.\" -*- coding: UTF-8 -*- .\" Copyright (C) 1995, Thomas K. Dyas .\" and Copyright (C) 2013, 2019, Michael Kerrisk .\" .\" %%%LICENSE_START(VERBATIM) .\" Permission is granted to make and distribute verbatim copies of this .\" manual provided the copyright notice and this permission notice are .\" preserved on all copies. .\" .\" Permission is granted to copy and distribute modified versions of this .\" manual under the conditions for verbatim copying, provided that the .\" entire resulting derived work is distributed under the terms of a .\" permission notice identical to this one. .\" .\" Since the Linux kernel and libraries are constantly changing, this .\" manual page may be incorrect or out-of-date. The author(s) assume no .\" responsibility for errors or omissions, or for damages resulting from .\" the use of the information contained herein. The author(s) may not .\" have taken the same level of care in the production of this manual, .\" which is licensed free of charge, as they might when working .\" professionally. .\" .\" Formatted or processed versions of this manual, if unaccompanied by .\" the source, must acknowledge the copyright and authors of this work. .\" %%%LICENSE_END .\" .\" Created 1995-08-06 Thomas K. Dyas .\" Modified 2000-07-01 aeb .\" Modified 2002-07-23 aeb .\" Modified, 27 May 2004, Michael Kerrisk .\" Added notes on capability requirements .\" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH SETFSUID 2 "9 mai 2019" Linux "Manuel du programmeur Linux" .SH NOM setfsuid \- Définir l'UID pour les vérifications d'accès au système de fichiers .SH SYNOPSIS \fB#include \fP .PP \fBint setfsuid(uid_t \fP\fIfsuid\fP\fB);\fP .SH DESCRIPTION Sur Linux, un processus a un identifiant utilisateur pour le système de fichiers et un identifiant utilisateur effectif. L'identifiant utilisateur du système de fichiers (spécifique à Linux) est utilisé pour valider les droits lors de l'accès aux systèmes de fichiers, alors que l'identifiant utilisateur effectif est utilisé pour d'autres types de validations de droits (voir \fBcredentials\fP(7)). .PP Normalement, la valeur de l'identifiant utilisateur de système de fichiers d'un processus est la même que celle de son identifiant utilisateur effectif. Cela car à chaque fois que l'identifiant utilisateur effectif est modifié, le noyau change l'identifiant de système de fichiers pour lui donner la même valeur que celle du nouvel identifiant d'utilisateur effectif. Un processus peut faire diverger ces deux identifiants en utilisant \fBsetfsuid\fP() pour passer son identifiant utilisateur de système de fichiers à la valeur donnée dans \fIfsuid\fP. .PP Les appels explicites à \fBsetfsuid\fP() et à \fBsetfsgid\fP(2) ne sont (n'étaient) normalement utiles qu'aux programmes tels que le serveur NFS qui ont besoin de modifier l’UID et le GID utilisé pour les accès aux fichiers sans changer véritablement leurs UID et GID réels et effectifs. Une modification des identifiants normaux d'un programme comme un serveur NFS serait un trou de sécurité qui l'exposerait à des signaux indésirables (néanmoins ce problème est historique\ ; voir ci\-dessous). .PP \fBsetfsuid\fP() ne réussira que si l'appelant est le superutilisateur ou si \fIfsuid\fP correspond à l'UID réel de l'appelant, à son UID effectif, à son UID sauvé, ou encore à la valeur de l'UID au niveau du système de fichier au moment de l'appel. .SH "VALEUR RENVOYÉE" En cas de succès comme en cas d'échec, l'appel renvoie la dernière valeur de l'identifiant utilisateur (UID) de l'appelant dans le système de fichiers. .SH VERSIONS .\" This system call is present since Linux 1.1.44 .\" and in libc since libc 4.7.6. Cet appel système est présent sous Linux depuis la version 1.2. .SH CONFORMITÉ \fBsetfsuid\fP() est spécifique à Linux et ne devrait pas être employé dans des programmes destinés à être portables. .SH NOTES Lorsque cet appel système a été introduit, un processus pouvait envoyer un signal à un autre processus avec le même identifiant utilisateur effectif. Cela avait pour conséquence que si un processus disposant de privilèges changeait son identifiant utilisateur effectif afin de valider les droits d'un fichier, il était susceptible de recevoir des signaux d'un autre processus (ne disposant pas de privilèges) avec le même identifiant utilisateur. Pour cette raison, l'attribut ID utilisateur a été introduit au niveau du système de fichiers pour permettre à un processus de changer son identifiant utilisateur et valider les droits d'un fichier, sans pour autant devenir vulnérable au signaux envoyés par d'autres processus. À partir de Linux\ 2.0, la prise en charge des permissions des signaux a évolué (consultez \fBkill\fP(2)), de sorte que la modification d'un processus puisse changer l'ID utilisateur effectif sans pour autant rendre le processus vulnérable aux signaux non sollicités envoyés par d'autres processus. Ainsi, \fBsetfsuid\fP() n'est désormais plus nécessaire et on doit éviter d'y avoir recours dans les nouvelles applications (de même qu'on évitera d'utiliser \fBsetfsgid\fP(2)). .PP L'appel système \fBsetfsuid\fP() originel de Linux ne gérait que des identifiants d'utilisateur sur 16\ bits. En conséquence, Linux\ 2.4 a ajouté \fBsetfsuid32\fP() qui prend en charge des identifiants 32\ bits. La fonction \fBsetfsuid\fP() de la glibc qui l'encapsule gère de manière transparente ces différences entre noyaux. .SS "différences entre bibliothèque C et noyau" Dans la glibc 2.15 et les versions précédentes, lorsque l'enveloppe autour de cet appel système détermine que l'argument ne peut pas être passé au noyau sans tronquer un entier (le noyau étant ancien et ne gérant pas les identifiants utilisateur en 32\ bits), elle renverra \fB\-1\fP et positionnera \fIerrno\fP sur \fBEINVAL\fP sans essayer l'appel système. .SH BOGUES Aucune indication concernant l'erreur n'est renvoyée à l'appelant et le fait que la même valeur soit retournée en cas de succès ou d'échec ne permet pas de savoir si l'appel a réussi ou échoué. Pour cela, l'appelant devra se référer à la valeur renvoyée par un appel ultérieur par exemple à \fIsetfsuid(\-1)\fP (qui échouera toujours). Cet appel permettra de savoir si un appel antérieur à \fBsetfsuid\fP() a changé l'identifiant utilisateur au niveau du système de fichiers. Au minimum, \fBEPERM\fP doit être renvoyé lorsque l'appel échoue (puisque l'appelant ne dispose pas des privilèges \fBCAP_SETUID\fP). .SH "VOIR AUSSI" \fBkill\fP(2), \fBsetfsgid\fP(2), \fBcapabilities\fP(7), \fBcredentials\fP(7) .SH COLOPHON Cette page fait partie de la publication\ 5.10 du projet \fIman\-pages\fP Linux. Une description du projet et des instructions pour signaler des anomalies et la dernière version de cette page peuvent être trouvées à l'adresse \%https://www.kernel.org/doc/man\-pages/. .PP .SH TRADUCTION La traduction française de cette page de manuel a été créée par Christophe Blaess , Stéphan Rafin , Thierry Vignaud , François Micaux, Alain Portal , Jean-Philippe Guérard , Jean-Luc Coulon (f5ibh) , Julien Cristau , Thomas Huriaux , Nicolas François , Florentin Duneau , Simon Paillard , Denis Barbier , David Prévot , Cédric Boutillier , Frédéric Hantrais et Jean-Philippe MENGUAL . .PP Cette traduction est une documentation libre ; veuillez vous reporter à la .UR https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License version 3 .UE concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE. .PP Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message à .MT debian-l10n-french@lists.debian.org .ME .