antbel wrote:que donne en user ?
$ scanimage -L
No scanners were identified. If you were expecting something different,
check that the scanner is plugged in, turned on and detected by the
sane-find-scanner tool (if appropriate). Please read the documentation
which came with this software (README, FAQ, manpages).
et en root ?
# scanimage -L
No scanners were identified. If you were expecting something different,
check that the scanner is plugged in, turned on and detected by the
sane-find-scanner tool (if appropriate). Please read the documentation
which came with this software (README, FAQ, manpages).
Tu peux faire un tour sur le journal des alertes de selinux avec :
# sealert -a /var/log/audit/audit.log
26% donetype=AVC msg=audit(1477878817.478:98): avc: denied { write } for pid=994 comm="accounts-daemon" name="root" dev="dm-0" ino=1179649 scontext=system_u:system_r:accountsd_t:s0 tcontext=system_u:object_r:admin_home_t:s0 tclass=dir permissive=0
**** Invalid AVC dontaudited in current policy. 'semodule -B' will turn on dontaudit rules. ***
100% done
found 3 alerts in /var/log/audit/audit.log
--------------------------------------------------------------------------------
SELinux is preventing gnome-thumbnail from using the dac_read_search capability.
***** Plugin dac_override (91.4 confidence) suggests **********************
If vous souhaitez identifier si le domaine nécessite cet accès ou si vous possédez un fichier avec les mauvaises permissions sur votre système
Then activez le contrôle complet pour obtenir les informations de chemin du fichier fautif et générer l'erreur à nouveau.
Do
Activer le contrôle complet
# auditctl -w /etc/shadow -p w
Tentez de recréer AVC. Puis exécutez
# ausearch -m avc -ts recent
Si vous voyez un enregistrement PATH, vérifiez les propriétés/permissions du fichier, et corrigez-les,
sinon veuillez effectuer un rapport bugzilla.
***** Plugin catchall (9.59 confidence) suggests **************************
If vous pensez que gnome-thumbnail devrait avoir des capacités dac_read_search par défaut.
Then vous devriez rapporter ceci en tant qu'anomalie.
Vous pouvez générer un module de stratégie local pour autoriser cet accès.
Do
allow this access for now by executing:
# ausearch -c 'gnome-thumbnail' --raw | audit2allow -M my-gnomethumbnail
# semodule -X 300 -i my-gnomethumbnail.pp
Additional Information:
Source Context unconfined_u:unconfined_r:thumb_t:s0-s0:c0.c1023
Target Context unconfined_u:unconfined_r:thumb_t:s0-s0:c0.c1023
Target Objects Unknown [ capability ]
Source gnome-thumbnail
Source Path gnome-thumbnail
Port <Unknown>
Host <Unknown>
Source RPM Packages
Target RPM Packages
Policy RPM selinux-policy-3.13.1-225.3.fc25.noarch
Selinux Enabled True
Policy Type targeted
Enforcing Mode Enforcing
Host Name RosettaFedora
Platform Linux RosettaFedora 4.8.14-300.fc25.x86_64 #1 SMP
Mon Dec 12 16:31:04 UTC 2016 x86_64 x86_64
Alert Count 39
First Seen 2016-11-06 20:44:17 CET
Last Seen 2016-11-06 21:42:05 CET
Local ID 1e918ca3-746c-412d-a792-8a7cc1d3852a
Raw Audit Messages
type=AVC msg=audit(1478464925.722:260): avc: denied { dac_read_search } for pid=3345 comm="gnome-thumbnail" capability=2 scontext=unconfined_u:unconfined_r:thumb_t:s0-s0:c0.c1023 tcontext=unconfined_u:unconfined_r:thumb_t:s0-s0:c0.c1023 tclass=capability permissive=0
Hash: gnome-thumbnail,thumb_t,thumb_t,capability,dac_read_search
--------------------------------------------------------------------------------
SELinux is preventing gnome-thumbnail from using the dac_override capability.
***** Plugin dac_override (91.4 confidence) suggests **********************
If vous souhaitez identifier si le domaine nécessite cet accès ou si vous possédez un fichier avec les mauvaises permissions sur votre système
Then activez le contrôle complet pour obtenir les informations de chemin du fichier fautif et générer l'erreur à nouveau.
Do
Activer le contrôle complet
# auditctl -w /etc/shadow -p w
Tentez de recréer AVC. Puis exécutez
# ausearch -m avc -ts recent
Si vous voyez un enregistrement PATH, vérifiez les propriétés/permissions du fichier, et corrigez-les,
sinon veuillez effectuer un rapport bugzilla.
***** Plugin catchall (9.59 confidence) suggests **************************
If vous pensez que gnome-thumbnail devrait avoir des capacités dac_override par défaut.
Then vous devriez rapporter ceci en tant qu'anomalie.
Vous pouvez générer un module de stratégie local pour autoriser cet accès.
Do
allow this access for now by executing:
# ausearch -c 'gnome-thumbnail' --raw | audit2allow -M my-gnomethumbnail
# semodule -X 300 -i my-gnomethumbnail.pp
Additional Information:
Source Context unconfined_u:unconfined_r:thumb_t:s0-s0:c0.c1023
Target Context unconfined_u:unconfined_r:thumb_t:s0-s0:c0.c1023
Target Objects Unknown [ capability ]
Source gnome-thumbnail
Source Path gnome-thumbnail
Port <Unknown>
Host <Unknown>
Source RPM Packages
Target RPM Packages
Policy RPM selinux-policy-3.13.1-225.3.fc25.noarch
Selinux Enabled True
Policy Type targeted
Enforcing Mode Enforcing
Host Name RosettaFedora
Platform Linux RosettaFedora 4.8.14-300.fc25.x86_64 #1 SMP
Mon Dec 12 16:31:04 UTC 2016 x86_64 x86_64
Alert Count 39
First Seen 2016-11-06 20:44:16 CET
Last Seen 2016-11-06 21:42:04 CET
Local ID b8a93e34-2673-4bac-baef-b9a3991cea4e
Raw Audit Messages
type=AVC msg=audit(1478464924.304:247): avc: denied { dac_override } for pid=3338 comm="gnome-thumbnail" capability=1 scontext=unconfined_u:unconfined_r:thumb_t:s0-s0:c0.c1023 tcontext=unconfined_u:unconfined_r:thumb_t:s0-s0:c0.c1023 tclass=capability permissive=0
Hash: gnome-thumbnail,thumb_t,thumb_t,capability,dac_override
--------------------------------------------------------------------------------
SELinux is preventing systemd from create access on the unix_stream_socket Unknown.
***** Plugin catchall (100. confidence) suggests **************************
If vous pensez que systemd devrait être autorisé à accéder create sur Unknown unix_stream_socket par défaut.
Then vous devriez rapporter ceci en tant qu'anomalie.
Vous pouvez générer un module de stratégie local pour autoriser cet accès.
Do
allow this access for now by executing:
# ausearch -c 'systemd' --raw | audit2allow -M my-systemd
# semodule -X 300 -i my-systemd.pp
Additional Information:
Source Context system_u:system_r:init_t:s0
Target Context system_u:system_r:unconfined_service_t:s0
Target Objects Unknown [ unix_stream_socket ]
Source systemd
Source Path systemd
Port <Unknown>
Host <Unknown>
Source RPM Packages
Target RPM Packages
Policy RPM selinux-policy-3.13.1-225.3.fc25.noarch
Selinux Enabled True
Policy Type targeted
Enforcing Mode Enforcing
Host Name RosettaFedora
Platform Linux RosettaFedora 4.8.14-300.fc25.x86_64 #1 SMP
Mon Dec 12 16:31:04 UTC 2016 x86_64 x86_64
Alert Count 3
First Seen 2016-12-06 23:22:52 CET
Last Seen 2016-12-06 23:22:52 CET
Local ID f8c06f07-2c49-4a53-9215-3067ebc19645
Raw Audit Messages
type=AVC msg=audit(1481062972.806:281): avc: denied { create } for pid=1 comm="systemd" scontext=system_u:system_r:init_t:s0 tcontext=system_u:system_r:unconfined_service_t:s0 tclass=unix_stream_socket permissive=0
Hash: systemd,init_t,unconfined_service_t,unix_stream_socket,create
Voici le retour des commandes Antbel, j'espère que cela apporte quelque chose pour résoudre mon pb, merci pour vos réponses à tous.