Hide Forgot
Zusammenfassung: SELinux hindert /sbin/consoletype am Zugriff auf einen rawip_socket Dateideskriptorleck. Detaillierte Beschreibung: [consoletype hat einen zugelassenen Typ (consoletype_t). Dieser Zugriff wurde nicht verweigert.] SELinux verweigerte den vom consoletype-Befehl angeforderten Zugriff. Dies kann entweder ein Leck des Dateideskriptors sein, oder consoletype Ausgabe wurde an eine Datei umgeleitet, für die es kein Zugriffsrecht besitzt. Lecks können in der Regel ignoriert werden, denn SELinux schließt einfach das Leck und meldet den Fehler. Die Anwendung wird den Deskriptor nicht verwenden und infolgedessen einwandfrei funktionieren. Falls dies eine Umleitung ist, werden Sie keine Ausgabe im rawip_socket erhalten. Sie sollten einen Fehlerbericht für selinux-policy einreichen, der anschließend dem richtigen Paket zugeordnet wird. Sie können diese AVC bedenkenlos ignorieren Zugriff erlauben: Sie können ein lokales Richtlininenmodul generieren, um diesen Zugriff zu erlauben - siehe FAQ (http://fedora.redhat.com/docs/selinux-faq-fc5/#id2961385) Zusätzliche Informationen: Quellkontext unconfined_u:system_r:consoletype_t:s0 Zielkontext unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1 023 Zielobjekte rawip_socket [ rawip_socket ] Quelle consoletype Quellpfad /sbin/consoletype Port <Unbekannt> Host (entfernt) RPM-Pakete der Quelle initscripts-9.20.1-1.fc14 RPM-Pakete des Ziels Richtlinien-RPM selinux-policy-3.9.7-12.fc14 SELinux aktiviert True Richtlinientyp targeted Enforcing-Modus Enforcing Plugin-Name leaks Rechnername (entfernt) Plattform Linux (entfernt) 2.6.35.6-48.fc14.i686.PAE #1 SMP Fri Oct 22 15:27:53 UTC 2010 i686 i686 Anzahl der Alarme 1 Zuerst gesehen Sa 05 Mär 2011 16:54:45 CET Zuletzt gesehen Sa 05 Mär 2011 16:54:45 CET Lokale ID 845a2af4-28e5-4dc6-ae28-7f4f9c84e71c Zeilennummern Raw-Audit-Meldungen node=(entfernt) type=AVC msg=audit(1299340485.173:573): avc: denied { read write } for pid=830 comm="consoletype" path="socket:[607897]" dev=sockfs ino=607897 scontext=unconfined_u:system_r:consoletype_t:s0 tcontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 tclass=rawip_socket node=(entfernt) type=SYSCALL msg=audit(1299340485.173:573): arch=40000003 syscall=11 success=yes exit=0 a0=8ac35e8 a1=8ac3660 a2=8ab9d78 a3=8ac3660 items=0 ppid=829 pid=830 auid=500 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=1 comm="consoletype" exe="/sbin/consoletype" subj=unconfined_u:system_r:consoletype_t:s0 key=(null) Hash String generated from leaks,consoletype,consoletype_t,unconfined_t,rawip_socket,read,write audit2allow suggests: #============= consoletype_t ============== allow consoletype_t unconfined_t:rawip_socket { read write };
Do you know what you were doing when this happened? Which tool were you using?
I don't remember. But I usually use Firefox and Thunderbird It occured about 15 minutes after startup
Ok, please reopen the bug if this happen again.
Looks like a leak. But I would figure it happened on an install?
No. The computer was set up with an older version of Fedora (I can't remember which one) and updated shortly after releasement of a new version. So I made my update back in 2010.
We you using something like ppp connection?
No, the internet connection is hold by a dedicated router connectet to eth0, a lan wire
Ok well if it happens again please reopen.