~ubuntu-branches/ubuntu/saucy/manpages/saucy

« back to all changes in this revision

Viewing changes to man7/capabilities.7

  • Committer: Package Import Robot
  • Author(s): Loïc Minier
  • Date: 2011-10-17 13:06:22 UTC
  • mfrom: (1.1.46 upstream) (2.2.11 sid)
  • Revision ID: package-import@ubuntu.com-20111017130622-rbdw3julnma2baqu
Tags: 3.32-0.2ubuntu1
* Merge from Debian testing/unstable; remaining changes:
  - ptrace.2, prctl.2: document Ubuntu-specific PTRACE_ATTACH,
    PR_SET_PTRACER behavior.
* Keep Debian's glibc-doc version in the Replaces as it's satisfactory for
  upgrades from natty and lucid.

Show diffs side-by-side

added added

removed removed

Lines of Context:
47
47
capabilities \- overview of Linux capabilities
48
48
.SH DESCRIPTION
49
49
For the purpose of performing permission checks,
50
 
traditional Unix implementations distinguish two categories of processes:
 
50
traditional UNIX implementations distinguish two categories of processes:
51
51
.I privileged
52
52
processes (whose effective user ID is 0, referred to as superuser or root),
53
53
and
191
191
.TP
192
192
.B CAP_SETGID
193
193
Make arbitrary manipulations of process GIDs and supplementary GID list;
194
 
forge GID when passing socket credentials via Unix domain sockets.
 
194
forge GID when passing socket credentials via UNIX domain sockets.
195
195
.TP
196
196
.BR CAP_SETFCAP " (since Linux 2.6.24)"
197
197
Set file capabilities.
223
223
.BR setreuid (2),
224
224
.BR setresuid (2),
225
225
.BR setfsuid (2));
226
 
make forged UID when passing socket credentials via Unix domain sockets.
 
226
make forged UID when passing socket credentials via UNIX domain sockets.
227
227
.\" FIXME CAP_SETUID also an effect in exec(); document this.
228
228
.TP
229
229
.B CAP_SYS_ADMIN
589
589
.\" exec(), then it gets all capabilities in its
590
590
.\" permitted set, and no effective capabilities
591
591
This provides semantics that are the same as those provided by
592
 
traditional Unix systems.
 
592
traditional UNIX systems.
593
593
.SS Capability bounding set
594
594
The capability bounding set is a security mechanism that can be used
595
595
to limit the capabilities that can be gained during an
656
656
to Linux starting with kernel version 2.2.11.
657
657
.\"
658
658
.PP
659
 
.B "Capability bounding set from Linux 2.6.25 onwards"
 
659
.B "Capability bounding set from Linux 2.6.25 onward"
660
660
.PP
661
661
From Linux 2.6.25, the
662
662
.I "capability bounding set"
936
936
.I include/linux/capability.h
937
937
in the kernel source
938
938
.SH COLOPHON
939
 
This page is part of release 3.27 of the Linux
 
939
This page is part of release 3.32 of the Linux
940
940
.I man-pages
941
941
project.
942
942
A description of the project,