Bonsoir,
voici ce que m'a rapporté SE Linux comme raport :
SE Linux a détecté un comportement suspect sur votre système.

J'avais fais Ctrl + C pour copier le rapport du dessous en anglais, mais ça n'a pas copié on dirait, et maintenant que j'ai fermé le truc, je ne sais pas comment rechercher ce rapport.

Qu'est-ce que ça peut bien vouloir dire ?

Merci d'avance.
Si tu veux la retrouver c'est dans Applications -> System Tools (une sorte de roue dentée) -> SELinux TroubleShoot (une étoile jaune)
Ok, mais c'est grave ?
Il faut que je mette un par-feu + anti-virus sous GNU/Linux ? :S
Bonsoir,

poste l'alerte en question ici, on pourra t'aider à éclaircir la chose 🙂.
Je ne peux pas vous poster ici le rapport, quand je clique SE Linux, il me pose "300" questions auxquelles je ne connais pas les réponses. Ça casse les couilles comme sous Windows. :S
Quelles questions ? Encore une fois, n'hésite pas à poster tout ce qui peut nous guider. Tu n'avanceras pas autrement.
Tu n'as pas lancé la bonne application ; lance plutôt « sealert », simplement.

Quant à ton autre post, sois patient, remonte plutôt ton sujet après un délai raisonnable en l'absence de réponse (au moins 24 h).
Copier/coller ne fonctionne pas sur cette merde (ni clique droit + copier, ni Ctrl + C), j'ai jamais rien vu d'aussi débile, ils nous empêche de copier nous-même pour aller nous faire utiliser leur boutton copier tout en bas (comme si j'avais que ça à faire de chercher les habitudes de chaque logiciels)... J'en ai un peu ma claque du pinguin ce soir...
Résumé:

SELinux is preventing /bin/find "getattr" access to /var/lib/misc/prelink.full.

Description détaillée:

[find a un type permissif (prelink_cron_system_t). Cet accès n'a pas été
refusé.]

SELinux denied access requested by find. /var/lib/misc/prelink.full may be a
mislabeled. /var/lib/misc/prelink.full default SELinux type is prelink_var_lib_t,
but its current type is cron_var_lib_t. Changing this file back to the default
type, may fix your problem.

File contexts can be assigned to a file in the following ways.

  * Files created in a directory receive the file context of the parent
    directory by default.
  * The SELinux policy might override the default label inherited from the
    parent directory by specifying a process running in context A which creates
    a file in a directory labeled B will instead create the file with label C.
    An example of this would be the dhcp client running with the dhclient_t type
    and creating a file in the directory /etc. This file would normally receive
    the etc_t type due to parental inheritance but instead the file is labeled
    with the net_conf_t type because the SELinux policy specifies this.
  * Users can change the file context on a file using tools such as chcon, or
    restorecon.

This file could have been mislabeled either by user error, or if an normally
confined application was run under the wrong domain.

However, this might also indicate a bug in SELinux because the file should not
have been labeled with this type.

If you believe this is a bug, please file a bug report against this package.

Autoriser l'accès:

You can restore the default system context to this file by executing the
restorecon command. restorecon '/var/lib/misc/prelink.full', if this file is a
directory, you can recursively restore using restorecon -R
'/var/lib/misc/prelink.full'.

Commande de correction:

/sbin/restorecon '/var/lib/misc/prelink.full'

Informations complémentaires:

Contexte source               system_u:system_r:prelink_cron_system_t:s0-s0:c0.c
                              1023
Contexte cible                system_u:object_r:cron_var_lib_t:s0
Objets du contexte            /var/lib/misc/prelink.full [ file ]
source                        find
Chemin de la source           /bin/find
Port                          <Inconnu>
Hôte                         localhost.localdomain
Paquetages RPM source         findutils-4.4.2-4.fc12
Paquetages RPM cible          prelink-0.4.2-4.fc12
Politique RPM                 selinux-policy-3.6.32-49.fc12
Selinux activé               True
Type de politique             targeted
Mode strict                   Enforcing
Nom du plugin                 restorecon
Nom de l'hôte                localhost.localdomain
Plateforme                    Linux localhost.localdomain
                              2.6.31.6-145.fc12.x86_64 #1 SMP Sat Nov 21
                              15:57:45 EST 2009 x86_64 x86_64
Compteur d'alertes            1
Première alerte              lun. 07 déc. 2009 19:37:36 CET
Dernière alerte              lun. 07 déc. 2009 19:37:36 CET
ID local                      33212daa-22fa-48f5-b77f-edaf4939a7cf
Numéros des lignes           

Messages d'audit bruts        

node=localhost.localdomain type=AVC msg=audit(1260211056.547:21984): avc:  denied  { getattr } for  pid=5587 comm="find" path="/var/lib/misc/prelink.full" dev=dm-0 ino=311 scontext=system_u:system_r:prelink_cron_system_t:s0-s0:c0.c1023 tcontext=system_u:object_r:cron_var_lib_t:s0 tclass=file

node=localhost.localdomain type=SYSCALL msg=audit(1260211056.547:21984): arch=c000003e syscall=262 success=yes exit=0 a0=ffffffffffffff9c a1=204bb08 a2=204ba78 a3=100 items=0 ppid=5586 pid=5587 auid=0 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=2 comm="find" exe="/bin/find" subj=system_u:system_r:prelink_cron_system_t:s0-s0:c0.c1023 key=(null)
En tous cas merci pour l'entraide bénévole, sans ça, je ne serais déjà plus là.
Je suppose que ce sont des alertes dans ce genre ?



c'est grave docteur ?
@tabasseur : le sujet est sensible et part rapidement en vrille, mais tu peux très bien désactiver une bonne fois pour toute SELINUX. Je le vire SYSTÉMATIQUEMENT
D'ailleurs dans les versions antérieures, la question était posée à l'install, plus maintenant et je trouve ça bien dommage.
À tabasseur : la solution est décrite dans le message d'avertissement :
Commande de correction:

/sbin/restorecon '/var/lib/misc/prelink.full'
À proxy : oui, le sujet est sensible... Mais si tu peux démontrer raisonnablement l'inutilité de SELinux, je fermerai les yeux sur l'embryon de troll.
Je ne dis pas inutile : tout outil améliorant la sécurité ne peut être inutile.
Par contre, décourageant et inquiétant pour un débutant, c'est certain : y a qu'à voir le nombre de posts le concernant.
Me concernant, j'avoue n'avoir jamais pris le temps de vraiment m'y plonger par manque de temps ou d'intérêt et aussi parce que je pense être déjà assez pointilleux sur l'aspect sécuritaire de mes machines.
proxy wrote:je pense être déjà assez pointilleux sur l'aspect sécuritaire de mes machines.
Tout le monde n'a pas ton niveau mon cher ami 😉

PS: on te vois aux RF12 ?
Merci, merci 🙂

Non, désolé , je ne suis pas là ce WE 🙁
proxy wrote:Par contre, décourageant et inquiétant pour un débutant, c'est certain : y a qu'à voir le nombre de posts le concernant.
C'est justement à ça que sert SEAlert : à faciliter la gestion des alertes sur un desktop.

La nouvelle version écrit avec de belles phrases les problèmes, et permet de signaler directement le bug, si c'en est un. C'est déjà un mieux par rapport à l'époque des AVC Denial silencieux qu'on devait manuellement aller chercher dans /var/log/messages. 😉

Quant au débutant qui crie à l'aide quand il est dérouté, tant mieux. Ça permet d'améliorer les logiciels ce genre de retour.