Sommario: SELinux impedisce l'accesso /bin/bash ad un descrittore difettoso del file /bin/sh. Descrizione dettagliata: [SELinux è in modalità permissiva. Questo accesso non è stato negato.] SELinux ha rifiutato l'accesso richiesto dal comando sh. Sembra che sia un descrittore difettoso oppure l'uscita di sh è stata reindirizzata ad un file a cui non è consentito accedere. I difetti normalmente possono essere ignorati fintanto che SELinux chiude il difetto e riporta l'errore. L'applicazione non usa il descrittore, quindi può essere eseguita correttamente. Se questo è un reindirizzamento, non verrà ricevuto output nel /bin/sh. è necessario generare un bugzilla su selinux-policy, che verrà instradata verso il pacchetto appropriato. E' possibile ignorare in sicurezza questo av Abilitazione accesso in corso: E' possibile generare un modulo di politica locale per consentire questo accesso - consultare le FAQ (http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385) Informazioni aggiuntive: Contesto della sorgente system_u:system_r:pam_console_t:s0 Contesto target system_u:object_r:bin_t:s0 Oggetti target /bin/sh [ lnk_file ] Sorgente system-config-s Percorso della sorgente /usr/bin/consolehelper Porta <Sconosciuto> Host (rimosso) Sorgente Pacchetti RPM bash-4.1.7-3.fc14 Pacchetti RPM target bash-4.1.7-3.fc14 RPM della policy selinux-policy-3.9.7-12.fc14 Selinux abilitato True Tipo di policy targeted Modalità Enforcing Permissive Nome plugin leaks Host Name (rimosso) Piattaforma Linux (rimosso) 2.6.35.6-48.fc14.i686.PAE #1 SMP Fri Oct 22 15:27:53 UTC 2010 i686 i686 Conteggio avvisi 8 Primo visto sab 27 nov 2010 16:28:54 CET Ultimo visto sab 27 nov 2010 17:29:12 CET ID locale c616115c-1280-4bf9-af1e-4065cb47684a Numeri di linea Messaggi Raw Audit node=(rimosso) type=AVC msg=audit(1290875352.334:26): avc: denied { read } for pid=2436 comm="xrdb" name="sh" dev=dm-0 ino=40009733 scontext=system_u:system_r:pam_console_t:s0 tcontext=system_u:object_r:bin_t:s0 tclass=lnk_file node=(rimosso) type=AVC msg=audit(1290875352.334:26): avc: denied { execute } for pid=2436 comm="xrdb" name="bash" dev=dm-0 ino=40009745 scontext=system_u:system_r:pam_console_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file node=(rimosso) type=AVC msg=audit(1290875352.334:26): avc: denied { read open } for pid=2436 comm="xrdb" name="bash" dev=dm-0 ino=40009745 scontext=system_u:system_r:pam_console_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file node=(rimosso) type=AVC msg=audit(1290875352.334:26): avc: denied { execute_no_trans } for pid=2436 comm="xrdb" path="/bin/bash" dev=dm-0 ino=40009745 scontext=system_u:system_r:pam_console_t:s0 tcontext=system_u:object_r:shell_exec_t:s0 tclass=file node=(rimosso) type=SYSCALL msg=audit(1290875352.334:26): arch=40000003 syscall=11 success=yes exit=0 a0=25f5a4 a1=bfd08e20 a2=bfd0c5b8 a3=3 items=0 ppid=2435 pid=2436 auid=500 uid=500 gid=500 euid=500 suid=500 fsuid=500 egid=500 sgid=500 fsgid=500 tty=(none) ses=1 comm="sh" exe="/bin/bash" subj=system_u:system_r:pam_console_t:s0 key=(null) Hash String generated from leaks,system-config-s,pam_console_t,bin_t,lnk_file,read audit2allow suggests: #============= pam_console_t ============== allow pam_console_t bin_t:lnk_file read; allow pam_console_t shell_exec_t:file { read execute open execute_no_trans };
*** This bug has been marked as a duplicate of bug 657727 ***