SELinux empêche / opt / google / chrome / chrome-sandbox d'écrire l'access sur quel file?

Je continue à get l'erreur suivante depuis la mise à niveau vers Chrome google-chrome-stable-42.0.2311.90-1.x86_64 .

SELinux empêche l'access en écriture au file / opt / google / chrome / chrome-sandbox.

Je n'ai pas installé de plugins personnalisés ou modifié mes parameters de Chrome. Diverses searchs sur Google révèlent que les rapports de bogues sont fermés et ne contiennent pas de bogue , ainsi que des instructions sur la façon de contourner SELinux en appliquant une stratégie personnalisée.

L'outil de dépannage SELinux a suggéré ce qui suit:

 SELinux is preventing /opt/google/chrome/chrome-sandbox from write access on the file . ***** Plugin chrome (98.5 confidence) suggests **************************** If you want to use the plugin package Then you must turn off SELinux controls on the Chrome plugins. Do # setsebool -P unconfined_chrome_sandbox_transition 0 ***** Plugin catchall (2.46 confidence) suggests ************************** If you believe that chrome-sandbox should be allowed write access on the file by default. Then you should report this as a bug. You can generate a local policy module to allow this access. Do allow this access for now by executing: # grep chrome-sandbox /var/log/audit/audit.log | audit2allow -M mypol # semodule -i mypol.pp Additional Information: Source Context unconfined_u:unconfined_r:chrome_sandbox_t:s0-s0:c 0.c1023 Target Context unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1 023 Target Objects [ file ] Source chrome-sandbox Source Path /opt/google/chrome/chrome-sandbox Port <Unknown> Host fqdn Source RPM Packages google-chrome-stable-42.0.2311.90-1.x86_64 Target RPM Packages Policy RPM selinux-policy-3.12.1-197.fc20.noarch Selinux Enabled True Policy Type targeted Enforcing Mode Enforcing Host Name fqdn Platform Linux fqdn 3.19.4-100.fc20.x86_64 #1 SMP Mon Apr 13 21:46:59 UTC 2015 x86_64 x86_64 Alert Count 68 First Seen 2015-04-25 18:15:53 Last Seen 2015-04-30 20:51:59 Local ID ab14f Raw Audit Messages type=AVC msg=audit(123.456:300): avc: denied { write } for pid=3642 comm="chrome-sandbox" name="oom_adj" dev="proc" ino=52951 scontext=unconfined_u:unconfined_r:chrome_sandbox_t:s0-s0:c0.c1023 tcontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 tclass=file permissive=0 type=SYSCALL msg=audit(123.456:300): arch=x86_64 syscall=openat success=no exit=EACCES a0=3 a1=402138 a2=1 a3=0 items=0 ppid=3480 pid=3642 auid=1000 uid=1000 gid=1000 euid=0 suid=0 fsuid=0 egid=1000 sgid=1000 fsgid=1000 tty=(none) ses=1 comm=chrome-sandbox exe=/opt/google/chrome/chrome-sandbox subj=unconfined_u:unconfined_r:chrome_sandbox_t:s0-s0:c0.c1023 key=(null) Hash: chrome-sandbox,chrome_sandbox_t,unconfined_t,file,write 

Je ne suis pas tout à fait d'accord avec la recommandation de désactiver les controls SELinux sur les plugins Chrome. Je ne sais pas non plus ce que l'access en écriture au dossier . veux dire. Est-ce le dossier actuel de chrome-bac à sable? J'ai essayé de searchr l'inode 52591 , mais n'a pas pu find le file.

Quelqu'un peut-il expliquer quel est le problème et comment ce problème peut être résolu?

Il s'agit d'une régression (bug précédemment corrigé) dans Chromium / Chrome. Les développeurs de Google semblent ne pas être pressés de le réparer, ou même reconnaître que c'est leur bug (soupir).

ID de bogue actuel: https://code.google.com/p/chromium/issues/detail?id=477329

Bogue fermé d'origine: https://code.google.com/p/chromium/issues/detail?id=41853

 $ grep chrome /var/log/audit/audit.log | audit2allow -M mypol $ semodule -i mypol.pp