Hide Forgot
Résumé: SELinux empêche /lib/ld-2.11.2.so de rendre exécutable la pile du programme. Description détaillée: [SELinux est en mode permissif. Cet accès n'a pas été refusé.] L'application ld-linux.so.2 a essayé de rendre sa propre pile exécutable. C'est un problème potentiel de sécurité. Cette action ne devrait jamais être nécessaire. De nos jours, une pile-mémoire n'est pas exécutable sur les OS et cela ne changera pas. Une pile-mémoire exécutable est l'un des problèmes de sécurité les plus sévères . Une erreur execstack pourrait être causée par un code malveillant. Les applications sont parfois incorrectement programmées et demandent cette permission. La page web Essais de protection mémoire de SELinux (http://people.redhat.com/drepper/selinux-mem.html) explique comment retirer ces exigences. Si ld-linux.so.2 ne fonctionne pas et que vous avez besoin qu'il fonctionne, vous pouvez configurer temporairement SELinux pour autoriser cet accès jusqu'à ce que l'application soit corrigée. Merci de remplir un Autoriser l'accès: Parfois une bibliothèque est accidentellement marquée avec l'indicateur execstack. Si vous trouvez une bibliothèque avec cet indicateur, vous pouvez la nettoyer avec execstack -c LIBRARY_PATH. Ensuite réessayez votre application. Si l'application continue de ne pas fonctionner, vous pouvez restaurer l'indicateur avec execstac -s LIBRARY_PATH. Autrement, si vous autorisez ld-linux.so.2 à fonctionner correctement, vous pouvez changer le contexte de l'exécutable à execmem_exec_t. "chcon -t execmem_exec_t '/lib/ld-2.11.2.so'" Vous devez aussi changer le dossier par défaut des fichiers de contexte de votre système, même lors d'un ré-étiquetage complet, de manière à les préserver. "semanage fcontext -a -t execmem_exec_t '/lib/ld-2 Commande de correction: chcon -t execmem_exec_t '/lib/ld-2.11.2.so' Informations complémentaires: Contexte source unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1 023 Contexte cible unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1 023 Objets du contexte None [ process ] source _xsetup Chemin de la source /home/hpc/tmp/Xilinx_11.1_ISE_DS_SFD/bin/lin/_xset up Port <Inconnu> Hôte (supprimé) Paquetages RPM source glibc-2.11.2-3 Paquetages RPM cible Politique RPM selinux-policy-3.6.32-127.fc12 Selinux activé True Type de politique targeted Mode strict Permissive Nom du plugin allow_execstack Nom de l'hôte (supprimé) Plateforme Linux (supprimé) 2.6.32.26-175.fc12.i686 #1 SMP Wed Dec 1 21:52:04 UTC 2010 i686 i686 Compteur d'alertes 37 Première alerte mer. 05 janv. 2011 14:56:21 CET Dernière alerte jeu. 09 juin 2011 10:07:06 CEST ID local bb828664-ce09-44f1-a6f2-cf15c5ac6c6d Numéros des lignes Messages d'audit bruts node=(supprimé) type=AVC msg=audit(1307606826.899:74): avc: denied { execstack } for pid=4875 comm="ld-linux.so.2" scontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 tcontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 tclass=process node=(supprimé) type=SYSCALL msg=audit(1307606826.899:74): arch=40000003 syscall=125 success=yes exit=0 a0=bfb1a000 a1=1000 a2=1000007 a3=bfb1aa40 items=0 ppid=4874 pid=4875 auid=500 uid=500 gid=500 euid=500 suid=500 fsuid=500 egid=500 sgid=500 fsgid=500 tty=pts0 ses=1 comm="ld-linux.so.2" exe="/lib/ld-2.11.2.so" subj=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 key=(null) Hash String generated from allow_execstack,_xsetup,unconfined_t,unconfined_t,process,execstack audit2allow suggests: #============= unconfined_t ============== #!!!! This avc can be allowed using the boolean 'allow_execstack' allow unconfined_t self:process execstack;
Update to a supported OS