quelle capacità della precedente lista che sono presenti nel suo
\textit{permitted set}.
\item se come risultato di una transizione riguardante gli identificativi dei
- gruppi \texttt{real}, \textit{saved} ed \textit{effective} in cui si passa
+ gruppi \textit{real}, \textit{saved} ed \textit{effective} in cui si passa
da una situazione in cui uno di questi era nullo ad una in cui sono tutti
non nulli,\footnote{in sostanza questo è il caso di quando si chiama
\func{setuid} per rimuovere definitivamente i privilegi di amministratore
da un processo.} verranno azzerati completamente sia il \textit{permitted
set} che l'\textit{effective set}.
\end{enumerate*}
+\label{sec:capability-uid-transition}
La combinazione di tutte queste regole consente di riprodurre il comportamento
ordinario di un sistema di tipo Unix tradizionale, ma può risultare
\const{CAP\_SETPCAP} & La capacità di modifiche privilegiate alle
\textit{capabilities}.\\
\const{CAP\_SYS\_ADMIN} & La capacità di eseguire una serie di compiti
- amministrativi. \\
+ amministrativi.\\
\const{CAP\_SYS\_BOOT} & La capacità di fare eseguire un riavvio del
- sistema.\\
-% TODO trattare reboot e kexec
+ sistema (vedi sez.~\ref{sec:sys_reboot}).\\
\const{CAP\_SYS\_CHROOT}& La capacità di eseguire la funzione
- \func{chroot} (vedi
- sez.~\ref{sec:file_chroot}).\\
+ \func{chroot} (vedi sez.~\ref{sec:file_chroot}).\\
\const{CAP\_MAC\_ADMIN} & La capacità amministrare il \textit{Mandatory
Access Control} di Smack (dal kernel 2.6.25).\\
\const{CAP\_MAC\_OVERRIDE}& La capacità evitare il \textit{Mandatory
\const{CAP\_SYS\_MODULE}& La capacità di caricare e rimuovere moduli del
kernel.\\
\const{CAP\_SYS\_NICE} & La capacità di modificare le varie priorità dei
- processi.\\
+ processi (vedi sez.~\ref{sec:proc_priority}).\\
\const{CAP\_SYS\_PACCT} & La capacità di usare le funzioni di
\textit{accounting} dei processi (vedi
sez.~\ref{sec:sys_bsd_accounting}).\\