Messaggi Raw Audit node=(rimosso) type=AVC msg=audit(1290875352.293:18): avc: denied { read } for pid=2432 comm="Xsession" name="Xsession" dev=dm-0 ino=28442740 scontext=system_u:system_r:pam_console_t:s0 tcontext=system_u:object_r:xdm_etc_t:s0 tclass=lnk_file node=(rimosso) type=AVC msg=audit(1290875352.293:18): avc: denied { read } for pid=2432 comm="Xsession" name="Xsession" dev=dm-0 ino=28411322 scontext=system_u:system_r:pam_console_t:s0 tcontext=system_u:object_r:bin_t:s0 tclass=file node=(rimosso) type=AVC msg=audit(1290875352.293:18): avc: denied { open } for pid=2432 comm="Xsession" name="Xsession" dev=dm-0 ino=28411322 scontext=system_u:system_r:pam_console_t:s0 tcontext=system_u:object_r:bin_t:s0 tclass=file node=(rimosso) type=SYSCALL msg=audit(1290875352.293:18): arch=40000003 syscall=5 success=yes exit=3 a0=9152ee8 a1=8000 a2=0 a3=9152ee8 items=0 ppid=2411 pid=2432 auid=500 uid=500 gid=500 euid=500 suid=500 fsuid=500 egid=500 sgid=500 fsgid=500 tty=(none) ses=1 comm="Xsession" exe="/bin/bash" subj=system_u:system_r:pam_console_t:s0 key=(null) Hash String generated from catchall,Xsession,pam_console_t,xdm_etc_t,lnk_file,read audit2allow suggests: #============= pam_console_t ============== allow pam_console_t bin_t:file { read open }; allow pam_console_t xdm_etc_t:lnk_file read;
*** This bug has been marked as a duplicate of bug 657727 ***