Résumé: SELinux empêche l'accès en « execmem » à /usr/bin/boinc_client Description détaillée: [boinc_client a un type permissif (boinc_t). Cet accès n'a pas été refusé.] SELinux a refusé l'accès demandé par boinc_client. Il n'est pas prévu que cet accès soit requis par boinc_client et cet accès peut signaler une tentative d'intrusion. Il est également possible que cette version ou cette configuration spécifique de l'application provoque cette demande d'accès supplémenta Autoriser l'accès: Vous pouvez créer un module de stratégie locale pour autoriser cet accès - lisez la FAQ (http://docs.fedoraproject.org/selinux-faq-fc5/#id2961385) Merci de remplir un rapport de bogue. Informations complémentaires: Contexte source system_u:system_r:boinc_t:s0 Contexte cible system_u:system_r:boinc_t:s0 Objets du contexte None [ process ] source boinc_client Chemin de la source /usr/bin/boinc_client Port <Inconnu> Hôte (supprimé) Paquetages RPM source boinc-client-6.10.45-1.r21128svn.fc13 Paquetages RPM cible Politique RPM selinux-policy-3.7.19-76.fc13 Selinux activé True Type de politique targeted Mode strict Enforcing Nom du plugin catchall Nom de l'hôte (supprimé) Plateforme Linux (supprimé) 2.6.34.7-66.fc13.x86_64 #1 SMP Wed Dec 15 07:04:30 UTC 2010 x86_64 x86_64 Compteur d'alertes 1 Première alerte mer. 29 déc. 2010 02:19:42 CET Dernière alerte mer. 29 déc. 2010 02:19:42 CET ID local 7a43acba-05eb-4d87-896f-cb7946fdf4a7 Numéros des lignes Messages d'audit bruts node=(supprimé) type=AVC msg=audit(1293585582.63:11): avc: denied { execmem } for pid=1606 comm="boinc_client" scontext=system_u:system_r:boinc_t:s0 tcontext=system_u:system_r:boinc_t:s0 tclass=process node=(supprimé) type=SYSCALL msg=audit(1293585582.63:11): arch=c000003e syscall=9 success=yes exit=140685226733568 a0=0 a1=a01000 a2=7 a3=20022 items=0 ppid=1 pid=1606 auid=4294967295 uid=492 gid=484 euid=492 suid=492 fsuid=492 egid=484 sgid=484 fsgid=484 tty=(none) ses=4294967295 comm="boinc_client" exe="/usr/bin/boinc_client" subj=system_u:system_r:boinc_t:s0 key=(null) Hash String generated from catchall,boinc_client,boinc_t,boinc_t,process,execmem audit2allow suggests: #============= boinc_t ============== allow boinc_t self:process execmem;
*** This bug has been marked as a duplicate of bug 665453 ***