Aggiunte kernel 5.11
[gapil.git] / procadv.tex
index ebef64305d1095571f98325413d9f99c4130de8f..41060f09e17d4f5a25a6954b3b20a1ba76e28d4e 100644 (file)
@@ -1373,6 +1373,8 @@ il codice non fidato.
 
 % TODO a partire dal kernel 3.17 รจ stata introdotta la nuova syscall seccomp,
 % vedi http://lwn.net/Articles/600250/ e http://lwn.net/Articles/603321/
+% sempre per seccomp vedi https://lwn.net/Articles/799557/ dal 5.11 supporto
+% per le constant-action bitmaps https://lwn.net/Articles/834785/
 
 
 \itindend{secure~computing~mode}
@@ -1895,10 +1897,15 @@ Introdotta a partire dal kernel 2.4.21, solo su PowerPC.
 % TODO documentare  PR_SET_IO_FLUSHER in 5.6, vedi
 % https://lwn.net/Articles/811230/
 
+% TODO documentare PR_SET_SYSCALL_USER_DISPATCH in 5.11, vedi
+% https://lwn.net/Articles/826313/
+
 \label{sec:prctl_operation}
 \end{basedescript}
 
 
+
+
 \subsection{La funzione \func{ptrace}}
 \label{sec:process_ptrace}
 
@@ -2228,7 +2235,8 @@ degli altri gruppi, che costituisce poi quello che viene chiamato un
 
 % TODO: trattare userfaultfd, introdotta con il 4.23, vedi
 % http://man7.org/linux/man-pages/man2/userfaultfd.2.html,
-% https://lwn.net/Articles/787308/, https://git.kernel.org/linus/57e5d4f278b9
+% https://lwn.net/Articles/787308/, https://git.kernel.org/linus/57e5d4f278b9,
+% e hardening della stessa (https://lwn.net/Articles/819834/) nel 5.11
 
 
 % TODO: trattare process_vm_readv/process_vm_writev introdotte con il kernel