X-Git-Url: https://gapil.gnulinux.it/gitweb/?p=gapil.git;a=blobdiff_plain;f=filedir.tex;h=db127ae9f548fb956646cdd02899dab01b1dc085;hp=b7192d5e16826717298b844964f100f8716f5865;hb=ffde006b4b38517dd190c394b769c619d13174a5;hpb=68f626be4f8d5c0816b9b552f744f05f0d72c8dc diff --git a/filedir.tex b/filedir.tex index b7192d5..db127ae 100644 --- a/filedir.tex +++ b/filedir.tex @@ -147,7 +147,7 @@ l'\textit{effective group id} e gli eventuali \textit{supplementary group id} del processo. Per una spiegazione dettagliata degli identificatori associati ai processi si -veda \secref{sec:prochand_perms}; normalmente, a parte quanto vedremo in +veda \secref{sec:proc_perms}; normalmente, a parte quanto vedremo in \secref{sec:file_suid_sgid}, l'\textit{effective user id} e l'\textit{effective group id} corrispondono a uid e gid dell'utente che ha lanciato il processo, mentre i \textit{supplementary group id} sono quelli dei @@ -214,7 +214,7 @@ alcune propriet \textit{set-group-ID bit}) che sono identificati dalle constanti \macro{S\_ISUID} e \macro{S\_ISGID}. -Come spiegato in dettaglio in \secref{sec:prochand_exec}, quando si lancia un +Come spiegato in dettaglio in \secref{sec:proc_exec}, quando si lancia un programma il comportamendo normale del kernel è quello di settare l'\textit{effective user id} e l'\textit{effective group id} del nuovo processo all'uid e al gid del processo corrente, che normalmente corrispondono @@ -241,7 +241,7 @@ Chiaramente avere un processo che ha privilegi superiori a quelli che avrebbe normalmente l'utente che lo ha lanciato comporta vari rischi, e questo tipo di programmi devono essere scritti accuratamente per evitare che possano essere usati per guadagnare privilegi non consentiti (torneremo sull'argomento in -\secref{sec:prochand_perms}). +\secref{sec:proc_perms}). La presenza dei bit \acr{suid} e \acr{sgid} su un file può essere rilevata con il comando \cmd{ls -l}, in tal caso comparirà la lettera \cmd{s} @@ -352,7 +352,7 @@ un file viene fatto usando \textit{effective user id} e \textit{effective group id} del processo, ma ci sono casi in cui si può voler effettuare il controllo usando il \textit{real user id} e il \textit{real group id} (cioè l'uid dell'utente che ha lanciato il programma, che, come accennato in -\secref{sec:file_suid_sgid} e spiegato in \secref{sec:prochand_perms} non è +\secref{sec:file_suid_sgid} e spiegato in \secref{sec:proc_perms} non è detto sia uguale all'\textit{effective user id}). Per far questo si può usare la funzione \func{access}, il cui prototipo è: