Provided by: manpages-fr-dev_3.57d1p1-1_all bug

NOM

       setfsuid - Définir l'UID pour les vérifications d'accès au système de fichiers

SYNOPSIS

       #include <sys/fsuid.h>

       int setfsuid(uid_t fsuid);

DESCRIPTION

       L'appel  setfsuid()  modifie  la  valeur de l'identifiant de l'appelant (UID) que le noyau
       Linux utilise pour valider les accès au système de fichiers.  Normalement,  la  valeur  de
       l'identifiant  s'alignera  sur  la  valeur effective de l'identifiant de l'utilisateur. En
       pratique, si l'UID effectif est modifié, la valeur  de  l'UID  au  niveau  du  système  de
       fichiers sera également mise à jour à la nouvelle valeur de l'UID effectif.

       L'appel  explicite  de setfsuid() ou setfsgid(2) n'est normalement utile qu'aux programmes
       tels que le serveur NFS qui ont besoin de modifier le  GID  utilisé  pour  les  accès  aux
       fichiers  sans  changer  véritablement  leurs GID réels et effectifs. Une modification des
       identifiants normaux d'un programme comme un serveur NFS serait un trou  de  sécurité  qui
       l'exposerait à des signaux indésirables. Voir ci‐dessous.

       setfsuid()  ne réussira que si l'appelant est le superutilisateur ou si fsuid correspond à
       l'UID réel de l'appelant, à son l'UID effectif, à son UID sauvé, ou encore à la valeur  de
       I'UID au niveau du système de fichier au moment de l'appel.

VALEUR RENVOYÉE

       En cas de succès comme en cas d'échec, l'appel renvoie la dernière valeur de l'identifiant
       utilisateur (UID) de l'appelant dans le système de fichiers.

VERSIONS

       Cet appel système est présent sous Linux depuis la version 1.2.

CONFORMITÉ

       setfsuid() est spécifique à Linux et ne devrait  pas  être  employé  dans  des  programmes
       destinés à être portables.

NOTES

       Lorsque  la  bibliothèque  glibc  s'aperçoit  que l'argument n'est pas un UID valide, elle
       renvoie -1 et place EINVAL dans errno sans essayer d'appeler l'appel système réel.

       Lorsque cet appel système a été introduit, un processus pouvait envoyer  un  signal  à  un
       autre processus avec le même identifiant utilisateur effectif. Cela avait pour conséquence
       que si un processus disposant de privilèges changeait son identifiant utilisateur effectif
       afin de valider les droits d'un fichier, il était susceptible de recevoir des signaux d'un
       autre processus (ne disposant pas de privilèges) avec  le  même  identifiant  utilisateur.
       Pour  cette  raison,  l'attribut  ID  utilisateur  a été introduit au niveau du système de
       fichiers pour permettre à un processus de changer son identifiant utilisateur  et  valider
       les  droits  d'un  fichier,  sans  pour  autant devenir vulnérables au signaux envoyés par
       d'autres processus. A partir de Linux 2.0, la prise en charge des permissions des  signaux
       a  évolué  (consultez kill(2)), de sorte que la modification d'un processus puisse changer
       l'ID utilisateur effectif sans pour autant rendre le processus vulnérable aux signaux  non
       sollicités  envoyés  par  d'autres  processus.  Ainsi,  setfsuid()  n'est  désormais  plus
       nécessaire et on doit éviter d'y avoir recours dans les nouvelles  applications  (de  même
       qu'on évitera d'utiliser setfsgid(2)).

       L'appel  système setfsuid() original de Linux ne gérait que des identifiants d'utilisateur
       sur 16 bits. En conséquence, Linux 2.4 a ajouté  setfsuid32()  qui  prend  en  charge  des
       identifiants  32 bits.  La fonction setfsuid() de la glibc qui l'encapsule gère de manière
       transparente ces différences entre noyaux.

BOGUES

       Aucune indication concernant l'erreur n'est renvoyée à l'appelant et le fait que  la  même
       valeur  soit  retournée  en  cas de succès ou d'échec ne permet pas de savoir si l'appel a
       réussi ou échoué. Pour cela, l'appelant devra se référer à la valeur renvoyée par un appel
       ultérieur  par  exemple  à  setfsuid(-1)  (qui  échouera toujours). Cet appel permettra de
       savoir si un appel antérieur à setfsuid() a changé l'identifiant utilisateur au niveau  du
       système  de  fichiers. Au minimum, EPERM doit être renvoyé lorsque l'appel échoue (puisque
       l'appelant ne dispose pas des privilèges CAP_SETUID).

VOIR AUSSI

       kill(2), setfsgid(2), capabilities(7), credentials(7)

COLOPHON

       Cette page fait partie de la publication 3.57 du projet man-pages Linux.  Une  description
       du  projet  et  des  instructions  pour  signaler  des  anomalies  peuvent être trouvées à
       l'adresse http://www.kernel.org/doc/man-pages/.

TRADUCTION

       Depuis   2010,   cette   traduction   est   maintenue   à   l'aide   de    l'outil    po4a
       <http://po4a.alioth.debian.org/>  par l'équipe de traduction francophone au sein du projet
       perkamon <http://perkamon.alioth.debian.org/>.

       Christophe   Blaess   <http://www.blaess.fr/christophe/>   (1996-2003),    Alain    Portal
       <http://manpagesfr.free.fr/>  (2003-2006).  Julien  Cristau  et  l'équipe  francophone  de
       traduction de Debian (2006-2009).

       Veuillez     signaler     toute     erreur     de     traduction     en     écrivant     à
       <debian-l10n-french@lists.debian.org>   ou   par   un  rapport  de  bogue  sur  le  paquet
       manpages-fr.

       Vous pouvez toujours avoir accès à la version anglaise de  ce  document  en  utilisant  la
       commande « man -L C <section> <page_de_man> ».