Ancora su prctl, quasi completate le opzioni, riposizionati alcuni TODO.
[gapil.git] / filedir.tex
index e959de846628f11b4f71efae78b702338ffc7988..8e93228a4e386834ce53df2f883d5aaa566ebf41 100644 (file)
@@ -4848,13 +4848,14 @@ illustrati in tab.~\ref{tab:proc_uid_gid}, si avrà allora che:
   quelle capacità della precedente lista che sono presenti nel suo
   \textit{permitted set}.
 \item se come risultato di una transizione riguardante gli identificativi dei
-  gruppi \texttt{real}, \textit{saved} ed \textit{effective} in cui si passa
+  gruppi \textit{real}, \textit{saved} ed \textit{effective} in cui si passa
   da una situazione in cui uno di questi era nullo ad una in cui sono tutti
   non nulli,\footnote{in sostanza questo è il caso di quando si chiama
     \func{setuid} per rimuovere definitivamente i privilegi di amministratore
     da un processo.} verranno azzerati completamente sia il \textit{permitted
     set} che l'\textit{effective set}.
 \end{enumerate*}
+\label{sec:capability-uid-transition}
 
 La combinazione di tutte queste regole consente di riprodurre il comportamento
 ordinario di un sistema di tipo Unix tradizionale, ma può risultare
@@ -5062,13 +5063,11 @@ che è opportuno dettagliare maggiormente.
     \const{CAP\_SETPCAP}    & La capacità di modifiche privilegiate alle
                               \textit{capabilities}.\\   
     \const{CAP\_SYS\_ADMIN} & La capacità di eseguire una serie di compiti
-                              amministrativi. \\
+                              amministrativi.\\
     \const{CAP\_SYS\_BOOT}  & La capacità di fare eseguire un riavvio del
-                              sistema.\\
-% TODO trattare reboot e kexec 
+                              sistema (vedi sez.~\ref{sec:sys_reboot}).\\
     \const{CAP\_SYS\_CHROOT}& La capacità di eseguire la funzione
-                              \func{chroot} (vedi
-                              sez.~\ref{sec:file_chroot}).\\
+                              \func{chroot} (vedi sez.~\ref{sec:file_chroot}).\\
     \const{CAP\_MAC\_ADMIN} & La capacità amministrare il \textit{Mandatory
                                Access Control} di Smack (dal kernel 2.6.25).\\  
     \const{CAP\_MAC\_OVERRIDE}& La capacità evitare il  \textit{Mandatory
@@ -5076,7 +5075,7 @@ che è opportuno dettagliare maggiormente.
     \const{CAP\_SYS\_MODULE}& La capacità di caricare e rimuovere moduli del
                               kernel.\\ 
     \const{CAP\_SYS\_NICE}  & La capacità di modificare le varie priorità dei
-                              processi.\\
+                              processi (vedi sez.~\ref{sec:proc_priority}).\\
     \const{CAP\_SYS\_PACCT} & La capacità di usare le funzioni di
                               \textit{accounting} dei processi (vedi
                               sez.~\ref{sec:sys_bsd_accounting}).\\