Provided by: manpages-de-dev_0.10-1_all bug

BEZEICHNUNG

       setfsgid - Gruppenidentität für Dateisystemprüfungen setzen

ÜBERSICHT

       #include <unistd.h> /* Glibc benutzt <sys/fsuid.h> */

       int setfsgid(uid_t fsgid);

BESCHREIBUNG

       Der  Systemaufruf setfsgid() setzt die Gruppen-ID, die der Linux-Kernel
       benutzt, um alle Zugriffe auf das Dateisystem zu prüfen.  Normalerweise
       stimmt  der  Wert  von  fsgid  mit  der  effektiven Gruppen-ID überein.
       Jedenfalls wird immer, wenn die effektive Gruppenkennung geändert wird,
       auch fsgid auf den neuen Wert der effektiven Gruppenkennung geändert.

       Explizite  Aufrufe von setfsgid(2) und setfsgid() werden gewöhnlich nur
       von  Programmen  wie  dem  Linux-NFS-Server  benutzt,   die   die   für
       Dateizugriffe  benutzten  Benutzer-  und Gruppen-IDs ändern müssen, die
       für  Dateizugriffe  benutzt  werden  ohne  die  reale  oder   effektive
       Gruppen-ID  zu  ändern.  Eine  Änderung  der  normalen  Benutzer-ID bei
       Programmen  wie  dem  NFS-Server  ist  eine  Sicherheitslücke,  die  es
       unerwünschten  Signalen  von  anderen Gruppen-IDs aussetzen kann. (Aber
       lesen sie Nachstehendes.)

       setfsgid() wird nur erfolgreich sein, wenn der Aufrufende der Superuser
       ist   oder  wenn  fsgid  entweder  der  realen  Gruppen-ID,  effektiven
       Gruppen-ID, der gesicherten SGID oder  dem  aktuellen  Wert  von  fsgid
       entspricht.

RÜCKGABEWERT

       Bei Erfolg wird der frühere Wert von fsgid zurückgegeben. Im Fehlerfall
       wird der aktuelle Wert von fsgid zurückgegeben.

VERSIONEN

       Dieser Systemaufruf ist in Linux seit Version 1.2 vorhanden.

KONFORM ZU

       setfsgid  ist  Linux-spezifisch  und  sollte  nicht   in   portierbaren
       Programmen benutzt werden.

ANMERKUNGEN

       Wenn  Glibc feststellt, dass das Argument keine gültige Gruppen-ID ist,
       wird  -1  zurückgegeben  und  errno  auf  EINVAL   gesetzt   ohne   den
       Systemaufruf zu versuchen.

       Beachten  Sie,  dass  ein  Prozess zu der Zeit, als dieser Systemaufruf
       eingeführt  wurde,  ein  Signal  zu  einem  Prozess  mit  der  gleichen
       effektiven  Benutzer-ID  senden  konnte. Heute ist die Rechtebehandlung
       von Signalen etwas anders.

       Der    Original-Linux-Systemaufruf    setfsgid()    unterstützte    nur
       16-Bit-Gruppen-IDs. Nachfolgend fügte Linux 2.4 setfsgid32() hinzu, das
       32-Bit-IDs unterstützte. Die Glibc-Wrapper-Funktion  setfsgid()  stellt
       die Änderungen transparent über Kernel-Versionen hinweg bereit.

FEHLER

       Dem  Aufrufenden  wird  keine  Fehlermeldung  zurückgegeben.  Zumindest
       müsste EPERM zurückgegeben werden, wenn der Aufruf fehlschlägt (weil es
       dem Aufrufenden an der Fähigkeit CAP_SETGID fehlt).

SIEHE AUCH

       kill(2), setfsuid(2), capabilities(7), credentials(7)

KOLOPHON

       Diese   Seite   ist   Teil   der  Veröffentlichung  3.32  des  Projekts
       Linux-man-pages. Eine Beschreibung des Projekts und Informationen,  wie
       Fehler     gemeldet     werden     können,     finden     sich    unter
       http://www.kernel.org/doc/man-pages/.

ÜBERSETZUNG

       Die deutsche Übersetzung dieser Handbuchseite wurde von Patrick  Rother
       <krd@gulu.net> und Chris Leick <c.leick@vollbio.de> erstellt.

       Diese  Übersetzung  ist  Freie Dokumentation; lesen Sie die GNU General
       Public  License  Version  3  oder  neuer   bezüglich   der   Copyright-
       Bedingungen. Es wird KEINE HAFTUNG übernommen.

       Wenn  Sie  Fehler  in  der  Übersetzung  dieser  Handbuchseite  finden,
       schicken     Sie     bitte     eine     E-Mail     an     <debian-l10n-
       german@lists.debian.org>.