Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- SELinux запрещает gdb доступ read к chr_file nvidiactl.
- ***** Модуль catchall предлагает (точность 100.) ***************************
- Если вы считаете, что gdb должно быть разрешено read доступ к nvidiactl chr_file по умолчанию.
- То рекомендуется создать отчет об ошибке.
- Чтобы разрешить доступ, можно создать локальный модуль политики.
- Сделать
- разрешить этот доступ сейчас, выполнив:
- # ausearch -c 'gdb' --raw | audit2allow -M my-gdb
- # semodule -X 300 -i my-gdb.pp
- Дополнительные сведения:
- Исходный контекст system_u:system_r:abrt_t:s0-s0:c0.c1023
- Целевой контекст system_u:object_r:xserver_misc_device_t:s0
- Целевые объекты nvidiactl [ chr_file ]
- Источник gdb
- Путь к источнику gdb
- Порт <Неизвестно>
- Узел HOPC
- Исходные пакеты RPM
- Целевые пакеты RPM
- SELinux Policy RPM selinux-policy-targeted-36.10-1.fc36.noarch
- Local Policy RPM selinux-policy-targeted-36.10-1.fc36.noarch
- SELinux активен True
- Тип регламента targeted
- Режим Enforcing
- Имя узла HOPC
- Платформа Linux HOPC 5.18.7-200.fc36.x86_64 #1 SMP
- PREEMPT_DYNAMIC Sat Jun 25 20:06:14 UTC 2022
- x86_64 x86_64
- Счетчик уведомлений 207
- Впервые обнаружено 2022-07-01 12:47:04 +05
- В последний раз 2022-07-01 17:08:10 +05
- Локальный ID e5e37c63-d505-433c-bb32-ebb87c49ba2b
- Построчный вывод сообщений аудита
- type=AVC msg=audit(1656677290.867:359): avc: denied { read } for pid=13292 comm="gdb" name="nvidiactl" dev="devtmpfs" ino=991 scontext=system_u:system_r:abrt_t:s0-s0:c0.c1023 tcontext=system_u:object_r:xserver_misc_device_t:s0 tclass=chr_file permissive=0
- Hash: gdb,abrt_t,xserver_misc_device_t,chr_file,read
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement