SELinux is preventing /opt/google/chrome/chrome from using the 'share' accesses on a process. ***** Plugin catchall (100. confidence) suggests *************************** If chrome に、 abrt_helper_t にラベルされている share アクセスがデフォルトで許可されるべきです。 Then これをバグをして報告すべきです。 このアクセスを許可するために、ローカルポリシーモジュールを生成することができます。 Do このアクセスを一時的に許可するには、以下を実行してください。: # grep chrome /var/log/audit/audit.log | audit2allow -M mypol # semodule -i mypol.pp Additional Information: Source Context unconfined_u:unconfined_r:chrome_sandbox_t:s0-s0:c 0.c1023 Target Context unconfined_u:unconfined_r:abrt_helper_t:s0-s0:c0.c 1023 Target Objects Unknown [ process ] Source chrome Source Path /opt/google/chrome/chrome Port <不明> Host (removed) Source RPM Packages google-chrome-stable-15.0.874.106-107270 Target RPM Packages Policy RPM selinux-policy-3.9.16-44.fc15 Selinux Enabled True Policy Type targeted Enforcing Mode Enforcing Host Name (removed) Platform Linux (removed) 2.6.40.6-0.fc15.x86_64 #1 SMP Tue Oct 4 00:39:50 UTC 2011 x86_64 x86_64 Alert Count 26 First Seen 2011年10月31日 11時20分49秒 Last Seen 2011年11月02日 10時33分39秒 Local ID 724c882f-b85f-471a-a7b3-85176a242bd4 Raw Audit Messages type=AVC msg=audit(1320197619.718:141): avc: denied { share } for pid=4753 comm="chrome" scontext=unconfined_u:unconfined_r:chrome_sandbox_t:s0-s0:c0.c1023 tcontext=unconfined_u:unconfined_r:abrt_helper_t:s0-s0:c0.c1023 tclass=process type=SYSCALL msg=audit(1320197619.718:141): arch=x86_64 syscall=execve success=no exit=EPERM a0=7f50ac31b928 a1=7f50ac330f00 a2=7fff08e14710 a3=7fff08e10550 items=0 ppid=1 pid=4753 auid=500 uid=500 gid=500 euid=500 suid=500 fsuid=500 egid=500 sgid=500 fsgid=500 tty=(none) ses=3 comm=chrome exe=/opt/google/chrome/chrome subj=unconfined_u:unconfined_r:chrome_sandbox_t:s0-s0:c0.c1023 key=(null) Hash: chrome,chrome_sandbox_t,abrt_helper_t,process,share audit2allow #============= chrome_sandbox_t ============== allow chrome_sandbox_t abrt_helper_t:process share; audit2allow -R #============= chrome_sandbox_t ============== allow chrome_sandbox_t abrt_helper_t:process share;
*** This bug has been marked as a duplicate of bug 749602 ***