Spec-Zone .ru
спецификации, руководства, описания, API
Spec-Zone .ru
спецификации, руководства, описания, API
Библиотека разработчика Mac Разработчик
Поиск

 

Эта страница руководства является частью версии 5.0 Инструментов XCode

Получить эти инструменты:

Если Вы выполняете версию Инструментов XCode кроме 5,0, просматриваете документацию локально:

Читать страницы руководства

Страницы руководства предназначаются как справочник для людей, уже понимающих технологию.

  • Чтобы изучить, как руководство организовано или узнать о синтаксисе команды, прочитайте страницу руководства для страниц справочника (5).

  • Для получения дополнительной информации об этой технологии, ищите другую документацию в Библиотеке Разработчика Apple.

  • Для получения общей информации о записи сценариев оболочки, считайте Shell, Пишущий сценарий Учебника для начинающих.




ISSETUGID(2)                BSD System Calls Manual               ISSETUGID(2)

NAME
     issetugid -- is current process tainted by uid or gid changes

LIBRARY
     Standard C Library (libc, -lc)

SYNOPSIS
     #include <unistd.h>

     int
     issetugid(void);

DESCRIPTION
     The issetugid() system call returns 1 if the process environment or memory address space is considered
     ``tainted'', and returns 0 otherwise.

     A process is tainted if it was created as a result of an execve(2) system call which had either of the
     setuid or setgid bits set (and extra privileges were given as a result) or if it has changed any of its
     real, effective or saved user or group ID's since it began execution.

     This system call exists so that library routines (eg: libc, libtermcap) can reliably determine if it is
     safe to use information that was obtained from the user, in particular the results from getenv(3)
     should be viewed with suspicion if it is used to control operation.

     A ``tainted'' status is inherited by child processes as a result of the fork(2) system call (or other
     library code that calls fork, such as popen(3)).

     It is assumed that a program that clears all privileges as it prepares to execute another will also
     reset the environment, hence the ``tainted'' status will not be passed on.  This is important for pro-grams programs
     grams such as su(1) which begin setuid but need to be able to create an untainted process.

ERRORS
     The issetugid() system call is always successful, and no return value is reserved to indicate an error.

SEE ALSO
     execve(2), fork(2), setegid(2), seteuid(2), setgid(2), setregid(2), setreuid(2), setuid(2)

HISTORY
     The issetugid() system call first appeared in OpenBSD 2.0 and was also implemented in FreeBSD 3.0.

BSD                             August 25, 1996                            BSD

Сообщение о проблемах

Способ сообщить о проблеме с этой страницей руководства зависит от типа проблемы:

Ошибки содержания
Ошибки отчета в содержании этой документации со ссылками на отзыв ниже.
Отчеты об ошибках
Сообщите об ошибках в функциональности описанного инструмента или API через Генератор отчетов Ошибки.
Форматирование проблем
Отчет, форматирующий ошибки в интерактивной версии этих страниц со ссылками на отзыв ниже.