]> git.ipfire.org Git - thirdparty/man-pages.git/commitdiff
chown.2, execve.2, prctl.2, truncate.2, proc.5, capabilities.7, ld.so.8: Tighter...
authorMichael Kerrisk <mtk.manpages@gmail.com>
Tue, 21 Apr 2015 11:18:15 +0000 (13:18 +0200)
committerMichael Kerrisk <mtk.manpages@gmail.com>
Tue, 21 Apr 2015 12:36:59 +0000 (14:36 +0200)
For sticky, set-UID, and set-GID mode bits (as used in POSIX).

Signed-off-by: Michael Kerrisk <mtk.manpages@gmail.com>
man2/chown.2
man2/execve.2
man2/prctl.2
man2/truncate.2
man5/proc.5
man7/capabilities.7
man8/ld.so.8

index fddb6d23dbe4f032b62669459008bbd11537de9c..fe5cb790370258a65c1d85be6a056c362c353692 100644 (file)
@@ -33,7 +33,7 @@
 .\" 2007-07-08, mtk, added an example program; updated SYNOPSIS
 .\" 2008-05-08, mtk, Describe rules governing ownership of new files
 .\"     (bsdgroups versus sysvgroups, and the effect of the parent
-.\"     directory's set-group-ID permission bit).
+.\"     directory's set-group-ID mode bit).
 .\"
 .TH CHOWN 2 2014-08-19 "Linux" "Linux Programmer's Manual"
 .SH NAME
@@ -338,7 +338,7 @@ creating process.
 The group of the file depends on a range of factors,
 including the type of filesystem,
 the options used to mount the filesystem,
-and whether or not the set-group-ID permission bit is enabled
+and whether or not the set-group-ID mode bit is enabled
 on the parent directory.
 If the filesystem supports the
 .I "\-o\ grpid"
index af846130f2bbbfed6946c2a72c40b2c1ed515a75..2ae038119c2f542140b79a7be0401ba2c29aa681 100644 (file)
@@ -99,7 +99,7 @@ process is set to the group of the program file.
 The effective user ID of the process is copied to the saved set-user-ID;
 similarly, the effective group ID is copied to the saved set-group-ID.
 This copying takes place after any effective ID changes that occur
-because of the set-user-ID and set-group-ID permission bits.
+because of the set-user-ID and set-group-ID mode bits.
 
 If the executable is an a.out dynamically linked
 binary executable containing
@@ -250,7 +250,7 @@ POSIX.1-2001 says that if file descriptors 0, 1, and 2 would
 otherwise be closed after a successful
 .BR execve (),
 and the process would gain privilege because the set-user_ID or
-set-group_ID permission bit was set on the executed file,
+set-group_ID mode bit was set on the executed file,
 then the system may open an unspecified file for each of these
 file descriptors.
 As a general principle, no portable program, whether privileged or not,
index bcc50c77e3ab7ac549171c5fad61fbdc1b1f0034..ed284e904082d61c5d72ae1bf09e7eb87ea9b197 100644 (file)
@@ -323,7 +323,7 @@ promises not to grant privileges to do anything
 that could not have been done without the
 .BR execve (2)
 call (for example,
-rendering the set-user-ID and set-group-ID permission bits,
+rendering the set-user-ID and set-group-ID mode bits,
 and file capabilities non-functional).
 Once set, this bit cannot be unset.
 The setting of this bit is inherited by children created by
index c4ef97f8ea30748bf9e490d391b8a283539601d5..77cae758012730f5e15c5c409e9c4e0bc704c0b5 100644 (file)
@@ -100,7 +100,7 @@ If the size changed, then the st_ctime and st_mtime fields
 time of last modification; see
 .BR stat (2))
 for the file are updated,
-and the set-user-ID and set-group-ID permission bits may be cleared.
+and the set-user-ID and set-group-ID mode bits may be cleared.
 .LP
 With
 .BR ftruncate (),
index 259d17dd13abb346c6f00d3730ac93f6b5227044..5ef5cef7a163ba3dafb10ebab9445840b5537835 100644 (file)
@@ -3463,10 +3463,10 @@ All of the following conditions are true:
 .IP \(bu 3
 the target is a regular file;
 .IP \(bu
-the target file does not have its set-user-ID permission bit enabled;
+the target file does not have its set-user-ID mode bit enabled;
 .IP \(bu
 the target file does not have both its set-group-ID and
-group-executable permission bits enabled; and
+group-executable mode bits enabled; and
 .IP \(bu
 the caller has permission to read and write the target file
 (either via the file's permissions mask or because it has
index 2c0e409d3edfcff3aa172d9584e23ef6ad78acb0..38845722a02f85277e3386b0f0a374754e6dd6cd 100644 (file)
@@ -142,7 +142,7 @@ and
 .PD
 .TP
 .B CAP_FSETID
-Don't clear set-user-ID and set-group-ID permission
+Don't clear set-user-ID and set-group-ID mode
 bits when a file is modified;
 set the set-group-ID bit for a file whose GID does not match
 the filesystem or any of the supplementary GIDs of the calling process.
index 3bf8a36f7387262b8d177cbbde8f5673130cc8f7..cd40df9583004b69c00cd0f86b42decc8e457cd3 100644 (file)
@@ -244,7 +244,7 @@ The libraries are searched for using the rules given under DESCRIPTION.
 For set-user-ID/set-group-ID ELF binaries,
 preload pathnames containing slashes are ignored,
 and libraries in the standard search directories are loaded
-only if the set-user-ID permission bit is enabled on the library file.
+only if the set-user-ID mode bit is enabled on the library file.
 .TP
 .B LD_TRACE_LOADED_OBJECTS
 (ELF only)