<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html;charset=ISO-8859-1" http-equiv="Content-Type">
  <title></title>
</head>
<body bgcolor="#ffffff" text="#000000">
I just installed FC5 doing a fresh install. I am using the targeted
policy. I did a touch autorelabel and reboot to no avail.<br>
<br>
These are the avc messages for processes that were denied<br>
<br>
<blockquote>Apr&nbsp; 1 10:41:29 gei kernel: audit(1143906089.915:1914):
avc:&nbsp; denied&nbsp; { write } for&nbsp; pid=24990 comm="umount" name="mtab"
dev=dm-0 ino=1627659 scontext=system_u:system_r:mount_t:s0
tcontext=root:object_r:etc_t:s0 tclass=file<br>
Apr&nbsp; 1 10:41:30 gei kernel: audit(1143906090.919:1915): avc:&nbsp; denied&nbsp; {
write } for&nbsp; pid=25001 comm="umount" name="mtab" dev=dm-0 ino=1627659
scontext=system_u:system_r:mount_t:s0 tcontext=root:object_r:etc_t:s0
tclass=file<br>
Apr&nbsp; 1 10:49:08 gei kernel: audit(1143906207.487:3): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="rhgb-console" dev=ramfs
ino=5245 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:ramfs_t:s0 tclass=fifo_file<br>
Apr&nbsp; 1 10:49:08 gei kernel: audit(1143906207.487:4): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="xorg.log" dev=ramfs
ino=5177 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:ramfs_t:s0 tclass=file<br>
Apr&nbsp; 1 10:49:08 gei kernel: audit(1143906207.487:5): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="rhgb-socket" dev=ramfs
ino=5174 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:ramfs_t:s0 tclass=sock_file<br>
Apr&nbsp; 1 10:49:08 gei kernel: audit(1143906210.067:6): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="mdstat" dev=proc
ino=-268435073 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:proc_mdstat_t:s0 tclass=file<br>
Apr&nbsp; 1 10:49:08 gei kernel: audit(1143906210.067:7): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="irq" dev=proc
ino=-268435223 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_irq_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:08 gei kernel: audit(1143906210.067:8): avc:&nbsp; denied&nbsp; {
read } for&nbsp; pid=1557 comm="setfiles" name="irq" dev=proc ino=-268435223
scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_irq_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:08 gei kernel: audit(1143906210.067:9): avc:&nbsp; denied&nbsp; {
search } for&nbsp; pid=1557 comm="setfiles" name="irq" dev=proc
ino=-268435223 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_irq_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:08 gei kernel: audit(1143906210.071:10): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="dev" dev=proc
ino=-268435224 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_dev_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:08 gei kernel: audit(1143906210.071:11): avc:&nbsp; denied&nbsp; {
read } for&nbsp; pid=1557 comm="setfiles" name="dev" dev=proc ino=-268435224
scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_dev_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:08 gei kernel: audit(1143906210.071:12): avc:&nbsp; denied&nbsp; {
search } for&nbsp; pid=1557 comm="setfiles" name="dev" dev=proc
ino=-268435224 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_dev_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:08 gei kernel: audit(1143906210.071:13): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="autoprobe3" dev=proc
ino=-268434854 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_dev_t:s0 tclass=file<br>
Apr&nbsp; 1 10:49:08 gei kernel: audit(1143906210.071:14): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="net" dev=proc
ino=-268435344 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_net_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:08 gei kernel: audit(1143906210.071:15): avc:&nbsp; denied&nbsp; {
read } for&nbsp; pid=1557 comm="setfiles" name="net" dev=proc ino=-268435344
scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_net_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:09 gei kernel: audit(1143906210.071:16): avc:&nbsp; denied&nbsp; {
search } for&nbsp; pid=1557 comm="setfiles" name="net" dev=proc
ino=-268435344 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_net_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:09 gei kernel: audit(1143906210.071:17): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="max_addresses" dev=proc
ino=-268434727 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_net_t:s0 tclass=file<br>
Apr&nbsp; 1 10:49:09 gei kernel: audit(1143906210.075:18): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="unix" dev=proc
ino=-268434954 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_net_unix_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:09 gei kernel: audit(1143906210.075:19): avc:&nbsp; denied&nbsp; {
read } for&nbsp; pid=1557 comm="setfiles" name="unix" dev=proc
ino=-268434954 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_net_unix_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:09 gei kernel: audit(1143906210.075:20): avc:&nbsp; denied&nbsp; {
search } for&nbsp; pid=1557 comm="setfiles" name="unix" dev=proc
ino=-268434954 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_net_unix_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:09 gei kernel: audit(1143906210.075:21): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="max_dgram_qlen" dev=proc
ino=-268434953 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_net_unix_t:s0 tclass=file<br>
Apr&nbsp; 1 10:49:09 gei kernel: audit(1143906210.079:22): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="vm" dev=proc
ino=-268435366 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_vm_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:09 gei kernel: audit(1143906210.079:23): avc:&nbsp; denied&nbsp; {
read } for&nbsp; pid=1557 comm="setfiles" name="vm" dev=proc ino=-268435366
scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_vm_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:09 gei kernel: audit(1143906210.079:24): avc:&nbsp; denied&nbsp; {
search } for&nbsp; pid=1557 comm="setfiles" name="vm" dev=proc
ino=-268435366 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_vm_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:09 gei kernel: audit(1143906210.079:25): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="swap_token_timeout"
dev=proc ino=-268435345 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_vm_t:s0 tclass=file<br>
Apr&nbsp; 1 10:49:09 gei kernel: audit(1143906210.079:26): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="kernel" dev=proc
ino=-268435418 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_kernel_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:09 gei kernel: audit(1143906210.079:27): avc:&nbsp; denied&nbsp; {
read } for&nbsp; pid=1557 comm="setfiles" name="kernel" dev=proc
ino=-268435418 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_kernel_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:09 gei kernel: audit(1143906210.083:28): avc:&nbsp; denied&nbsp; {
search } for&nbsp; pid=1557 comm="setfiles" name="kernel" dev=proc
ino=-268435418 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_kernel_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:09 gei kernel: audit(1143906210.083:29): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="acpi_video_flags"
dev=proc ino=-268435367 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_kernel_t:s0 tclass=file<br>
Apr&nbsp; 1 10:49:09 gei kernel: audit(1143906210.083:30): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="hotplug" dev=proc
ino=-268435399 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_hotplug_t:s0 tclass=file<br>
Apr&nbsp; 1 10:49:10 gei kernel: audit(1143906210.083:31): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="modprobe" dev=proc
ino=-268435400 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:sysctl_modprobe_t:s0 tclass=file<br>
Apr&nbsp; 1 10:49:10 gei kernel: audit(1143906210.083:32): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="net" dev=proc
ino=-268435433 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:proc_net_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:10 gei kernel: audit(1143906210.083:33): avc:&nbsp; denied&nbsp; {
read } for&nbsp; pid=1557 comm="setfiles" name="net" dev=proc ino=-268435433
scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:proc_net_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:10 gei kernel: audit(1143906210.083:34): avc:&nbsp; denied&nbsp; {
search } for&nbsp; pid=1557 comm="setfiles" name="net" dev=proc
ino=-268435433 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:proc_net_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:10 gei kernel: audit(1143906210.083:35): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="ip6_flowlabel" dev=proc
ino=-268434798 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:proc_net_t:s0 tclass=file<br>
Apr&nbsp; 1 10:49:10 gei kernel: audit(1143906210.087:36): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="kcore" dev=proc
ino=-268435435 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:proc_kcore_t:s0 tclass=file<br>
Apr&nbsp; 1 10:49:10 gei kernel: audit(1143906210.087:37): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="kmsg" dev=proc
ino=-268435447 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:object_r:proc_kmsg_t:s0 tclass=file<br>
Apr&nbsp; 1 10:49:10 gei kernel: audit(1143906210.087:38): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="1" dev=proc ino=65538
scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:init_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:10 gei kernel: audit(1143906210.087:39): avc:&nbsp; denied&nbsp; {
read } for&nbsp; pid=1557 comm="setfiles" name="1" dev=proc ino=65538
scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:init_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:10 gei kernel: audit(1143906210.087:40): avc:&nbsp; denied&nbsp; {
search } for&nbsp; pid=1557 comm="setfiles" name="1" dev=proc ino=65538
scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:init_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:10 gei kernel: audit(1143906210.087:41): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="10" dev=proc ino=98314
scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:init_t:s0 tclass=lnk_file<br>
Apr&nbsp; 1 10:49:10 gei kernel: audit(1143906210.087:42): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="environ" dev=proc
ino=65571 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:init_t:s0 tclass=file<br>
Apr&nbsp; 1 10:49:10 gei kernel: audit(1143906210.087:43): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="2" dev=proc ino=131074
scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:kernel_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:10 gei kernel: audit(1143906210.087:44): avc:&nbsp; denied&nbsp; {
read } for&nbsp; pid=1557 comm="setfiles" name="2" dev=proc ino=131074
scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:kernel_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:10 gei kernel: audit(1143906210.087:45): avc:&nbsp; denied&nbsp; {
search } for&nbsp; pid=1557 comm="setfiles" name="2" dev=proc ino=131074
scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:kernel_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:11 gei kernel: audit(1143906210.087:46): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="environ" dev=proc
ino=131107 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:kernel_t:s0 tclass=file<br>
Apr&nbsp; 1 10:49:11 gei kernel: audit(1143906210.087:47): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="cwd" dev=proc ino=131103
scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:kernel_t:s0 tclass=lnk_file<br>
Apr&nbsp; 1 10:49:11 gei kernel: audit(1143906210.115:48): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="398" dev=proc
ino=26083330 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:initrc_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:11 gei kernel: audit(1143906210.115:49): avc:&nbsp; denied&nbsp; {
read } for&nbsp; pid=1557 comm="setfiles" name="398" dev=proc ino=26083330
scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:initrc_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:11 gei kernel: audit(1143906210.115:50): avc:&nbsp; denied&nbsp; {
search } for&nbsp; pid=1557 comm="setfiles" name="398" dev=proc ino=26083330
scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:initrc_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:11 gei kernel: audit(1143906210.115:51): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="0" dev=proc ino=26116096
scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:initrc_t:s0 tclass=lnk_file<br>
Apr&nbsp; 1 10:49:11 gei kernel: audit(1143906210.115:52): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="environ" dev=proc
ino=26083363 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:initrc_t:s0 tclass=file<br>
Apr&nbsp; 1 10:49:11 gei kernel: audit(1143906210.115:53): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="442" dev=proc
ino=28966914 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:udev_t:s0-s0:c0.c255 tclass=dir<br>
Apr&nbsp; 1 10:49:11 gei kernel: audit(1143906210.115:54): avc:&nbsp; denied&nbsp; {
read } for&nbsp; pid=1557 comm="setfiles" name="442" dev=proc ino=28966914
scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:udev_t:s0-s0:c0.c255 tclass=dir<br>
Apr&nbsp; 1 10:49:11 gei kernel: audit(1143906210.115:55): avc:&nbsp; denied&nbsp; {
search } for&nbsp; pid=1557 comm="setfiles" name="442" dev=proc ino=28966914
scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:udev_t:s0-s0:c0.c255 tclass=dir<br>
Apr&nbsp; 1 10:49:11 gei kernel: audit(1143906210.115:56): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="0" dev=proc ino=28999680
scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:udev_t:s0-s0:c0.c255 tclass=lnk_file<br>
Apr&nbsp; 1 10:49:11 gei kernel: audit(1143906210.119:57): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="environ" dev=proc
ino=28966947 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:udev_t:s0-s0:c0.c255 tclass=file<br>
Apr&nbsp; 1 10:49:11 gei kernel: audit(1143906210.123:58): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="1442" dev=proc
ino=94502914 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:xdm_xserver_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:11 gei kernel: audit(1143906210.123:59): avc:&nbsp; denied&nbsp; {
read } for&nbsp; pid=1557 comm="setfiles" name="1442" dev=proc ino=94502914
scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:xdm_xserver_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:11 gei kernel: audit(1143906210.123:60): avc:&nbsp; denied&nbsp; {
search } for&nbsp; pid=1557 comm="setfiles" name="1442" dev=proc
ino=94502914 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:xdm_xserver_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:12 gei kernel: audit(1143906210.123:61): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="0" dev=proc ino=94535680
scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:xdm_xserver_t:s0 tclass=lnk_file<br>
Apr&nbsp; 1 10:49:12 gei kernel: audit(1143906210.123:62): avc:&nbsp; denied&nbsp; {
getattr } for&nbsp; pid=1557 comm="setfiles" name="environ" dev=proc
ino=94502947 scontext=system_u:system_r:setfiles_t:s0
tcontext=system_u:system_r:xdm_xserver_t:s0 tclass=file<br>
Apr&nbsp; 1 10:49:14 gei kernel: audit(1143906546.328:64): avc:&nbsp; denied&nbsp; {
append } for&nbsp; pid=2329 comm="hostname" name="pgstartup.log" dev=dm-0
ino=1333032 scontext=system_u:system_r:hostname_t:s0
tcontext=system_u:object_r:postgresql_log_t:s0 tclass=file<br>
Apr&nbsp; 1 10:49:14 gei kernel: audit(1143906546.548:65): avc:&nbsp; denied&nbsp; {
append } for&nbsp; pid=2350 comm="hostname" name="pgstartup.log" dev=dm-0
ino=1333032 scontext=system_u:system_r:hostname_t:s0
tcontext=system_u:object_r:postgresql_log_t:s0 tclass=file<br>
Apr&nbsp; 1 10:49:14 gei kernel: audit(1143906553.408:66): avc:&nbsp; denied&nbsp; {
search } for&nbsp; pid=2381 comm="spamd" name="lib" dev=dm-0 ino=1331682
scontext=system_u:system_r:spamd_t:s0
tcontext=system_u:object_r:var_lib_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:14 gei kernel: audit(1143906553.893:67): avc:&nbsp; denied&nbsp; {
search } for&nbsp; pid=2381 comm="spamd" name="lib" dev=dm-0 ino=1331682
scontext=system_u:system_r:spamd_t:s0
tcontext=system_u:object_r:var_lib_t:s0 tclass=dir<br>
Apr&nbsp; 1 10:49:14 gei kernel: audit(1143906554.953:68): avc:&nbsp; denied&nbsp; {
search } for&nbsp; pid=2381 comm="spamd" name="lib" dev=dm-0 ino=1331682
scontext=system_u:system_r:spamd_t:s0
tcontext=system_u:object_r:var_lib_t:s0 tclass=dir<br>
Apr&nbsp; 1 11:08:48 gei kernel: audit(1143907728.371:79): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3430 comm="firefox-bin" name="libflashplayer.so"
dev=dm-0 ino=554226 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:08:48 gei kernel: audit(1143907728.403:80): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3430 comm="firefox-bin" name="libflashplayer.so"
dev=dm-0 ino=554226 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:08:48 gei kernel: audit(1143907728.727:81): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3430 comm="firefox-bin" name="nppdf.so" dev=dm-0
ino=554222 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:08:48 gei kernel: audit(1143907728.739:82): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3430 comm="firefox-bin" name="nppdf.so" dev=dm-0
ino=554222 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:08:52 gei kernel: audit(1143907732.551:148): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3845 comm="java_vm" name="libdeploy.so" dev=dm-0
ino=716039 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:08:54 gei kernel: audit(1143907733.679:227): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3861 comm="java_vm" name="libdeploy.so" dev=dm-0
ino=716039 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:08:55 gei kernel: audit(1143907733.979:245): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3430 comm="firefox-bin" name="libflashplayer.so"
dev=dm-0 ino=554226 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:08:55 gei kernel: audit(1143907734.011:246): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3430 comm="firefox-bin" name="libflashplayer.so"
dev=dm-0 ino=554226 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:08:55 gei kernel: audit(1143907734.023:247): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3430 comm="firefox-bin" name="nppdf.so" dev=dm-0
ino=554222 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:08:55 gei kernel: audit(1143907734.035:248): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3430 comm="firefox-bin" name="nppdf.so" dev=dm-0
ino=554222 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:08:57 gei kernel: audit(1143907734.511:312): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3877 comm="java_vm" name="libdeploy.so" dev=dm-0
ino=716039 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:08:59 gei kernel: audit(1143907735.283:392): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3893 comm="java_vm" name="libdeploy.so" dev=dm-0
ino=716039 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:09:10 gei kernel: audit(1143907750.981:412): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3430 comm="firefox-bin" name="libflashplayer.so"
dev=dm-0 ino=554226 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:09:11 gei kernel: audit(1143907751.017:413): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3430 comm="firefox-bin" name="libflashplayer.so"
dev=dm-0 ino=554226 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:09:11 gei kernel: audit(1143907751.033:414): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3430 comm="firefox-bin" name="nppdf.so" dev=dm-0
ino=554222 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:09:11 gei kernel: audit(1143907751.045:415): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3430 comm="firefox-bin" name="nppdf.so" dev=dm-0
ino=554222 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:09:58 gei kernel: audit(1143907798.181:416): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3430 comm="firefox-bin" name="libflashplayer.so"
dev=dm-0 ino=554226 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:09:58 gei kernel: audit(1143907798.213:417): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3430 comm="firefox-bin" name="libflashplayer.so"
dev=dm-0 ino=554226 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:09:58 gei kernel: audit(1143907798.225:418): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3430 comm="firefox-bin" name="nppdf.so" dev=dm-0
ino=554222 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:09:58 gei kernel: audit(1143907798.237:419): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3430 comm="firefox-bin" name="nppdf.so" dev=dm-0
ino=554222 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:10:19 gei kernel: audit(1143907819.246:425): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3934 comm="firefox-bin" name="libflashplayer.so"
dev=dm-0 ino=554226 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:10:19 gei kernel: audit(1143907819.274:426): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3934 comm="firefox-bin" name="libflashplayer.so"
dev=dm-0 ino=554226 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:10:19 gei kernel: audit(1143907819.290:427): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3934 comm="firefox-bin" name="nppdf.so" dev=dm-0
ino=554222 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:10:19 gei kernel: audit(1143907819.302:428): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=3934 comm="firefox-bin" name="nppdf.so" dev=dm-0
ino=554222 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:20:44 gei kernel: audit(1143908444.790:429): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=4130 comm="acroread" name="libJP2K.so" dev=dm-0
ino=655527 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:21:35 gei kernel: audit(1143908495.158:430): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=4181 comm="acroread" name="libJP2K.so" dev=dm-0
ino=655527 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:22:01 gei kernel: audit(1143908521.480:431): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=4227 comm="acroread" name="libJP2K.so" dev=dm-0
ino=655527 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:22:39 gei kernel: audit(1143908559.023:438): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=4291 comm="firefox-bin" name="libflashplayer.so"
dev=dm-0 ino=554226 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:22:39 gei kernel: audit(1143908559.051:439): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=4291 comm="firefox-bin" name="libflashplayer.so"
dev=dm-0 ino=554226 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:22:39 gei kernel: audit(1143908559.067:440): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=4291 comm="firefox-bin" name="nppdf.so" dev=dm-0
ino=554222 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:22:39 gei kernel: audit(1143908559.079:441): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=4291 comm="firefox-bin" name="nppdf.so" dev=dm-0
ino=554222 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
Apr&nbsp; 1 11:57:39 gei kernel: audit(1143910659.945:445): avc:&nbsp; denied&nbsp; {
execmod } for&nbsp; pid=4555 comm="acroread" name="libJP2K.so" dev=dm-0
ino=655527 scontext=user_u:system_r:unconfined_t:s0
tcontext=system_u:object_r:lib_t:s0 tclass=file<br>
</blockquote>
I did a audit2allow -v &lt; avc.denied, avc.denied being the avc
messages above and thought that there were many things being denied on
a very fresh install including things like umount, spamd, acroread; the
flash (libflashplayer.so), acroread (nppdf.so) plug ins for firefox,
postgresql, and a shared object for Java.<br>
<br>
I am a relative newbie to selinux, but I didn't have these problems
under FC4. Were these omissions to the policy, or are all these to be
part of a local policy?<br>
<br>
Off topic: are there any classes on selinux?<br>
<br>
Regards,<br>
John<br>
</body>
</html>