После моего гемморойного обновления fedora 31 на 32. Появились новые проблемы. Программа seapplet обнаружила две ошибки: Первая
SELinux запрещает accounts-daemon использовать возможность sys_nice.
***** Модуль catchall предлагает (точность 100.) ***************************
Если вы считаете, что accounts-daemon должен иметь sys_nice по умолчанию.
То рекомендуется создать отчет об ошибке.
Чтобы разрешить доступ, можно создать локальный модуль политики.
Сделать
разрешить этот доступ сейчас, выполнив: # ausearch -c 'accounts-daemon'--raw | audit2allow -M my-accountsdaemon # semodule -X 300 -i my-accountsdaemon.pp
Дополнительные сведения:
Исходный контекст system_u:system_r:accountsd_t:s0
Целевой контекст system_u:system_r:accountsd_t:s0
Целевые объекты Неизвестно [ capability ]
Источник accounts-daemon
Путь к источнику accounts-daemon
Порт <Неизвестно>
Узел localhost.localdomain
Исходные пакеты RPM
Целевые пакеты RPM
SELinux Policy RPM selinux-policy-targeted-3.14.5-32.fc32.noarch
Local Policy RPM selinux-policy-targeted-3.14.5-32.fc32.noarch
SELinux активен True
Тип регламента targeted
Режим Enforcing
Имя узла localhost.localdomain
Платформа Linux localhost.localdomain 5.6.8-300.fc32.x86_64
#1 SMP Wed Apr 29 19:01:34 UTC 2020 x86_64 x86_64
Счетчик уведомлений 1
Впервые обнаружено 2020-05-02 18:44:31 MSK
В последний раз 2020-05-02 18:44:31 MSK
Локальный ID 9b7b68f6-62a4-4ddd-944c-a43edd98c5e7
Построчный вывод сообщений аудита
type=AVC msg=audit(1588434271.339:123): avc: denied { sys_nice } for pid=777 comm="accounts-daemon" capability=23 scontext=system_u:system_r:accountsd_t:s0 tcontext=system_u:system_r:accountsd_t:s0 tclass=capability permissive=0
Hash: accounts-daemon,accountsd_t,accountsd_t,capability,sys_nice
вторая ошибка:
SELinux запрещает pcscd использовать возможность sys_nice.
***** Модуль catchall предлагает (точность 100.) ***************************
Если вы считаете, что pcscd должен иметь sys_nice по умолчанию.
То рекомендуется создать отчет об ошибке.
Чтобы разрешить доступ, можно создать локальный модуль политики.
Сделать
разрешить этот доступ сейчас, выполнив: # ausearch -c 'pcscd'--raw | audit2allow -M my-pcscd # semodule -X 300 -i my-pcscd.pp
Дополнительные сведения:
Исходный контекст system_u:system_r:pcscd_t:s0
Целевой контекст system_u:system_r:pcscd_t:s0
Целевые объекты Неизвестно [ capability ]
Источник pcscd
Путь к источнику pcscd
Порт <Неизвестно>
Узел localhost.localdomain
Исходные пакеты RPM
Целевые пакеты RPM
SELinux Policy RPM selinux-policy-targeted-3.14.5-32.fc32.noarch
Local Policy RPM selinux-policy-targeted-3.14.5-32.fc32.noarch
SELinux активен True
Тип регламента targeted
Режим Enforcing
Имя узла localhost.localdomain
Платформа Linux localhost.localdomain 5.6.8-300.fc32.x86_64
#1 SMP Wed Apr 29 19:01:34 UTC 2020 x86_64 x86_64
Счетчик уведомлений 2
Впервые обнаружено 2020-05-02 18:44:27 MSK
В последний раз 2020-05-02 18:47:06 MSK
Локальный ID cf90f1c5-c024-4fb3-bf39-86d8ec520525
Построчный вывод сообщений аудита
type=AVC msg=audit(1588434426.916:250): avc: denied { sys_nice } for pid=2082 comm="pcscd" capability=23 scontext=system_u:system_r:pcscd_t:s0 tcontext=system_u:system_r:pcscd_t:s0 tclass=capability permissive=0
Hash: pcscd,pcscd_t,pcscd_t,capability,sys_nice