summaryrefslogtreecommitdiffstats
path: root/po/pl/man7/capabilities.7.po
diff options
context:
space:
mode:
authorDaniel Baumann <daniel.baumann@progress-linux.org>2024-04-15 19:43:11 +0000
committerDaniel Baumann <daniel.baumann@progress-linux.org>2024-04-15 19:43:11 +0000
commitfc22b3d6507c6745911b9dfcc68f1e665ae13dbc (patch)
treece1e3bce06471410239a6f41282e328770aa404a /po/pl/man7/capabilities.7.po
parentInitial commit. (diff)
downloadmanpages-l10n-fc22b3d6507c6745911b9dfcc68f1e665ae13dbc.tar.xz
manpages-l10n-fc22b3d6507c6745911b9dfcc68f1e665ae13dbc.zip
Adding upstream version 4.22.0.upstream/4.22.0
Signed-off-by: Daniel Baumann <daniel.baumann@progress-linux.org>
Diffstat (limited to 'po/pl/man7/capabilities.7.po')
-rw-r--r--po/pl/man7/capabilities.7.po3810
1 files changed, 3810 insertions, 0 deletions
diff --git a/po/pl/man7/capabilities.7.po b/po/pl/man7/capabilities.7.po
new file mode 100644
index 00000000..3b3311b6
--- /dev/null
+++ b/po/pl/man7/capabilities.7.po
@@ -0,0 +1,3810 @@
+# Polish translation of manpages
+# This file is distributed under the same license as the manpages-l10n package.
+# Copyright © of this file:
+# Michał Kułach <michal.kulach@gmail.com>, 2024.
+msgid ""
+msgstr ""
+"Project-Id-Version: \n"
+"POT-Creation-Date: 2024-03-01 16:53+0100\n"
+"PO-Revision-Date: 2024-03-09 09:57+0100\n"
+"Last-Translator: Michał Kułach <michal.kulach@gmail.com>\n"
+"Language-Team: Polish <manpages-pl-list@lists.sourceforge.net>\n"
+"Language: pl\n"
+"MIME-Version: 1.0\n"
+"Content-Type: text/plain; charset=UTF-8\n"
+"Content-Transfer-Encoding: 8bit\n"
+"Plural-Forms: nplurals=3; plural=(n==1 ? 0 : n%10>=2 && n%10<=4 && (n%100<10 "
+"|| n%100>=20) ? 1 : 2);\n"
+"X-Generator: Lokalize 22.12.3\n"
+
+#. type: TH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Capabilities"
+msgstr "Capabilities"
+
+#. type: TH
+#: archlinux fedora-40 fedora-rawhide mageia-cauldron
+#, no-wrap
+msgid "2023-10-31"
+msgstr "31 października 2023 r."
+
+#. type: TH
+#: archlinux fedora-40 fedora-rawhide mageia-cauldron
+#, no-wrap
+msgid "Linux man-pages 6.06"
+msgstr "Linux man-pages 6.06"
+
+#. type: SH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "NAME"
+msgstr "NAZWA"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "capabilities - overview of Linux capabilities"
+msgstr "capabilities - przegląd przywilejów linuksowych"
+
+#. type: SH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "DESCRIPTION"
+msgstr "OPIS"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"For the purpose of performing permission checks, traditional UNIX "
+"implementations distinguish two categories of processes: I<privileged> "
+"processes (whose effective user ID is 0, referred to as superuser or root), "
+"and I<unprivileged> processes (whose effective UID is nonzero). Privileged "
+"processes bypass all kernel permission checks, while unprivileged processes "
+"are subject to full permission checking based on the process's credentials "
+"(usually: effective UID, effective GID, and supplementary group list)."
+msgstr ""
+"Ze względu na sprawdzanie uprawnień, tradycyjna uniksowa implementacja "
+"rozróżnia dwie kategorie procesów: procesy I<uprzywilejowane> (których "
+"efektywny identyfikator użytkownika wynosi 0, zwane superużytkownikiem lub "
+"rootem, rzadziej administratorem), oraz procesy I<nieuprzywilejowane> (z "
+"niezerowym efektywnym ID użytkownika). Procesy uprzywilejowane mogą pominąć "
+"wszelką kontrolę uprawnień jądra, natomiast procesy nieuprzywilejowane są "
+"przedmiotem pełnej kontroli uprawnień w oparciu o referencje procesu "
+"(zwykle: efektywne identyfikatory użytkownika oraz grupy, oraz uzupełniającą "
+"listę grup)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Starting with Linux 2.2, Linux divides the privileges traditionally "
+"associated with superuser into distinct units, known as I<capabilities>, "
+"which can be independently enabled and disabled. Capabilities are a per-"
+"thread attribute."
+msgstr ""
+"Począwszy od Linuksa 2.2, Linux dzieli uprawnienia tradycyjnie właściwe "
+"superużytkownikowi na odrębne jednostki, zwane I<przywilejami> (ang. "
+"capabilities), które można niezależnie włączać i wyłączać. Przywileje są "
+"atrybutem przypisanym wątkowi."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Capabilities list"
+msgstr "Lista przywilejów"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The following list shows the capabilities implemented on Linux, and the "
+"operations or behaviors that each capability permits:"
+msgstr ""
+"Poniżej przedstawiono listę ukazującą przywileje zaimplementowane w Linuksie "
+"oraz operacje lub zachowania, na które pozwala każdy z przywilejów:"
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_AUDIT_CONTROL> (since Linux 2.6.11)"
+msgstr "B<CAP_AUDIT_CONTROL> (od Linuksa 2.6.11)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Enable and disable kernel auditing; change auditing filter rules; retrieve "
+"auditing status and filtering rules."
+msgstr ""
+"Włączanie i wyłączanie audytu jądra; zmiana reguł filtrowania audytu; "
+"pobieranie statusu audytu i reguł filtrowania."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_AUDIT_READ> (since Linux 3.16)"
+msgstr "B<CAP_AUDIT_READ> (od Linuksa 3.16)"
+
+#. commit a29b694aa1739f9d76538e34ae25524f9c549d59
+#. commit 3a101b8de0d39403b2c7e5c23fd0b005668acf48
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Allow reading the audit log via a multicast netlink socket."
+msgstr ""
+"Zezwala na odczyt dziennika audytu za pomocą gniazda multicastowego netlink."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_AUDIT_WRITE> (since Linux 2.6.11)"
+msgstr "B<CAP_AUDIT_WRITE> (od Linuksa 2.6.11)"
+
+#. FIXME Add FAN_ENABLE_AUDIT
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Write records to kernel auditing log."
+msgstr "Zapisywanie rekordu do dziennika audytu jądra"
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_BLOCK_SUSPEND> (since Linux 3.5)"
+msgstr "B<CAP_BLOCK_SUSPEND> (od Linuksa 3.5)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Employ features that can block system suspend (B<epoll>(7) B<EPOLLWAKEUP>, "
+"I</proc/sys/wake_lock>)."
+msgstr ""
+"Włączanie funkcji zdolnych powstrzymać wstrzymanie systemu (B<EPOLLWAKEUP> "
+"B<epoll>(7), I</proc/sys/wake_lock>)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_BPF> (since Linux 5.8)"
+msgstr "B<CAP_BPF> (od Linuksa 5.8)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Employ privileged BPF operations; see B<bpf>(2) and B<bpf-helpers>(7)."
+msgstr ""
+"Wykorzystywanie uprzywilejowanych operacji BPF (filtrowania pakietów "
+"Berkeley - przyp. tłum.), zob. B<bpf>(2) i B<bpf-helpers>(7)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This capability was added in Linux 5.8 to separate out BPF functionality "
+"from the overloaded B<CAP_SYS_ADMIN> capability."
+msgstr ""
+"Ten przywilej dodano w Linuksie 5.8, aby wydzielić funkcjonalność BPF z "
+"przeładowanego przywileju B<CAP_SYS_ADMIN>."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_CHECKPOINT_RESTORE> (since Linux 5.9)"
+msgstr "B<CAP_CHECKPOINT_RESTORE> (od Linuksa 5.9)"
+
+#. type: IP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "\\[bu]"
+msgstr "\\[bu]"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Update I</proc/sys/kernel/ns_last_pid> (see B<pid_namespaces>(7));"
+msgstr ""
+"Aktualizowanie I</proc/sys/kernel/ns_last_pid> (zob. B<pid_namespaces>(7));"
+
+#. FIXME There is also some use case relating to
+#. prctl_set_mm_exe_file(); in the 5.9 sources, see
+#. prctl_set_mm_map().
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "employ the I<set_tid> feature of B<clone3>(2);"
+msgstr "wykorzystywanie funkcji I<set_tid> B<clone3>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"read the contents of the symbolic links in I</proc/>pidI</map_files> for "
+"other processes."
+msgstr ""
+"odczytywanie zawartości dowiązań symbolicznych I</proc/>pidI</map_files> w "
+"przypadku innych procesów."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This capability was added in Linux 5.9 to separate out checkpoint/restore "
+"functionality from the overloaded B<CAP_SYS_ADMIN> capability."
+msgstr ""
+"Ten przywilej dodano w Linuksie 5.9, aby wydzielić funkcjonalność punktów "
+"kontrolnych/przywracania z przeładowanego przywileju B<CAP_SYS_ADMIN>."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_CHOWN>"
+msgstr "B<CAP_CHOWN>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Make arbitrary changes to file UIDs and GIDs (see B<chown>(2))."
+msgstr ""
+"Czynienie dowolnych zmian w stosunku do identyfikatorów użytkownika i grupy "
+"(zob. B<chown>(2))."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_DAC_OVERRIDE>"
+msgstr "B<CAP_DAC_OVERRIDE>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Bypass file read, write, and execute permission checks. (DAC is an "
+"abbreviation of \"discretionary access control\".)"
+msgstr ""
+"Pomijanie sprawdzeń uprawnień odczytu, zapisu i wykonania. (DAC jest skrótem "
+"od ang. \\[Bq]discretionary access control\\[rq] - tj. uznaniowa kontrola "
+"dostępu.)"
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_DAC_READ_SEARCH>"
+msgstr "B<CAP_DAC_READ_SEARCH>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Bypass file read permission checks and directory read and execute permission "
+"checks;"
+msgstr ""
+"Pomijanie sprawdzenia uprawnień odczytu pliku oraz sprawdzenia uprawnień "
+"odczytu i wykonania (a właściwie przeszukania - przyp. tłum.) katalogu;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "invoke B<open_by_handle_at>(2);"
+msgstr "wywoływanie B<open_by_handle_at>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"use the B<linkat>(2) B<AT_EMPTY_PATH> flag to create a link to a file "
+"referred to by a file descriptor."
+msgstr ""
+"używanie znacznika B<AT_EMPTY_PATH> B<linkat>(2) do utworzenia linku do "
+"pliku opisanego deskryptorem pliku."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_FOWNER>"
+msgstr "B<CAP_FOWNER>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Bypass permission checks on operations that normally require the filesystem "
+"UID of the process to match the UID of the file (e.g., B<chmod>(2), "
+"B<utime>(2)), excluding those operations covered by B<CAP_DAC_OVERRIDE> and "
+"B<CAP_DAC_READ_SEARCH>;"
+msgstr ""
+"Pomijanie sprawdzenia uprawnień w przypadku operacji wymagających zwykle, "
+"aby identyfikator użytkownika procesu pasował do identyfikatora użytkownika "
+"pliku (np. B<chmod>(2), B<utime>(2)), z wyłączeniem operacji objętych "
+"przywilejami B<CAP_DAC_OVERRIDE> i B<CAP_DAC_READ_SEARCH>;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "set inode flags (see B<ioctl_iflags>(2)) on arbitrary files;"
+msgstr ""
+"ustawianie znaczników i-węzłów (zob. B<ioctl_iflags>(2)) dla dowolnych "
+"plików;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "set Access Control Lists (ACLs) on arbitrary files;"
+msgstr ""
+"ustawianie list kontroli dostępu do plików (ang. Access Control Lists - ACL) "
+"dla dowolnych plików;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "ignore directory sticky bit on file deletion;"
+msgstr "ignorowanie bitu lepkości katalogu przy usuwaniu pliku;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"modify I<user> extended attributes on sticky directory owned by any user;"
+msgstr ""
+"modyfikowanie atrybutów rozszerzonych I<użytkownika> w przypadku katalogu z "
+"bitem lepkości, będącego własnością dowolnego użytkownika;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"specify B<O_NOATIME> for arbitrary files in B<open>(2) and B<fcntl>(2)."
+msgstr ""
+"określanie B<O_NOATIME> do dowolnych plików w B<open>(2) i B<fcntl>(2)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_FSETID>"
+msgstr "B<CAP_FSETID>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Don't clear set-user-ID and set-group-ID mode bits when a file is modified;"
+msgstr ""
+"Brak czyszczenia bitów: ustawiania ID użytkownika lub ID grupy podczas "
+"wykonania (suid/sgid), w momencie modyfikowania pliku;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"set the set-group-ID bit for a file whose GID does not match the filesystem "
+"or any of the supplementary GIDs of the calling process."
+msgstr ""
+"ustawianie bitu ustawiania ID grupy podczas wykonania (sgid) w przypadku "
+"plików, dla których identyfikator grupy nie pasuje do systemu plików lub do "
+"jakiegokolwiek z dodatkowych identyfikatorów grupy procesu wywołującego."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_IPC_LOCK>"
+msgstr "B<CAP_IPC_LOCK>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Lock memory (B<mlock>(2), B<mlockall>(2), B<mmap>(2), B<shmctl>(2));"
+msgstr ""
+"Blokowanie pamięci (B<mlock>(2), B<mlockall>(2), B<mmap>(2), B<shmctl>(2));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Allocate memory using huge pages (B<memfd_create>(2), B<mmap>(2), "
+"B<shmctl>(2))."
+msgstr ""
+"Przydzielanie pamięci za pomocą dużych (ang. huge) stron "
+"(B<memfd_create>(2), B<mmap>(2), B<shmctl>(2))."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_IPC_OWNER>"
+msgstr "B<CAP_IPC_OWNER>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Bypass permission checks for operations on System V IPC objects."
+msgstr ""
+"Pomijanie sprawdzania uprawnień w przypadku operacji na obiektach IPC "
+"Systemu V"
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_KILL>"
+msgstr "B<CAP_KILL>"
+
+#. FIXME . CAP_KILL also has an effect for threads + setting child
+#. termination signal to other than SIGCHLD: without this
+#. capability, the termination signal reverts to SIGCHLD
+#. if the child does an exec(). What is the rationale
+#. for this?
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Bypass permission checks for sending signals (see B<kill>(2)). This "
+"includes use of the B<ioctl>(2) B<KDSIGACCEPT> operation."
+msgstr ""
+"Pominięcie sprawdzenia uprawnień przy wysyłaniu sygnałów (zob. B<kill>(2)). "
+"Obejmuje to operację B<KDSIGACCEPT> B<ioctl>(2)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_LEASE> (since Linux 2.4)"
+msgstr "B<CAP_LEASE> (od Linuksa 2.4)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Establish leases on arbitrary files (see B<fcntl>(2))."
+msgstr "Dokonywanie dzierżaw na dowolnych plikach (zob. B<fcntl>(2))."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_LINUX_IMMUTABLE>"
+msgstr "B<CAP_LINUX_IMMUTABLE>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Set the B<FS_APPEND_FL> and B<FS_IMMUTABLE_FL> inode flags (see "
+"B<ioctl_iflags>(2))."
+msgstr ""
+"Ustawianie znaczników i-węzłów B<FS_APPEND_FL> i B<FS_IMMUTABLE_FL> (zob. "
+"B<ioctl_iflags>(2))."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_MAC_ADMIN> (since Linux 2.6.25)"
+msgstr "B<CAP_MAC_ADMIN> (od Linuksa 2.6.25)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Allow MAC configuration or state changes. Implemented for the Smack Linux "
+"Security Module (LSM)."
+msgstr ""
+"Zezwala na zmianę statusu lub konfiguracji MAC. Zaimplementowane do modułu "
+"Smack Linux Security Module (LSM)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_MAC_OVERRIDE> (since Linux 2.6.25)"
+msgstr "B<CAP_MAC_OVERRIDE> (od Linuksa 2.6.25)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Override Mandatory Access Control (MAC). Implemented for the Smack LSM."
+msgstr ""
+"Przesłanianie obowiązkowej kontroli dostępu (ang. Mandatory Access Control - "
+"MAC). Zaimplementowane do modułu Smack LSM."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_MKNOD> (since Linux 2.4)"
+msgstr "B<CAP_MKNOD> (od Linuksa 2.4)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Create special files using B<mknod>(2)."
+msgstr "Tworzenie plików specjalnych za pomocą B<mknod>(2)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_NET_ADMIN>"
+msgstr "B<CAP_NET_ADMIN>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Perform various network-related operations:"
+msgstr "Przeprowadzanie wielu operacji związanych z siecią:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "interface configuration;"
+msgstr "konfigurowanie interfejsu;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "administration of IP firewall, masquerading, and accounting;"
+msgstr ""
+"administrowanie zaporą sieciową IP, maskaradowaniem oraz rozliczeniami;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "modify routing tables;"
+msgstr "modyfikowanie tabel trasowania"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "bind to any address for transparent proxying;"
+msgstr ""
+"przypisywanie do dowolnego adresu w celu uzyskania przezroczystego proxy"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "set type-of-service (TOS);"
+msgstr "ustawianie typu usługi (ang. type-of-service - TOS);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "clear driver statistics;"
+msgstr "czyszczenie statystyk sterownika"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "set promiscuous mode;"
+msgstr "ustawianie trybu nasłuchiwania;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "enabling multicasting;"
+msgstr "włączanie multicastingu;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"use B<setsockopt>(2) to set the following socket options: B<SO_DEBUG>, "
+"B<SO_MARK>, B<SO_PRIORITY> (for a priority outside the range 0 to 6), "
+"B<SO_RCVBUFFORCE>, and B<SO_SNDBUFFORCE>."
+msgstr ""
+"używanie B<setsockopt>(2) do ustawiania następujących opcji gniazd: "
+"B<SO_DEBUG>, B<SO_MARK>, B<SO_PRIORITY> (na priorytet spoza zakresu od 0 do "
+"6), B<SO_RCVBUFFORCE> i B<SO_SNDBUFFORCE>."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_NET_BIND_SERVICE>"
+msgstr "B<CAP_NET_BIND_SERVICE>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Bind a socket to Internet domain privileged ports (port numbers less than "
+"1024)."
+msgstr ""
+"Kojarzenie gniazda z portami z uprzywilejowanej domeny internetowej (porty o "
+"numerach poniżej 1024)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_NET_BROADCAST>"
+msgstr "B<CAP_NET_BROADCAST>"
+
+#. FIXME Since Linux 4.2, there are use cases for netlink sockets
+#. commit 59324cf35aba5336b611074028777838a963d03b
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "(Unused) Make socket broadcasts, and listen to multicasts."
+msgstr ""
+"(Nieużywane) Tworzenie gniazd rozgłoszeniowych oraz nasłuchiwanie "
+"multicastu."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_NET_RAW>"
+msgstr "B<CAP_NET_RAW>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Use RAW and PACKET sockets;"
+msgstr "Używanie gniazd RAW i PACKET"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "bind to any address for transparent proxying."
+msgstr ""
+"przypisywanie do dowolnego adresu w celu uzyskania przezroczystego proxy."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_PERFMON> (since Linux 5.8)"
+msgstr "B<CAP_PERFMON> (od Linuksa 5.8)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Employ various performance-monitoring mechanisms, including:"
+msgstr "Używanie wielu mechanizmów monitorowania wydajności, w tym:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "call B<perf_event_open>(2);"
+msgstr "wywoływanie B<perf_event_open>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "employ various BPF operations that have performance implications."
+msgstr ""
+"wykonywanie wielu operacji BPF (filtrowania pakietów Berkeley - przyp. "
+"tłum.), które wpływają na wydajność."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This capability was added in Linux 5.8 to separate out performance "
+"monitoring functionality from the overloaded B<CAP_SYS_ADMIN> capability. "
+"See also the kernel source file I<Documentation/admin-guide/perf-security."
+"rst>."
+msgstr ""
+"Ten przywilej dodano w Linuksie 5.8, aby wydzielić funkcjonalność "
+"monitorowania z przeładowanego przywileju B<CAP_SYS_ADMIN>. Więcej "
+"szczegółów w pliku źródeł jądra I<Documentation/admin-guide/perf-security."
+"rst>."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SETGID>"
+msgstr "B<CAP_SETGID>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Make arbitrary manipulations of process GIDs and supplementary GID list;"
+msgstr ""
+"Czynienie dowolnych zmian wobec identyfikatora grupy procesu oraz listy "
+"uzupełniających identyfikatorów grup;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "forge GID when passing socket credentials via UNIX domain sockets;"
+msgstr ""
+"fałszowanie identyfikatora grupy przy przekazywaniu referencji gniazd za "
+"pomocą gniazd domeny uniksowej;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"write a group ID mapping in a user namespace (see B<user_namespaces>(7))."
+msgstr ""
+"zapisywanie przypisania identyfikatora grupy w przestrzeni nazw użytkownika "
+"(zob. B<user_namespaces>(7))."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SETFCAP> (since Linux 2.6.24)"
+msgstr "B<CAP_SETFCAP> (od Linuksa 2.6.24)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Set arbitrary capabilities on a file."
+msgstr "Ustawianie dowolnych przywilejów na pliku."
+
+#. commit db2e718a47984b9d71ed890eb2ea36ecf150de18
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Since Linux 5.12, this capability is also needed to map user ID 0 in a new "
+"user namespace; see B<user_namespaces>(7) for details."
+msgstr ""
+"Od Linuksa 5.12 przywilej ten jest konieczny do przypisania identyfikatora "
+"użytkownika 0 w nowej przestrzeni nazw; więcej szczegółów w podręczniku "
+"B<user_namespaces>(7)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SETPCAP>"
+msgstr "B<CAP_SETPCAP>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If file capabilities are supported (i.e., since Linux 2.6.24): add any "
+"capability from the calling thread's bounding set to its inheritable set; "
+"drop capabilities from the bounding set (via B<prctl>(2) "
+"B<PR_CAPBSET_DROP>); make changes to the I<securebits> flags."
+msgstr ""
+"Jeśli obsługiwane są przywileje pliku (tj. od Linuksa 2.6.24): dodawanie "
+"dowolnych przywilejów ze zbioru ograniczonego wywołującego wątku do jego "
+"zbioru dziedzicznego; porzucanie przywilejów ze zbioru ograniczonego (za "
+"pomocą B<PR_CAPBSET_DROP> B<prctl>(2)); dokonywanie zmian w znacznikach "
+"I<securebits>."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If file capabilities are not supported (i.e., before Linux 2.6.24): grant or "
+"remove any capability in the caller's permitted capability set to or from "
+"any other process. (This property of B<CAP_SETPCAP> is not available when "
+"the kernel is configured to support file capabilities, since B<CAP_SETPCAP> "
+"has entirely different semantics for such kernels.)"
+msgstr ""
+"Jeśli przywileje pliku nie są obsługiwane (tj. przed Linuksem 2.6.24): "
+"przyznawanie lub usuwanie dowolnych przywilejów w zbiorze przywilejów "
+"dozwolonych wywołującego lub z dowolnych innych procesów (ta własność "
+"B<CAP_SETPCAP> jest niedostępna gdy jądro skonfigurowano w celu obsługi "
+"przywilejów pliku, ponieważ B<CAP_SETPCAP> ma dla takich jąder zupełnie "
+"odmienną semantykę)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SETUID>"
+msgstr "B<CAP_SETUID>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Make arbitrary manipulations of process UIDs (B<setuid>(2), B<setreuid>(2), "
+"B<setresuid>(2), B<setfsuid>(2));"
+msgstr ""
+"Czynienie dowolnych zmian wobec identyfikatorów użytkownika procesów "
+"(B<setuid>(2), B<setreuid>(2), B<setresuid>(2), B<setfsuid>(2));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "forge UID when passing socket credentials via UNIX domain sockets;"
+msgstr ""
+"fałszowanie identyfikatora użytkownika przy przekazywaniu referencji gniazd "
+"za pomocą gniazd domeny uniksowej;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"write a user ID mapping in a user namespace (see B<user_namespaces>(7))."
+msgstr ""
+"zapisywanie przypisania identyfikatora użytkownika w przestrzeni nazw "
+"użytkownika (zob. B<user_namespaces>(7))."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYS_ADMIN>"
+msgstr "B<CAP_SYS_ADMIN>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"I<Note>: this capability is overloaded; see I<Notes to kernel developers> "
+"below."
+msgstr ""
+"I<Uwaga>: niniejszy przywilej jest przeładowany, zob. I<Uwagi do deweloperów "
+"jądra> poniżej."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Perform a range of system administration operations including: "
+"B<quotactl>(2), B<mount>(2), B<umount>(2), B<pivot_root>(2), B<swapon>(2), "
+"B<swapoff>(2), B<sethostname>(2), and B<setdomainname>(2);"
+msgstr ""
+"Wykonywanie wielu operacji z zakresu administracji systemem, w tym: "
+"B<quotactl>(2), B<mount>(2), B<umount>(2), B<pivot_root>(2), B<swapon>(2), "
+"B<swapoff>(2), B<sethostname>(2) i B<setdomainname>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"perform privileged B<syslog>(2) operations (since Linux 2.6.37, "
+"B<CAP_SYSLOG> should be used to permit such operations);"
+msgstr ""
+"wykonywanie uprzywilejowanych operacji B<syslog>(2) (od Linuksa 2.6.37 do "
+"zezwolenia na takie operacje powinno się używać B<CAP_SYSLOG>);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "perform B<VM86_REQUEST_IRQ> B<vm86>(2) command;"
+msgstr "wykonywanie polecenia B<vm86>(2) B<VM86_REQUEST_IRQ>;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"access the same checkpoint/restore functionality that is governed by "
+"B<CAP_CHECKPOINT_RESTORE> (but the latter, weaker capability is preferred "
+"for accessing that functionality)."
+msgstr ""
+"dostęp do takiej samej funkcjonalności punktów kontrolnych/przywracania jak "
+"ta zarządzana przywilejem B<CAP_CHECKPOINT_RESTORE> (jednak ten ostatni jest "
+"preferowany do uzyskiwania dostępu do tej funkcjonalności, ponieważ jest "
+"bardziej ograniczony)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"perform the same BPF operations as are governed by B<CAP_BPF> (but the "
+"latter, weaker capability is preferred for accessing that functionality)."
+msgstr ""
+"przeprowadzanie takich samych operacji BPF (filtrowania pakietów Berkeley - "
+"przyp. tłum.) jak te zarządzane przywilejem B<CAP_BPF> (jednak ten ostatni "
+"jest preferowany do uzyskiwania dostępu do tej funkcjonalności, ponieważ "
+"jest bardziej ograniczony)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"employ the same performance monitoring mechanisms as are governed by "
+"B<CAP_PERFMON> (but the latter, weaker capability is preferred for accessing "
+"that functionality)."
+msgstr ""
+"korzystanie z takich samych mechanizmów monitorowania wydajności, jak te "
+"zarządzane przywilejem B<CAP_PERFMON> (jednak ten ostatni jest preferowany "
+"do uzyskiwania dostępu do tej funkcjonalności, ponieważ jest bardziej "
+"ograniczony)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"perform B<IPC_SET> and B<IPC_RMID> operations on arbitrary System V IPC "
+"objects;"
+msgstr ""
+"przeprowadzanie operacji B<IPC_SET> i B<IPC_RMID> na dowolnych obiektach IPC "
+"Systemu V;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "override B<RLIMIT_NPROC> resource limit;"
+msgstr "przesłanianie limitu zasobów B<RLIMIT_NPROC>;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"perform operations on I<trusted> and I<security> extended attributes (see "
+"B<xattr>(7));"
+msgstr ""
+"przeprowadzanie operacji na atrybutach rozszerzonych: I<zaufanych> i "
+"I<bezpieczeństwa> (zob. B<xattr>(7));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "use B<lookup_dcookie>(2);"
+msgstr "używanie B<lookup_dcookie>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"use B<ioprio_set>(2) to assign B<IOPRIO_CLASS_RT> and (before Linux "
+"2.6.25) B<IOPRIO_CLASS_IDLE> I/O scheduling classes;"
+msgstr ""
+"używanie B<ioprio_set>(2) do przypisania klas harmonogramu wejścia/wyjścia "
+"B<IOPRIO_CLASS_RT> i (przed Linuksem 2.6.25) B<IOPRIO_CLASS_IDLE>;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "forge PID when passing socket credentials via UNIX domain sockets;"
+msgstr ""
+"fałszowanie identyfikatora procesu przy przekazywaniu referencji gniazd za "
+"pomocą gniazd domeny uniksowej;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"exceed I</proc/sys/fs/file-max>, the system-wide limit on the number of open "
+"files, in system calls that open files (e.g., B<accept>(2), B<execve>(2), "
+"B<open>(2), B<pipe>(2));"
+msgstr ""
+"wykraczanie poza określony w I</proc/sys/fs/file-max> systemowy limit "
+"otwartych plików, w wywołaniach systemowych otwierających pliki (np. "
+"B<accept>(2), B<execve>(2), B<open>(2), B<pipe>(2));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"employ B<CLONE_*> flags that create new namespaces with B<clone>(2) and "
+"B<unshare>(2) (but, since Linux 3.8, creating user namespaces does not "
+"require any capability);"
+msgstr ""
+"używanie znaczników B<CLONE_*> tworzących nowe przestrzenie nazw za pomocą "
+"B<clone>(2) i B<unshare>(2) (lecz, od Linuksa 3.8, tworzenie przestrzeni "
+"nazw użytkownika nie wymaga jakiegokolwiek przywileju);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "access privileged I<perf> event information;"
+msgstr "dostęp do uprzywilejowanych informacji o zdarzeniach I<perf>;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"call B<setns>(2) (requires B<CAP_SYS_ADMIN> in the I<target> namespace);"
+msgstr ""
+"wywoływanie B<setns>(2) (wymaga B<CAP_SYS_ADMIN> w I<docelowej> przestrzeni "
+"nazw);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "call B<fanotify_init>(2);"
+msgstr "wywoływanie B<fanotify_init>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"perform privileged B<KEYCTL_CHOWN> and B<KEYCTL_SETPERM> B<keyctl>(2) "
+"operations;"
+msgstr ""
+"przeprowadzanie uprzywilejowanych operacji B<KEYCTL_CHOWN> i "
+"B<KEYCTL_SETPERM> B<keyctl>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "perform B<madvise>(2) B<MADV_HWPOISON> operation;"
+msgstr "przeprowadzanie operacji B<MADV_HWPOISON> B<madvise>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"employ the B<TIOCSTI> B<ioctl>(2) to insert characters into the input queue "
+"of a terminal other than the caller's controlling terminal;"
+msgstr ""
+"wykorzystywanie B<TIOCSTI> B<ioctl>(2) do umieszczania znaków w kolejce "
+"wejściowej terminala innego, niż terminal kontrolujący wywołującego;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "employ the obsolete B<nfsservctl>(2) system call;"
+msgstr "wykorzystywanie przestarzałego wywołania systemowego B<nfsservctl>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "employ the obsolete B<bdflush>(2) system call;"
+msgstr "wykorzystywanie przestarzałego wywołania systemowego B<bdflush>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "perform various privileged block-device B<ioctl>(2) operations;"
+msgstr ""
+"wykonywanie różnych operacji uprzywilejowanych B<ioctl>(2) na urządzeniu "
+"blokowym;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "perform various privileged filesystem B<ioctl>(2) operations;"
+msgstr ""
+"wykonywanie różnych operacji uprzywilejowanych B<ioctl>(2) na systemie "
+"plików;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"perform privileged B<ioctl>(2) operations on the I</dev/random> device (see "
+"B<random>(4));"
+msgstr ""
+"wykonywanie operacji uprzywilejowanych B<ioctl>(2) na urządzeniu I</dev/"
+"random> (zob. B<random>(4));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"install a B<seccomp>(2) filter without first having to set the "
+"I<no_new_privs> thread attribute;"
+msgstr ""
+"instalowanie filtru B<seccomp>(2) bez uprzedniej konieczności ustawienia "
+"atrybutu wątku I<no_new_privs>;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "modify allow/deny rules for device control groups;"
+msgstr ""
+"modyfikowanie reguł zezwalających/zabraniających w grupach kontroli "
+"urządzenia;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"employ the B<ptrace>(2) B<PTRACE_SECCOMP_GET_FILTER> operation to dump "
+"tracee's seccomp filters;"
+msgstr ""
+"wykorzystywanie operacji B<PTRACE_SECCOMP_GET_FILTER> B<ptrace>(2) do "
+"zrzucania filtrów seccomp śledzącego;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"employ the B<ptrace>(2) B<PTRACE_SETOPTIONS> operation to suspend the "
+"tracee's seccomp protections (i.e., the B<PTRACE_O_SUSPEND_SECCOMP> flag);"
+msgstr ""
+"wykorzystywanie operacji B<PTRACE_SETOPTIONS> B<ptrace>(2) do zawieszania "
+"zabezpieczeń seccomp śledzącego (np. znacznik B<PTRACE_O_SUSPEND_SECCOMP>);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "perform administrative operations on many device drivers;"
+msgstr "dokonywanie operacji administracyjnych na wielu sterownikach urządzeń;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"modify autogroup nice values by writing to I</proc/>pidI</autogroup> (see "
+"B<sched>(7))."
+msgstr ""
+"modyfikacja wartości priorytetów nice autogrupy, za pomocą zapisu do I</proc/"
+">pidI</autogroup> (zob. B<sched>(7))."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYS_BOOT>"
+msgstr "B<CAP_SYS_BOOT>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Use B<reboot>(2) and B<kexec_load>(2)."
+msgstr "Używanie B<reboot>(2) i B<kexec_load>(2)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYS_CHROOT>"
+msgstr "B<CAP_SYS_CHROOT>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Use B<chroot>(2);"
+msgstr "Używanie B<chroot>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "change mount namespaces using B<setns>(2)."
+msgstr "zmienianie przestrzeni nazw montowań za pomocą B<setns>(2)"
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYS_MODULE>"
+msgstr "B<CAP_SYS_MODULE>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Load and unload kernel modules (see B<init_module>(2) and "
+"B<delete_module>(2));"
+msgstr ""
+"Ładowanie i usuwanie modułów jądra (zob. B<init_module>(2) i "
+"B<delete_module>(2));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"before Linux 2.6.25: drop capabilities from the system-wide capability "
+"bounding set."
+msgstr ""
+"przed Linuksem 2.6.25: porzucanie przywilejów z systemowego, ograniczonego "
+"zbioru przywilejów."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYS_NICE>"
+msgstr "B<CAP_SYS_NICE>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Lower the process nice value (B<nice>(2), B<setpriority>(2)) and change the "
+"nice value for arbitrary processes;"
+msgstr ""
+"Zmniejszanie wartości nice procesu (B<nice>(2), B<setpriority>(2)) oraz "
+"zmienianie wartości nice dowolnych procesów;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"set real-time scheduling policies for calling process, and set scheduling "
+"policies and priorities for arbitrary processes (B<sched_setscheduler>(2), "
+"B<sched_setparam>(2), B<sched_setattr>(2));"
+msgstr ""
+"ustawianie zasad planowania czasu rzeczywistego procesu wywołującego oraz "
+"ustawianie zasad planowania i priorytetów dowolnych procesów "
+"(B<sched_setscheduler>(2), B<sched_setparam>(2), B<sched_setattr>(2));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "set CPU affinity for arbitrary processes (B<sched_setaffinity>(2));"
+msgstr ""
+"ustawianie koligacji procesorów (ang. affinity) dla dowolnych procesów "
+"(B<sched_setaffinity>(2));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"set I/O scheduling class and priority for arbitrary processes "
+"(B<ioprio_set>(2));"
+msgstr ""
+"ustawianie klasy i priorytetu planowania wejścia/wyjścia dowolnych procesów "
+"(B<ioprio_set>(2));"
+
+#
+#. FIXME CAP_SYS_NICE also has the following effect for
+#. migrate_pages(2):
+#. do_migrate_pages(mm, &old, &new,
+#. capable(CAP_SYS_NICE) ? MPOL_MF_MOVE_ALL : MPOL_MF_MOVE);
+#. Document this.
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"apply B<migrate_pages>(2) to arbitrary processes and allow processes to be "
+"migrated to arbitrary nodes;"
+msgstr ""
+"stosowanie B<migrate_pages>(2) do dowolnych procesów oraz możliwość "
+"migrowania procesów do dowolnych węzłów;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "apply B<move_pages>(2) to arbitrary processes;"
+msgstr "stosowanie B<move_pages>(2) do dowolnych procesów;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"use the B<MPOL_MF_MOVE_ALL> flag with B<mbind>(2) and B<move_pages>(2)."
+msgstr ""
+"używanie znaczniku B<MPOL_MF_MOVE_ALL> z B<mbind>(2) i B<move_pages>(2)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYS_PACCT>"
+msgstr "B<CAP_SYS_PACCT>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Use B<acct>(2)."
+msgstr "Używanie B<acct>(2)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYS_PTRACE>"
+msgstr "B<CAP_SYS_PTRACE>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Trace arbitrary processes using B<ptrace>(2);"
+msgstr "Śledzenie dowolnych procesów za pomocą B<ptrace>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "apply B<get_robust_list>(2) to arbitrary processes;"
+msgstr "stosowanie B<get_robust_list>(2) do dowolnych procesów;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"transfer data to or from the memory of arbitrary processes using "
+"B<process_vm_readv>(2) and B<process_vm_writev>(2);"
+msgstr ""
+"transferowanie danych do i z pamięci, w przypadku dowolnych procesów, za "
+"pomocą B<process_vm_readv>(2) i B<process_vm_writev>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "inspect processes using B<kcmp>(2)."
+msgstr "dokonywanie inspekcji procesów za pomocą B<kcmp>(2)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYS_RAWIO>"
+msgstr "B<CAP_SYS_RAWIO>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Perform I/O port operations (B<iopl>(2) and B<ioperm>(2));"
+msgstr ""
+"Dokonywanie operacji wejścia/wyjścia na portach (B<iopl>(2) i B<ioperm>(2));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "access I</proc/kcore>;"
+msgstr "uzyskiwanie dostępu do I</proc/kcore>;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "employ the B<FIBMAP> B<ioctl>(2) operation;"
+msgstr "wykonywanie operacji B<FIBMAP> B<ioctl>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"open devices for accessing x86 model-specific registers (MSRs, see "
+"B<msr>(4));"
+msgstr ""
+"otwieranie urządzeń w celu dostępu do rejestrów charakterystycznych dla "
+"danego modelu x86 (ang. model-specific register - MSR, zob. B<msr>(4));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "update I</proc/sys/vm/mmap_min_addr>;"
+msgstr "aktualizowanie I</proc/sys/vm/mmap_min_addr>;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"create memory mappings at addresses below the value specified by I</proc/sys/"
+"vm/mmap_min_addr>;"
+msgstr ""
+"tworzenie przypisań pamięci do adresów poniżej wartości określonej przez I</"
+"proc/sys/vm/mmap_min_addr>;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "map files in I</proc/bus/pci>;"
+msgstr "przypisywanie plików w I</proc/bus/pci>;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "open I</dev/mem> and I</dev/kmem>;"
+msgstr "otwieranie I</dev/mem> i I</dev/kmem>;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "perform various SCSI device commands;"
+msgstr "wykonywanie rożnych poleceń w stosunku do urządzeń SCSI;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "perform certain operations on B<hpsa>(4) and B<cciss>(4) devices;"
+msgstr ""
+"wykonywanie określonych operacji na urządzeniach B<hpsa>(4) i B<cciss>(4);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "perform a range of device-specific operations on other devices."
+msgstr ""
+"wykonywanie wielu charakterystycznych dla urządzenia operacji na innych "
+"urządzeniach."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYS_RESOURCE>"
+msgstr "B<CAP_SYS_RESOURCE>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Use reserved space on ext2 filesystems;"
+msgstr "Używanie zarezerwowanej przestrzeni w systemach plików ext2;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "make B<ioctl>(2) calls controlling ext3 journaling;"
+msgstr "tworzenie wywołań B<ioctl>(2) kontrolujących działanie dziennika ext3;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "override disk quota limits;"
+msgstr "przesłanianie limitów przydziałów dyskowych;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "increase resource limits (see B<setrlimit>(2));"
+msgstr "zwiększanie limitów zasobów (zob. B<setrlimit>(2));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "override maximum number of consoles on console allocation;"
+msgstr "przesłanianie maksymalnej liczby konsol, przy przydzielaniu konsol;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "override maximum number of keymaps;"
+msgstr "przesłanianie maksymalnej liczby mapowań klawiszy;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "allow more than 64hz interrupts from the real-time clock;"
+msgstr "zezwalanie na więcej niż 64hz przerwań z zegara czasu rzeczywistego;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"raise I<msg_qbytes> limit for a System V message queue above the limit in I</"
+"proc/sys/kernel/msgmnb> (see B<msgop>(2) and B<msgctl>(2));"
+msgstr ""
+"podnoszenie limitu I<msg_qbytes> kolejki komunikatów Systemu V ponad limit "
+"określony w I</proc/sys/kernel/msgmnb> (zob. B<msgop>(2) i B<msgctl>(2));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"allow the B<RLIMIT_NOFILE> resource limit on the number of \"in-flight\" "
+"file descriptors to be bypassed when passing file descriptors to another "
+"process via a UNIX domain socket (see B<unix>(7));"
+msgstr ""
+"możliwość pominięcia limitu zasobów B<RLIMIT_NOFILE>, dotyczącego "
+"deskryptorów plików \\[Bq]w locie\\[rq], przy przekazywaniu deskryptorów "
+"pliku do innego procesu za pomocą gniazd domeny uniksowej (zob. B<unix>(7));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"override the I</proc/sys/fs/pipe-size-max> limit when setting the capacity "
+"of a pipe using the B<F_SETPIPE_SZ> B<fcntl>(2) command;"
+msgstr ""
+"przesłanianie limitu I</proc/sys/fs/pipe-size-max> przy ustawianiu "
+"pojemności potoku za pomocą polecenia B<F_SETPIPE_SZ> B<fcntl>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"use B<F_SETPIPE_SZ> to increase the capacity of a pipe above the limit "
+"specified by I</proc/sys/fs/pipe-max-size>;"
+msgstr ""
+"korzystanie z B<F_SETPIPE_SZ> do zwiększania pojemności potoku ponad limit "
+"określony w I</proc/sys/fs/pipe-max-size>;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"override I</proc/sys/fs/mqueue/queues_max>, I</proc/sys/fs/mqueue/msg_max>, "
+"and I</proc/sys/fs/mqueue/msgsize_max> limits when creating POSIX message "
+"queues (see B<mq_overview>(7));"
+msgstr ""
+"przesłanianie limitów I</proc/sys/fs/mqueue/queues_max>, I</proc/sys/fs/"
+"mqueue/msg_max>, i I</proc/sys/fs/mqueue/msgsize_max> przy tworzeniu kolejek "
+"komunikatów POSIX (zob. B<mq_overview>(7));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "employ the B<prctl>(2) B<PR_SET_MM> operation;"
+msgstr "korzystanie z operacji B<PR_SET_MM> B<prctl>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"set I</proc/>pidI</oom_score_adj> to a value lower than the value last set "
+"by a process with B<CAP_SYS_RESOURCE>."
+msgstr ""
+"ustawianie I</proc/>pidI</oom_score_adj> na wartość niższą niż ostatnio "
+"ustawioną przez proces z przywilejem B<CAP_SYS_RESOURCE>."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYS_TIME>"
+msgstr "B<CAP_SYS_TIME>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Set system clock (B<settimeofday>(2), B<stime>(2), B<adjtimex>(2)); set real-"
+"time (hardware) clock."
+msgstr ""
+"Ustawianie zegara systemowego (B<settimeofday>(2), B<stime>(2), "
+"B<adjtimex>(2)); ustawianie zegara czasu rzeczywistego (sprzętowego)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYS_TTY_CONFIG>"
+msgstr "B<CAP_SYS_TTY_CONFIG>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Use B<vhangup>(2); employ various privileged B<ioctl>(2) operations on "
+"virtual terminals."
+msgstr ""
+"Używanie B<vhangup>(2); korzystanie z wielu uprzywilejowanych operacji "
+"B<ioctl>(2) na terminalach wirtualnych."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYSLOG> (since Linux 2.6.37)"
+msgstr "B<CAP_SYSLOG> (od Linuksa 2.6.37)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Perform privileged B<syslog>(2) operations. See B<syslog>(2) for "
+"information on which operations require privilege."
+msgstr ""
+"Wykonywanie uprzywilejowanych operacji B<syslog>(2). Opis operacji "
+"wymagających uprzywilejowania zawiera podręcznik systemowy B<syslog>(2)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"View kernel addresses exposed via I</proc> and other interfaces when I</proc/"
+"sys/kernel/kptr_restrict> has the value 1. (See the discussion of the "
+"I<kptr_restrict> in B<proc>(5).)"
+msgstr ""
+"Przeglądanie adresów ujawnionych w I</proc> i innych interfejsach, gdy I</"
+"proc/sys/kernel/kptr_restrict> ma wartość 1 (zob. opis I<kptr_restrict> w "
+"B<proc>(5))."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_WAKE_ALARM> (since Linux 3.0)"
+msgstr "B<CAP_WAKE_ALARM> (od Linuksa 3.0)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Trigger something that will wake up the system (set B<CLOCK_REALTIME_ALARM> "
+"and B<CLOCK_BOOTTIME_ALARM> timers)."
+msgstr ""
+"Wyzwalanie czegoś, co wybudzi system (ustawienie budzików "
+"B<CLOCK_REALTIME_ALARM> i B<CLOCK_BOOTTIME_ALARM>)."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Past and current implementation"
+msgstr "Przeszła i obecna implementacja"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "A full implementation of capabilities requires that:"
+msgstr "Pełna implementacja przywilejów wymaga aby:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"For all privileged operations, the kernel must check whether the thread has "
+"the required capability in its effective set."
+msgstr ""
+"W przypadku wszystkich operacji uprzywilejowanych jądro sprawdzało, czy "
+"wątek ma odpowiedni przywilej w swoim zbiorze efektywnym."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The kernel must provide system calls allowing a thread's capability sets to "
+"be changed and retrieved."
+msgstr ""
+"Jądro zapewniało wywołania systemowe pozwalające na zmianę i pobranie "
+"przywilejów wątku."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The filesystem must support attaching capabilities to an executable file, so "
+"that a process gains those capabilities when the file is executed."
+msgstr ""
+"System plików obsługiwał dołączanie przywilejów do pliku wykonywalnego, aby "
+"proces mógł zyskiwać te przywileje przy wykonywaniu pliku."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Before Linux 2.6.24, only the first two of these requirements are met; since "
+"Linux 2.6.24, all three requirements are met."
+msgstr ""
+"Przed Linuksem 2.6.24 jedynie dwa pierwsze warunki były spełnione, Linux od "
+"wersji 2.6.24 wypełnia wszystkie trzy wymagania."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Notes to kernel developers"
+msgstr "Uwagi do deweloperów jądra"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"When adding a new kernel feature that should be governed by a capability, "
+"consider the following points."
+msgstr ""
+"Przy dodawaniu nowej funkcji, która powinna być zarządzania przywilejami, "
+"należy rozważyć poniższe punkty."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The goal of capabilities is divide the power of superuser into pieces, such "
+"that if a program that has one or more capabilities is compromised, its "
+"power to do damage to the system would be less than the same program running "
+"with root privilege."
+msgstr ""
+"Celem przywilejów jest podzielenie uprawnień superużytkownika na fragmenty, "
+"dzięki czemu program, którego jeden lub kilka przywilejów zostało "
+"przejętych, ma mniejsze możliwości uczynienia szkód w systemie, niż ten sam "
+"program działający z uprawnieniami roota."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"You have the choice of either creating a new capability for your new "
+"feature, or associating the feature with one of the existing capabilities. "
+"In order to keep the set of capabilities to a manageable size, the latter "
+"option is preferable, unless there are compelling reasons to take the former "
+"option. (There is also a technical limit: the size of capability sets is "
+"currently limited to 64 bits.)"
+msgstr ""
+"Deweloper ma wybór: utworzyć nowy przywilej dla swojej nowej funkcji lub "
+"przypisanie funkcji do jednego z istniejących. Aby zestaw przywilejów miał "
+"rozsądny rozmiar, zaleca się to drugie podejście, chyba że istnieją "
+"przekonujące powody do tworzenia nowego przywileju (istnieje również limit "
+"techniczny: zestaw przywilejów jest obecnie ograniczony do 64 bitów)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"To determine which existing capability might best be associated with your "
+"new feature, review the list of capabilities above in order to find a "
+"\"silo\" into which your new feature best fits. One approach to take is to "
+"determine if there are other features requiring capabilities that will "
+"always be used along with the new feature. If the new feature is useless "
+"without these other features, you should use the same capability as the "
+"other features."
+msgstr ""
+"Aby dowiedzieć się, który przywilej będzie najlepiej pasował do "
+"opracowywanej nowej funkcji, należy sprawdzić powyższą listę przywilejów w "
+"kolejności, aby znaleźć \\[Bq]koszyk\\[rq], w którym nowa funkcja najlepiej "
+"się odnajdzie. Jednym ze sposobów jest sprawdzenie, czy inne funkcje "
+"wymagające jakiegoś przywileju będą zawsze używane z nową funkcją. Jeśli "
+"nowa funkcja jest bezużyteczna bez tych innych funkcji, należy użyć tego "
+"samego przywileju jak one."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"I<Don't> choose B<CAP_SYS_ADMIN> if you can possibly avoid it! A vast "
+"proportion of existing capability checks are associated with this capability "
+"(see the partial list above). It can plausibly be called \"the new root\", "
+"since on the one hand, it confers a wide range of powers, and on the other "
+"hand, its broad scope means that this is the capability that is required by "
+"many privileged programs. Don't make the problem worse. The only new "
+"features that should be associated with B<CAP_SYS_ADMIN> are ones that "
+"I<closely> match existing uses in that silo."
+msgstr ""
+"I<Nie> należy wybierać B<CAP_SYS_ADMIN>, jeśli tylko uda się tego uniknąć! "
+"Wiele istniejących sprawdzeń przywilejów jest z nim związanych (zob. "
+"częściową listę powyżej). Można go już przekonująco nazwać \\[Bq]nowym "
+"rootem\\[rq], jako że, z jednej strony obejmuje cały szereg uprawnień, a z "
+"drugiej ze względu na szerokie spektrum wymagany jest również przez wiele "
+"uprzywilejowanych programów. Nie należy pogłębiać tego problemu. Jedynymi "
+"funkcjami, które należy wiązać z B<CAP_SYS_ADMIN> są te I<ściśle> pasujące "
+"do istniejących funkcji tego koszyka."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If you have determined that it really is necessary to create a new "
+"capability for your feature, don't make or name it as a \"single-use\" "
+"capability. Thus, for example, the addition of the highly specific "
+"B<CAP_SYS_PACCT> was probably a mistake. Instead, try to identify and name "
+"your new capability as a broader silo into which other related future use "
+"cases might fit."
+msgstr ""
+"Jeśli okaże się, że istnieje jednak konieczność utworzenia nowego przywileju "
+"dla opracowywanej funkcji, nie należy tworzyć go lub nazywać jako przywileju "
+"\\[Bq]jednorazowego\\[rq]. Z tego względu na przykład, dodanie bardzo "
+"specjalistycznego przywileju B<CAP_SYS_PACCT> było najprawdopodobniej "
+"błędne. Zamiast tego należy zidentyfikować i nazwać swój nowy przywilej jako "
+"szerszy koszyk, do którego pasować mogą w przyszłości inne związane funkcje."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Thread capability sets"
+msgstr "Zbiory przywilejów wątku"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Each thread has the following capability sets containing zero or more of the "
+"above capabilities:"
+msgstr ""
+"Każdy wątek ma następujący zbiór przywilejów zawierający zero lub więcej z "
+"przywilejów opisanych wyżej:"
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "I<Permitted>"
+msgstr "I<Dozwolony> (ang. permitted)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This is a limiting superset for the effective capabilities that the thread "
+"may assume. It is also a limiting superset for the capabilities that may be "
+"added to the inheritable set by a thread that does not have the "
+"B<CAP_SETPCAP> capability in its effective set."
+msgstr ""
+"Jest to ograniczający nadzbiór przywilejów efektywnych, jakie może przyjąć "
+"wątek. Jest to również ograniczający nadzbiór przywilejów, jakie można dodać "
+"do zbioru dziedzicznego, w przypadku przywilejów które można dodać do zbioru "
+"dziedzicznego przez wątek nieposiadający przywileju B<CAP_SETPCAP> w swoim "
+"zbiorze efektywnym."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If a thread drops a capability from its permitted set, it can never "
+"reacquire that capability (unless it B<execve>(2)s either a set-user-ID-root "
+"program, or a program whose associated file capabilities grant that "
+"capability)."
+msgstr ""
+"Jeśli wątek porzuci przywilej ze swojego zbioru dozwolonego, nigdy nie może "
+"pozyskać tego przywileju ponownie (chyba że B<execve>(2) wykona program z "
+"set-user-ID-root lub program, którego powiązane przywileje pliku dają taki "
+"przywilej)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "I<Inheritable>"
+msgstr "I<Dziedziczny> (ang. inheritable)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This is a set of capabilities preserved across an B<execve>(2). Inheritable "
+"capabilities remain inheritable when executing any program, and inheritable "
+"capabilities are added to the permitted set when executing a program that "
+"has the corresponding bits set in the file inheritable set."
+msgstr ""
+"Jest to zbiór przywilejów zachowywany na przestrzeni całego B<execve>(2). "
+"Przywileje dziedziczne pozostają dziedziczone przy wykonywaniu dowolnego "
+"programu oraz są dodawane do zbioru dozwolonego przy wykonywaniu programu, "
+"który ma ustawione odpowiadające bity w zbiorze dziedzicznym pliku."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Because inheritable capabilities are not generally preserved across "
+"B<execve>(2) when running as a non-root user, applications that wish to run "
+"helper programs with elevated capabilities should consider using ambient "
+"capabilities, described below."
+msgstr ""
+"Ze względu na to, że przywileje dziedziczne nie są zwykle zachowywane na "
+"przestrzeni B<execve>(2) przy działaniu jako użytkownik nieuprzywilejowany "
+"(nie root), programy które chciałyby wykonać swoje programy pomocnicze z "
+"podniesionymi przywilejami, powinny rozważyć korzystanie z przywilejów tła, "
+"opisanych poniżej."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "I<Effective>"
+msgstr "I<Efektywny> (ang. effective)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This is the set of capabilities used by the kernel to perform permission "
+"checks for the thread."
+msgstr ""
+"Jest to zbiór przywilejów używany przez jądro do sprawdzenia uprawnień wątku."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "I<Bounding> (per-thread since Linux 2.6.25)"
+msgstr "I<Ograniczający> (ang. bounding; na wątek od Linuksa 2.6.25)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The capability bounding set is a mechanism that can be used to limit the "
+"capabilities that are gained during B<execve>(2)."
+msgstr ""
+"Zbiór przywilejów ograniczających jest mechanizmem używanym do ograniczenia "
+"przywilejów pozyskiwanych w trakcie B<execve>(2)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Since Linux 2.6.25, this is a per-thread capability set. In older kernels, "
+"the capability bounding set was a system wide attribute shared by all "
+"threads on the system."
+msgstr ""
+"Od Linuksa 2.6.25, jest to zbiór przywilejów przypisywany do wątku. W "
+"starszych jądrach, zbiór przywilejów ograniczających był systemowy i "
+"dzielony przez wszystkie wątki systemu."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "For more details, see I<Capability bounding set> below."
+msgstr ""
+"Więcej szczegółów opisano w rozdziale I<Zbiór przywilejów ograniczających> "
+"poniżej."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "I<Ambient> (since Linux 4.3)"
+msgstr "I<Tła> (ang. ambient; od Linuksa 4.3)"
+
+#. commit 58319057b7847667f0c9585b9de0e8932b0fdb08
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This is a set of capabilities that are preserved across an B<execve>(2) of "
+"a program that is not privileged. The ambient capability set obeys the "
+"invariant that no capability can ever be ambient if it is not both permitted "
+"and inheritable."
+msgstr ""
+"Jest to zbiór przywilejów zachowywany na przestrzeni B<execve>(2) "
+"nieuprzywilejowanego programu. Przywileje tła przestrzegają zasady, że żaden "
+"przywilej nie może zostać przywilejem tła, jeśli nie jest zarówno dozwolony "
+"jak i dziedziczny."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The ambient capability set can be directly modified using B<prctl>(2). "
+"Ambient capabilities are automatically lowered if either of the "
+"corresponding permitted or inheritable capabilities is lowered."
+msgstr ""
+"Zbiór przywilejów tła można modyfikować bezpośrednio za pomocą B<prctl>(2). "
+"Przywileje tła są automatycznie zmniejszane, jeśli zmniejszony zostanie "
+"odpowiadający przywilej dozwolony lub dziedziczny."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Executing a program that changes UID or GID due to the set-user-ID or set-"
+"group-ID bits or executing a program that has any file capabilities set will "
+"clear the ambient set. Ambient capabilities are added to the permitted set "
+"and assigned to the effective set when B<execve>(2) is called. If ambient "
+"capabilities cause a process's permitted and effective capabilities to "
+"increase during an B<execve>(2), this does not trigger the secure-execution "
+"mode described in B<ld.so>(8)."
+msgstr ""
+"Wykonanie programu zmieniającego identyfikator użytkownika lub grupy ze "
+"względu na bity ustawienia ID użytkownika lub grupy podczas wykonania (suid/"
+"sgid) albo programu, który ma jakiekolwiek przywileje plikowe, wyczyści "
+"zbiór przywilejów tła. Przywileje tła są dodawane do zbioru dozwolonego i "
+"przypisywane do zbioru efektywnego przy wywołaniu B<execve>(2). Jeśli "
+"przywilej tła spowoduje zwiększenie przywilejów dozwolonych i efektywnych "
+"procesu podczas B<execve>(2), nie wyzwoli to trybu bezpiecznego wykonania "
+"opisanego w B<ld.so>(8)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"A child created via B<fork>(2) inherits copies of its parent's capability "
+"sets. For details on how B<execve>(2) affects capabilities, see "
+"I<Transformation of capabilities during execve()> below."
+msgstr ""
+"Wątek potomny utworzony za pomocą B<fork>(2) dziedziczy kopie zbioru "
+"przywilejów swojego rodzica. Szczegóły wpływu B<execve>(2) na przywileje "
+"opisano w rozdziale I<Transformacja przywilejów podczas execve()> poniżej."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Using B<capset>(2), a thread may manipulate its own capability sets; see "
+"I<Programmatically adjusting capability sets> below."
+msgstr ""
+"Za pomocą B<capset>(2), wątek może zmieniać swój zbiór przywilejów, zob. "
+"rozdział I<Programowe dostosowywanie zbioru przywilejów> poniżej."
+
+#. commit 73efc0394e148d0e15583e13712637831f926720
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Since Linux 3.2, the file I</proc/sys/kernel/cap_last_cap> exposes the "
+"numerical value of the highest capability supported by the running kernel; "
+"this can be used to determine the highest bit that may be set in a "
+"capability set."
+msgstr ""
+"Od Linuksa 3.2, plik I</proc/sys/kernel/cap_last_cap> ujawnia wartość "
+"numeryczną najwyższego przywileju obsługiwanego przez działające jądro; "
+"można to wykorzystać do określenia najwyższego bitu, jaki można ustawić w "
+"zbiorze przywilejów."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "File capabilities"
+msgstr "Przywileje pliku"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Since Linux 2.6.24, the kernel supports associating capability sets with an "
+"executable file using B<setcap>(8). The file capability sets are stored in "
+"an extended attribute (see B<setxattr>(2) and B<xattr>(7)) named "
+"I<security.capability>. Writing to this extended attribute requires the "
+"B<CAP_SETFCAP> capability. The file capability sets, in conjunction with "
+"the capability sets of the thread, determine the capabilities of a thread "
+"after an B<execve>(2)."
+msgstr ""
+"Od Linuksa 2.6.24 jądro obsługuje powiązanie zbioru przywilejów z plikiem "
+"wykonywalnym za pomocą B<setcap>(8). Zbiory przywilejów pliku są "
+"przechowywane w atrybucie rozszerzonym (zob. B<setxattr>(2) i B<xattr>(7)) o "
+"nazwie I<security.capability>. Zapis do tego atrybutu rozszerzonego wymaga "
+"przywileju B<CAP_SETFCAP>. Zbiory przywilejów pliku, razem ze zbiorem "
+"przywilejów wątku, określają przywileje wątku po B<execve>(2)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "The three file capability sets are:"
+msgstr "Istnieją trzy zbiory przywilejów pliku:"
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "I<Permitted> (formerly known as I<forced>):"
+msgstr "I<Dozwolone> (ang. permitted; wcześniej znane jako I<wymuszone> - ang. forced):"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"These capabilities are automatically permitted to the thread, regardless of "
+"the thread's inheritable capabilities."
+msgstr ""
+"Te przywileje są automatycznie dozwolone dla wątku, niezależnie od "
+"przywilejów dziedzicznych wątku."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "I<Inheritable> (formerly known as I<allowed>):"
+msgstr "I<Dziedziczne> (ang. inheritable; wcześniej znane jako I<dozwolone> - ang. allowed):"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This set is ANDed with the thread's inheritable set to determine which "
+"inheritable capabilities are enabled in the permitted set of the thread "
+"after the B<execve>(2)."
+msgstr ""
+"Na tym zbiorze wykonywana jest operacja AND ze zbiorem dziedzicznym wątku, w "
+"celu określenia które przywileje dziedziczne są włączone w zbiorze "
+"dozwolonym wątku, po B<execve>(2)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "I<Effective>:"
+msgstr "I<Efektywne> (ang. effective)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This is not a set, but rather just a single bit. If this bit is set, then "
+"during an B<execve>(2) all of the new permitted capabilities for the thread "
+"are also raised in the effective set. If this bit is not set, then after an "
+"B<execve>(2), none of the new permitted capabilities is in the new effective "
+"set."
+msgstr ""
+"Nie jest to zbiór, lecz pojedynczy bit. Jeśli jest ustawiony, to podczas "
+"B<execve>(2) wszystkie nowo dozwolone przywileje wątku są również podnoszone "
+"w zbiorze efektywnym. Jeśli bit jest nieustawiony, to po B<execve>(2), żaden "
+"z nowo dozwolonych przywilejów nie trafia do nowego zbioru efektywnego."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Enabling the file effective capability bit implies that any file permitted "
+"or inheritable capability that causes a thread to acquire the corresponding "
+"permitted capability during an B<execve>(2) (see I<Transformation of "
+"capabilities during execve()> below) will also acquire that capability in "
+"its effective set. Therefore, when assigning capabilities to a file "
+"(B<setcap>(8), B<cap_set_file>(3), B<cap_set_fd>(3)), if we specify the "
+"effective flag as being enabled for any capability, then the effective flag "
+"must also be specified as enabled for all other capabilities for which the "
+"corresponding permitted or inheritable flag is enabled."
+msgstr ""
+"Włączenie efektywnego bitu przywilejów pliku wymusza sytuację, że przywilej "
+"dozwolony lub dziedziczny dowolnego pliku, który powoduje pozyskanie przez "
+"wątek odpowiadającego przywileju podczas B<execve>(2) (zob. I<Transformacja "
+"przywilejów podczas execve()> poniżej) pozyska również ten przywilej w swoim "
+"zbiorze efektywnym. Z tego względu przy przypisywaniu przywilejów do pliku "
+"(B<cap_set_file>(3), B<cap_set_fd>(3), B<setcap>(8)), jeśli poda się "
+"znacznik przywileju efektywnego, jako mającą być włączoną dla dowolnego "
+"przywileju, to znacznik efektywny musi być również podany jako włączony dla "
+"wszystkich innych przywilejów, dla których odpowiadający znacznik dozwolony "
+"lub dziedziczny jest włączony."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "File capability extended attribute versioning"
+msgstr "Wersjonowanie atrybutu rozszerzonego przywilejów pliku"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"To allow extensibility, the kernel supports a scheme to encode a version "
+"number inside the I<security.capability> extended attribute that is used to "
+"implement file capabilities. These version numbers are internal to the "
+"implementation, and not directly visible to user-space applications. To "
+"date, the following versions are supported:"
+msgstr ""
+"W celu zachowania przyszłej rozszerzalności, jądro obsługuje sposób "
+"kodowania numeru wersji wewnątrz atrybutu rozszerzonego I<security."
+"capability>, który jest używany do implementacji przywilejów pliku. Poniższe "
+"numery wersji są wewnętrzne i niewidoczne wprost dla aplikacji w przestrzeni "
+"użytkownika. Do tej pory obsługiwane są następujące wersje:"
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<VFS_CAP_REVISION_1>"
+msgstr "B<VFS_CAP_REVISION_1>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This was the original file capability implementation, which supported 32-bit "
+"masks for file capabilities."
+msgstr ""
+"Była to oryginalna implementacja przywilejów pliku, obsługująca 32-bitowe "
+"maski przywilejów pliku."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<VFS_CAP_REVISION_2> (since Linux 2.6.25)"
+msgstr "B<VFS_CAP_REVISION_2> (od Linuksa 2.6.25)"
+
+#. commit e338d263a76af78fe8f38a72131188b58fceb591
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This version allows for file capability masks that are 64 bits in size, and "
+"was necessary as the number of supported capabilities grew beyond 32. The "
+"kernel transparently continues to support the execution of files that have "
+"32-bit version 1 capability masks, but when adding capabilities to files "
+"that did not previously have capabilities, or modifying the capabilities of "
+"existing files, it automatically uses the version 2 scheme (or possibly the "
+"version 3 scheme, as described below)."
+msgstr ""
+"Ta wersja pozwalała na maski przywilejów pliku o rozmiarze 64 bitów oraz "
+"była konieczna wobec przekroczenia przez przywileje liczby 32. Jądro "
+"kontynuuje obsługę plików, które mają 32-bitową maskę przywilejów w wersji "
+"1, w sposób przezroczysty, lecz przy dodawaniu przywilejów do plików, które "
+"uprzednio ich nie posiadały oraz przy modyfikacji przywilejów istniejących "
+"plików, automatycznie użyje wersji 2 (lub wersji 3, zgodnie z opisem "
+"poniżej)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<VFS_CAP_REVISION_3> (since Linux 4.14)"
+msgstr "B<VFS_CAP_REVISION_3> (od Linuksa 4.14)"
+
+#. commit 8db6c34f1dbc8e06aa016a9b829b06902c3e1340
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Version 3 file capabilities are provided to support namespaced file "
+"capabilities (described below)."
+msgstr ""
+"Wersja 3 przywilejów plików zapewnia przywileje przestrzeni nazw plików "
+"(opisanych niżej)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"As with version 2 file capabilities, version 3 capability masks are 64 bits "
+"in size. But in addition, the root user ID of namespace is encoded in the "
+"I<security.capability> extended attribute. (A namespace's root user ID is "
+"the value that user ID 0 inside that namespace maps to in the initial user "
+"namespace.)"
+msgstr ""
+"Podobnie jak w wersji 2 przywilejów pliku, maski przywilejów w wersji 3 mają "
+"rozmiar 64 bitów. Jednak oprócz tego, w atrybucie rozszerzonym I<security."
+"capability> zakodowano przestrzeń nazw identyfikatora użytkownika root (jest "
+"to wartość, którą użytkownik o identyfikatorze 0 wewnątrz tej przestrzeni "
+"nazw przypisuje początkowej przestrzeni nazw użytkownika)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Version 3 file capabilities are designed to coexist with version 2 "
+"capabilities; that is, on a modern Linux system, there may be some files "
+"with version 2 capabilities while others have version 3 capabilities."
+msgstr ""
+"Przywileje pliku w wersji 3 są zaprojektowane do wspólnej egzystencji z "
+"przywilejami pliku w wersji 2 tj. we współczesnym systemie Linux część "
+"plików może mieć przywileje w wersji 2, a inne w wersji 3."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Before Linux 4.14, the only kind of file capability extended attribute that "
+"could be attached to a file was a B<VFS_CAP_REVISION_2> attribute. Since "
+"Linux 4.14, the version of the I<security.capability> extended attribute "
+"that is attached to a file depends on the circumstances in which the "
+"attribute was created."
+msgstr ""
+"Przed Linuksem 4.14, jedynym rodzajem atrybutu rozszerzonego przywileju "
+"pliku, jaki mógł być dołączony do pliku, był atrybut B<VFS_CAP_REVISION_2>. "
+"Od jądra Linux 4.14, wersja atrybutu rozszerzonego I<security.capability> "
+"dołączonego do pliku zależy od okoliczności, w jakich utworzono atrybut."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Starting with Linux 4.14, a I<security.capability> extended attribute is "
+"automatically created as (or converted to) a version 3 "
+"(B<VFS_CAP_REVISION_3>) attribute if both of the following are true:"
+msgstr ""
+"Od Linuksa 4.14, atrybut rozszerzony I<security.capability> jest tworzony "
+"(lub przekształcany) automatycznie na atrybut w wersji 3 "
+"(B<VFS_CAP_REVISION_3>) jeśli spełnione są oba poniższe warunki:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The thread writing the attribute resides in a noninitial user namespace. "
+"(More precisely: the thread resides in a user namespace other than the one "
+"from which the underlying filesystem was mounted.)"
+msgstr ""
+"Wątek zapisujący do atrybutu rezyduje w niepierwotnej przestrzeni nazw "
+"użytkownika (ściślej mówiąc: wątek rezydujący w przestrzeni nazw użytkownika "
+"innej niż ta, z której zamontowano zasadniczy system plików.)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The thread has the B<CAP_SETFCAP> capability over the file inode, meaning "
+"that (a) the thread has the B<CAP_SETFCAP> capability in its own user "
+"namespace; and (b) the UID and GID of the file inode have mappings in the "
+"writer's user namespace."
+msgstr ""
+"Wątek ma przywilej B<CAP_SETFCAP> wobec i-węzła pliku, co oznacza, że (a) "
+"wątek ma przywilej B<CAP_SETFCAP> wobec swojej przestrzeni nazw użytkownika "
+"oraz (b) identyfikatory użytkownika i grupy i-węzła pliku mają przypisania w "
+"przestrzeni nazw użytkownika zapisującego."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"When a B<VFS_CAP_REVISION_3> I<security.capability> extended attribute is "
+"created, the root user ID of the creating thread's user namespace is saved "
+"in the extended attribute."
+msgstr ""
+"Gdy tworzony jest atrybut rozszerzony I<security.capability> "
+"B<VFS_CAP_REVISION_3>, identyfikator użytkownika root tworzącego wątku w "
+"przestrzeni nazw użytkownika jest zapisywany w atrybucie rozszerzonym."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"By contrast, creating or modifying a I<security.capability> extended "
+"attribute from a privileged (B<CAP_SETFCAP>) thread that resides in the "
+"namespace where the underlying filesystem was mounted (this normally means "
+"the initial user namespace) automatically results in the creation of a "
+"version 2 (B<VFS_CAP_REVISION_2>) attribute."
+msgstr ""
+"Odmiennie, przy tworzeniu lub modyfikacji atrybutu rozszerzonego I<security."
+"capability> z uprzywilejowanego (B<CAP_SETFCAP>) wątku rezydującego w "
+"przestrzeni nazw, w której zamontowano zasadniczy system plików (zwykle "
+"oznacza to pierwotną przestrzeń nazw użytkownika), atrybut zostanie "
+"automatycznie utworzony w wersji 2 (B<VFS_CAP_REVISION_2>)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Note that the creation of a version 3 I<security.capability> extended "
+"attribute is automatic. That is to say, when a user-space application "
+"writes (B<setxattr>(2)) a I<security.capability> attribute in the version 2 "
+"format, the kernel will automatically create a version 3 attribute if the "
+"attribute is created in the circumstances described above. Correspondingly, "
+"when a version 3 I<security.capability> attribute is retrieved "
+"(B<getxattr>(2)) by a process that resides inside a user namespace that was "
+"created by the root user ID (or a descendant of that user namespace), the "
+"returned attribute is (automatically) simplified to appear as a version 2 "
+"attribute (i.e., the returned value is the size of a version 2 attribute and "
+"does not include the root user ID). These automatic translations mean that "
+"no changes are required to user-space tools (e.g., B<setcap>(1) and "
+"B<getcap>(1)) in order for those tools to be used to create and retrieve "
+"version 3 I<security.capability> attributes."
+msgstr ""
+"Proszę zauważyć, że utworzenie wersji 3 atrybutu rozszerzonego I<security."
+"capability> jest automatyczne. Oznacza to, że jeśli program w przestrzeni "
+"użytkownika dokonuje zapisu (B<setxattr>(2)) atrybutu I<security.capability> "
+"w wersji 2, jądro automatycznie utworzy atrybut w wersji 3, jeśli atrybut "
+"jest utworzony w okolicznościach opisach powyżej. Odpowiednio, gdy pobierany "
+"jest atrybut I<security.capability> w wersji 3 (B<getxattr>(2)) przez proces "
+"rezydujący w przestrzeni nazw użytkownika, który został utworzony przez "
+"identyfikator użytkownika roota (lub potomek tej przestrzeni nazw "
+"użytkownika), zwracany atrybut jest (automatycznie) upraszczany, aby "
+"wyglądał na atrybut w wersji 2 (tzn. wartość zwracana ma rozmiar atrybutu w "
+"wersji 2 oraz nie zawiera identyfikatora użytkownika root). To tłumaczenie w "
+"locie oznacza, że w narzędziach przestrzeni użytkownika (np. B<setcap>(1) i "
+"B<getcap>(1)) nie są konieczne zmiany aby używać tych narzędzi do tworzenia "
+"i pobierania atrybutów I<security.capability> w wersji 3."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Note that a file can have either a version 2 or a version 3 I<security."
+"capability> extended attribute associated with it, but not both: creation or "
+"modification of the I<security.capability> extended attribute will "
+"automatically modify the version according to the circumstances in which the "
+"extended attribute is created or modified."
+msgstr ""
+"Proszę zwrócić uwagę, że plik może posiadać powiązany z nim atrybut "
+"rozszerzony I<security.capability> w wersji 2 albo w wersji 3, ale nie obu: "
+"utworzenie albo modyfikacja atrybutu rozszerzonego I<security.capability> "
+"automatycznie zmodyfikuje wersję, w zależności od okoliczności, w jakich "
+"utworzono lub zmodyfikowano atrybut rozszerzony."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Transformation of capabilities during execve()"
+msgstr "Transformacja przywilejów podczas execve()"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"During an B<execve>(2), the kernel calculates the new capabilities of the "
+"process using the following algorithm:"
+msgstr ""
+"Podczas B<execve>(2), jądro oblicza nowe przywileje procesu za pomocą "
+"poniższego algorytmu:"
+
+#. type: Plain text
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+#, no-wrap
+msgid ""
+"P'(ambient) = (file is privileged) ? 0 : P(ambient)\n"
+"\\&\n"
+"P'(permitted) = (P(inheritable) & F(inheritable)) |\n"
+" (F(permitted) & P(bounding)) | P'(ambient)\n"
+"\\&\n"
+"P'(effective) = F(effective) ? P'(permitted) : P'(ambient)\n"
+"\\&\n"
+"P'(inheritable) = P(inheritable) [i.e., unchanged]\n"
+"\\&\n"
+"P'(bounding) = P(bounding) [i.e., unchanged]\n"
+msgstr ""
+"P'(tła) = (plik jest uprzywilejowany) ? 0 : P(tła)\n"
+"\\&\n"
+"P'(dozwolony) = (P(dziedziczny) & F(dziedziczny)) |\n"
+" (F(dozwolony) & P(ograniczający)) | P'(tła)\n"
+"\\&\n"
+"P'(efektywny) = F(efektywny) ? P'(dozwolony) : P'(tła)\n"
+"\\&\n"
+"P'(dziedziczny) = P(dziedziczny) [tzn. bez zmian]\n"
+"\\&\n"
+"P'(ograniczający) = P(ograniczający) [tzn. bez zmian]\n"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "where:"
+msgstr "gdzie:"
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "P()"
+msgstr "P()"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "denotes the value of a thread capability set before the B<execve>(2)"
+msgstr "oznacza wartość zbioru przywilejów wątku przed B<execve>(2)"
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "P'()"
+msgstr "P'()"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "denotes the value of a thread capability set after the B<execve>(2)"
+msgstr "oznacza wartość zbioru przywilejów wątku po B<execve>(2)"
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "F()"
+msgstr "F()"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "denotes a file capability set"
+msgstr "oznacza zbiór przywilejów pliku"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Note the following details relating to the above capability transformation "
+"rules:"
+msgstr ""
+"Proszę zwrócić uwagę na detale odnoszące się do powyższych reguł "
+"transformacji przywilejów:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The ambient capability set is present only since Linux 4.3. When "
+"determining the transformation of the ambient set during B<execve>(2), a "
+"privileged file is one that has capabilities or has the set-user-ID or set-"
+"group-ID bit set."
+msgstr ""
+"Zbiór przywilejów tła jest obecny jedynie od Linuksa 4.3. Przy określaniu "
+"transformacji zbioru tła podczas B<execve>(2), plikiem uprzywilejowanym jest "
+"plik posiadający przywileje lub ustawiony bit ustawienia ID użytkownika lub "
+"grupy podczas wykonania (suid/sgid)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Prior to Linux 2.6.25, the bounding set was a system-wide attribute shared "
+"by all threads. That system-wide value was employed to calculate the new "
+"permitted set during B<execve>(2) in the same manner as shown above for "
+"I<P(bounding)>."
+msgstr ""
+"Przed Linuksem 2.6.25, zbiór ograniczający był atrybutem systemowym "
+"dzielonym przez wszystkie wątki. Ta wartość systemowa była używana do "
+"obliczania podczas B<execve>(2) nowego zbioru dozwolonego w ten sam sposób "
+"jak pokazano powyżej dla I<P(ograniczającego)>."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"I<Note>: during the capability transitions described above, file "
+"capabilities may be ignored (treated as empty) for the same reasons that the "
+"set-user-ID and set-group-ID bits are ignored; see B<execve>(2). File "
+"capabilities are similarly ignored if the kernel was booted with the "
+"I<no_file_caps> option."
+msgstr ""
+"I<Uwaga>: podczas przekształceń przywilejów opisanych powyżej, przywileje "
+"plików mogą zostać zignorowane (potraktowane jako puste) z tych samych "
+"powodów jak ignorowane są bity ustawienia ID użytkownika lub grupy podczas "
+"wykonania (suid/sgid); zob. B<execve>(2). Przywileje pliku są ignorowane w "
+"podobny sposób, jeśli rozruch jądra nastąpił z opcją I<no_file_caps>."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"I<Note>: according to the rules above, if a process with nonzero user IDs "
+"performs an B<execve>(2) then any capabilities that are present in its "
+"permitted and effective sets will be cleared. For the treatment of "
+"capabilities when a process with a user ID of zero performs an B<execve>(2), "
+"see I<Capabilities and execution of programs by root> below."
+msgstr ""
+"I<Uwaga>: zgodnie z powyższymi regułami, jeśli proces z niezerowym "
+"identyfikatorem użytkownika wykona B<execve>(2), to wszystkie przywileje "
+"obecne w jego zbiorze dozwolonym i efektywnym zostaną wyczyszczone. Sposób "
+"traktowania przywilejów, gdy proces z identyfikatorem użytkownika równym "
+"zero wykonuje B<execve>(2), opisano w rozdziale I<Przywileje i wykonanie "
+"programów przez roota> poniżej."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Safety checking for capability-dumb binaries"
+msgstr "Kontrola bezpieczeństwa plików binarnych ślepych na przywileje"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"A capability-dumb binary is an application that has been marked to have file "
+"capabilities, but has not been converted to use the B<libcap>(3) API to "
+"manipulate its capabilities. (In other words, this is a traditional set-"
+"user-ID-root program that has been switched to use file capabilities, but "
+"whose code has not been modified to understand capabilities.) For such "
+"applications, the effective capability bit is set on the file, so that the "
+"file permitted capabilities are automatically enabled in the process "
+"effective set when executing the file. The kernel recognizes a file which "
+"has the effective capability bit set as capability-dumb for the purpose of "
+"the check described here."
+msgstr ""
+"Plikiem binarnym ślepym na przywileje (ang. capability-dumb) jest program "
+"oznaczony jako posiadający przywileje pliku, ale który nie został zmieniony "
+"w celu używania API B<libcap>(3) do modyfikacji swoich przywilejów (innymi "
+"słowy jest to program korzystający z tradycyjnego bitu ustawienia ID roota "
+"podczas wykonania (suid), który został przełączony do korzystania z "
+"przywilejów pliku, ale którego kodu nie zmodyfikowano w celu rozumienia "
+"przywilejów). W przypadku takich programów bit przywilejów efektywnych jest "
+"ustawiany na pliku, dzięki czemu przywileje dozwolone pliku są automatycznie "
+"włączone w zbiorze efektywnym procesu, gdy plik jest wykonywany. Jądro "
+"rozpoznaje plik, który posiada ustawiony bit efektywnych przywilejów, jako "
+"ślepego na przywileje, do celu opisywanej tu kontroli."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"When executing a capability-dumb binary, the kernel checks if the process "
+"obtained all permitted capabilities that were specified in the file "
+"permitted set, after the capability transformations described above have "
+"been performed. (The typical reason why this might I<not> occur is that the "
+"capability bounding set masked out some of the capabilities in the file "
+"permitted set.) If the process did not obtain the full set of file "
+"permitted capabilities, then B<execve>(2) fails with the error B<EPERM>. "
+"This prevents possible security risks that could arise when a capability-"
+"dumb application is executed with less privilege than it needs. Note that, "
+"by definition, the application could not itself recognize this problem, "
+"since it does not employ the B<libcap>(3) API."
+msgstr ""
+"Przy wykonywaniu pliku binarnego ślepego na przywileje, jądro sprawdza, czy "
+"proces pozyskał wszelkie przywileje dozwolone, które zostały podane w "
+"zbiorze dozwolonym pliku, po transformacji przywilejów opisanej wyżej "
+"(typowym powodem, dla którego może to I<nie> nastąpić, jest zamaskowanie "
+"przez zbiór ograniczający przywilejów niektórych przywilejów ze zbioru "
+"dozwolonego pliku). Jeśli proces nie pobierze pełnego zbioru przywilejów "
+"dozwolonych, to B<execve>(2) nie powiedzie się z błędem B<EPERM>. Zapobiega "
+"się w ten sposób potencjalnemu zagrożeniu bezpieczeństwa, które mogłoby "
+"wystąpić, gdyby aplikacja ślepa na przywileje została wykonana z mniejszymi "
+"przywilejami niż jest to wymagane. Proszę zauważyć, że z definicji, "
+"aplikacja nie może sama rozpoznać tego problemu, ponieważ nie korzysta z API "
+"B<libcap>(3)."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Capabilities and execution of programs by root"
+msgstr "Przywileje i wykonanie programów przez roota"
+
+#. See cap_bprm_set_creds(), bprm_caps_from_vfs_cap() and
+#. handle_privileged_root() in security/commoncap.c (Linux 5.0 source)
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"In order to mirror traditional UNIX semantics, the kernel performs special "
+"treatment of file capabilities when a process with UID 0 (root) executes a "
+"program and when a set-user-ID-root program is executed."
+msgstr ""
+"Aby odtworzyć tradycyjną semantykę uniksową, jądro w sposób specjalny "
+"traktuje przywileje pliku, gdy program jest wykonywany przez proces z UID 0 "
+"(tj. roota) lub gdy wykonywany jest program z bitem ustawienia ID roota "
+"(suid)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"After having performed any changes to the process effective ID that were "
+"triggered by the set-user-ID mode bit of the binary\\[em]e.g., switching the "
+"effective user ID to 0 (root) because a set-user-ID-root program was "
+"executed\\[em]the kernel calculates the file capability sets as follows:"
+msgstr ""
+"Po przeprowadzeniu zmian wobec efektywnego identyfikatora procesu "
+"wyzwolonych przez bit ustawienia ID użytkownika (suid) pliku binarnego "
+"\\[em] jak np. przełączenie efektywnego identyfikatora użytkownika na 0 (tj. "
+"root), ponieważ wykonano program z ustawieniem ID użytkownika (suid) \\[em] "
+"jądro oblicza zbiór przywilejów pliku zgodnie z poniższymi zasadami:"
+
+#. type: IP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "(1)"
+msgstr "(1)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If the real or effective user ID of the process is 0 (root), then the file "
+"inheritable and permitted sets are ignored; instead they are notionally "
+"considered to be all ones (i.e., all capabilities enabled). (There is one "
+"exception to this behavior, described in I<Set-user-ID-root programs that "
+"have file capabilities> below.)"
+msgstr ""
+"Jeśli rzeczywistym lub efektywnym identyfikatorem użytkownika jest 0 (tj. "
+"root), to zbiory dziedziczne i dozwolone pliku są ignorowane; zamiast tego "
+"są one rozważane jako wszystkie (tzn. wszystkie przywileje włączone). Wobec "
+"tego zachowania istnieje jeden wyjątek, opisany poniżej w rozdziale "
+"I<Programy z ustawieniem ID użytkownika (suid), które posiadają przywileje "
+"pliku>."
+
+#. type: IP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "(2)"
+msgstr "(2)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If the effective user ID of the process is 0 (root) or the file effective "
+"bit is in fact enabled, then the file effective bit is notionally defined to "
+"be one (enabled)."
+msgstr ""
+"Jeśli proces ma identyfikator efektywny użytkownika równy 0 (tj. root) lub "
+"włączono bit efektywny pliku, to rozważany jest bit efektywny pliku (jako "
+"włączony)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"These notional values for the file's capability sets are then used as "
+"described above to calculate the transformation of the process's "
+"capabilities during B<execve>(2)."
+msgstr ""
+"Te rozważane wartości zbioru przywilejów pliku są następnie używane zgodnie "
+"z opisem powyżej, do obliczenia transformacji przywilejów procesu podczas "
+"B<execve>(2)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Thus, when a process with nonzero UIDs B<execve>(2)s a set-user-ID-root "
+"program that does not have capabilities attached, or when a process whose "
+"real and effective UIDs are zero B<execve>(2)s a program, the calculation of "
+"the process's new permitted capabilities simplifies to:"
+msgstr ""
+"Dlatego, gdy proces z niezerowym UID wykonuje B<execve>(2) na programie z "
+"ustawieniem ID roota podczas wykonania (suid), który nie posiada dołączonych "
+"przywilejów albo gdy proces, którego rzeczywiste i efektywne identyfikatory "
+"użytkownika wynoszą 0 i wykonuje B<execve>(2) na programie, obliczenie "
+"nowych dozwolonych przywilejów procesu upraszcza się do:"
+
+#. type: Plain text
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+#, no-wrap
+msgid ""
+"P'(permitted) = P(inheritable) | P(bounding)\n"
+"\\&\n"
+"P'(effective) = P'(permitted)\n"
+msgstr ""
+"P'(dozwolony) = P(dziedziczny) | P(ograniczający)\n"
+"\\&\n"
+"P'(efektywny) = P'(dozwolony)\n"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Consequently, the process gains all capabilities in its permitted and "
+"effective capability sets, except those masked out by the capability "
+"bounding set. (In the calculation of P'(permitted), the P'(ambient) term "
+"can be simplified away because it is by definition a proper subset of "
+"P(inheritable).)"
+msgstr ""
+"W efekcie, proces zyskuje wszystkie przywileje ze swojego zbioru dozwolonego "
+"i efektywnego, z wyjątkiem tych wyłączonych zbiorem przywilejów "
+"ograniczających (w obliczeniu P'(dozwolonego), wyrażenie P'(tła) można "
+"uprościć i wykreślić, ponieważ jest to z definicji prawidłowy podzbiór "
+"P(dziedzicznych))."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The special treatments of user ID 0 (root) described in this subsection can "
+"be disabled using the securebits mechanism described below."
+msgstr ""
+"Specjalne traktowanie użytkownika o identyfikatorze równym 0 (tj. roota) "
+"opisane w niniejszym podrozdziale, można wyłączyć za pomocą mechanizmu "
+"securebits opisanego poniżej."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Set-user-ID-root programs that have file capabilities"
+msgstr "Programy z ustawieniem ID roota podczas wykonania (suid), które posiadają przywileje pliku"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"There is one exception to the behavior described in I<Capabilities and "
+"execution of programs by root> above. If (a) the binary that is being "
+"executed has capabilities attached and (b) the real user ID of the process "
+"is I<not> 0 (root) and (c) the effective user ID of the process I<is> 0 "
+"(root), then the file capability bits are honored (i.e., they are not "
+"notionally considered to be all ones). The usual way in which this "
+"situation can arise is when executing a set-UID-root program that also has "
+"file capabilities. When such a program is executed, the process gains just "
+"the capabilities granted by the program (i.e., not all capabilities, as "
+"would occur when executing a set-user-ID-root program that does not have any "
+"associated file capabilities)."
+msgstr ""
+"Istnieje jeden wyjątek wobec zachowania opisanego powyżej w rozdziale "
+"I<Przywileje i wykonanie programów przez roota>. Jeśli (a) wykonywany plik "
+"binarny ma dołączone przywileje oraz (b) proces ma rzeczywisty identyfikator "
+"użytkownika, który I<nie> jest równy 0 (tj. nie jest rootem) oraz (c) proces "
+"ma efektywny identyfikator użytkownika I<równy> 0 (tj. root), to bity "
+"przywilejów pliku są honorowane (tzn. nie są rozważane jako wszystkie "
+"włączone). Standardową sytuacją, w której może to nastąpić, jest wykonywanie "
+"programu z ustawieniem ID roota podczas wykonania (suid), który ma również "
+"przywileje pliku. Gdy taki program jest wykonywany, to proces zyskuje "
+"wyłącznie przywileje nadane przez program (tzn. nie wszystkie przywileje, "
+"jak stałoby się przy wykonaniu programu z ustawieniem ID roota podczas "
+"wykonania (suid), który nie ma przypisanych żadnych przywilejów pliku)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Note that one can assign empty capability sets to a program file, and thus "
+"it is possible to create a set-user-ID-root program that changes the "
+"effective and saved set-user-ID of the process that executes the program to "
+"0, but confers no capabilities to that process."
+msgstr ""
+"Proszę zauważyć, że można przypisać zbiór pusty przywilejów do pliku "
+"programu, zatem możliwe jest utworzenie programu z ustawieniem ID roota "
+"podczas wykonania (suid), który zmienia efektywny i zapisany suid procesu "
+"wykonującego program na 0, ale nie przyznaje mu żadnych przywilejów."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Capability bounding set"
+msgstr "Zbiór przywilejów ograniczających"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The capability bounding set is a security mechanism that can be used to "
+"limit the capabilities that can be gained during an B<execve>(2). The "
+"bounding set is used in the following ways:"
+msgstr ""
+"Zbiór przywilejów ograniczających jest mechanizmem bezpieczeństwa, którego "
+"można użyć do ograniczenia przywilejów, które można zyskać podczas "
+"B<execve>(2). Zbiór ograniczający jest używany na następujące sposoby:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"During an B<execve>(2), the capability bounding set is ANDed with the file "
+"permitted capability set, and the result of this operation is assigned to "
+"the thread's permitted capability set. The capability bounding set thus "
+"places a limit on the permitted capabilities that may be granted by an "
+"executable file."
+msgstr ""
+"Podczas B<execve>(2), zbiór przywilejów ograniczających jest sumowany ze "
+"zbiorem przywilejów dozwolonych, a wynik tej operacji jest przypisywany do "
+"zbioru przywilejów dozwolonych wątku. Zbiór przywilejów ograniczających "
+"ogranicza zatem przywileje dozwolone, które mogą być przyznane plikowi "
+"wykonywalnemu."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"(Since Linux 2.6.25) The capability bounding set acts as a limiting "
+"superset for the capabilities that a thread can add to its inheritable set "
+"using B<capset>(2). This means that if a capability is not in the bounding "
+"set, then a thread can't add this capability to its inheritable set, even if "
+"it was in its permitted capabilities, and thereby cannot have this "
+"capability preserved in its permitted set when it B<execve>(2)s a file that "
+"has the capability in its inheritable set."
+msgstr ""
+"(Od Linuksa 2.6.25) Zbiór przywilejów ograniczających działa jako nadzbiór "
+"ograniczający wobec przywilejów, które mogą być dodane przez wątek do "
+"swojego zbioru dziedzicznego za pomocą B<capset>(2). Oznacza to, że jeśli "
+"przywilej nie występuje w zbiorze ograniczającym, to wątek nie może dodać go "
+"do swoich przywilejów dozwolonych, tym samym nie może zachować tego "
+"przywileju swoim zbiorze dopuszczalnym, gdy wykona B<execve>(2) na pliku, "
+"który posiada ten przywilej w swoim zbiorze dziedzicznym."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Note that the bounding set masks the file permitted capabilities, but not "
+"the inheritable capabilities. If a thread maintains a capability in its "
+"inheritable set that is not in its bounding set, then it can still gain that "
+"capability in its permitted set by executing a file that has the capability "
+"in its inheritable set."
+msgstr ""
+"Proszę zauważyć, że zbiór ograniczający ogranicza przywileje dozwolone, ale "
+"nie ogranicza przywilejów dziedzicznych. Jeśli wątek zachowa przywilej, "
+"niebędący w jego zbiorze ograniczającym, w swoim zbiorze dziedzicznym, to "
+"może wciąż zyskać ten przywilej w swoim zbiorze dozwolonym, wykonując plik, "
+"posiadający ten przywilej w swoim zbiorze dziedzicznym."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Depending on the kernel version, the capability bounding set is either a "
+"system-wide attribute, or a per-process attribute."
+msgstr ""
+"W zależności od wersji jądra, zbiór przywilejów ograniczających jest "
+"atrybutem albo systemowym, albo przypisanym wątkowi."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "B<Capability bounding set from Linux 2.6.25 onward>"
+msgstr "B<Zbiór przywilejów ograniczających od Linuksa 2.6.25>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"From Linux 2.6.25, the I<capability bounding set> is a per-thread "
+"attribute. (The system-wide capability bounding set described below no "
+"longer exists.)"
+msgstr ""
+"Od Linuksa 2.6.25, I<zbiór przywilejów ograniczających> jest przypisany "
+"wątkowi (opisany niżej systemowy zbiór przywilejów ograniczających już nie "
+"istnieje)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The bounding set is inherited at B<fork>(2) from the thread's parent, and "
+"is preserved across an B<execve>(2)."
+msgstr ""
+"Zbiór ograniczający jest dziedziczony w momencie wykonania B<fork>(2) od "
+"wątku rodzicielskiego i jest zachowywany przy B<execve>(2)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"A thread may remove capabilities from its capability bounding set using the "
+"B<prctl>(2) B<PR_CAPBSET_DROP> operation, provided it has the "
+"B<CAP_SETPCAP> capability. Once a capability has been dropped from the "
+"bounding set, it cannot be restored to that set. A thread can determine if "
+"a capability is in its bounding set using the B<prctl>(2) "
+"B<PR_CAPBSET_READ> operation."
+msgstr ""
+"Wątek może usunąć przywileje ze swojego zbioru ograniczającego za pomocą "
+"operacji B<PR_CAPBSET_DROP> B<prctl>(2), zakładając że ma przywilej "
+"B<CAP_SETPCAP>. Po usunięciu przywileju ze zbioru ograniczającego, nie da "
+"się go tam przywrócić. Wątek może sprawdzić czy przywilej znajduje się w "
+"jego zbiorze ograniczającym, za pomocą operacji B<PR_CAPBSET_READ> "
+"B<prctl>(2)."
+
+#. commit b3a222e52e4d4be77cc4520a57af1a4a0d8222d1
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Removing capabilities from the bounding set is supported only if file "
+"capabilities are compiled into the kernel. Before Linux 2.6.33, file "
+"capabilities were an optional feature configurable via the "
+"B<CONFIG_SECURITY_FILE_CAPABILITIES> option. Since Linux 2.6.33, the "
+"configuration option has been removed and file capabilities are always part "
+"of the kernel. When file capabilities are compiled into the kernel, the "
+"B<init> process (the ancestor of all processes) begins with a full bounding "
+"set. If file capabilities are not compiled into the kernel, then B<init> "
+"begins with a full bounding set minus B<CAP_SETPCAP>, because this "
+"capability has a different meaning when there are no file capabilities."
+msgstr ""
+"Usuwanie przywilejów ze zbioru ograniczającego jest obsługiwane wyłącznie, "
+"jeśli w jądro wkompilowano przywileje pliku. Przed Linuksem 2.6.33, "
+"przywileje pliku były opcjonalne i konfigurowało się je opcją "
+"B<CONFIG_SECURITY_FILE_CAPABILITIES>. Od Linuksa 2.6.33 opcję tę usunięto, a "
+"przywileje pliku są zawsze częścią jądra. Gdy przywileje pliku wkompilowano "
+"w jądro, proces B<init> (przodek wszystkich procesów) zaczyna działanie z "
+"pełnym zbiorem ograniczającym. Jeśli przywileje pliku nie są wkompilowane w "
+"jądro, to B<init> rozpocznie z pełnym zbiorem ograniczającym minus "
+"B<CAP_SETPCAP>, ponieważ przywilej ten zmienia znaczenie, gdy nie występują "
+"przywileje pliku."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Removing a capability from the bounding set does not remove it from the "
+"thread's inheritable set. However it does prevent the capability from being "
+"added back into the thread's inheritable set in the future."
+msgstr ""
+"Usunięcie przywileju ze zbioru ograniczającego nie usuwa go ze zbioru "
+"dziedzicznego wątku. Uniemożliwia jednak ponowne dodanie przywileju do "
+"zbioru dziedzicznego wątku w przyszłości."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "B<Capability bounding set prior to Linux 2.6.25>"
+msgstr "B<Zbiór przywilejów ograniczających przed Linuksem 2.6.25>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Before Linux 2.6.25, the capability bounding set is a system-wide attribute "
+"that affects all threads on the system. The bounding set is accessible via "
+"the file I</proc/sys/kernel/cap-bound>. (Confusingly, this bit mask "
+"parameter is expressed as a signed decimal number in I</proc/sys/kernel/cap-"
+"bound>.)"
+msgstr ""
+"Przed Linuksem 2.6.25 zbiór przywilejów ograniczających jest atrybutem "
+"systemowym, dotyczącym wszystkich wątków w systemie. Zbiór ograniczający "
+"jest dostępny za pośrednictwem pliku I</proc/sys/kernel/cap-bound> (co "
+"mylące, ten parametr maski bitowej jest w I</proc/sys/kernel/cap-bound> "
+"prezentowany jako liczba dziesiętna ze znakiem)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Only the B<init> process may set capabilities in the capability bounding "
+"set; other than that, the superuser (more precisely: a process with the "
+"B<CAP_SYS_MODULE> capability) may only clear capabilities from this set."
+msgstr ""
+"Tylko proces B<init> może ustawić przywileje w zbiorze przywilejów "
+"ograniczających, natomiast superużytkownik (precyzyjniej: proces z "
+"przywilejem B<CAP_SYS_MODULE>) może jedynie usunąć przywileje z tego zbioru."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"On a standard system the capability bounding set always masks out the "
+"B<CAP_SETPCAP> capability. To remove this restriction (dangerous!), modify "
+"the definition of B<CAP_INIT_EFF_SET> in I<include/linux/capability.h> and "
+"rebuild the kernel."
+msgstr ""
+"W standardowym systemie, maska zbioru przywilejów ograniczających zawsze "
+"prowadzi do usunięcia przywileju B<CAP_SETPCAP>. Aby usunąć to ograniczenie "
+"(niebezpieczne!), należy zmodyfikować definicję B<CAP_INIT_EFF_SET> w "
+"I<include/linux/capability.h> i przebudować jądro."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The system-wide capability bounding set feature was added to Linux 2.2.11."
+msgstr ""
+"Funkcję systemowego zbioru przywilejów ograniczających dodano w jądrze Linux "
+"2.2.11."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Effect of user ID changes on capabilities"
+msgstr "Wpływ zmian identyfikatora użytkownika na przywileje"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"To preserve the traditional semantics for transitions between 0 and nonzero "
+"user IDs, the kernel makes the following changes to a thread's capability "
+"sets on changes to the thread's real, effective, saved set, and filesystem "
+"user IDs (using B<setuid>(2), B<setresuid>(2), or similar):"
+msgstr ""
+"Aby zachować tradycyjną semantykę przejścia pomiędzy identyfikatorami "
+"użytkowników równymi i różnymi od 0, jądro dokonuje następujących zmian w "
+"zbiorach przywilejów wątku przy zmianach następujących identyfikatorów "
+"użytkownika (za pomocą B<setuid>(2), B<setresuid>(2) lub podobnych): "
+"rzeczywistego, efektywnego, zbioru zapisanego oraz systemu plików:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If one or more of the real, effective, or saved set user IDs was previously "
+"0, and as a result of the UID changes all of these IDs have a nonzero value, "
+"then all capabilities are cleared from the permitted, effective, and ambient "
+"capability sets."
+msgstr ""
+"Jeśli jeden lub kilka z identyfikatorów: rzeczywistego, efektywnego lub "
+"zbioru zapisanego wynosił uprzednio 0, a wynikiem zmian identyfikatorów "
+"użytkowników jest wartość niezerowa wszystkich tych identyfikatorów, to ze "
+"zbioru przywilejów: dozwolonego, efektywnego i tła usuwane są wszystkie "
+"przywileje."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If the effective user ID is changed from 0 to nonzero, then all capabilities "
+"are cleared from the effective set."
+msgstr ""
+"Jeśli efektywny identyfikator użytkownika zmienił się z 0 na wartość "
+"niezerową, to ze zbioru efektywnego usuwane są wszystkie przywileje."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If the effective user ID is changed from nonzero to 0, then the permitted "
+"set is copied to the effective set."
+msgstr ""
+"Jeśli efektywny identyfikator użytkownika zmienił się z wartości niezerowej "
+"na 0, to zbiór dozwolony jest kopiowany do zbioru efektywnego."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If the filesystem user ID is changed from 0 to nonzero (see B<setfsuid>(2)), "
+"then the following capabilities are cleared from the effective set: "
+"B<CAP_CHOWN>, B<CAP_DAC_OVERRIDE>, B<CAP_DAC_READ_SEARCH>, B<CAP_FOWNER>, "
+"B<CAP_FSETID>, B<CAP_LINUX_IMMUTABLE> (since Linux 2.6.30), "
+"B<CAP_MAC_OVERRIDE>, and B<CAP_MKNOD> (since Linux 2.6.30). If the "
+"filesystem UID is changed from nonzero to 0, then any of these capabilities "
+"that are enabled in the permitted set are enabled in the effective set."
+msgstr ""
+"Jeśli identyfikator użytkownika systemu plików zmienił się z 0 na wartość "
+"niezerową (zob. B<setfsuid>(2)), to następujące przywileje są usuwane ze "
+"zbioru efektywnego: B<CAP_CHOWN>, B<CAP_DAC_OVERRIDE>, "
+"B<CAP_DAC_READ_SEARCH>, B<CAP_FOWNER>, B<CAP_FSETID>, B<CAP_LINUX_IMMUTABLE> "
+"(od Linuksa 2.6.30), B<CAP_MAC_OVERRIDE> i B<CAP_MKNOD> (od Linuksa 2.6.30). "
+"Jeśli UID systemu plików zmieni się z wartości niezerowej na 0, to "
+"przywileje włączone w zbiorze dozwolonym są włączane w zbiorze efektywnym."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If a thread that has a 0 value for one or more of its user IDs wants to "
+"prevent its permitted capability set being cleared when it resets all of its "
+"user IDs to nonzero values, it can do so using the B<SECBIT_KEEP_CAPS> "
+"securebits flag described below."
+msgstr ""
+"Jeśli wątek posiadający wartość równą 0 dla jednego lub kilku swoich "
+"identyfikatorów użytkownika chce zapobiec usunięciu swojego zbioru "
+"przywilejów dozwolonych przy zresetowaniu wszystkich swoich wartości "
+"identyfikatorów użytkownika na wartości niezerowe, może to uczynić za pomocą "
+"znacznika securebits B<SECBIT_KEEP_CAPS> opisanego niżej."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Programmatically adjusting capability sets"
+msgstr "Programowe dostosowywanie zbioru przywilejów"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"A thread can retrieve and change its permitted, effective, and inheritable "
+"capability sets using the B<capget>(2) and B<capset>(2) system calls. "
+"However, the use of B<cap_get_proc>(3) and B<cap_set_proc>(3), both "
+"provided in the I<libcap> package, is preferred for this purpose. The "
+"following rules govern changes to the thread capability sets:"
+msgstr ""
+"Wątek może pobierać i zmieniać swoje zbiory przywilejów: dozwolonych, "
+"efektywnych i dziedzicznych za pomocą wywołań systemowych B<capget>(2) i "
+"B<capset>(2). Zaleca się jednak stosowanie do tego celu B<cap_get_proc>(3) i "
+"B<cap_set_proc>(3) z pakietu I<libcap>. Zmiany zbiorów przywilejów wątku "
+"rządzą się następującymi prawami:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If the caller does not have the B<CAP_SETPCAP> capability, the new "
+"inheritable set must be a subset of the combination of the existing "
+"inheritable and permitted sets."
+msgstr ""
+"Jeśli wywołujący nie posiada przywileju B<CAP_SETPCAP>, to nowy zbiór "
+"dziedziczny musi być podzbiorem kombinacji istniejących zbiorów: "
+"dziedzicznego i dozwolonego."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"(Since Linux 2.6.25) The new inheritable set must be a subset of the "
+"combination of the existing inheritable set and the capability bounding set."
+msgstr ""
+"(Od Linuksa 2.6.25) Nowy zbiór dziedziczny musi być podzbiorem kombinacji "
+"istniejących zbiorów: dziedzicznego i ograniczającego."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The new permitted set must be a subset of the existing permitted set (i.e., "
+"it is not possible to acquire permitted capabilities that the thread does "
+"not currently have)."
+msgstr ""
+"Nowy zbiór dozwolony musi być podzbiorem istniejącego zbioru dozwolonego "
+"(tzn. nie da się zyskać nowych przywilejów dozwolonych, których wątek nie "
+"miał do tej pory)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "The new effective set must be a subset of the new permitted set."
+msgstr "Nowy zbiór efektywny musi być podzbiorem nowego zbioru dozwolonego."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "The securebits flags: establishing a capabilities-only environment"
+msgstr "Znaczniki securebits: tworzenie środowiska korzystającego wyłącznie z przywilejów"
+
+#. For some background:
+#. see http://lwn.net/Articles/280279/ and
+#. http://article.gmane.org/gmane.linux.kernel.lsm/5476/
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Starting with Linux 2.6.26, and with a kernel in which file capabilities are "
+"enabled, Linux implements a set of per-thread I<securebits> flags that can "
+"be used to disable special handling of capabilities for UID 0 (I<root>). "
+"These flags are as follows:"
+msgstr ""
+"Począwszy od Linuksa 2.6.26 i jądra, w którym włączono przywileje pliku, "
+"Linux implementuje zbiór znaczników I<securebits> przypisanych wątkowi, "
+"które mogą wyłączyć specjalne traktowanie przywilejów identyfikatora "
+"użytkownika równego 0 (tj. I<root>a). Występują znaczniki:"
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<SECBIT_KEEP_CAPS>"
+msgstr "B<SECBIT_KEEP_CAPS>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Setting this flag allows a thread that has one or more 0 UIDs to retain "
+"capabilities in its permitted set when it switches all of its UIDs to "
+"nonzero values. If this flag is not set, then such a UID switch causes the "
+"thread to lose all permitted capabilities. This flag is always cleared on "
+"an B<execve>(2)."
+msgstr ""
+"Ustawienie tego znacznika pozwala wątkowi posiadającemu jeden lub więcej UID-"
+"ów równych 0 na zachowanie przywilejów w swoim zbiorze dozwolonym, po "
+"przełączeniu wszystkich swoich UID-ów na wartości niezerowe. Jeśli znacznik "
+"ten nie jest ustawiony, to takie przełączenie powoduje utratę przez wątek "
+"wszystkich przywilejów dozwolonych. Znacznik ta jest zawsze czyszczony przy "
+"wykonaniu B<execve>(2)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Note that even with the B<SECBIT_KEEP_CAPS> flag set, the effective "
+"capabilities of a thread are cleared when it switches its effective UID to a "
+"nonzero value. However, if the thread has set this flag and its effective "
+"UID is already nonzero, and the thread subsequently switches all other UIDs "
+"to nonzero values, then the effective capabilities will not be cleared."
+msgstr ""
+"Proszę zauważyć, że nawet gdy ustawiony jest znacznik B<SECBIT_KEEP_CAPS>, "
+"to przywileje efektywne wątku są usuwane przy przełączeniu swojego "
+"efektywnego UID-u na wartość niezerową. Jednak gdy wątek ma ten znacznik "
+"ustawiony, jego efektywny UID ma już wartość niezerową, a wątek przełączy "
+"następnie wszystkie inne UID-y na wartości niezerowe, to przywileje "
+"efektywne wątku nie zostaną usunięte."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The setting of the B<SECBIT_KEEP_CAPS> flag is ignored if the "
+"B<SECBIT_NO_SETUID_FIXUP> flag is set. (The latter flag provides a superset "
+"of the effect of the former flag.)"
+msgstr ""
+"Ustawienie znacznika B<SECBIT_KEEP_CAPS> jest ignorowane, gdy ustawiony jest "
+"znacznik B<SECBIT_NO_SETUID_FIXUP> (ten ostatnia zapewnia nadzbiór efektów "
+"pierwszego znacznika)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This flag provides the same functionality as the older B<prctl>(2) "
+"B<PR_SET_KEEPCAPS> operation."
+msgstr ""
+"Znacznik zapewnia taką samą funkcjonalność, jak starsza operacja "
+"B<PR_SET_KEEPCAPS> B<prctl>(2)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<SECBIT_NO_SETUID_FIXUP>"
+msgstr "B<SECBIT_NO_SETUID_FIXUP>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Setting this flag stops the kernel from adjusting the process's permitted, "
+"effective, and ambient capability sets when the thread's effective and "
+"filesystem UIDs are switched between zero and nonzero values. See I<Effect "
+"of user ID changes on capabilities> above."
+msgstr ""
+"Ustawienie tego znacznika powstrzyma jądro przed dostosowywaniem zbiorów "
+"przywilejów procesu: dozwolonych, efektywnych i tła, w sytuacji, gdy UID-y "
+"wątku: efektywne i systemu plików, są przełączane między wartościami zera i "
+"niezerowymi. Więcej informacji w rozdziale I<Wpływ zmian identyfikatora "
+"użytkownika na przywileje> powyżej."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<SECBIT_NOROOT>"
+msgstr "B<SECBIT_NOROOT>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If this bit is set, then the kernel does not grant capabilities when a set-"
+"user-ID-root program is executed, or when a process with an effective or "
+"real UID of 0 calls B<execve>(2). (See I<Capabilities and execution of "
+"programs by root> above.)"
+msgstr ""
+"Jeśli bit ten jest ustawiony, jądro nie przydziela przywilejów gdy "
+"wykonywany jest program z ustawieniem ID roota podczas wykonania (suid), "
+"albo gdy proces z efektywnym lub rzeczywistym UID-em równym 0 wywołuje "
+"B<execve>(2). (zob. rozdział I<Przywileje i wykonanie programów przez "
+"roota> powyżej.)"
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<SECBIT_NO_CAP_AMBIENT_RAISE>"
+msgstr "B<SECBIT_NO_CAP_AMBIENT_RAISE>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Setting this flag disallows raising ambient capabilities via the "
+"B<prctl>(2) B<PR_CAP_AMBIENT_RAISE> operation."
+msgstr ""
+"Ustawienie tego znacznika uniemożliwia podniesienie przywilejów tła za "
+"pomocą operacji B<PR_CAP_AMBIENT_RAISE> B<prctl>(2)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Each of the above \"base\" flags has a companion \"locked\" flag. Setting "
+"any of the \"locked\" flags is irreversible, and has the effect of "
+"preventing further changes to the corresponding \"base\" flag. The locked "
+"flags are: B<SECBIT_KEEP_CAPS_LOCKED>, B<SECBIT_NO_SETUID_FIXUP_LOCKED>, "
+"B<SECBIT_NOROOT_LOCKED>, and B<SECBIT_NO_CAP_AMBIENT_RAISE_LOCKED>."
+msgstr ""
+"Każdy z powyższych znaczników \\[Bq]podstawowych\\[rq] ma towarzyszący mu "
+"znacznik \\[Bq]blokujący\\[rq]. Ustawienie znacznika \\[Bq]blokującego\\[rq] "
+"jest nieodwracalne i zapobiega dalszym zmianom odpowiadającemu mu "
+"znacznikowi \\[Bq]podstawowemu\\[rq]. Istnieją następujące znaczniki "
+"blokujące: B<SECBIT_KEEP_CAPS_LOCKED>, B<SECBIT_NO_SETUID_FIXUP_LOCKED>, "
+"B<SECBIT_NOROOT_LOCKED> i B<SECBIT_NO_CAP_AMBIENT_RAISE_LOCKED>."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The I<securebits> flags can be modified and retrieved using the B<prctl>(2) "
+"B<PR_SET_SECUREBITS> and B<PR_GET_SECUREBITS> operations. The "
+"B<CAP_SETPCAP> capability is required to modify the flags. Note that the "
+"B<SECBIT_*> constants are available only after including the I<E<lt>linux/"
+"securebits.hE<gt>> header file."
+msgstr ""
+"Znaczniki I<securebits> można zmodyfikować i pobrać za pomocą operacji "
+"B<PR_SET_SECUREBITS> i B<PR_GET_SECUREBITS> B<prctl>(2). Do modyfikowania "
+"znaczników potrzebny jest przywilej B<CAP_SETPCAP>. Proszę zauważyć, że "
+"stałe B<SECBIT_*> są dostępne tylko wówczas, gdy są umieszczone w pliku "
+"nagłówkowym I<E<lt>linux/securebits.hE<gt>>."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The I<securebits> flags are inherited by child processes. During an "
+"B<execve>(2), all of the flags are preserved, except B<SECBIT_KEEP_CAPS> "
+"which is always cleared."
+msgstr ""
+"Znaczniki I<securebits> są dziedziczone przez procesy potomne. Podczas "
+"B<execve>(2) zachowywane są wszystkie znaczniki poza B<SECBIT_KEEP_CAPS>, "
+"który jest zawsze usuwany."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"An application can use the following call to lock itself, and all of its "
+"descendants, into an environment where the only way of gaining capabilities "
+"is by executing a program with associated file capabilities:"
+msgstr ""
+"Aplikacja może użyć następującego wywołania do zablokowania siebie i "
+"wszystkich swoich potomków w środowisku, w którym jedyną metodą zyskania "
+"przywilejów, jest wykonanie programu z powiązanymi przywilejami plików:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid ""
+"prctl(PR_SET_SECUREBITS,\n"
+" /* SECBIT_KEEP_CAPS off */\n"
+" SECBIT_KEEP_CAPS_LOCKED |\n"
+" SECBIT_NO_SETUID_FIXUP |\n"
+" SECBIT_NO_SETUID_FIXUP_LOCKED |\n"
+" SECBIT_NOROOT |\n"
+" SECBIT_NOROOT_LOCKED);\n"
+" /* Setting/locking SECBIT_NO_CAP_AMBIENT_RAISE\n"
+" is not required */\n"
+msgstr ""
+"prctl(PR_SET_SECUREBITS,\n"
+" /* SECBIT_KEEP_CAPS wyłączone */\n"
+" SECBIT_KEEP_CAPS_LOCKED |\n"
+" SECBIT_NO_SETUID_FIXUP |\n"
+" SECBIT_NO_SETUID_FIXUP_LOCKED |\n"
+" SECBIT_NOROOT |\n"
+" SECBIT_NOROOT_LOCKED);\n"
+" /* Ustawienie/zablokowanie SECBIT_NO_CAP_AMBIENT_RAISE\n"
+" nie jest wymagane */\n"
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Per-user-namespace \"set-user-ID-root\" programs"
+msgstr "Programy z ustawieniem ID roota podczas wykonania (suid) na przestrzeń użytkownika"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"A set-user-ID program whose UID matches the UID that created a user "
+"namespace will confer capabilities in the process's permitted and effective "
+"sets when executed by any process inside that namespace or any descendant "
+"user namespace."
+msgstr ""
+"Programy z ustawieniem ID roota podczas wykonania (suid), których "
+"identyfikatory użytkownika pasują do identyfikatorów użytkownika, który "
+"utworzył przestrzeń nazw użytkownika, będą miały przyznane przywileje w "
+"zbiorach procesu: dozwolonym i efektywnym, przy wykonywaniu przez dowolny "
+"proces z tej przestrzeni nazw i z każdej potomnej przestrzeni nazw."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The rules about the transformation of the process's capabilities during the "
+"B<execve>(2) are exactly as described in I<Transformation of capabilities "
+"during execve()> and I<Capabilities and execution of programs by root> "
+"above, with the difference that, in the latter subsection, \"root\" is the "
+"UID of the creator of the user namespace."
+msgstr ""
+"Reguły regulujące transformację przywilejów procesu podczas B<execve>(2) są "
+"identyczne z opisanymi w I<Transformacja przywilejów podczas execve()> oraz "
+"I<Przywileje i wykonanie programów przez roota> powyżej, z jedyną różnicą, "
+"że w drugim z podrozdziałów \\[Bq]root\\[rq] jest identyfikatorem "
+"użytkownika tworzącego przestrzeń nazw użytkownika."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Namespaced file capabilities"
+msgstr "Przywileje pliku w przestrzeni nazw"
+
+#. commit 8db6c34f1dbc8e06aa016a9b829b06902c3e1340
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Traditional (i.e., version 2) file capabilities associate only a set of "
+"capability masks with a binary executable file. When a process executes a "
+"binary with such capabilities, it gains the associated capabilities (within "
+"its user namespace) as per the rules described in I<Transformation of "
+"capabilities during execve()> above."
+msgstr ""
+"Tradycyjne (tzn. w wersji 2) przywileje pliku wiążą jedynie zbiór masek "
+"przywilejów z binarnym plikiem wykonywalnym. Gdy proces wykonuje plik "
+"binarny z takimi przywilejami, zyskuje powiązane przywileje (w swojej "
+"przestrzeni nazw) według reguł opisanych w rozdziale B<Transformacja "
+"przywilejów podczas execve()> powyżej."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Because version 2 file capabilities confer capabilities to the executing "
+"process regardless of which user namespace it resides in, only privileged "
+"processes are permitted to associate capabilities with a file. Here, "
+"\"privileged\" means a process that has the B<CAP_SETFCAP> capability in the "
+"user namespace where the filesystem was mounted (normally the initial user "
+"namespace). This limitation renders file capabilities useless for certain "
+"use cases. For example, in user-namespaced containers, it can be desirable "
+"to be able to create a binary that confers capabilities only to processes "
+"executed inside that container, but not to processes that are executed "
+"outside the container."
+msgstr ""
+"Ponieważ przywileje pliku w wersji 2 przyznają przywileje procesowi "
+"wykonującemu bez względu na przestrzeń nazw, w której on rezyduje, jedynie "
+"procesy uprzywilejowane mogą przypisywać przywileje do pliku. Tu "
+"\\[Bq]uprzywilejowany\\[rq] oznacza proces, który ma przywilej "
+"B<CAP_SETFCAP> w przestrzeni nazw użytkownika, w której zamontowano system "
+"plików (zwykle pierwotna przestrzeń nazw użytkownika). To ograniczenie czyni "
+"przywileje pliku bezużytecznymi w niektórych zastosowaniach. Przykładowo, w "
+"kontenerach przestrzeni nazw użytkownika przydatna może się okazać możliwość "
+"utworzenia pliku binarnego, który przyznaje przywileje jedynie procesowi "
+"wykonywanemu wewnątrz takiego kontenera, ale nie procesom wykonywanym na "
+"zewnątrz kontenera."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Linux 4.14 added so-called namespaced file capabilities to support such use "
+"cases. Namespaced file capabilities are recorded as version 3 (i.e., "
+"B<VFS_CAP_REVISION_3>) I<security.capability> extended attributes. Such an "
+"attribute is automatically created in the circumstances described in I<File "
+"capability extended attribute versioning> above. When a version 3 "
+"I<security.capability> extended attribute is created, the kernel records not "
+"just the capability masks in the extended attribute, but also the namespace "
+"root user ID."
+msgstr ""
+"Linux 4.14 dodał tak zwane przywileje pliku w przestrzeni nazw, w celu "
+"obsługi takich przypadków. Są one zapisywane jako atrybuty rozszerzone "
+"I<security.capability> wersji 3. (tzn. B<VFS_CAP_REVISION_3>). Takie "
+"atrybuty są tworzone automatycznie w okolicznościach opisanych w rozdziale "
+"I<Wersjonowanie atrybutu rozszerzonego przywilejów pliku> powyżej. Przy "
+"tworzeniu atrybutu rozszerzonego I<security.capability> w wersji 3., w "
+"atrybucie rozszerzonym jądro zapisze nie tylko maskę przywileju, lecz także "
+"identyfikator użytkownika root w przestrzeni nazw."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"As with a binary that has B<VFS_CAP_REVISION_2> file capabilities, a binary "
+"with B<VFS_CAP_REVISION_3> file capabilities confers capabilities to a "
+"process during B<execve>(). However, capabilities are conferred only if the "
+"binary is executed by a process that resides in a user namespace whose UID 0 "
+"maps to the root user ID that is saved in the extended attribute, or when "
+"executed by a process that resides in a descendant of such a namespace."
+msgstr ""
+"Podobnie jak z plikiem binarnym z przywilejami pliku B<VFS_CAP_REVISION_2>, "
+"plik binarny z przywilejami pliku B<VFS_CAP_REVISION_3> przyznaje przywileje "
+"procesowi podczas B<execve>(). Jednakże przywileje są przyznawane tylko gdy "
+"plik binarny jest wykonywany przez proces rezydujący w przestrzeni nazw "
+"użytkownika, którego identyfikator użytkownika 0 jest przypisany do "
+"identyfikatora użytkownika root zachowywanego w atrybucie rozszerzonym lub "
+"gdy jest wykonywany przez proces rezydujący w potomkach takiej przestrzeni "
+"nazw."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Interaction with user namespaces"
+msgstr "Interakcja z przestrzeniami nazw użytkowników"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"For further information on the interaction of capabilities and user "
+"namespaces, see B<user_namespaces>(7)."
+msgstr ""
+"Więcej informacji o interakcji przywilejów i przestrzeni nazw użytkownika "
+"znajduje się w podręczniku B<user_namespaces>(7)."
+
+#. type: SH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "STANDARDS"
+msgstr "STANDARDY"
+
+#. type: Plain text
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"No standards govern capabilities, but the Linux capability implementation is "
+"based on the withdrawn E<.UR https://archive.org\\:/details\\:/"
+"posix_1003.1e-990310> POSIX.1e draft standard E<.UE .>"
+msgstr ""
+"Nie istnieją standardy opisujące przywileje, lecz linuksowa implementacja "
+"przywilejów powstała w oparciu o wycofany E<.UR https://archive.org\\:/"
+"details\\:/posix_1003.1e-990310> szkic standardu POSIX.1e E<.UE .>"
+
+#. type: SH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "NOTES"
+msgstr "UWAGI"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"When attempting to B<strace>(1) binaries that have capabilities (or set-"
+"user-ID-root binaries), you may find the I<-u E<lt>usernameE<gt>> option "
+"useful. Something like:"
+msgstr ""
+"Przy próbie wykonania B<strace>(1) na plikach binarnych posiadających "
+"przywileje (lub plikach binarnych z ustawieniem ID roota podczas wykonania "
+"(suid)) przydatna może okazać się opcja I<-u E<lt>nazwa-użytkownikaE<gt>>. "
+"Przykład:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "$ B<sudo strace -o trace.log -u ceci ./myprivprog>\n"
+msgstr "$ B<sudo strace -o trace.log -u użytkownik ./mójprywatnyprogram>\n"
+
+#. commit 5915eb53861c5776cfec33ca4fcc1fd20d66dd27 removed
+#. CONFIG_SECURITY_CAPABILITIES
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"From Linux 2.5.27 to Linux 2.6.26, capabilities were an optional kernel "
+"component, and could be enabled/disabled via the "
+"B<CONFIG_SECURITY_CAPABILITIES> kernel configuration option."
+msgstr ""
+"W jądrze Linux w wersjach od 2.5.27 do 2.6.26, przywileje były opcjonalną "
+"częścią jądra i mogły był włączane i wyłączane opcją konfiguracji jądra "
+"B<CONFIG_SECURITY_CAPABILITIES>."
+
+#. 7b9a7ec565505699f503b4fcf61500dceb36e744
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The I</proc/>pidI</task/TID/status> file can be used to view the capability "
+"sets of a thread. The I</proc/>pidI</status> file shows the capability sets "
+"of a process's main thread. Before Linux 3.8, nonexistent capabilities were "
+"shown as being enabled (1) in these sets. Since Linux 3.8, all nonexistent "
+"capabilities (above B<CAP_LAST_CAP>) are shown as disabled (0)."
+msgstr ""
+"Aby zobaczyć zbiory przywilejów wątku można użyć pliku I</proc/>pidI</task/"
+"TID/status>. Plik I</proc/>pidI</status> pokazuje zbiory przywilejów "
+"głównego wątku procesu. Przed Linuksem 3.8 w tych zbiorach pokazywane były "
+"jako włączone (1) przywileje nieistniejące. Od Linuksa 3.8, wszystkie "
+"nieistniejące przywileje (powyżej B<CAP_LAST_CAP>) są pokazywane jako "
+"wyłączone (0)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The I<libcap> package provides a suite of routines for setting and getting "
+"capabilities that is more comfortable and less likely to change than the "
+"interface provided by B<capset>(2) and B<capget>(2). This package also "
+"provides the B<setcap>(8) and B<getcap>(8) programs. It can be found at"
+msgstr ""
+"Pakiet I<libcap> udostępnia zestaw procedur do ustawiania i pobierania "
+"przywilejów, który jest bardziej komfortowy i mniej narażony na zmiany niż "
+"interfejs udostępniamy przez B<capset>(2) i B<capget>(2). Pakiet ten zawiera "
+"również programy B<setcap>(8) i B<getcap>(8). Można go znaleźć na stronie"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"E<.UR https://git.kernel.org\\:/pub\\:/scm\\:/libs\\:/libcap\\:/libcap."
+"git\\:/refs/> E<.UE .>"
+msgstr ""
+"E<.UR https://git.kernel.org\\:/pub\\:/scm\\:/libs\\:/libcap\\:/libcap."
+"git\\:/refs/> E<.UE .>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Before Linux 2.6.24, and from Linux 2.6.24 to Linux 2.6.32 if file "
+"capabilities are not enabled, a thread with the B<CAP_SETPCAP> capability "
+"can manipulate the capabilities of threads other than itself. However, this "
+"is only theoretically possible, since no thread ever has B<CAP_SETPCAP> in "
+"either of these cases:"
+msgstr ""
+"Przed Linuksem 2.6.24, oraz w Linuksie 2.6.24 do 2.6.32 - jeśli nie włączono "
+"przywilejów, wątek z przywilejem B<CAP_SETPCAP> może zmieniać przywileje "
+"innego wątku. Jest to jednak wyłącznie możliwość teoretyczna, ponieważ wątek "
+"nigdy nie posiada B<CAP_SETPCAP> w żadnym z dwóch poniższych przypadków:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"In the pre-2.6.25 implementation the system-wide capability bounding set, I</"
+"proc/sys/kernel/cap-bound>, always masks out the B<CAP_SETPCAP> capability, "
+"and this can not be changed without modifying the kernel source and "
+"rebuilding the kernel."
+msgstr ""
+"W implementacji przed wersją 2.6.25 zbiór przywilejów ograniczających na "
+"poziomie systemu, I</proc/sys/kernel/cap-bound>, zawsze maskował przywilej "
+"B<CAP_SETPCAP> usuwając go i nie da się zmienić tego zachowania bez "
+"modyfikacji źródeł jądra i przebudowania jądra."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If file capabilities are disabled (i.e., the kernel "
+"B<CONFIG_SECURITY_FILE_CAPABILITIES> option is disabled), then B<init> "
+"starts out with the B<CAP_SETPCAP> capability removed from its per-process "
+"bounding set, and that bounding set is inherited by all other processes "
+"created on the system."
+msgstr ""
+"Jeśli przywileje pliku są wyłączone (tzn. opcja jądra "
+"B<CONFIG_SECURITY_FILE_CAPABILITIES> jest wyłączona), to B<init> uruchomi "
+"się z przywilejem B<CAP_SETPCAP> usuniętym ze swojego zbioru ograniczającego "
+"przypisanego do procesu, a ten zbiór ograniczający jest następnie "
+"dziedziczony przez wszystkie procesy utworzone w systemie."
+
+#. type: SH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "SEE ALSO"
+msgstr "ZOBACZ TAKŻE"
+
+#. from libcap-ng
+#. from libcap-ng
+#. from libcap-ng
+#. from libcap-ng
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"B<capsh>(1), B<setpriv>(1), B<prctl>(2), B<setfsuid>(2), B<cap_clear>(3), "
+"B<cap_copy_ext>(3), B<cap_from_text>(3), B<cap_get_file>(3), "
+"B<cap_get_proc>(3), B<cap_init>(3), B<capgetp>(3), B<capsetp>(3), "
+"B<libcap>(3), B<proc>(5), B<credentials>(7), B<pthreads>(7), "
+"B<user_namespaces>(7), B<captest>(8), B<filecap>(8), B<getcap>(8), "
+"B<getpcaps>(8), B<netcap>(8), B<pscap>(8), B<setcap>(8)"
+msgstr ""
+"B<capsh>(1), B<setpriv>(1), B<prctl>(2), B<setfsuid>(2), B<cap_clear>(3), "
+"B<cap_copy_ext>(3), B<cap_from_text>(3), B<cap_get_file>(3), "
+"B<cap_get_proc>(3), B<cap_init>(3), B<capgetp>(3), B<capsetp>(3), "
+"B<libcap>(3), B<proc>(5), B<credentials>(7), B<pthreads>(7), "
+"B<user_namespaces>(7), B<captest>(8), B<filecap>(8), B<getcap>(8), "
+"B<getpcaps>(8), B<netcap>(8), B<pscap>(8), B<setcap>(8)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "I<include/linux/capability.h> in the Linux kernel source tree"
+msgstr "I<include/linux/capability.h> w drzewie źródeł jądra Linux"
+
+#. type: TH
+#: debian-bookworm
+#, no-wrap
+msgid "2023-02-05"
+msgstr "5 lutego 2023 r."
+
+#. type: TH
+#: debian-bookworm
+#, no-wrap
+msgid "Linux man-pages 6.03"
+msgstr "Linux man-pages 6.03"
+
+#. type: Plain text
+#: debian-bookworm opensuse-leap-15-6
+#, no-wrap
+msgid "P'(ambient) = (file is privileged) ? 0 : P(ambient)\n"
+msgstr "P'(tła) = (plik jest uprzywilejowany) ? 0 : P(tła)\n"
+
+#. type: Plain text
+#: debian-bookworm opensuse-leap-15-6
+#, no-wrap
+msgid ""
+"P'(permitted) = (P(inheritable) & F(inheritable)) |\n"
+" (F(permitted) & P(bounding)) | P'(ambient)\n"
+msgstr ""
+"P'(dozwolony) = (P(dziedziczny) & F(dziedziczny)) |\n"
+" (F(dozwolony) & P(ograniczający)) | P'(tła)\n"
+
+#. type: Plain text
+#: debian-bookworm opensuse-leap-15-6
+#, no-wrap
+msgid "P'(effective) = F(effective) ? P'(permitted) : P'(ambient)\n"
+msgstr "P'(efektywny) = F(efektywny) ? P'(dozwolony) : P'(tła)\n"
+
+#. type: Plain text
+#: debian-bookworm opensuse-leap-15-6
+#, no-wrap
+msgid "P'(inheritable) = P(inheritable) [i.e., unchanged]\n"
+msgstr "P'(dziedziczny) = P(dziedziczny) [tj. bez zmian]\n"
+
+#. type: Plain text
+#: debian-bookworm opensuse-leap-15-6
+#, no-wrap
+msgid "P'(bounding) = P(bounding) [i.e., unchanged]\n"
+msgstr "P'(ograniczający) = P(ograniczający) [tj. bez zmian]\n"
+
+#. type: Plain text
+#: debian-bookworm opensuse-leap-15-6
+#, no-wrap
+msgid "P'(permitted) = P(inheritable) | P(bounding)\n"
+msgstr "P'(dozwolony) = P(dziedziczny) | P(ograniczający)\n"
+
+#. type: Plain text
+#: debian-bookworm opensuse-leap-15-6
+#, no-wrap
+msgid "P'(effective) = P'(permitted)\n"
+msgstr "P'(efektywny) = P'(dozwolony)\n"
+
+#. type: Plain text
+#: debian-bookworm
+msgid ""
+"No standards govern capabilities, but the Linux capability implementation is "
+"based on the withdrawn POSIX.1e draft standard; see E<.UR https://archive."
+"org\\:/details\\:/posix_1003.1e-990310> E<.UE .>"
+msgstr ""
+"Nie istnieją standardy opisujące przywileje, lecz linuksowa implementacja "
+"przywilejów powstała w oparciu o wycofany szkic standardu POSIX.1e; zob. E<."
+"UR https://archive.org\\:/details\\:/posix_1003.1e-990310> E<.UE .>"
+
+#. type: TH
+#: debian-unstable opensuse-tumbleweed
+#, no-wrap
+msgid "2023-05-03"
+msgstr "3 maja 2023 r."
+
+#. type: TH
+#: debian-unstable opensuse-tumbleweed
+#, no-wrap
+msgid "Linux man-pages 6.05.01"
+msgstr "Linux man-pages 6.05.01"
+
+#. type: TH
+#: opensuse-leap-15-6
+#, no-wrap
+msgid "2023-03-17"
+msgstr "17 marca 2023 r."
+
+#. type: TH
+#: opensuse-leap-15-6
+#, no-wrap
+msgid "Linux man-pages 6.04"
+msgstr "Linux man-pages 6.04"