diff options
author | Daniel Baumann <daniel.baumann@progress-linux.org> | 2024-04-15 19:43:11 +0000 |
---|---|---|
committer | Daniel Baumann <daniel.baumann@progress-linux.org> | 2024-04-15 19:43:11 +0000 |
commit | fc22b3d6507c6745911b9dfcc68f1e665ae13dbc (patch) | |
tree | ce1e3bce06471410239a6f41282e328770aa404a /po/pl/man7/capabilities.7.po | |
parent | Initial commit. (diff) | |
download | manpages-l10n-fc22b3d6507c6745911b9dfcc68f1e665ae13dbc.tar.xz manpages-l10n-fc22b3d6507c6745911b9dfcc68f1e665ae13dbc.zip |
Adding upstream version 4.22.0.upstream/4.22.0
Signed-off-by: Daniel Baumann <daniel.baumann@progress-linux.org>
Diffstat (limited to 'po/pl/man7/capabilities.7.po')
-rw-r--r-- | po/pl/man7/capabilities.7.po | 3810 |
1 files changed, 3810 insertions, 0 deletions
diff --git a/po/pl/man7/capabilities.7.po b/po/pl/man7/capabilities.7.po new file mode 100644 index 00000000..3b3311b6 --- /dev/null +++ b/po/pl/man7/capabilities.7.po @@ -0,0 +1,3810 @@ +# Polish translation of manpages +# This file is distributed under the same license as the manpages-l10n package. +# Copyright © of this file: +# Michał Kułach <michal.kulach@gmail.com>, 2024. +msgid "" +msgstr "" +"Project-Id-Version: \n" +"POT-Creation-Date: 2024-03-01 16:53+0100\n" +"PO-Revision-Date: 2024-03-09 09:57+0100\n" +"Last-Translator: Michał Kułach <michal.kulach@gmail.com>\n" +"Language-Team: Polish <manpages-pl-list@lists.sourceforge.net>\n" +"Language: pl\n" +"MIME-Version: 1.0\n" +"Content-Type: text/plain; charset=UTF-8\n" +"Content-Transfer-Encoding: 8bit\n" +"Plural-Forms: nplurals=3; plural=(n==1 ? 0 : n%10>=2 && n%10<=4 && (n%100<10 " +"|| n%100>=20) ? 1 : 2);\n" +"X-Generator: Lokalize 22.12.3\n" + +#. type: TH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Capabilities" +msgstr "Capabilities" + +#. type: TH +#: archlinux fedora-40 fedora-rawhide mageia-cauldron +#, no-wrap +msgid "2023-10-31" +msgstr "31 października 2023 r." + +#. type: TH +#: archlinux fedora-40 fedora-rawhide mageia-cauldron +#, no-wrap +msgid "Linux man-pages 6.06" +msgstr "Linux man-pages 6.06" + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "NAME" +msgstr "NAZWA" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "capabilities - overview of Linux capabilities" +msgstr "capabilities - przegląd przywilejów linuksowych" + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "DESCRIPTION" +msgstr "OPIS" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"For the purpose of performing permission checks, traditional UNIX " +"implementations distinguish two categories of processes: I<privileged> " +"processes (whose effective user ID is 0, referred to as superuser or root), " +"and I<unprivileged> processes (whose effective UID is nonzero). Privileged " +"processes bypass all kernel permission checks, while unprivileged processes " +"are subject to full permission checking based on the process's credentials " +"(usually: effective UID, effective GID, and supplementary group list)." +msgstr "" +"Ze względu na sprawdzanie uprawnień, tradycyjna uniksowa implementacja " +"rozróżnia dwie kategorie procesów: procesy I<uprzywilejowane> (których " +"efektywny identyfikator użytkownika wynosi 0, zwane superużytkownikiem lub " +"rootem, rzadziej administratorem), oraz procesy I<nieuprzywilejowane> (z " +"niezerowym efektywnym ID użytkownika). Procesy uprzywilejowane mogą pominąć " +"wszelką kontrolę uprawnień jądra, natomiast procesy nieuprzywilejowane są " +"przedmiotem pełnej kontroli uprawnień w oparciu o referencje procesu " +"(zwykle: efektywne identyfikatory użytkownika oraz grupy, oraz uzupełniającą " +"listę grup)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Starting with Linux 2.2, Linux divides the privileges traditionally " +"associated with superuser into distinct units, known as I<capabilities>, " +"which can be independently enabled and disabled. Capabilities are a per-" +"thread attribute." +msgstr "" +"Począwszy od Linuksa 2.2, Linux dzieli uprawnienia tradycyjnie właściwe " +"superużytkownikowi na odrębne jednostki, zwane I<przywilejami> (ang. " +"capabilities), które można niezależnie włączać i wyłączać. Przywileje są " +"atrybutem przypisanym wątkowi." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Capabilities list" +msgstr "Lista przywilejów" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The following list shows the capabilities implemented on Linux, and the " +"operations or behaviors that each capability permits:" +msgstr "" +"Poniżej przedstawiono listę ukazującą przywileje zaimplementowane w Linuksie " +"oraz operacje lub zachowania, na które pozwala każdy z przywilejów:" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_AUDIT_CONTROL> (since Linux 2.6.11)" +msgstr "B<CAP_AUDIT_CONTROL> (od Linuksa 2.6.11)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Enable and disable kernel auditing; change auditing filter rules; retrieve " +"auditing status and filtering rules." +msgstr "" +"Włączanie i wyłączanie audytu jądra; zmiana reguł filtrowania audytu; " +"pobieranie statusu audytu i reguł filtrowania." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_AUDIT_READ> (since Linux 3.16)" +msgstr "B<CAP_AUDIT_READ> (od Linuksa 3.16)" + +#. commit a29b694aa1739f9d76538e34ae25524f9c549d59 +#. commit 3a101b8de0d39403b2c7e5c23fd0b005668acf48 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Allow reading the audit log via a multicast netlink socket." +msgstr "" +"Zezwala na odczyt dziennika audytu za pomocą gniazda multicastowego netlink." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_AUDIT_WRITE> (since Linux 2.6.11)" +msgstr "B<CAP_AUDIT_WRITE> (od Linuksa 2.6.11)" + +#. FIXME Add FAN_ENABLE_AUDIT +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Write records to kernel auditing log." +msgstr "Zapisywanie rekordu do dziennika audytu jądra" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_BLOCK_SUSPEND> (since Linux 3.5)" +msgstr "B<CAP_BLOCK_SUSPEND> (od Linuksa 3.5)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Employ features that can block system suspend (B<epoll>(7) B<EPOLLWAKEUP>, " +"I</proc/sys/wake_lock>)." +msgstr "" +"Włączanie funkcji zdolnych powstrzymać wstrzymanie systemu (B<EPOLLWAKEUP> " +"B<epoll>(7), I</proc/sys/wake_lock>)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_BPF> (since Linux 5.8)" +msgstr "B<CAP_BPF> (od Linuksa 5.8)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Employ privileged BPF operations; see B<bpf>(2) and B<bpf-helpers>(7)." +msgstr "" +"Wykorzystywanie uprzywilejowanych operacji BPF (filtrowania pakietów " +"Berkeley - przyp. tłum.), zob. B<bpf>(2) i B<bpf-helpers>(7)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This capability was added in Linux 5.8 to separate out BPF functionality " +"from the overloaded B<CAP_SYS_ADMIN> capability." +msgstr "" +"Ten przywilej dodano w Linuksie 5.8, aby wydzielić funkcjonalność BPF z " +"przeładowanego przywileju B<CAP_SYS_ADMIN>." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_CHECKPOINT_RESTORE> (since Linux 5.9)" +msgstr "B<CAP_CHECKPOINT_RESTORE> (od Linuksa 5.9)" + +#. type: IP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "\\[bu]" +msgstr "\\[bu]" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Update I</proc/sys/kernel/ns_last_pid> (see B<pid_namespaces>(7));" +msgstr "" +"Aktualizowanie I</proc/sys/kernel/ns_last_pid> (zob. B<pid_namespaces>(7));" + +#. FIXME There is also some use case relating to +#. prctl_set_mm_exe_file(); in the 5.9 sources, see +#. prctl_set_mm_map(). +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "employ the I<set_tid> feature of B<clone3>(2);" +msgstr "wykorzystywanie funkcji I<set_tid> B<clone3>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"read the contents of the symbolic links in I</proc/>pidI</map_files> for " +"other processes." +msgstr "" +"odczytywanie zawartości dowiązań symbolicznych I</proc/>pidI</map_files> w " +"przypadku innych procesów." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This capability was added in Linux 5.9 to separate out checkpoint/restore " +"functionality from the overloaded B<CAP_SYS_ADMIN> capability." +msgstr "" +"Ten przywilej dodano w Linuksie 5.9, aby wydzielić funkcjonalność punktów " +"kontrolnych/przywracania z przeładowanego przywileju B<CAP_SYS_ADMIN>." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_CHOWN>" +msgstr "B<CAP_CHOWN>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Make arbitrary changes to file UIDs and GIDs (see B<chown>(2))." +msgstr "" +"Czynienie dowolnych zmian w stosunku do identyfikatorów użytkownika i grupy " +"(zob. B<chown>(2))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_DAC_OVERRIDE>" +msgstr "B<CAP_DAC_OVERRIDE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Bypass file read, write, and execute permission checks. (DAC is an " +"abbreviation of \"discretionary access control\".)" +msgstr "" +"Pomijanie sprawdzeń uprawnień odczytu, zapisu i wykonania. (DAC jest skrótem " +"od ang. \\[Bq]discretionary access control\\[rq] - tj. uznaniowa kontrola " +"dostępu.)" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_DAC_READ_SEARCH>" +msgstr "B<CAP_DAC_READ_SEARCH>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Bypass file read permission checks and directory read and execute permission " +"checks;" +msgstr "" +"Pomijanie sprawdzenia uprawnień odczytu pliku oraz sprawdzenia uprawnień " +"odczytu i wykonania (a właściwie przeszukania - przyp. tłum.) katalogu;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "invoke B<open_by_handle_at>(2);" +msgstr "wywoływanie B<open_by_handle_at>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"use the B<linkat>(2) B<AT_EMPTY_PATH> flag to create a link to a file " +"referred to by a file descriptor." +msgstr "" +"używanie znacznika B<AT_EMPTY_PATH> B<linkat>(2) do utworzenia linku do " +"pliku opisanego deskryptorem pliku." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_FOWNER>" +msgstr "B<CAP_FOWNER>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Bypass permission checks on operations that normally require the filesystem " +"UID of the process to match the UID of the file (e.g., B<chmod>(2), " +"B<utime>(2)), excluding those operations covered by B<CAP_DAC_OVERRIDE> and " +"B<CAP_DAC_READ_SEARCH>;" +msgstr "" +"Pomijanie sprawdzenia uprawnień w przypadku operacji wymagających zwykle, " +"aby identyfikator użytkownika procesu pasował do identyfikatora użytkownika " +"pliku (np. B<chmod>(2), B<utime>(2)), z wyłączeniem operacji objętych " +"przywilejami B<CAP_DAC_OVERRIDE> i B<CAP_DAC_READ_SEARCH>;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "set inode flags (see B<ioctl_iflags>(2)) on arbitrary files;" +msgstr "" +"ustawianie znaczników i-węzłów (zob. B<ioctl_iflags>(2)) dla dowolnych " +"plików;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "set Access Control Lists (ACLs) on arbitrary files;" +msgstr "" +"ustawianie list kontroli dostępu do plików (ang. Access Control Lists - ACL) " +"dla dowolnych plików;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "ignore directory sticky bit on file deletion;" +msgstr "ignorowanie bitu lepkości katalogu przy usuwaniu pliku;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"modify I<user> extended attributes on sticky directory owned by any user;" +msgstr "" +"modyfikowanie atrybutów rozszerzonych I<użytkownika> w przypadku katalogu z " +"bitem lepkości, będącego własnością dowolnego użytkownika;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"specify B<O_NOATIME> for arbitrary files in B<open>(2) and B<fcntl>(2)." +msgstr "" +"określanie B<O_NOATIME> do dowolnych plików w B<open>(2) i B<fcntl>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_FSETID>" +msgstr "B<CAP_FSETID>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Don't clear set-user-ID and set-group-ID mode bits when a file is modified;" +msgstr "" +"Brak czyszczenia bitów: ustawiania ID użytkownika lub ID grupy podczas " +"wykonania (suid/sgid), w momencie modyfikowania pliku;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"set the set-group-ID bit for a file whose GID does not match the filesystem " +"or any of the supplementary GIDs of the calling process." +msgstr "" +"ustawianie bitu ustawiania ID grupy podczas wykonania (sgid) w przypadku " +"plików, dla których identyfikator grupy nie pasuje do systemu plików lub do " +"jakiegokolwiek z dodatkowych identyfikatorów grupy procesu wywołującego." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_IPC_LOCK>" +msgstr "B<CAP_IPC_LOCK>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Lock memory (B<mlock>(2), B<mlockall>(2), B<mmap>(2), B<shmctl>(2));" +msgstr "" +"Blokowanie pamięci (B<mlock>(2), B<mlockall>(2), B<mmap>(2), B<shmctl>(2));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Allocate memory using huge pages (B<memfd_create>(2), B<mmap>(2), " +"B<shmctl>(2))." +msgstr "" +"Przydzielanie pamięci za pomocą dużych (ang. huge) stron " +"(B<memfd_create>(2), B<mmap>(2), B<shmctl>(2))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_IPC_OWNER>" +msgstr "B<CAP_IPC_OWNER>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Bypass permission checks for operations on System V IPC objects." +msgstr "" +"Pomijanie sprawdzania uprawnień w przypadku operacji na obiektach IPC " +"Systemu V" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_KILL>" +msgstr "B<CAP_KILL>" + +#. FIXME . CAP_KILL also has an effect for threads + setting child +#. termination signal to other than SIGCHLD: without this +#. capability, the termination signal reverts to SIGCHLD +#. if the child does an exec(). What is the rationale +#. for this? +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Bypass permission checks for sending signals (see B<kill>(2)). This " +"includes use of the B<ioctl>(2) B<KDSIGACCEPT> operation." +msgstr "" +"Pominięcie sprawdzenia uprawnień przy wysyłaniu sygnałów (zob. B<kill>(2)). " +"Obejmuje to operację B<KDSIGACCEPT> B<ioctl>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_LEASE> (since Linux 2.4)" +msgstr "B<CAP_LEASE> (od Linuksa 2.4)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Establish leases on arbitrary files (see B<fcntl>(2))." +msgstr "Dokonywanie dzierżaw na dowolnych plikach (zob. B<fcntl>(2))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_LINUX_IMMUTABLE>" +msgstr "B<CAP_LINUX_IMMUTABLE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Set the B<FS_APPEND_FL> and B<FS_IMMUTABLE_FL> inode flags (see " +"B<ioctl_iflags>(2))." +msgstr "" +"Ustawianie znaczników i-węzłów B<FS_APPEND_FL> i B<FS_IMMUTABLE_FL> (zob. " +"B<ioctl_iflags>(2))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_MAC_ADMIN> (since Linux 2.6.25)" +msgstr "B<CAP_MAC_ADMIN> (od Linuksa 2.6.25)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Allow MAC configuration or state changes. Implemented for the Smack Linux " +"Security Module (LSM)." +msgstr "" +"Zezwala na zmianę statusu lub konfiguracji MAC. Zaimplementowane do modułu " +"Smack Linux Security Module (LSM)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_MAC_OVERRIDE> (since Linux 2.6.25)" +msgstr "B<CAP_MAC_OVERRIDE> (od Linuksa 2.6.25)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Override Mandatory Access Control (MAC). Implemented for the Smack LSM." +msgstr "" +"Przesłanianie obowiązkowej kontroli dostępu (ang. Mandatory Access Control - " +"MAC). Zaimplementowane do modułu Smack LSM." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_MKNOD> (since Linux 2.4)" +msgstr "B<CAP_MKNOD> (od Linuksa 2.4)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Create special files using B<mknod>(2)." +msgstr "Tworzenie plików specjalnych za pomocą B<mknod>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_NET_ADMIN>" +msgstr "B<CAP_NET_ADMIN>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Perform various network-related operations:" +msgstr "Przeprowadzanie wielu operacji związanych z siecią:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "interface configuration;" +msgstr "konfigurowanie interfejsu;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "administration of IP firewall, masquerading, and accounting;" +msgstr "" +"administrowanie zaporą sieciową IP, maskaradowaniem oraz rozliczeniami;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "modify routing tables;" +msgstr "modyfikowanie tabel trasowania" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "bind to any address for transparent proxying;" +msgstr "" +"przypisywanie do dowolnego adresu w celu uzyskania przezroczystego proxy" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "set type-of-service (TOS);" +msgstr "ustawianie typu usługi (ang. type-of-service - TOS);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "clear driver statistics;" +msgstr "czyszczenie statystyk sterownika" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "set promiscuous mode;" +msgstr "ustawianie trybu nasłuchiwania;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "enabling multicasting;" +msgstr "włączanie multicastingu;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"use B<setsockopt>(2) to set the following socket options: B<SO_DEBUG>, " +"B<SO_MARK>, B<SO_PRIORITY> (for a priority outside the range 0 to 6), " +"B<SO_RCVBUFFORCE>, and B<SO_SNDBUFFORCE>." +msgstr "" +"używanie B<setsockopt>(2) do ustawiania następujących opcji gniazd: " +"B<SO_DEBUG>, B<SO_MARK>, B<SO_PRIORITY> (na priorytet spoza zakresu od 0 do " +"6), B<SO_RCVBUFFORCE> i B<SO_SNDBUFFORCE>." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_NET_BIND_SERVICE>" +msgstr "B<CAP_NET_BIND_SERVICE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Bind a socket to Internet domain privileged ports (port numbers less than " +"1024)." +msgstr "" +"Kojarzenie gniazda z portami z uprzywilejowanej domeny internetowej (porty o " +"numerach poniżej 1024)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_NET_BROADCAST>" +msgstr "B<CAP_NET_BROADCAST>" + +#. FIXME Since Linux 4.2, there are use cases for netlink sockets +#. commit 59324cf35aba5336b611074028777838a963d03b +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "(Unused) Make socket broadcasts, and listen to multicasts." +msgstr "" +"(Nieużywane) Tworzenie gniazd rozgłoszeniowych oraz nasłuchiwanie " +"multicastu." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_NET_RAW>" +msgstr "B<CAP_NET_RAW>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Use RAW and PACKET sockets;" +msgstr "Używanie gniazd RAW i PACKET" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "bind to any address for transparent proxying." +msgstr "" +"przypisywanie do dowolnego adresu w celu uzyskania przezroczystego proxy." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_PERFMON> (since Linux 5.8)" +msgstr "B<CAP_PERFMON> (od Linuksa 5.8)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Employ various performance-monitoring mechanisms, including:" +msgstr "Używanie wielu mechanizmów monitorowania wydajności, w tym:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "call B<perf_event_open>(2);" +msgstr "wywoływanie B<perf_event_open>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "employ various BPF operations that have performance implications." +msgstr "" +"wykonywanie wielu operacji BPF (filtrowania pakietów Berkeley - przyp. " +"tłum.), które wpływają na wydajność." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This capability was added in Linux 5.8 to separate out performance " +"monitoring functionality from the overloaded B<CAP_SYS_ADMIN> capability. " +"See also the kernel source file I<Documentation/admin-guide/perf-security." +"rst>." +msgstr "" +"Ten przywilej dodano w Linuksie 5.8, aby wydzielić funkcjonalność " +"monitorowania z przeładowanego przywileju B<CAP_SYS_ADMIN>. Więcej " +"szczegółów w pliku źródeł jądra I<Documentation/admin-guide/perf-security." +"rst>." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SETGID>" +msgstr "B<CAP_SETGID>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Make arbitrary manipulations of process GIDs and supplementary GID list;" +msgstr "" +"Czynienie dowolnych zmian wobec identyfikatora grupy procesu oraz listy " +"uzupełniających identyfikatorów grup;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "forge GID when passing socket credentials via UNIX domain sockets;" +msgstr "" +"fałszowanie identyfikatora grupy przy przekazywaniu referencji gniazd za " +"pomocą gniazd domeny uniksowej;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"write a group ID mapping in a user namespace (see B<user_namespaces>(7))." +msgstr "" +"zapisywanie przypisania identyfikatora grupy w przestrzeni nazw użytkownika " +"(zob. B<user_namespaces>(7))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SETFCAP> (since Linux 2.6.24)" +msgstr "B<CAP_SETFCAP> (od Linuksa 2.6.24)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Set arbitrary capabilities on a file." +msgstr "Ustawianie dowolnych przywilejów na pliku." + +#. commit db2e718a47984b9d71ed890eb2ea36ecf150de18 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Since Linux 5.12, this capability is also needed to map user ID 0 in a new " +"user namespace; see B<user_namespaces>(7) for details." +msgstr "" +"Od Linuksa 5.12 przywilej ten jest konieczny do przypisania identyfikatora " +"użytkownika 0 w nowej przestrzeni nazw; więcej szczegółów w podręczniku " +"B<user_namespaces>(7)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SETPCAP>" +msgstr "B<CAP_SETPCAP>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If file capabilities are supported (i.e., since Linux 2.6.24): add any " +"capability from the calling thread's bounding set to its inheritable set; " +"drop capabilities from the bounding set (via B<prctl>(2) " +"B<PR_CAPBSET_DROP>); make changes to the I<securebits> flags." +msgstr "" +"Jeśli obsługiwane są przywileje pliku (tj. od Linuksa 2.6.24): dodawanie " +"dowolnych przywilejów ze zbioru ograniczonego wywołującego wątku do jego " +"zbioru dziedzicznego; porzucanie przywilejów ze zbioru ograniczonego (za " +"pomocą B<PR_CAPBSET_DROP> B<prctl>(2)); dokonywanie zmian w znacznikach " +"I<securebits>." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If file capabilities are not supported (i.e., before Linux 2.6.24): grant or " +"remove any capability in the caller's permitted capability set to or from " +"any other process. (This property of B<CAP_SETPCAP> is not available when " +"the kernel is configured to support file capabilities, since B<CAP_SETPCAP> " +"has entirely different semantics for such kernels.)" +msgstr "" +"Jeśli przywileje pliku nie są obsługiwane (tj. przed Linuksem 2.6.24): " +"przyznawanie lub usuwanie dowolnych przywilejów w zbiorze przywilejów " +"dozwolonych wywołującego lub z dowolnych innych procesów (ta własność " +"B<CAP_SETPCAP> jest niedostępna gdy jądro skonfigurowano w celu obsługi " +"przywilejów pliku, ponieważ B<CAP_SETPCAP> ma dla takich jąder zupełnie " +"odmienną semantykę)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SETUID>" +msgstr "B<CAP_SETUID>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Make arbitrary manipulations of process UIDs (B<setuid>(2), B<setreuid>(2), " +"B<setresuid>(2), B<setfsuid>(2));" +msgstr "" +"Czynienie dowolnych zmian wobec identyfikatorów użytkownika procesów " +"(B<setuid>(2), B<setreuid>(2), B<setresuid>(2), B<setfsuid>(2));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "forge UID when passing socket credentials via UNIX domain sockets;" +msgstr "" +"fałszowanie identyfikatora użytkownika przy przekazywaniu referencji gniazd " +"za pomocą gniazd domeny uniksowej;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"write a user ID mapping in a user namespace (see B<user_namespaces>(7))." +msgstr "" +"zapisywanie przypisania identyfikatora użytkownika w przestrzeni nazw " +"użytkownika (zob. B<user_namespaces>(7))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_ADMIN>" +msgstr "B<CAP_SYS_ADMIN>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"I<Note>: this capability is overloaded; see I<Notes to kernel developers> " +"below." +msgstr "" +"I<Uwaga>: niniejszy przywilej jest przeładowany, zob. I<Uwagi do deweloperów " +"jądra> poniżej." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Perform a range of system administration operations including: " +"B<quotactl>(2), B<mount>(2), B<umount>(2), B<pivot_root>(2), B<swapon>(2), " +"B<swapoff>(2), B<sethostname>(2), and B<setdomainname>(2);" +msgstr "" +"Wykonywanie wielu operacji z zakresu administracji systemem, w tym: " +"B<quotactl>(2), B<mount>(2), B<umount>(2), B<pivot_root>(2), B<swapon>(2), " +"B<swapoff>(2), B<sethostname>(2) i B<setdomainname>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"perform privileged B<syslog>(2) operations (since Linux 2.6.37, " +"B<CAP_SYSLOG> should be used to permit such operations);" +msgstr "" +"wykonywanie uprzywilejowanych operacji B<syslog>(2) (od Linuksa 2.6.37 do " +"zezwolenia na takie operacje powinno się używać B<CAP_SYSLOG>);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "perform B<VM86_REQUEST_IRQ> B<vm86>(2) command;" +msgstr "wykonywanie polecenia B<vm86>(2) B<VM86_REQUEST_IRQ>;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"access the same checkpoint/restore functionality that is governed by " +"B<CAP_CHECKPOINT_RESTORE> (but the latter, weaker capability is preferred " +"for accessing that functionality)." +msgstr "" +"dostęp do takiej samej funkcjonalności punktów kontrolnych/przywracania jak " +"ta zarządzana przywilejem B<CAP_CHECKPOINT_RESTORE> (jednak ten ostatni jest " +"preferowany do uzyskiwania dostępu do tej funkcjonalności, ponieważ jest " +"bardziej ograniczony)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"perform the same BPF operations as are governed by B<CAP_BPF> (but the " +"latter, weaker capability is preferred for accessing that functionality)." +msgstr "" +"przeprowadzanie takich samych operacji BPF (filtrowania pakietów Berkeley - " +"przyp. tłum.) jak te zarządzane przywilejem B<CAP_BPF> (jednak ten ostatni " +"jest preferowany do uzyskiwania dostępu do tej funkcjonalności, ponieważ " +"jest bardziej ograniczony)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"employ the same performance monitoring mechanisms as are governed by " +"B<CAP_PERFMON> (but the latter, weaker capability is preferred for accessing " +"that functionality)." +msgstr "" +"korzystanie z takich samych mechanizmów monitorowania wydajności, jak te " +"zarządzane przywilejem B<CAP_PERFMON> (jednak ten ostatni jest preferowany " +"do uzyskiwania dostępu do tej funkcjonalności, ponieważ jest bardziej " +"ograniczony)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"perform B<IPC_SET> and B<IPC_RMID> operations on arbitrary System V IPC " +"objects;" +msgstr "" +"przeprowadzanie operacji B<IPC_SET> i B<IPC_RMID> na dowolnych obiektach IPC " +"Systemu V;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "override B<RLIMIT_NPROC> resource limit;" +msgstr "przesłanianie limitu zasobów B<RLIMIT_NPROC>;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"perform operations on I<trusted> and I<security> extended attributes (see " +"B<xattr>(7));" +msgstr "" +"przeprowadzanie operacji na atrybutach rozszerzonych: I<zaufanych> i " +"I<bezpieczeństwa> (zob. B<xattr>(7));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "use B<lookup_dcookie>(2);" +msgstr "używanie B<lookup_dcookie>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"use B<ioprio_set>(2) to assign B<IOPRIO_CLASS_RT> and (before Linux " +"2.6.25) B<IOPRIO_CLASS_IDLE> I/O scheduling classes;" +msgstr "" +"używanie B<ioprio_set>(2) do przypisania klas harmonogramu wejścia/wyjścia " +"B<IOPRIO_CLASS_RT> i (przed Linuksem 2.6.25) B<IOPRIO_CLASS_IDLE>;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "forge PID when passing socket credentials via UNIX domain sockets;" +msgstr "" +"fałszowanie identyfikatora procesu przy przekazywaniu referencji gniazd za " +"pomocą gniazd domeny uniksowej;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"exceed I</proc/sys/fs/file-max>, the system-wide limit on the number of open " +"files, in system calls that open files (e.g., B<accept>(2), B<execve>(2), " +"B<open>(2), B<pipe>(2));" +msgstr "" +"wykraczanie poza określony w I</proc/sys/fs/file-max> systemowy limit " +"otwartych plików, w wywołaniach systemowych otwierających pliki (np. " +"B<accept>(2), B<execve>(2), B<open>(2), B<pipe>(2));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"employ B<CLONE_*> flags that create new namespaces with B<clone>(2) and " +"B<unshare>(2) (but, since Linux 3.8, creating user namespaces does not " +"require any capability);" +msgstr "" +"używanie znaczników B<CLONE_*> tworzących nowe przestrzenie nazw za pomocą " +"B<clone>(2) i B<unshare>(2) (lecz, od Linuksa 3.8, tworzenie przestrzeni " +"nazw użytkownika nie wymaga jakiegokolwiek przywileju);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "access privileged I<perf> event information;" +msgstr "dostęp do uprzywilejowanych informacji o zdarzeniach I<perf>;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"call B<setns>(2) (requires B<CAP_SYS_ADMIN> in the I<target> namespace);" +msgstr "" +"wywoływanie B<setns>(2) (wymaga B<CAP_SYS_ADMIN> w I<docelowej> przestrzeni " +"nazw);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "call B<fanotify_init>(2);" +msgstr "wywoływanie B<fanotify_init>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"perform privileged B<KEYCTL_CHOWN> and B<KEYCTL_SETPERM> B<keyctl>(2) " +"operations;" +msgstr "" +"przeprowadzanie uprzywilejowanych operacji B<KEYCTL_CHOWN> i " +"B<KEYCTL_SETPERM> B<keyctl>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "perform B<madvise>(2) B<MADV_HWPOISON> operation;" +msgstr "przeprowadzanie operacji B<MADV_HWPOISON> B<madvise>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"employ the B<TIOCSTI> B<ioctl>(2) to insert characters into the input queue " +"of a terminal other than the caller's controlling terminal;" +msgstr "" +"wykorzystywanie B<TIOCSTI> B<ioctl>(2) do umieszczania znaków w kolejce " +"wejściowej terminala innego, niż terminal kontrolujący wywołującego;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "employ the obsolete B<nfsservctl>(2) system call;" +msgstr "wykorzystywanie przestarzałego wywołania systemowego B<nfsservctl>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "employ the obsolete B<bdflush>(2) system call;" +msgstr "wykorzystywanie przestarzałego wywołania systemowego B<bdflush>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "perform various privileged block-device B<ioctl>(2) operations;" +msgstr "" +"wykonywanie różnych operacji uprzywilejowanych B<ioctl>(2) na urządzeniu " +"blokowym;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "perform various privileged filesystem B<ioctl>(2) operations;" +msgstr "" +"wykonywanie różnych operacji uprzywilejowanych B<ioctl>(2) na systemie " +"plików;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"perform privileged B<ioctl>(2) operations on the I</dev/random> device (see " +"B<random>(4));" +msgstr "" +"wykonywanie operacji uprzywilejowanych B<ioctl>(2) na urządzeniu I</dev/" +"random> (zob. B<random>(4));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"install a B<seccomp>(2) filter without first having to set the " +"I<no_new_privs> thread attribute;" +msgstr "" +"instalowanie filtru B<seccomp>(2) bez uprzedniej konieczności ustawienia " +"atrybutu wątku I<no_new_privs>;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "modify allow/deny rules for device control groups;" +msgstr "" +"modyfikowanie reguł zezwalających/zabraniających w grupach kontroli " +"urządzenia;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"employ the B<ptrace>(2) B<PTRACE_SECCOMP_GET_FILTER> operation to dump " +"tracee's seccomp filters;" +msgstr "" +"wykorzystywanie operacji B<PTRACE_SECCOMP_GET_FILTER> B<ptrace>(2) do " +"zrzucania filtrów seccomp śledzącego;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"employ the B<ptrace>(2) B<PTRACE_SETOPTIONS> operation to suspend the " +"tracee's seccomp protections (i.e., the B<PTRACE_O_SUSPEND_SECCOMP> flag);" +msgstr "" +"wykorzystywanie operacji B<PTRACE_SETOPTIONS> B<ptrace>(2) do zawieszania " +"zabezpieczeń seccomp śledzącego (np. znacznik B<PTRACE_O_SUSPEND_SECCOMP>);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "perform administrative operations on many device drivers;" +msgstr "dokonywanie operacji administracyjnych na wielu sterownikach urządzeń;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"modify autogroup nice values by writing to I</proc/>pidI</autogroup> (see " +"B<sched>(7))." +msgstr "" +"modyfikacja wartości priorytetów nice autogrupy, za pomocą zapisu do I</proc/" +">pidI</autogroup> (zob. B<sched>(7))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_BOOT>" +msgstr "B<CAP_SYS_BOOT>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Use B<reboot>(2) and B<kexec_load>(2)." +msgstr "Używanie B<reboot>(2) i B<kexec_load>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_CHROOT>" +msgstr "B<CAP_SYS_CHROOT>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Use B<chroot>(2);" +msgstr "Używanie B<chroot>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "change mount namespaces using B<setns>(2)." +msgstr "zmienianie przestrzeni nazw montowań za pomocą B<setns>(2)" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_MODULE>" +msgstr "B<CAP_SYS_MODULE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Load and unload kernel modules (see B<init_module>(2) and " +"B<delete_module>(2));" +msgstr "" +"Ładowanie i usuwanie modułów jądra (zob. B<init_module>(2) i " +"B<delete_module>(2));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"before Linux 2.6.25: drop capabilities from the system-wide capability " +"bounding set." +msgstr "" +"przed Linuksem 2.6.25: porzucanie przywilejów z systemowego, ograniczonego " +"zbioru przywilejów." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_NICE>" +msgstr "B<CAP_SYS_NICE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Lower the process nice value (B<nice>(2), B<setpriority>(2)) and change the " +"nice value for arbitrary processes;" +msgstr "" +"Zmniejszanie wartości nice procesu (B<nice>(2), B<setpriority>(2)) oraz " +"zmienianie wartości nice dowolnych procesów;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"set real-time scheduling policies for calling process, and set scheduling " +"policies and priorities for arbitrary processes (B<sched_setscheduler>(2), " +"B<sched_setparam>(2), B<sched_setattr>(2));" +msgstr "" +"ustawianie zasad planowania czasu rzeczywistego procesu wywołującego oraz " +"ustawianie zasad planowania i priorytetów dowolnych procesów " +"(B<sched_setscheduler>(2), B<sched_setparam>(2), B<sched_setattr>(2));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "set CPU affinity for arbitrary processes (B<sched_setaffinity>(2));" +msgstr "" +"ustawianie koligacji procesorów (ang. affinity) dla dowolnych procesów " +"(B<sched_setaffinity>(2));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"set I/O scheduling class and priority for arbitrary processes " +"(B<ioprio_set>(2));" +msgstr "" +"ustawianie klasy i priorytetu planowania wejścia/wyjścia dowolnych procesów " +"(B<ioprio_set>(2));" + +# +#. FIXME CAP_SYS_NICE also has the following effect for +#. migrate_pages(2): +#. do_migrate_pages(mm, &old, &new, +#. capable(CAP_SYS_NICE) ? MPOL_MF_MOVE_ALL : MPOL_MF_MOVE); +#. Document this. +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"apply B<migrate_pages>(2) to arbitrary processes and allow processes to be " +"migrated to arbitrary nodes;" +msgstr "" +"stosowanie B<migrate_pages>(2) do dowolnych procesów oraz możliwość " +"migrowania procesów do dowolnych węzłów;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "apply B<move_pages>(2) to arbitrary processes;" +msgstr "stosowanie B<move_pages>(2) do dowolnych procesów;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"use the B<MPOL_MF_MOVE_ALL> flag with B<mbind>(2) and B<move_pages>(2)." +msgstr "" +"używanie znaczniku B<MPOL_MF_MOVE_ALL> z B<mbind>(2) i B<move_pages>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_PACCT>" +msgstr "B<CAP_SYS_PACCT>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Use B<acct>(2)." +msgstr "Używanie B<acct>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_PTRACE>" +msgstr "B<CAP_SYS_PTRACE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Trace arbitrary processes using B<ptrace>(2);" +msgstr "Śledzenie dowolnych procesów za pomocą B<ptrace>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "apply B<get_robust_list>(2) to arbitrary processes;" +msgstr "stosowanie B<get_robust_list>(2) do dowolnych procesów;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"transfer data to or from the memory of arbitrary processes using " +"B<process_vm_readv>(2) and B<process_vm_writev>(2);" +msgstr "" +"transferowanie danych do i z pamięci, w przypadku dowolnych procesów, za " +"pomocą B<process_vm_readv>(2) i B<process_vm_writev>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "inspect processes using B<kcmp>(2)." +msgstr "dokonywanie inspekcji procesów za pomocą B<kcmp>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_RAWIO>" +msgstr "B<CAP_SYS_RAWIO>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Perform I/O port operations (B<iopl>(2) and B<ioperm>(2));" +msgstr "" +"Dokonywanie operacji wejścia/wyjścia na portach (B<iopl>(2) i B<ioperm>(2));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "access I</proc/kcore>;" +msgstr "uzyskiwanie dostępu do I</proc/kcore>;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "employ the B<FIBMAP> B<ioctl>(2) operation;" +msgstr "wykonywanie operacji B<FIBMAP> B<ioctl>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"open devices for accessing x86 model-specific registers (MSRs, see " +"B<msr>(4));" +msgstr "" +"otwieranie urządzeń w celu dostępu do rejestrów charakterystycznych dla " +"danego modelu x86 (ang. model-specific register - MSR, zob. B<msr>(4));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "update I</proc/sys/vm/mmap_min_addr>;" +msgstr "aktualizowanie I</proc/sys/vm/mmap_min_addr>;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"create memory mappings at addresses below the value specified by I</proc/sys/" +"vm/mmap_min_addr>;" +msgstr "" +"tworzenie przypisań pamięci do adresów poniżej wartości określonej przez I</" +"proc/sys/vm/mmap_min_addr>;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "map files in I</proc/bus/pci>;" +msgstr "przypisywanie plików w I</proc/bus/pci>;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "open I</dev/mem> and I</dev/kmem>;" +msgstr "otwieranie I</dev/mem> i I</dev/kmem>;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "perform various SCSI device commands;" +msgstr "wykonywanie rożnych poleceń w stosunku do urządzeń SCSI;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "perform certain operations on B<hpsa>(4) and B<cciss>(4) devices;" +msgstr "" +"wykonywanie określonych operacji na urządzeniach B<hpsa>(4) i B<cciss>(4);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "perform a range of device-specific operations on other devices." +msgstr "" +"wykonywanie wielu charakterystycznych dla urządzenia operacji na innych " +"urządzeniach." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_RESOURCE>" +msgstr "B<CAP_SYS_RESOURCE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "Use reserved space on ext2 filesystems;" +msgstr "Używanie zarezerwowanej przestrzeni w systemach plików ext2;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "make B<ioctl>(2) calls controlling ext3 journaling;" +msgstr "tworzenie wywołań B<ioctl>(2) kontrolujących działanie dziennika ext3;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "override disk quota limits;" +msgstr "przesłanianie limitów przydziałów dyskowych;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "increase resource limits (see B<setrlimit>(2));" +msgstr "zwiększanie limitów zasobów (zob. B<setrlimit>(2));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "override maximum number of consoles on console allocation;" +msgstr "przesłanianie maksymalnej liczby konsol, przy przydzielaniu konsol;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "override maximum number of keymaps;" +msgstr "przesłanianie maksymalnej liczby mapowań klawiszy;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "allow more than 64hz interrupts from the real-time clock;" +msgstr "zezwalanie na więcej niż 64hz przerwań z zegara czasu rzeczywistego;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"raise I<msg_qbytes> limit for a System V message queue above the limit in I</" +"proc/sys/kernel/msgmnb> (see B<msgop>(2) and B<msgctl>(2));" +msgstr "" +"podnoszenie limitu I<msg_qbytes> kolejki komunikatów Systemu V ponad limit " +"określony w I</proc/sys/kernel/msgmnb> (zob. B<msgop>(2) i B<msgctl>(2));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"allow the B<RLIMIT_NOFILE> resource limit on the number of \"in-flight\" " +"file descriptors to be bypassed when passing file descriptors to another " +"process via a UNIX domain socket (see B<unix>(7));" +msgstr "" +"możliwość pominięcia limitu zasobów B<RLIMIT_NOFILE>, dotyczącego " +"deskryptorów plików \\[Bq]w locie\\[rq], przy przekazywaniu deskryptorów " +"pliku do innego procesu za pomocą gniazd domeny uniksowej (zob. B<unix>(7));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"override the I</proc/sys/fs/pipe-size-max> limit when setting the capacity " +"of a pipe using the B<F_SETPIPE_SZ> B<fcntl>(2) command;" +msgstr "" +"przesłanianie limitu I</proc/sys/fs/pipe-size-max> przy ustawianiu " +"pojemności potoku za pomocą polecenia B<F_SETPIPE_SZ> B<fcntl>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"use B<F_SETPIPE_SZ> to increase the capacity of a pipe above the limit " +"specified by I</proc/sys/fs/pipe-max-size>;" +msgstr "" +"korzystanie z B<F_SETPIPE_SZ> do zwiększania pojemności potoku ponad limit " +"określony w I</proc/sys/fs/pipe-max-size>;" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"override I</proc/sys/fs/mqueue/queues_max>, I</proc/sys/fs/mqueue/msg_max>, " +"and I</proc/sys/fs/mqueue/msgsize_max> limits when creating POSIX message " +"queues (see B<mq_overview>(7));" +msgstr "" +"przesłanianie limitów I</proc/sys/fs/mqueue/queues_max>, I</proc/sys/fs/" +"mqueue/msg_max>, i I</proc/sys/fs/mqueue/msgsize_max> przy tworzeniu kolejek " +"komunikatów POSIX (zob. B<mq_overview>(7));" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "employ the B<prctl>(2) B<PR_SET_MM> operation;" +msgstr "korzystanie z operacji B<PR_SET_MM> B<prctl>(2);" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"set I</proc/>pidI</oom_score_adj> to a value lower than the value last set " +"by a process with B<CAP_SYS_RESOURCE>." +msgstr "" +"ustawianie I</proc/>pidI</oom_score_adj> na wartość niższą niż ostatnio " +"ustawioną przez proces z przywilejem B<CAP_SYS_RESOURCE>." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_TIME>" +msgstr "B<CAP_SYS_TIME>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Set system clock (B<settimeofday>(2), B<stime>(2), B<adjtimex>(2)); set real-" +"time (hardware) clock." +msgstr "" +"Ustawianie zegara systemowego (B<settimeofday>(2), B<stime>(2), " +"B<adjtimex>(2)); ustawianie zegara czasu rzeczywistego (sprzętowego)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYS_TTY_CONFIG>" +msgstr "B<CAP_SYS_TTY_CONFIG>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Use B<vhangup>(2); employ various privileged B<ioctl>(2) operations on " +"virtual terminals." +msgstr "" +"Używanie B<vhangup>(2); korzystanie z wielu uprzywilejowanych operacji " +"B<ioctl>(2) na terminalach wirtualnych." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_SYSLOG> (since Linux 2.6.37)" +msgstr "B<CAP_SYSLOG> (od Linuksa 2.6.37)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Perform privileged B<syslog>(2) operations. See B<syslog>(2) for " +"information on which operations require privilege." +msgstr "" +"Wykonywanie uprzywilejowanych operacji B<syslog>(2). Opis operacji " +"wymagających uprzywilejowania zawiera podręcznik systemowy B<syslog>(2)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"View kernel addresses exposed via I</proc> and other interfaces when I</proc/" +"sys/kernel/kptr_restrict> has the value 1. (See the discussion of the " +"I<kptr_restrict> in B<proc>(5).)" +msgstr "" +"Przeglądanie adresów ujawnionych w I</proc> i innych interfejsach, gdy I</" +"proc/sys/kernel/kptr_restrict> ma wartość 1 (zob. opis I<kptr_restrict> w " +"B<proc>(5))." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<CAP_WAKE_ALARM> (since Linux 3.0)" +msgstr "B<CAP_WAKE_ALARM> (od Linuksa 3.0)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Trigger something that will wake up the system (set B<CLOCK_REALTIME_ALARM> " +"and B<CLOCK_BOOTTIME_ALARM> timers)." +msgstr "" +"Wyzwalanie czegoś, co wybudzi system (ustawienie budzików " +"B<CLOCK_REALTIME_ALARM> i B<CLOCK_BOOTTIME_ALARM>)." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Past and current implementation" +msgstr "Przeszła i obecna implementacja" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "A full implementation of capabilities requires that:" +msgstr "Pełna implementacja przywilejów wymaga aby:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"For all privileged operations, the kernel must check whether the thread has " +"the required capability in its effective set." +msgstr "" +"W przypadku wszystkich operacji uprzywilejowanych jądro sprawdzało, czy " +"wątek ma odpowiedni przywilej w swoim zbiorze efektywnym." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The kernel must provide system calls allowing a thread's capability sets to " +"be changed and retrieved." +msgstr "" +"Jądro zapewniało wywołania systemowe pozwalające na zmianę i pobranie " +"przywilejów wątku." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The filesystem must support attaching capabilities to an executable file, so " +"that a process gains those capabilities when the file is executed." +msgstr "" +"System plików obsługiwał dołączanie przywilejów do pliku wykonywalnego, aby " +"proces mógł zyskiwać te przywileje przy wykonywaniu pliku." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Before Linux 2.6.24, only the first two of these requirements are met; since " +"Linux 2.6.24, all three requirements are met." +msgstr "" +"Przed Linuksem 2.6.24 jedynie dwa pierwsze warunki były spełnione, Linux od " +"wersji 2.6.24 wypełnia wszystkie trzy wymagania." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Notes to kernel developers" +msgstr "Uwagi do deweloperów jądra" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"When adding a new kernel feature that should be governed by a capability, " +"consider the following points." +msgstr "" +"Przy dodawaniu nowej funkcji, która powinna być zarządzania przywilejami, " +"należy rozważyć poniższe punkty." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The goal of capabilities is divide the power of superuser into pieces, such " +"that if a program that has one or more capabilities is compromised, its " +"power to do damage to the system would be less than the same program running " +"with root privilege." +msgstr "" +"Celem przywilejów jest podzielenie uprawnień superużytkownika na fragmenty, " +"dzięki czemu program, którego jeden lub kilka przywilejów zostało " +"przejętych, ma mniejsze możliwości uczynienia szkód w systemie, niż ten sam " +"program działający z uprawnieniami roota." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"You have the choice of either creating a new capability for your new " +"feature, or associating the feature with one of the existing capabilities. " +"In order to keep the set of capabilities to a manageable size, the latter " +"option is preferable, unless there are compelling reasons to take the former " +"option. (There is also a technical limit: the size of capability sets is " +"currently limited to 64 bits.)" +msgstr "" +"Deweloper ma wybór: utworzyć nowy przywilej dla swojej nowej funkcji lub " +"przypisanie funkcji do jednego z istniejących. Aby zestaw przywilejów miał " +"rozsądny rozmiar, zaleca się to drugie podejście, chyba że istnieją " +"przekonujące powody do tworzenia nowego przywileju (istnieje również limit " +"techniczny: zestaw przywilejów jest obecnie ograniczony do 64 bitów)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"To determine which existing capability might best be associated with your " +"new feature, review the list of capabilities above in order to find a " +"\"silo\" into which your new feature best fits. One approach to take is to " +"determine if there are other features requiring capabilities that will " +"always be used along with the new feature. If the new feature is useless " +"without these other features, you should use the same capability as the " +"other features." +msgstr "" +"Aby dowiedzieć się, który przywilej będzie najlepiej pasował do " +"opracowywanej nowej funkcji, należy sprawdzić powyższą listę przywilejów w " +"kolejności, aby znaleźć \\[Bq]koszyk\\[rq], w którym nowa funkcja najlepiej " +"się odnajdzie. Jednym ze sposobów jest sprawdzenie, czy inne funkcje " +"wymagające jakiegoś przywileju będą zawsze używane z nową funkcją. Jeśli " +"nowa funkcja jest bezużyteczna bez tych innych funkcji, należy użyć tego " +"samego przywileju jak one." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"I<Don't> choose B<CAP_SYS_ADMIN> if you can possibly avoid it! A vast " +"proportion of existing capability checks are associated with this capability " +"(see the partial list above). It can plausibly be called \"the new root\", " +"since on the one hand, it confers a wide range of powers, and on the other " +"hand, its broad scope means that this is the capability that is required by " +"many privileged programs. Don't make the problem worse. The only new " +"features that should be associated with B<CAP_SYS_ADMIN> are ones that " +"I<closely> match existing uses in that silo." +msgstr "" +"I<Nie> należy wybierać B<CAP_SYS_ADMIN>, jeśli tylko uda się tego uniknąć! " +"Wiele istniejących sprawdzeń przywilejów jest z nim związanych (zob. " +"częściową listę powyżej). Można go już przekonująco nazwać \\[Bq]nowym " +"rootem\\[rq], jako że, z jednej strony obejmuje cały szereg uprawnień, a z " +"drugiej ze względu na szerokie spektrum wymagany jest również przez wiele " +"uprzywilejowanych programów. Nie należy pogłębiać tego problemu. Jedynymi " +"funkcjami, które należy wiązać z B<CAP_SYS_ADMIN> są te I<ściśle> pasujące " +"do istniejących funkcji tego koszyka." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If you have determined that it really is necessary to create a new " +"capability for your feature, don't make or name it as a \"single-use\" " +"capability. Thus, for example, the addition of the highly specific " +"B<CAP_SYS_PACCT> was probably a mistake. Instead, try to identify and name " +"your new capability as a broader silo into which other related future use " +"cases might fit." +msgstr "" +"Jeśli okaże się, że istnieje jednak konieczność utworzenia nowego przywileju " +"dla opracowywanej funkcji, nie należy tworzyć go lub nazywać jako przywileju " +"\\[Bq]jednorazowego\\[rq]. Z tego względu na przykład, dodanie bardzo " +"specjalistycznego przywileju B<CAP_SYS_PACCT> było najprawdopodobniej " +"błędne. Zamiast tego należy zidentyfikować i nazwać swój nowy przywilej jako " +"szerszy koszyk, do którego pasować mogą w przyszłości inne związane funkcje." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Thread capability sets" +msgstr "Zbiory przywilejów wątku" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Each thread has the following capability sets containing zero or more of the " +"above capabilities:" +msgstr "" +"Każdy wątek ma następujący zbiór przywilejów zawierający zero lub więcej z " +"przywilejów opisanych wyżej:" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Permitted>" +msgstr "I<Dozwolony> (ang. permitted)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This is a limiting superset for the effective capabilities that the thread " +"may assume. It is also a limiting superset for the capabilities that may be " +"added to the inheritable set by a thread that does not have the " +"B<CAP_SETPCAP> capability in its effective set." +msgstr "" +"Jest to ograniczający nadzbiór przywilejów efektywnych, jakie może przyjąć " +"wątek. Jest to również ograniczający nadzbiór przywilejów, jakie można dodać " +"do zbioru dziedzicznego, w przypadku przywilejów które można dodać do zbioru " +"dziedzicznego przez wątek nieposiadający przywileju B<CAP_SETPCAP> w swoim " +"zbiorze efektywnym." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If a thread drops a capability from its permitted set, it can never " +"reacquire that capability (unless it B<execve>(2)s either a set-user-ID-root " +"program, or a program whose associated file capabilities grant that " +"capability)." +msgstr "" +"Jeśli wątek porzuci przywilej ze swojego zbioru dozwolonego, nigdy nie może " +"pozyskać tego przywileju ponownie (chyba że B<execve>(2) wykona program z " +"set-user-ID-root lub program, którego powiązane przywileje pliku dają taki " +"przywilej)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Inheritable>" +msgstr "I<Dziedziczny> (ang. inheritable)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This is a set of capabilities preserved across an B<execve>(2). Inheritable " +"capabilities remain inheritable when executing any program, and inheritable " +"capabilities are added to the permitted set when executing a program that " +"has the corresponding bits set in the file inheritable set." +msgstr "" +"Jest to zbiór przywilejów zachowywany na przestrzeni całego B<execve>(2). " +"Przywileje dziedziczne pozostają dziedziczone przy wykonywaniu dowolnego " +"programu oraz są dodawane do zbioru dozwolonego przy wykonywaniu programu, " +"który ma ustawione odpowiadające bity w zbiorze dziedzicznym pliku." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Because inheritable capabilities are not generally preserved across " +"B<execve>(2) when running as a non-root user, applications that wish to run " +"helper programs with elevated capabilities should consider using ambient " +"capabilities, described below." +msgstr "" +"Ze względu na to, że przywileje dziedziczne nie są zwykle zachowywane na " +"przestrzeni B<execve>(2) przy działaniu jako użytkownik nieuprzywilejowany " +"(nie root), programy które chciałyby wykonać swoje programy pomocnicze z " +"podniesionymi przywilejami, powinny rozważyć korzystanie z przywilejów tła, " +"opisanych poniżej." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Effective>" +msgstr "I<Efektywny> (ang. effective)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This is the set of capabilities used by the kernel to perform permission " +"checks for the thread." +msgstr "" +"Jest to zbiór przywilejów używany przez jądro do sprawdzenia uprawnień wątku." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Bounding> (per-thread since Linux 2.6.25)" +msgstr "I<Ograniczający> (ang. bounding; na wątek od Linuksa 2.6.25)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The capability bounding set is a mechanism that can be used to limit the " +"capabilities that are gained during B<execve>(2)." +msgstr "" +"Zbiór przywilejów ograniczających jest mechanizmem używanym do ograniczenia " +"przywilejów pozyskiwanych w trakcie B<execve>(2)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Since Linux 2.6.25, this is a per-thread capability set. In older kernels, " +"the capability bounding set was a system wide attribute shared by all " +"threads on the system." +msgstr "" +"Od Linuksa 2.6.25, jest to zbiór przywilejów przypisywany do wątku. W " +"starszych jądrach, zbiór przywilejów ograniczających był systemowy i " +"dzielony przez wszystkie wątki systemu." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "For more details, see I<Capability bounding set> below." +msgstr "" +"Więcej szczegółów opisano w rozdziale I<Zbiór przywilejów ograniczających> " +"poniżej." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Ambient> (since Linux 4.3)" +msgstr "I<Tła> (ang. ambient; od Linuksa 4.3)" + +#. commit 58319057b7847667f0c9585b9de0e8932b0fdb08 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This is a set of capabilities that are preserved across an B<execve>(2) of " +"a program that is not privileged. The ambient capability set obeys the " +"invariant that no capability can ever be ambient if it is not both permitted " +"and inheritable." +msgstr "" +"Jest to zbiór przywilejów zachowywany na przestrzeni B<execve>(2) " +"nieuprzywilejowanego programu. Przywileje tła przestrzegają zasady, że żaden " +"przywilej nie może zostać przywilejem tła, jeśli nie jest zarówno dozwolony " +"jak i dziedziczny." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The ambient capability set can be directly modified using B<prctl>(2). " +"Ambient capabilities are automatically lowered if either of the " +"corresponding permitted or inheritable capabilities is lowered." +msgstr "" +"Zbiór przywilejów tła można modyfikować bezpośrednio za pomocą B<prctl>(2). " +"Przywileje tła są automatycznie zmniejszane, jeśli zmniejszony zostanie " +"odpowiadający przywilej dozwolony lub dziedziczny." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Executing a program that changes UID or GID due to the set-user-ID or set-" +"group-ID bits or executing a program that has any file capabilities set will " +"clear the ambient set. Ambient capabilities are added to the permitted set " +"and assigned to the effective set when B<execve>(2) is called. If ambient " +"capabilities cause a process's permitted and effective capabilities to " +"increase during an B<execve>(2), this does not trigger the secure-execution " +"mode described in B<ld.so>(8)." +msgstr "" +"Wykonanie programu zmieniającego identyfikator użytkownika lub grupy ze " +"względu na bity ustawienia ID użytkownika lub grupy podczas wykonania (suid/" +"sgid) albo programu, który ma jakiekolwiek przywileje plikowe, wyczyści " +"zbiór przywilejów tła. Przywileje tła są dodawane do zbioru dozwolonego i " +"przypisywane do zbioru efektywnego przy wywołaniu B<execve>(2). Jeśli " +"przywilej tła spowoduje zwiększenie przywilejów dozwolonych i efektywnych " +"procesu podczas B<execve>(2), nie wyzwoli to trybu bezpiecznego wykonania " +"opisanego w B<ld.so>(8)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"A child created via B<fork>(2) inherits copies of its parent's capability " +"sets. For details on how B<execve>(2) affects capabilities, see " +"I<Transformation of capabilities during execve()> below." +msgstr "" +"Wątek potomny utworzony za pomocą B<fork>(2) dziedziczy kopie zbioru " +"przywilejów swojego rodzica. Szczegóły wpływu B<execve>(2) na przywileje " +"opisano w rozdziale I<Transformacja przywilejów podczas execve()> poniżej." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Using B<capset>(2), a thread may manipulate its own capability sets; see " +"I<Programmatically adjusting capability sets> below." +msgstr "" +"Za pomocą B<capset>(2), wątek może zmieniać swój zbiór przywilejów, zob. " +"rozdział I<Programowe dostosowywanie zbioru przywilejów> poniżej." + +#. commit 73efc0394e148d0e15583e13712637831f926720 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Since Linux 3.2, the file I</proc/sys/kernel/cap_last_cap> exposes the " +"numerical value of the highest capability supported by the running kernel; " +"this can be used to determine the highest bit that may be set in a " +"capability set." +msgstr "" +"Od Linuksa 3.2, plik I</proc/sys/kernel/cap_last_cap> ujawnia wartość " +"numeryczną najwyższego przywileju obsługiwanego przez działające jądro; " +"można to wykorzystać do określenia najwyższego bitu, jaki można ustawić w " +"zbiorze przywilejów." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "File capabilities" +msgstr "Przywileje pliku" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Since Linux 2.6.24, the kernel supports associating capability sets with an " +"executable file using B<setcap>(8). The file capability sets are stored in " +"an extended attribute (see B<setxattr>(2) and B<xattr>(7)) named " +"I<security.capability>. Writing to this extended attribute requires the " +"B<CAP_SETFCAP> capability. The file capability sets, in conjunction with " +"the capability sets of the thread, determine the capabilities of a thread " +"after an B<execve>(2)." +msgstr "" +"Od Linuksa 2.6.24 jądro obsługuje powiązanie zbioru przywilejów z plikiem " +"wykonywalnym za pomocą B<setcap>(8). Zbiory przywilejów pliku są " +"przechowywane w atrybucie rozszerzonym (zob. B<setxattr>(2) i B<xattr>(7)) o " +"nazwie I<security.capability>. Zapis do tego atrybutu rozszerzonego wymaga " +"przywileju B<CAP_SETFCAP>. Zbiory przywilejów pliku, razem ze zbiorem " +"przywilejów wątku, określają przywileje wątku po B<execve>(2)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "The three file capability sets are:" +msgstr "Istnieją trzy zbiory przywilejów pliku:" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Permitted> (formerly known as I<forced>):" +msgstr "I<Dozwolone> (ang. permitted; wcześniej znane jako I<wymuszone> - ang. forced):" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"These capabilities are automatically permitted to the thread, regardless of " +"the thread's inheritable capabilities." +msgstr "" +"Te przywileje są automatycznie dozwolone dla wątku, niezależnie od " +"przywilejów dziedzicznych wątku." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Inheritable> (formerly known as I<allowed>):" +msgstr "I<Dziedziczne> (ang. inheritable; wcześniej znane jako I<dozwolone> - ang. allowed):" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This set is ANDed with the thread's inheritable set to determine which " +"inheritable capabilities are enabled in the permitted set of the thread " +"after the B<execve>(2)." +msgstr "" +"Na tym zbiorze wykonywana jest operacja AND ze zbiorem dziedzicznym wątku, w " +"celu określenia które przywileje dziedziczne są włączone w zbiorze " +"dozwolonym wątku, po B<execve>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "I<Effective>:" +msgstr "I<Efektywne> (ang. effective)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This is not a set, but rather just a single bit. If this bit is set, then " +"during an B<execve>(2) all of the new permitted capabilities for the thread " +"are also raised in the effective set. If this bit is not set, then after an " +"B<execve>(2), none of the new permitted capabilities is in the new effective " +"set." +msgstr "" +"Nie jest to zbiór, lecz pojedynczy bit. Jeśli jest ustawiony, to podczas " +"B<execve>(2) wszystkie nowo dozwolone przywileje wątku są również podnoszone " +"w zbiorze efektywnym. Jeśli bit jest nieustawiony, to po B<execve>(2), żaden " +"z nowo dozwolonych przywilejów nie trafia do nowego zbioru efektywnego." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Enabling the file effective capability bit implies that any file permitted " +"or inheritable capability that causes a thread to acquire the corresponding " +"permitted capability during an B<execve>(2) (see I<Transformation of " +"capabilities during execve()> below) will also acquire that capability in " +"its effective set. Therefore, when assigning capabilities to a file " +"(B<setcap>(8), B<cap_set_file>(3), B<cap_set_fd>(3)), if we specify the " +"effective flag as being enabled for any capability, then the effective flag " +"must also be specified as enabled for all other capabilities for which the " +"corresponding permitted or inheritable flag is enabled." +msgstr "" +"Włączenie efektywnego bitu przywilejów pliku wymusza sytuację, że przywilej " +"dozwolony lub dziedziczny dowolnego pliku, który powoduje pozyskanie przez " +"wątek odpowiadającego przywileju podczas B<execve>(2) (zob. I<Transformacja " +"przywilejów podczas execve()> poniżej) pozyska również ten przywilej w swoim " +"zbiorze efektywnym. Z tego względu przy przypisywaniu przywilejów do pliku " +"(B<cap_set_file>(3), B<cap_set_fd>(3), B<setcap>(8)), jeśli poda się " +"znacznik przywileju efektywnego, jako mającą być włączoną dla dowolnego " +"przywileju, to znacznik efektywny musi być również podany jako włączony dla " +"wszystkich innych przywilejów, dla których odpowiadający znacznik dozwolony " +"lub dziedziczny jest włączony." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "File capability extended attribute versioning" +msgstr "Wersjonowanie atrybutu rozszerzonego przywilejów pliku" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"To allow extensibility, the kernel supports a scheme to encode a version " +"number inside the I<security.capability> extended attribute that is used to " +"implement file capabilities. These version numbers are internal to the " +"implementation, and not directly visible to user-space applications. To " +"date, the following versions are supported:" +msgstr "" +"W celu zachowania przyszłej rozszerzalności, jądro obsługuje sposób " +"kodowania numeru wersji wewnątrz atrybutu rozszerzonego I<security." +"capability>, który jest używany do implementacji przywilejów pliku. Poniższe " +"numery wersji są wewnętrzne i niewidoczne wprost dla aplikacji w przestrzeni " +"użytkownika. Do tej pory obsługiwane są następujące wersje:" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<VFS_CAP_REVISION_1>" +msgstr "B<VFS_CAP_REVISION_1>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This was the original file capability implementation, which supported 32-bit " +"masks for file capabilities." +msgstr "" +"Była to oryginalna implementacja przywilejów pliku, obsługująca 32-bitowe " +"maski przywilejów pliku." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<VFS_CAP_REVISION_2> (since Linux 2.6.25)" +msgstr "B<VFS_CAP_REVISION_2> (od Linuksa 2.6.25)" + +#. commit e338d263a76af78fe8f38a72131188b58fceb591 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This version allows for file capability masks that are 64 bits in size, and " +"was necessary as the number of supported capabilities grew beyond 32. The " +"kernel transparently continues to support the execution of files that have " +"32-bit version 1 capability masks, but when adding capabilities to files " +"that did not previously have capabilities, or modifying the capabilities of " +"existing files, it automatically uses the version 2 scheme (or possibly the " +"version 3 scheme, as described below)." +msgstr "" +"Ta wersja pozwalała na maski przywilejów pliku o rozmiarze 64 bitów oraz " +"była konieczna wobec przekroczenia przez przywileje liczby 32. Jądro " +"kontynuuje obsługę plików, które mają 32-bitową maskę przywilejów w wersji " +"1, w sposób przezroczysty, lecz przy dodawaniu przywilejów do plików, które " +"uprzednio ich nie posiadały oraz przy modyfikacji przywilejów istniejących " +"plików, automatycznie użyje wersji 2 (lub wersji 3, zgodnie z opisem " +"poniżej)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<VFS_CAP_REVISION_3> (since Linux 4.14)" +msgstr "B<VFS_CAP_REVISION_3> (od Linuksa 4.14)" + +#. commit 8db6c34f1dbc8e06aa016a9b829b06902c3e1340 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Version 3 file capabilities are provided to support namespaced file " +"capabilities (described below)." +msgstr "" +"Wersja 3 przywilejów plików zapewnia przywileje przestrzeni nazw plików " +"(opisanych niżej)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"As with version 2 file capabilities, version 3 capability masks are 64 bits " +"in size. But in addition, the root user ID of namespace is encoded in the " +"I<security.capability> extended attribute. (A namespace's root user ID is " +"the value that user ID 0 inside that namespace maps to in the initial user " +"namespace.)" +msgstr "" +"Podobnie jak w wersji 2 przywilejów pliku, maski przywilejów w wersji 3 mają " +"rozmiar 64 bitów. Jednak oprócz tego, w atrybucie rozszerzonym I<security." +"capability> zakodowano przestrzeń nazw identyfikatora użytkownika root (jest " +"to wartość, którą użytkownik o identyfikatorze 0 wewnątrz tej przestrzeni " +"nazw przypisuje początkowej przestrzeni nazw użytkownika)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Version 3 file capabilities are designed to coexist with version 2 " +"capabilities; that is, on a modern Linux system, there may be some files " +"with version 2 capabilities while others have version 3 capabilities." +msgstr "" +"Przywileje pliku w wersji 3 są zaprojektowane do wspólnej egzystencji z " +"przywilejami pliku w wersji 2 tj. we współczesnym systemie Linux część " +"plików może mieć przywileje w wersji 2, a inne w wersji 3." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Before Linux 4.14, the only kind of file capability extended attribute that " +"could be attached to a file was a B<VFS_CAP_REVISION_2> attribute. Since " +"Linux 4.14, the version of the I<security.capability> extended attribute " +"that is attached to a file depends on the circumstances in which the " +"attribute was created." +msgstr "" +"Przed Linuksem 4.14, jedynym rodzajem atrybutu rozszerzonego przywileju " +"pliku, jaki mógł być dołączony do pliku, był atrybut B<VFS_CAP_REVISION_2>. " +"Od jądra Linux 4.14, wersja atrybutu rozszerzonego I<security.capability> " +"dołączonego do pliku zależy od okoliczności, w jakich utworzono atrybut." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Starting with Linux 4.14, a I<security.capability> extended attribute is " +"automatically created as (or converted to) a version 3 " +"(B<VFS_CAP_REVISION_3>) attribute if both of the following are true:" +msgstr "" +"Od Linuksa 4.14, atrybut rozszerzony I<security.capability> jest tworzony " +"(lub przekształcany) automatycznie na atrybut w wersji 3 " +"(B<VFS_CAP_REVISION_3>) jeśli spełnione są oba poniższe warunki:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The thread writing the attribute resides in a noninitial user namespace. " +"(More precisely: the thread resides in a user namespace other than the one " +"from which the underlying filesystem was mounted.)" +msgstr "" +"Wątek zapisujący do atrybutu rezyduje w niepierwotnej przestrzeni nazw " +"użytkownika (ściślej mówiąc: wątek rezydujący w przestrzeni nazw użytkownika " +"innej niż ta, z której zamontowano zasadniczy system plików.)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The thread has the B<CAP_SETFCAP> capability over the file inode, meaning " +"that (a) the thread has the B<CAP_SETFCAP> capability in its own user " +"namespace; and (b) the UID and GID of the file inode have mappings in the " +"writer's user namespace." +msgstr "" +"Wątek ma przywilej B<CAP_SETFCAP> wobec i-węzła pliku, co oznacza, że (a) " +"wątek ma przywilej B<CAP_SETFCAP> wobec swojej przestrzeni nazw użytkownika " +"oraz (b) identyfikatory użytkownika i grupy i-węzła pliku mają przypisania w " +"przestrzeni nazw użytkownika zapisującego." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"When a B<VFS_CAP_REVISION_3> I<security.capability> extended attribute is " +"created, the root user ID of the creating thread's user namespace is saved " +"in the extended attribute." +msgstr "" +"Gdy tworzony jest atrybut rozszerzony I<security.capability> " +"B<VFS_CAP_REVISION_3>, identyfikator użytkownika root tworzącego wątku w " +"przestrzeni nazw użytkownika jest zapisywany w atrybucie rozszerzonym." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"By contrast, creating or modifying a I<security.capability> extended " +"attribute from a privileged (B<CAP_SETFCAP>) thread that resides in the " +"namespace where the underlying filesystem was mounted (this normally means " +"the initial user namespace) automatically results in the creation of a " +"version 2 (B<VFS_CAP_REVISION_2>) attribute." +msgstr "" +"Odmiennie, przy tworzeniu lub modyfikacji atrybutu rozszerzonego I<security." +"capability> z uprzywilejowanego (B<CAP_SETFCAP>) wątku rezydującego w " +"przestrzeni nazw, w której zamontowano zasadniczy system plików (zwykle " +"oznacza to pierwotną przestrzeń nazw użytkownika), atrybut zostanie " +"automatycznie utworzony w wersji 2 (B<VFS_CAP_REVISION_2>)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Note that the creation of a version 3 I<security.capability> extended " +"attribute is automatic. That is to say, when a user-space application " +"writes (B<setxattr>(2)) a I<security.capability> attribute in the version 2 " +"format, the kernel will automatically create a version 3 attribute if the " +"attribute is created in the circumstances described above. Correspondingly, " +"when a version 3 I<security.capability> attribute is retrieved " +"(B<getxattr>(2)) by a process that resides inside a user namespace that was " +"created by the root user ID (or a descendant of that user namespace), the " +"returned attribute is (automatically) simplified to appear as a version 2 " +"attribute (i.e., the returned value is the size of a version 2 attribute and " +"does not include the root user ID). These automatic translations mean that " +"no changes are required to user-space tools (e.g., B<setcap>(1) and " +"B<getcap>(1)) in order for those tools to be used to create and retrieve " +"version 3 I<security.capability> attributes." +msgstr "" +"Proszę zauważyć, że utworzenie wersji 3 atrybutu rozszerzonego I<security." +"capability> jest automatyczne. Oznacza to, że jeśli program w przestrzeni " +"użytkownika dokonuje zapisu (B<setxattr>(2)) atrybutu I<security.capability> " +"w wersji 2, jądro automatycznie utworzy atrybut w wersji 3, jeśli atrybut " +"jest utworzony w okolicznościach opisach powyżej. Odpowiednio, gdy pobierany " +"jest atrybut I<security.capability> w wersji 3 (B<getxattr>(2)) przez proces " +"rezydujący w przestrzeni nazw użytkownika, który został utworzony przez " +"identyfikator użytkownika roota (lub potomek tej przestrzeni nazw " +"użytkownika), zwracany atrybut jest (automatycznie) upraszczany, aby " +"wyglądał na atrybut w wersji 2 (tzn. wartość zwracana ma rozmiar atrybutu w " +"wersji 2 oraz nie zawiera identyfikatora użytkownika root). To tłumaczenie w " +"locie oznacza, że w narzędziach przestrzeni użytkownika (np. B<setcap>(1) i " +"B<getcap>(1)) nie są konieczne zmiany aby używać tych narzędzi do tworzenia " +"i pobierania atrybutów I<security.capability> w wersji 3." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Note that a file can have either a version 2 or a version 3 I<security." +"capability> extended attribute associated with it, but not both: creation or " +"modification of the I<security.capability> extended attribute will " +"automatically modify the version according to the circumstances in which the " +"extended attribute is created or modified." +msgstr "" +"Proszę zwrócić uwagę, że plik może posiadać powiązany z nim atrybut " +"rozszerzony I<security.capability> w wersji 2 albo w wersji 3, ale nie obu: " +"utworzenie albo modyfikacja atrybutu rozszerzonego I<security.capability> " +"automatycznie zmodyfikuje wersję, w zależności od okoliczności, w jakich " +"utworzono lub zmodyfikowano atrybut rozszerzony." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Transformation of capabilities during execve()" +msgstr "Transformacja przywilejów podczas execve()" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"During an B<execve>(2), the kernel calculates the new capabilities of the " +"process using the following algorithm:" +msgstr "" +"Podczas B<execve>(2), jądro oblicza nowe przywileje procesu za pomocą " +"poniższego algorytmu:" + +#. type: Plain text +#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron +#: opensuse-tumbleweed +#, no-wrap +msgid "" +"P'(ambient) = (file is privileged) ? 0 : P(ambient)\n" +"\\&\n" +"P'(permitted) = (P(inheritable) & F(inheritable)) |\n" +" (F(permitted) & P(bounding)) | P'(ambient)\n" +"\\&\n" +"P'(effective) = F(effective) ? P'(permitted) : P'(ambient)\n" +"\\&\n" +"P'(inheritable) = P(inheritable) [i.e., unchanged]\n" +"\\&\n" +"P'(bounding) = P(bounding) [i.e., unchanged]\n" +msgstr "" +"P'(tła) = (plik jest uprzywilejowany) ? 0 : P(tła)\n" +"\\&\n" +"P'(dozwolony) = (P(dziedziczny) & F(dziedziczny)) |\n" +" (F(dozwolony) & P(ograniczający)) | P'(tła)\n" +"\\&\n" +"P'(efektywny) = F(efektywny) ? P'(dozwolony) : P'(tła)\n" +"\\&\n" +"P'(dziedziczny) = P(dziedziczny) [tzn. bez zmian]\n" +"\\&\n" +"P'(ograniczający) = P(ograniczający) [tzn. bez zmian]\n" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "where:" +msgstr "gdzie:" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "P()" +msgstr "P()" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "denotes the value of a thread capability set before the B<execve>(2)" +msgstr "oznacza wartość zbioru przywilejów wątku przed B<execve>(2)" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "P'()" +msgstr "P'()" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "denotes the value of a thread capability set after the B<execve>(2)" +msgstr "oznacza wartość zbioru przywilejów wątku po B<execve>(2)" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "F()" +msgstr "F()" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "denotes a file capability set" +msgstr "oznacza zbiór przywilejów pliku" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Note the following details relating to the above capability transformation " +"rules:" +msgstr "" +"Proszę zwrócić uwagę na detale odnoszące się do powyższych reguł " +"transformacji przywilejów:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The ambient capability set is present only since Linux 4.3. When " +"determining the transformation of the ambient set during B<execve>(2), a " +"privileged file is one that has capabilities or has the set-user-ID or set-" +"group-ID bit set." +msgstr "" +"Zbiór przywilejów tła jest obecny jedynie od Linuksa 4.3. Przy określaniu " +"transformacji zbioru tła podczas B<execve>(2), plikiem uprzywilejowanym jest " +"plik posiadający przywileje lub ustawiony bit ustawienia ID użytkownika lub " +"grupy podczas wykonania (suid/sgid)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Prior to Linux 2.6.25, the bounding set was a system-wide attribute shared " +"by all threads. That system-wide value was employed to calculate the new " +"permitted set during B<execve>(2) in the same manner as shown above for " +"I<P(bounding)>." +msgstr "" +"Przed Linuksem 2.6.25, zbiór ograniczający był atrybutem systemowym " +"dzielonym przez wszystkie wątki. Ta wartość systemowa była używana do " +"obliczania podczas B<execve>(2) nowego zbioru dozwolonego w ten sam sposób " +"jak pokazano powyżej dla I<P(ograniczającego)>." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"I<Note>: during the capability transitions described above, file " +"capabilities may be ignored (treated as empty) for the same reasons that the " +"set-user-ID and set-group-ID bits are ignored; see B<execve>(2). File " +"capabilities are similarly ignored if the kernel was booted with the " +"I<no_file_caps> option." +msgstr "" +"I<Uwaga>: podczas przekształceń przywilejów opisanych powyżej, przywileje " +"plików mogą zostać zignorowane (potraktowane jako puste) z tych samych " +"powodów jak ignorowane są bity ustawienia ID użytkownika lub grupy podczas " +"wykonania (suid/sgid); zob. B<execve>(2). Przywileje pliku są ignorowane w " +"podobny sposób, jeśli rozruch jądra nastąpił z opcją I<no_file_caps>." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"I<Note>: according to the rules above, if a process with nonzero user IDs " +"performs an B<execve>(2) then any capabilities that are present in its " +"permitted and effective sets will be cleared. For the treatment of " +"capabilities when a process with a user ID of zero performs an B<execve>(2), " +"see I<Capabilities and execution of programs by root> below." +msgstr "" +"I<Uwaga>: zgodnie z powyższymi regułami, jeśli proces z niezerowym " +"identyfikatorem użytkownika wykona B<execve>(2), to wszystkie przywileje " +"obecne w jego zbiorze dozwolonym i efektywnym zostaną wyczyszczone. Sposób " +"traktowania przywilejów, gdy proces z identyfikatorem użytkownika równym " +"zero wykonuje B<execve>(2), opisano w rozdziale I<Przywileje i wykonanie " +"programów przez roota> poniżej." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Safety checking for capability-dumb binaries" +msgstr "Kontrola bezpieczeństwa plików binarnych ślepych na przywileje" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"A capability-dumb binary is an application that has been marked to have file " +"capabilities, but has not been converted to use the B<libcap>(3) API to " +"manipulate its capabilities. (In other words, this is a traditional set-" +"user-ID-root program that has been switched to use file capabilities, but " +"whose code has not been modified to understand capabilities.) For such " +"applications, the effective capability bit is set on the file, so that the " +"file permitted capabilities are automatically enabled in the process " +"effective set when executing the file. The kernel recognizes a file which " +"has the effective capability bit set as capability-dumb for the purpose of " +"the check described here." +msgstr "" +"Plikiem binarnym ślepym na przywileje (ang. capability-dumb) jest program " +"oznaczony jako posiadający przywileje pliku, ale który nie został zmieniony " +"w celu używania API B<libcap>(3) do modyfikacji swoich przywilejów (innymi " +"słowy jest to program korzystający z tradycyjnego bitu ustawienia ID roota " +"podczas wykonania (suid), który został przełączony do korzystania z " +"przywilejów pliku, ale którego kodu nie zmodyfikowano w celu rozumienia " +"przywilejów). W przypadku takich programów bit przywilejów efektywnych jest " +"ustawiany na pliku, dzięki czemu przywileje dozwolone pliku są automatycznie " +"włączone w zbiorze efektywnym procesu, gdy plik jest wykonywany. Jądro " +"rozpoznaje plik, który posiada ustawiony bit efektywnych przywilejów, jako " +"ślepego na przywileje, do celu opisywanej tu kontroli." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"When executing a capability-dumb binary, the kernel checks if the process " +"obtained all permitted capabilities that were specified in the file " +"permitted set, after the capability transformations described above have " +"been performed. (The typical reason why this might I<not> occur is that the " +"capability bounding set masked out some of the capabilities in the file " +"permitted set.) If the process did not obtain the full set of file " +"permitted capabilities, then B<execve>(2) fails with the error B<EPERM>. " +"This prevents possible security risks that could arise when a capability-" +"dumb application is executed with less privilege than it needs. Note that, " +"by definition, the application could not itself recognize this problem, " +"since it does not employ the B<libcap>(3) API." +msgstr "" +"Przy wykonywaniu pliku binarnego ślepego na przywileje, jądro sprawdza, czy " +"proces pozyskał wszelkie przywileje dozwolone, które zostały podane w " +"zbiorze dozwolonym pliku, po transformacji przywilejów opisanej wyżej " +"(typowym powodem, dla którego może to I<nie> nastąpić, jest zamaskowanie " +"przez zbiór ograniczający przywilejów niektórych przywilejów ze zbioru " +"dozwolonego pliku). Jeśli proces nie pobierze pełnego zbioru przywilejów " +"dozwolonych, to B<execve>(2) nie powiedzie się z błędem B<EPERM>. Zapobiega " +"się w ten sposób potencjalnemu zagrożeniu bezpieczeństwa, które mogłoby " +"wystąpić, gdyby aplikacja ślepa na przywileje została wykonana z mniejszymi " +"przywilejami niż jest to wymagane. Proszę zauważyć, że z definicji, " +"aplikacja nie może sama rozpoznać tego problemu, ponieważ nie korzysta z API " +"B<libcap>(3)." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Capabilities and execution of programs by root" +msgstr "Przywileje i wykonanie programów przez roota" + +#. See cap_bprm_set_creds(), bprm_caps_from_vfs_cap() and +#. handle_privileged_root() in security/commoncap.c (Linux 5.0 source) +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"In order to mirror traditional UNIX semantics, the kernel performs special " +"treatment of file capabilities when a process with UID 0 (root) executes a " +"program and when a set-user-ID-root program is executed." +msgstr "" +"Aby odtworzyć tradycyjną semantykę uniksową, jądro w sposób specjalny " +"traktuje przywileje pliku, gdy program jest wykonywany przez proces z UID 0 " +"(tj. roota) lub gdy wykonywany jest program z bitem ustawienia ID roota " +"(suid)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"After having performed any changes to the process effective ID that were " +"triggered by the set-user-ID mode bit of the binary\\[em]e.g., switching the " +"effective user ID to 0 (root) because a set-user-ID-root program was " +"executed\\[em]the kernel calculates the file capability sets as follows:" +msgstr "" +"Po przeprowadzeniu zmian wobec efektywnego identyfikatora procesu " +"wyzwolonych przez bit ustawienia ID użytkownika (suid) pliku binarnego " +"\\[em] jak np. przełączenie efektywnego identyfikatora użytkownika na 0 (tj. " +"root), ponieważ wykonano program z ustawieniem ID użytkownika (suid) \\[em] " +"jądro oblicza zbiór przywilejów pliku zgodnie z poniższymi zasadami:" + +#. type: IP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "(1)" +msgstr "(1)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If the real or effective user ID of the process is 0 (root), then the file " +"inheritable and permitted sets are ignored; instead they are notionally " +"considered to be all ones (i.e., all capabilities enabled). (There is one " +"exception to this behavior, described in I<Set-user-ID-root programs that " +"have file capabilities> below.)" +msgstr "" +"Jeśli rzeczywistym lub efektywnym identyfikatorem użytkownika jest 0 (tj. " +"root), to zbiory dziedziczne i dozwolone pliku są ignorowane; zamiast tego " +"są one rozważane jako wszystkie (tzn. wszystkie przywileje włączone). Wobec " +"tego zachowania istnieje jeden wyjątek, opisany poniżej w rozdziale " +"I<Programy z ustawieniem ID użytkownika (suid), które posiadają przywileje " +"pliku>." + +#. type: IP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "(2)" +msgstr "(2)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If the effective user ID of the process is 0 (root) or the file effective " +"bit is in fact enabled, then the file effective bit is notionally defined to " +"be one (enabled)." +msgstr "" +"Jeśli proces ma identyfikator efektywny użytkownika równy 0 (tj. root) lub " +"włączono bit efektywny pliku, to rozważany jest bit efektywny pliku (jako " +"włączony)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"These notional values for the file's capability sets are then used as " +"described above to calculate the transformation of the process's " +"capabilities during B<execve>(2)." +msgstr "" +"Te rozważane wartości zbioru przywilejów pliku są następnie używane zgodnie " +"z opisem powyżej, do obliczenia transformacji przywilejów procesu podczas " +"B<execve>(2)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Thus, when a process with nonzero UIDs B<execve>(2)s a set-user-ID-root " +"program that does not have capabilities attached, or when a process whose " +"real and effective UIDs are zero B<execve>(2)s a program, the calculation of " +"the process's new permitted capabilities simplifies to:" +msgstr "" +"Dlatego, gdy proces z niezerowym UID wykonuje B<execve>(2) na programie z " +"ustawieniem ID roota podczas wykonania (suid), który nie posiada dołączonych " +"przywilejów albo gdy proces, którego rzeczywiste i efektywne identyfikatory " +"użytkownika wynoszą 0 i wykonuje B<execve>(2) na programie, obliczenie " +"nowych dozwolonych przywilejów procesu upraszcza się do:" + +#. type: Plain text +#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron +#: opensuse-tumbleweed +#, no-wrap +msgid "" +"P'(permitted) = P(inheritable) | P(bounding)\n" +"\\&\n" +"P'(effective) = P'(permitted)\n" +msgstr "" +"P'(dozwolony) = P(dziedziczny) | P(ograniczający)\n" +"\\&\n" +"P'(efektywny) = P'(dozwolony)\n" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Consequently, the process gains all capabilities in its permitted and " +"effective capability sets, except those masked out by the capability " +"bounding set. (In the calculation of P'(permitted), the P'(ambient) term " +"can be simplified away because it is by definition a proper subset of " +"P(inheritable).)" +msgstr "" +"W efekcie, proces zyskuje wszystkie przywileje ze swojego zbioru dozwolonego " +"i efektywnego, z wyjątkiem tych wyłączonych zbiorem przywilejów " +"ograniczających (w obliczeniu P'(dozwolonego), wyrażenie P'(tła) można " +"uprościć i wykreślić, ponieważ jest to z definicji prawidłowy podzbiór " +"P(dziedzicznych))." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The special treatments of user ID 0 (root) described in this subsection can " +"be disabled using the securebits mechanism described below." +msgstr "" +"Specjalne traktowanie użytkownika o identyfikatorze równym 0 (tj. roota) " +"opisane w niniejszym podrozdziale, można wyłączyć za pomocą mechanizmu " +"securebits opisanego poniżej." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Set-user-ID-root programs that have file capabilities" +msgstr "Programy z ustawieniem ID roota podczas wykonania (suid), które posiadają przywileje pliku" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"There is one exception to the behavior described in I<Capabilities and " +"execution of programs by root> above. If (a) the binary that is being " +"executed has capabilities attached and (b) the real user ID of the process " +"is I<not> 0 (root) and (c) the effective user ID of the process I<is> 0 " +"(root), then the file capability bits are honored (i.e., they are not " +"notionally considered to be all ones). The usual way in which this " +"situation can arise is when executing a set-UID-root program that also has " +"file capabilities. When such a program is executed, the process gains just " +"the capabilities granted by the program (i.e., not all capabilities, as " +"would occur when executing a set-user-ID-root program that does not have any " +"associated file capabilities)." +msgstr "" +"Istnieje jeden wyjątek wobec zachowania opisanego powyżej w rozdziale " +"I<Przywileje i wykonanie programów przez roota>. Jeśli (a) wykonywany plik " +"binarny ma dołączone przywileje oraz (b) proces ma rzeczywisty identyfikator " +"użytkownika, który I<nie> jest równy 0 (tj. nie jest rootem) oraz (c) proces " +"ma efektywny identyfikator użytkownika I<równy> 0 (tj. root), to bity " +"przywilejów pliku są honorowane (tzn. nie są rozważane jako wszystkie " +"włączone). Standardową sytuacją, w której może to nastąpić, jest wykonywanie " +"programu z ustawieniem ID roota podczas wykonania (suid), który ma również " +"przywileje pliku. Gdy taki program jest wykonywany, to proces zyskuje " +"wyłącznie przywileje nadane przez program (tzn. nie wszystkie przywileje, " +"jak stałoby się przy wykonaniu programu z ustawieniem ID roota podczas " +"wykonania (suid), który nie ma przypisanych żadnych przywilejów pliku)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Note that one can assign empty capability sets to a program file, and thus " +"it is possible to create a set-user-ID-root program that changes the " +"effective and saved set-user-ID of the process that executes the program to " +"0, but confers no capabilities to that process." +msgstr "" +"Proszę zauważyć, że można przypisać zbiór pusty przywilejów do pliku " +"programu, zatem możliwe jest utworzenie programu z ustawieniem ID roota " +"podczas wykonania (suid), który zmienia efektywny i zapisany suid procesu " +"wykonującego program na 0, ale nie przyznaje mu żadnych przywilejów." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Capability bounding set" +msgstr "Zbiór przywilejów ograniczających" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The capability bounding set is a security mechanism that can be used to " +"limit the capabilities that can be gained during an B<execve>(2). The " +"bounding set is used in the following ways:" +msgstr "" +"Zbiór przywilejów ograniczających jest mechanizmem bezpieczeństwa, którego " +"można użyć do ograniczenia przywilejów, które można zyskać podczas " +"B<execve>(2). Zbiór ograniczający jest używany na następujące sposoby:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"During an B<execve>(2), the capability bounding set is ANDed with the file " +"permitted capability set, and the result of this operation is assigned to " +"the thread's permitted capability set. The capability bounding set thus " +"places a limit on the permitted capabilities that may be granted by an " +"executable file." +msgstr "" +"Podczas B<execve>(2), zbiór przywilejów ograniczających jest sumowany ze " +"zbiorem przywilejów dozwolonych, a wynik tej operacji jest przypisywany do " +"zbioru przywilejów dozwolonych wątku. Zbiór przywilejów ograniczających " +"ogranicza zatem przywileje dozwolone, które mogą być przyznane plikowi " +"wykonywalnemu." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"(Since Linux 2.6.25) The capability bounding set acts as a limiting " +"superset for the capabilities that a thread can add to its inheritable set " +"using B<capset>(2). This means that if a capability is not in the bounding " +"set, then a thread can't add this capability to its inheritable set, even if " +"it was in its permitted capabilities, and thereby cannot have this " +"capability preserved in its permitted set when it B<execve>(2)s a file that " +"has the capability in its inheritable set." +msgstr "" +"(Od Linuksa 2.6.25) Zbiór przywilejów ograniczających działa jako nadzbiór " +"ograniczający wobec przywilejów, które mogą być dodane przez wątek do " +"swojego zbioru dziedzicznego za pomocą B<capset>(2). Oznacza to, że jeśli " +"przywilej nie występuje w zbiorze ograniczającym, to wątek nie może dodać go " +"do swoich przywilejów dozwolonych, tym samym nie może zachować tego " +"przywileju swoim zbiorze dopuszczalnym, gdy wykona B<execve>(2) na pliku, " +"który posiada ten przywilej w swoim zbiorze dziedzicznym." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Note that the bounding set masks the file permitted capabilities, but not " +"the inheritable capabilities. If a thread maintains a capability in its " +"inheritable set that is not in its bounding set, then it can still gain that " +"capability in its permitted set by executing a file that has the capability " +"in its inheritable set." +msgstr "" +"Proszę zauważyć, że zbiór ograniczający ogranicza przywileje dozwolone, ale " +"nie ogranicza przywilejów dziedzicznych. Jeśli wątek zachowa przywilej, " +"niebędący w jego zbiorze ograniczającym, w swoim zbiorze dziedzicznym, to " +"może wciąż zyskać ten przywilej w swoim zbiorze dozwolonym, wykonując plik, " +"posiadający ten przywilej w swoim zbiorze dziedzicznym." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Depending on the kernel version, the capability bounding set is either a " +"system-wide attribute, or a per-process attribute." +msgstr "" +"W zależności od wersji jądra, zbiór przywilejów ograniczających jest " +"atrybutem albo systemowym, albo przypisanym wątkowi." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "B<Capability bounding set from Linux 2.6.25 onward>" +msgstr "B<Zbiór przywilejów ograniczających od Linuksa 2.6.25>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"From Linux 2.6.25, the I<capability bounding set> is a per-thread " +"attribute. (The system-wide capability bounding set described below no " +"longer exists.)" +msgstr "" +"Od Linuksa 2.6.25, I<zbiór przywilejów ograniczających> jest przypisany " +"wątkowi (opisany niżej systemowy zbiór przywilejów ograniczających już nie " +"istnieje)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The bounding set is inherited at B<fork>(2) from the thread's parent, and " +"is preserved across an B<execve>(2)." +msgstr "" +"Zbiór ograniczający jest dziedziczony w momencie wykonania B<fork>(2) od " +"wątku rodzicielskiego i jest zachowywany przy B<execve>(2)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"A thread may remove capabilities from its capability bounding set using the " +"B<prctl>(2) B<PR_CAPBSET_DROP> operation, provided it has the " +"B<CAP_SETPCAP> capability. Once a capability has been dropped from the " +"bounding set, it cannot be restored to that set. A thread can determine if " +"a capability is in its bounding set using the B<prctl>(2) " +"B<PR_CAPBSET_READ> operation." +msgstr "" +"Wątek może usunąć przywileje ze swojego zbioru ograniczającego za pomocą " +"operacji B<PR_CAPBSET_DROP> B<prctl>(2), zakładając że ma przywilej " +"B<CAP_SETPCAP>. Po usunięciu przywileju ze zbioru ograniczającego, nie da " +"się go tam przywrócić. Wątek może sprawdzić czy przywilej znajduje się w " +"jego zbiorze ograniczającym, za pomocą operacji B<PR_CAPBSET_READ> " +"B<prctl>(2)." + +#. commit b3a222e52e4d4be77cc4520a57af1a4a0d8222d1 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Removing capabilities from the bounding set is supported only if file " +"capabilities are compiled into the kernel. Before Linux 2.6.33, file " +"capabilities were an optional feature configurable via the " +"B<CONFIG_SECURITY_FILE_CAPABILITIES> option. Since Linux 2.6.33, the " +"configuration option has been removed and file capabilities are always part " +"of the kernel. When file capabilities are compiled into the kernel, the " +"B<init> process (the ancestor of all processes) begins with a full bounding " +"set. If file capabilities are not compiled into the kernel, then B<init> " +"begins with a full bounding set minus B<CAP_SETPCAP>, because this " +"capability has a different meaning when there are no file capabilities." +msgstr "" +"Usuwanie przywilejów ze zbioru ograniczającego jest obsługiwane wyłącznie, " +"jeśli w jądro wkompilowano przywileje pliku. Przed Linuksem 2.6.33, " +"przywileje pliku były opcjonalne i konfigurowało się je opcją " +"B<CONFIG_SECURITY_FILE_CAPABILITIES>. Od Linuksa 2.6.33 opcję tę usunięto, a " +"przywileje pliku są zawsze częścią jądra. Gdy przywileje pliku wkompilowano " +"w jądro, proces B<init> (przodek wszystkich procesów) zaczyna działanie z " +"pełnym zbiorem ograniczającym. Jeśli przywileje pliku nie są wkompilowane w " +"jądro, to B<init> rozpocznie z pełnym zbiorem ograniczającym minus " +"B<CAP_SETPCAP>, ponieważ przywilej ten zmienia znaczenie, gdy nie występują " +"przywileje pliku." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Removing a capability from the bounding set does not remove it from the " +"thread's inheritable set. However it does prevent the capability from being " +"added back into the thread's inheritable set in the future." +msgstr "" +"Usunięcie przywileju ze zbioru ograniczającego nie usuwa go ze zbioru " +"dziedzicznego wątku. Uniemożliwia jednak ponowne dodanie przywileju do " +"zbioru dziedzicznego wątku w przyszłości." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "B<Capability bounding set prior to Linux 2.6.25>" +msgstr "B<Zbiór przywilejów ograniczających przed Linuksem 2.6.25>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Before Linux 2.6.25, the capability bounding set is a system-wide attribute " +"that affects all threads on the system. The bounding set is accessible via " +"the file I</proc/sys/kernel/cap-bound>. (Confusingly, this bit mask " +"parameter is expressed as a signed decimal number in I</proc/sys/kernel/cap-" +"bound>.)" +msgstr "" +"Przed Linuksem 2.6.25 zbiór przywilejów ograniczających jest atrybutem " +"systemowym, dotyczącym wszystkich wątków w systemie. Zbiór ograniczający " +"jest dostępny za pośrednictwem pliku I</proc/sys/kernel/cap-bound> (co " +"mylące, ten parametr maski bitowej jest w I</proc/sys/kernel/cap-bound> " +"prezentowany jako liczba dziesiętna ze znakiem)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Only the B<init> process may set capabilities in the capability bounding " +"set; other than that, the superuser (more precisely: a process with the " +"B<CAP_SYS_MODULE> capability) may only clear capabilities from this set." +msgstr "" +"Tylko proces B<init> może ustawić przywileje w zbiorze przywilejów " +"ograniczających, natomiast superużytkownik (precyzyjniej: proces z " +"przywilejem B<CAP_SYS_MODULE>) może jedynie usunąć przywileje z tego zbioru." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"On a standard system the capability bounding set always masks out the " +"B<CAP_SETPCAP> capability. To remove this restriction (dangerous!), modify " +"the definition of B<CAP_INIT_EFF_SET> in I<include/linux/capability.h> and " +"rebuild the kernel." +msgstr "" +"W standardowym systemie, maska zbioru przywilejów ograniczających zawsze " +"prowadzi do usunięcia przywileju B<CAP_SETPCAP>. Aby usunąć to ograniczenie " +"(niebezpieczne!), należy zmodyfikować definicję B<CAP_INIT_EFF_SET> w " +"I<include/linux/capability.h> i przebudować jądro." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The system-wide capability bounding set feature was added to Linux 2.2.11." +msgstr "" +"Funkcję systemowego zbioru przywilejów ograniczających dodano w jądrze Linux " +"2.2.11." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Effect of user ID changes on capabilities" +msgstr "Wpływ zmian identyfikatora użytkownika na przywileje" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"To preserve the traditional semantics for transitions between 0 and nonzero " +"user IDs, the kernel makes the following changes to a thread's capability " +"sets on changes to the thread's real, effective, saved set, and filesystem " +"user IDs (using B<setuid>(2), B<setresuid>(2), or similar):" +msgstr "" +"Aby zachować tradycyjną semantykę przejścia pomiędzy identyfikatorami " +"użytkowników równymi i różnymi od 0, jądro dokonuje następujących zmian w " +"zbiorach przywilejów wątku przy zmianach następujących identyfikatorów " +"użytkownika (za pomocą B<setuid>(2), B<setresuid>(2) lub podobnych): " +"rzeczywistego, efektywnego, zbioru zapisanego oraz systemu plików:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If one or more of the real, effective, or saved set user IDs was previously " +"0, and as a result of the UID changes all of these IDs have a nonzero value, " +"then all capabilities are cleared from the permitted, effective, and ambient " +"capability sets." +msgstr "" +"Jeśli jeden lub kilka z identyfikatorów: rzeczywistego, efektywnego lub " +"zbioru zapisanego wynosił uprzednio 0, a wynikiem zmian identyfikatorów " +"użytkowników jest wartość niezerowa wszystkich tych identyfikatorów, to ze " +"zbioru przywilejów: dozwolonego, efektywnego i tła usuwane są wszystkie " +"przywileje." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If the effective user ID is changed from 0 to nonzero, then all capabilities " +"are cleared from the effective set." +msgstr "" +"Jeśli efektywny identyfikator użytkownika zmienił się z 0 na wartość " +"niezerową, to ze zbioru efektywnego usuwane są wszystkie przywileje." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If the effective user ID is changed from nonzero to 0, then the permitted " +"set is copied to the effective set." +msgstr "" +"Jeśli efektywny identyfikator użytkownika zmienił się z wartości niezerowej " +"na 0, to zbiór dozwolony jest kopiowany do zbioru efektywnego." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If the filesystem user ID is changed from 0 to nonzero (see B<setfsuid>(2)), " +"then the following capabilities are cleared from the effective set: " +"B<CAP_CHOWN>, B<CAP_DAC_OVERRIDE>, B<CAP_DAC_READ_SEARCH>, B<CAP_FOWNER>, " +"B<CAP_FSETID>, B<CAP_LINUX_IMMUTABLE> (since Linux 2.6.30), " +"B<CAP_MAC_OVERRIDE>, and B<CAP_MKNOD> (since Linux 2.6.30). If the " +"filesystem UID is changed from nonzero to 0, then any of these capabilities " +"that are enabled in the permitted set are enabled in the effective set." +msgstr "" +"Jeśli identyfikator użytkownika systemu plików zmienił się z 0 na wartość " +"niezerową (zob. B<setfsuid>(2)), to następujące przywileje są usuwane ze " +"zbioru efektywnego: B<CAP_CHOWN>, B<CAP_DAC_OVERRIDE>, " +"B<CAP_DAC_READ_SEARCH>, B<CAP_FOWNER>, B<CAP_FSETID>, B<CAP_LINUX_IMMUTABLE> " +"(od Linuksa 2.6.30), B<CAP_MAC_OVERRIDE> i B<CAP_MKNOD> (od Linuksa 2.6.30). " +"Jeśli UID systemu plików zmieni się z wartości niezerowej na 0, to " +"przywileje włączone w zbiorze dozwolonym są włączane w zbiorze efektywnym." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If a thread that has a 0 value for one or more of its user IDs wants to " +"prevent its permitted capability set being cleared when it resets all of its " +"user IDs to nonzero values, it can do so using the B<SECBIT_KEEP_CAPS> " +"securebits flag described below." +msgstr "" +"Jeśli wątek posiadający wartość równą 0 dla jednego lub kilku swoich " +"identyfikatorów użytkownika chce zapobiec usunięciu swojego zbioru " +"przywilejów dozwolonych przy zresetowaniu wszystkich swoich wartości " +"identyfikatorów użytkownika na wartości niezerowe, może to uczynić za pomocą " +"znacznika securebits B<SECBIT_KEEP_CAPS> opisanego niżej." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Programmatically adjusting capability sets" +msgstr "Programowe dostosowywanie zbioru przywilejów" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"A thread can retrieve and change its permitted, effective, and inheritable " +"capability sets using the B<capget>(2) and B<capset>(2) system calls. " +"However, the use of B<cap_get_proc>(3) and B<cap_set_proc>(3), both " +"provided in the I<libcap> package, is preferred for this purpose. The " +"following rules govern changes to the thread capability sets:" +msgstr "" +"Wątek może pobierać i zmieniać swoje zbiory przywilejów: dozwolonych, " +"efektywnych i dziedzicznych za pomocą wywołań systemowych B<capget>(2) i " +"B<capset>(2). Zaleca się jednak stosowanie do tego celu B<cap_get_proc>(3) i " +"B<cap_set_proc>(3) z pakietu I<libcap>. Zmiany zbiorów przywilejów wątku " +"rządzą się następującymi prawami:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If the caller does not have the B<CAP_SETPCAP> capability, the new " +"inheritable set must be a subset of the combination of the existing " +"inheritable and permitted sets." +msgstr "" +"Jeśli wywołujący nie posiada przywileju B<CAP_SETPCAP>, to nowy zbiór " +"dziedziczny musi być podzbiorem kombinacji istniejących zbiorów: " +"dziedzicznego i dozwolonego." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"(Since Linux 2.6.25) The new inheritable set must be a subset of the " +"combination of the existing inheritable set and the capability bounding set." +msgstr "" +"(Od Linuksa 2.6.25) Nowy zbiór dziedziczny musi być podzbiorem kombinacji " +"istniejących zbiorów: dziedzicznego i ograniczającego." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The new permitted set must be a subset of the existing permitted set (i.e., " +"it is not possible to acquire permitted capabilities that the thread does " +"not currently have)." +msgstr "" +"Nowy zbiór dozwolony musi być podzbiorem istniejącego zbioru dozwolonego " +"(tzn. nie da się zyskać nowych przywilejów dozwolonych, których wątek nie " +"miał do tej pory)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "The new effective set must be a subset of the new permitted set." +msgstr "Nowy zbiór efektywny musi być podzbiorem nowego zbioru dozwolonego." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "The securebits flags: establishing a capabilities-only environment" +msgstr "Znaczniki securebits: tworzenie środowiska korzystającego wyłącznie z przywilejów" + +#. For some background: +#. see http://lwn.net/Articles/280279/ and +#. http://article.gmane.org/gmane.linux.kernel.lsm/5476/ +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Starting with Linux 2.6.26, and with a kernel in which file capabilities are " +"enabled, Linux implements a set of per-thread I<securebits> flags that can " +"be used to disable special handling of capabilities for UID 0 (I<root>). " +"These flags are as follows:" +msgstr "" +"Począwszy od Linuksa 2.6.26 i jądra, w którym włączono przywileje pliku, " +"Linux implementuje zbiór znaczników I<securebits> przypisanych wątkowi, " +"które mogą wyłączyć specjalne traktowanie przywilejów identyfikatora " +"użytkownika równego 0 (tj. I<root>a). Występują znaczniki:" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<SECBIT_KEEP_CAPS>" +msgstr "B<SECBIT_KEEP_CAPS>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Setting this flag allows a thread that has one or more 0 UIDs to retain " +"capabilities in its permitted set when it switches all of its UIDs to " +"nonzero values. If this flag is not set, then such a UID switch causes the " +"thread to lose all permitted capabilities. This flag is always cleared on " +"an B<execve>(2)." +msgstr "" +"Ustawienie tego znacznika pozwala wątkowi posiadającemu jeden lub więcej UID-" +"ów równych 0 na zachowanie przywilejów w swoim zbiorze dozwolonym, po " +"przełączeniu wszystkich swoich UID-ów na wartości niezerowe. Jeśli znacznik " +"ten nie jest ustawiony, to takie przełączenie powoduje utratę przez wątek " +"wszystkich przywilejów dozwolonych. Znacznik ta jest zawsze czyszczony przy " +"wykonaniu B<execve>(2)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Note that even with the B<SECBIT_KEEP_CAPS> flag set, the effective " +"capabilities of a thread are cleared when it switches its effective UID to a " +"nonzero value. However, if the thread has set this flag and its effective " +"UID is already nonzero, and the thread subsequently switches all other UIDs " +"to nonzero values, then the effective capabilities will not be cleared." +msgstr "" +"Proszę zauważyć, że nawet gdy ustawiony jest znacznik B<SECBIT_KEEP_CAPS>, " +"to przywileje efektywne wątku są usuwane przy przełączeniu swojego " +"efektywnego UID-u na wartość niezerową. Jednak gdy wątek ma ten znacznik " +"ustawiony, jego efektywny UID ma już wartość niezerową, a wątek przełączy " +"następnie wszystkie inne UID-y na wartości niezerowe, to przywileje " +"efektywne wątku nie zostaną usunięte." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The setting of the B<SECBIT_KEEP_CAPS> flag is ignored if the " +"B<SECBIT_NO_SETUID_FIXUP> flag is set. (The latter flag provides a superset " +"of the effect of the former flag.)" +msgstr "" +"Ustawienie znacznika B<SECBIT_KEEP_CAPS> jest ignorowane, gdy ustawiony jest " +"znacznik B<SECBIT_NO_SETUID_FIXUP> (ten ostatnia zapewnia nadzbiór efektów " +"pierwszego znacznika)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This flag provides the same functionality as the older B<prctl>(2) " +"B<PR_SET_KEEPCAPS> operation." +msgstr "" +"Znacznik zapewnia taką samą funkcjonalność, jak starsza operacja " +"B<PR_SET_KEEPCAPS> B<prctl>(2)." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<SECBIT_NO_SETUID_FIXUP>" +msgstr "B<SECBIT_NO_SETUID_FIXUP>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Setting this flag stops the kernel from adjusting the process's permitted, " +"effective, and ambient capability sets when the thread's effective and " +"filesystem UIDs are switched between zero and nonzero values. See I<Effect " +"of user ID changes on capabilities> above." +msgstr "" +"Ustawienie tego znacznika powstrzyma jądro przed dostosowywaniem zbiorów " +"przywilejów procesu: dozwolonych, efektywnych i tła, w sytuacji, gdy UID-y " +"wątku: efektywne i systemu plików, są przełączane między wartościami zera i " +"niezerowymi. Więcej informacji w rozdziale I<Wpływ zmian identyfikatora " +"użytkownika na przywileje> powyżej." + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<SECBIT_NOROOT>" +msgstr "B<SECBIT_NOROOT>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If this bit is set, then the kernel does not grant capabilities when a set-" +"user-ID-root program is executed, or when a process with an effective or " +"real UID of 0 calls B<execve>(2). (See I<Capabilities and execution of " +"programs by root> above.)" +msgstr "" +"Jeśli bit ten jest ustawiony, jądro nie przydziela przywilejów gdy " +"wykonywany jest program z ustawieniem ID roota podczas wykonania (suid), " +"albo gdy proces z efektywnym lub rzeczywistym UID-em równym 0 wywołuje " +"B<execve>(2). (zob. rozdział I<Przywileje i wykonanie programów przez " +"roota> powyżej.)" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B<SECBIT_NO_CAP_AMBIENT_RAISE>" +msgstr "B<SECBIT_NO_CAP_AMBIENT_RAISE>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Setting this flag disallows raising ambient capabilities via the " +"B<prctl>(2) B<PR_CAP_AMBIENT_RAISE> operation." +msgstr "" +"Ustawienie tego znacznika uniemożliwia podniesienie przywilejów tła za " +"pomocą operacji B<PR_CAP_AMBIENT_RAISE> B<prctl>(2)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Each of the above \"base\" flags has a companion \"locked\" flag. Setting " +"any of the \"locked\" flags is irreversible, and has the effect of " +"preventing further changes to the corresponding \"base\" flag. The locked " +"flags are: B<SECBIT_KEEP_CAPS_LOCKED>, B<SECBIT_NO_SETUID_FIXUP_LOCKED>, " +"B<SECBIT_NOROOT_LOCKED>, and B<SECBIT_NO_CAP_AMBIENT_RAISE_LOCKED>." +msgstr "" +"Każdy z powyższych znaczników \\[Bq]podstawowych\\[rq] ma towarzyszący mu " +"znacznik \\[Bq]blokujący\\[rq]. Ustawienie znacznika \\[Bq]blokującego\\[rq] " +"jest nieodwracalne i zapobiega dalszym zmianom odpowiadającemu mu " +"znacznikowi \\[Bq]podstawowemu\\[rq]. Istnieją następujące znaczniki " +"blokujące: B<SECBIT_KEEP_CAPS_LOCKED>, B<SECBIT_NO_SETUID_FIXUP_LOCKED>, " +"B<SECBIT_NOROOT_LOCKED> i B<SECBIT_NO_CAP_AMBIENT_RAISE_LOCKED>." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The I<securebits> flags can be modified and retrieved using the B<prctl>(2) " +"B<PR_SET_SECUREBITS> and B<PR_GET_SECUREBITS> operations. The " +"B<CAP_SETPCAP> capability is required to modify the flags. Note that the " +"B<SECBIT_*> constants are available only after including the I<E<lt>linux/" +"securebits.hE<gt>> header file." +msgstr "" +"Znaczniki I<securebits> można zmodyfikować i pobrać za pomocą operacji " +"B<PR_SET_SECUREBITS> i B<PR_GET_SECUREBITS> B<prctl>(2). Do modyfikowania " +"znaczników potrzebny jest przywilej B<CAP_SETPCAP>. Proszę zauważyć, że " +"stałe B<SECBIT_*> są dostępne tylko wówczas, gdy są umieszczone w pliku " +"nagłówkowym I<E<lt>linux/securebits.hE<gt>>." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The I<securebits> flags are inherited by child processes. During an " +"B<execve>(2), all of the flags are preserved, except B<SECBIT_KEEP_CAPS> " +"which is always cleared." +msgstr "" +"Znaczniki I<securebits> są dziedziczone przez procesy potomne. Podczas " +"B<execve>(2) zachowywane są wszystkie znaczniki poza B<SECBIT_KEEP_CAPS>, " +"który jest zawsze usuwany." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"An application can use the following call to lock itself, and all of its " +"descendants, into an environment where the only way of gaining capabilities " +"is by executing a program with associated file capabilities:" +msgstr "" +"Aplikacja może użyć następującego wywołania do zablokowania siebie i " +"wszystkich swoich potomków w środowisku, w którym jedyną metodą zyskania " +"przywilejów, jest wykonanie programu z powiązanymi przywilejami plików:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "" +"prctl(PR_SET_SECUREBITS,\n" +" /* SECBIT_KEEP_CAPS off */\n" +" SECBIT_KEEP_CAPS_LOCKED |\n" +" SECBIT_NO_SETUID_FIXUP |\n" +" SECBIT_NO_SETUID_FIXUP_LOCKED |\n" +" SECBIT_NOROOT |\n" +" SECBIT_NOROOT_LOCKED);\n" +" /* Setting/locking SECBIT_NO_CAP_AMBIENT_RAISE\n" +" is not required */\n" +msgstr "" +"prctl(PR_SET_SECUREBITS,\n" +" /* SECBIT_KEEP_CAPS wyłączone */\n" +" SECBIT_KEEP_CAPS_LOCKED |\n" +" SECBIT_NO_SETUID_FIXUP |\n" +" SECBIT_NO_SETUID_FIXUP_LOCKED |\n" +" SECBIT_NOROOT |\n" +" SECBIT_NOROOT_LOCKED);\n" +" /* Ustawienie/zablokowanie SECBIT_NO_CAP_AMBIENT_RAISE\n" +" nie jest wymagane */\n" + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Per-user-namespace \"set-user-ID-root\" programs" +msgstr "Programy z ustawieniem ID roota podczas wykonania (suid) na przestrzeń użytkownika" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"A set-user-ID program whose UID matches the UID that created a user " +"namespace will confer capabilities in the process's permitted and effective " +"sets when executed by any process inside that namespace or any descendant " +"user namespace." +msgstr "" +"Programy z ustawieniem ID roota podczas wykonania (suid), których " +"identyfikatory użytkownika pasują do identyfikatorów użytkownika, który " +"utworzył przestrzeń nazw użytkownika, będą miały przyznane przywileje w " +"zbiorach procesu: dozwolonym i efektywnym, przy wykonywaniu przez dowolny " +"proces z tej przestrzeni nazw i z każdej potomnej przestrzeni nazw." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The rules about the transformation of the process's capabilities during the " +"B<execve>(2) are exactly as described in I<Transformation of capabilities " +"during execve()> and I<Capabilities and execution of programs by root> " +"above, with the difference that, in the latter subsection, \"root\" is the " +"UID of the creator of the user namespace." +msgstr "" +"Reguły regulujące transformację przywilejów procesu podczas B<execve>(2) są " +"identyczne z opisanymi w I<Transformacja przywilejów podczas execve()> oraz " +"I<Przywileje i wykonanie programów przez roota> powyżej, z jedyną różnicą, " +"że w drugim z podrozdziałów \\[Bq]root\\[rq] jest identyfikatorem " +"użytkownika tworzącego przestrzeń nazw użytkownika." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Namespaced file capabilities" +msgstr "Przywileje pliku w przestrzeni nazw" + +#. commit 8db6c34f1dbc8e06aa016a9b829b06902c3e1340 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Traditional (i.e., version 2) file capabilities associate only a set of " +"capability masks with a binary executable file. When a process executes a " +"binary with such capabilities, it gains the associated capabilities (within " +"its user namespace) as per the rules described in I<Transformation of " +"capabilities during execve()> above." +msgstr "" +"Tradycyjne (tzn. w wersji 2) przywileje pliku wiążą jedynie zbiór masek " +"przywilejów z binarnym plikiem wykonywalnym. Gdy proces wykonuje plik " +"binarny z takimi przywilejami, zyskuje powiązane przywileje (w swojej " +"przestrzeni nazw) według reguł opisanych w rozdziale B<Transformacja " +"przywilejów podczas execve()> powyżej." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Because version 2 file capabilities confer capabilities to the executing " +"process regardless of which user namespace it resides in, only privileged " +"processes are permitted to associate capabilities with a file. Here, " +"\"privileged\" means a process that has the B<CAP_SETFCAP> capability in the " +"user namespace where the filesystem was mounted (normally the initial user " +"namespace). This limitation renders file capabilities useless for certain " +"use cases. For example, in user-namespaced containers, it can be desirable " +"to be able to create a binary that confers capabilities only to processes " +"executed inside that container, but not to processes that are executed " +"outside the container." +msgstr "" +"Ponieważ przywileje pliku w wersji 2 przyznają przywileje procesowi " +"wykonującemu bez względu na przestrzeń nazw, w której on rezyduje, jedynie " +"procesy uprzywilejowane mogą przypisywać przywileje do pliku. Tu " +"\\[Bq]uprzywilejowany\\[rq] oznacza proces, który ma przywilej " +"B<CAP_SETFCAP> w przestrzeni nazw użytkownika, w której zamontowano system " +"plików (zwykle pierwotna przestrzeń nazw użytkownika). To ograniczenie czyni " +"przywileje pliku bezużytecznymi w niektórych zastosowaniach. Przykładowo, w " +"kontenerach przestrzeni nazw użytkownika przydatna może się okazać możliwość " +"utworzenia pliku binarnego, który przyznaje przywileje jedynie procesowi " +"wykonywanemu wewnątrz takiego kontenera, ale nie procesom wykonywanym na " +"zewnątrz kontenera." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Linux 4.14 added so-called namespaced file capabilities to support such use " +"cases. Namespaced file capabilities are recorded as version 3 (i.e., " +"B<VFS_CAP_REVISION_3>) I<security.capability> extended attributes. Such an " +"attribute is automatically created in the circumstances described in I<File " +"capability extended attribute versioning> above. When a version 3 " +"I<security.capability> extended attribute is created, the kernel records not " +"just the capability masks in the extended attribute, but also the namespace " +"root user ID." +msgstr "" +"Linux 4.14 dodał tak zwane przywileje pliku w przestrzeni nazw, w celu " +"obsługi takich przypadków. Są one zapisywane jako atrybuty rozszerzone " +"I<security.capability> wersji 3. (tzn. B<VFS_CAP_REVISION_3>). Takie " +"atrybuty są tworzone automatycznie w okolicznościach opisanych w rozdziale " +"I<Wersjonowanie atrybutu rozszerzonego przywilejów pliku> powyżej. Przy " +"tworzeniu atrybutu rozszerzonego I<security.capability> w wersji 3., w " +"atrybucie rozszerzonym jądro zapisze nie tylko maskę przywileju, lecz także " +"identyfikator użytkownika root w przestrzeni nazw." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"As with a binary that has B<VFS_CAP_REVISION_2> file capabilities, a binary " +"with B<VFS_CAP_REVISION_3> file capabilities confers capabilities to a " +"process during B<execve>(). However, capabilities are conferred only if the " +"binary is executed by a process that resides in a user namespace whose UID 0 " +"maps to the root user ID that is saved in the extended attribute, or when " +"executed by a process that resides in a descendant of such a namespace." +msgstr "" +"Podobnie jak z plikiem binarnym z przywilejami pliku B<VFS_CAP_REVISION_2>, " +"plik binarny z przywilejami pliku B<VFS_CAP_REVISION_3> przyznaje przywileje " +"procesowi podczas B<execve>(). Jednakże przywileje są przyznawane tylko gdy " +"plik binarny jest wykonywany przez proces rezydujący w przestrzeni nazw " +"użytkownika, którego identyfikator użytkownika 0 jest przypisany do " +"identyfikatora użytkownika root zachowywanego w atrybucie rozszerzonym lub " +"gdy jest wykonywany przez proces rezydujący w potomkach takiej przestrzeni " +"nazw." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Interaction with user namespaces" +msgstr "Interakcja z przestrzeniami nazw użytkowników" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"For further information on the interaction of capabilities and user " +"namespaces, see B<user_namespaces>(7)." +msgstr "" +"Więcej informacji o interakcji przywilejów i przestrzeni nazw użytkownika " +"znajduje się w podręczniku B<user_namespaces>(7)." + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "STANDARDS" +msgstr "STANDARDY" + +#. type: Plain text +#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron +#: opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"No standards govern capabilities, but the Linux capability implementation is " +"based on the withdrawn E<.UR https://archive.org\\:/details\\:/" +"posix_1003.1e-990310> POSIX.1e draft standard E<.UE .>" +msgstr "" +"Nie istnieją standardy opisujące przywileje, lecz linuksowa implementacja " +"przywilejów powstała w oparciu o wycofany E<.UR https://archive.org\\:/" +"details\\:/posix_1003.1e-990310> szkic standardu POSIX.1e E<.UE .>" + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "NOTES" +msgstr "UWAGI" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"When attempting to B<strace>(1) binaries that have capabilities (or set-" +"user-ID-root binaries), you may find the I<-u E<lt>usernameE<gt>> option " +"useful. Something like:" +msgstr "" +"Przy próbie wykonania B<strace>(1) na plikach binarnych posiadających " +"przywileje (lub plikach binarnych z ustawieniem ID roota podczas wykonania " +"(suid)) przydatna może okazać się opcja I<-u E<lt>nazwa-użytkownikaE<gt>>. " +"Przykład:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "$ B<sudo strace -o trace.log -u ceci ./myprivprog>\n" +msgstr "$ B<sudo strace -o trace.log -u użytkownik ./mójprywatnyprogram>\n" + +#. commit 5915eb53861c5776cfec33ca4fcc1fd20d66dd27 removed +#. CONFIG_SECURITY_CAPABILITIES +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"From Linux 2.5.27 to Linux 2.6.26, capabilities were an optional kernel " +"component, and could be enabled/disabled via the " +"B<CONFIG_SECURITY_CAPABILITIES> kernel configuration option." +msgstr "" +"W jądrze Linux w wersjach od 2.5.27 do 2.6.26, przywileje były opcjonalną " +"częścią jądra i mogły był włączane i wyłączane opcją konfiguracji jądra " +"B<CONFIG_SECURITY_CAPABILITIES>." + +#. 7b9a7ec565505699f503b4fcf61500dceb36e744 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The I</proc/>pidI</task/TID/status> file can be used to view the capability " +"sets of a thread. The I</proc/>pidI</status> file shows the capability sets " +"of a process's main thread. Before Linux 3.8, nonexistent capabilities were " +"shown as being enabled (1) in these sets. Since Linux 3.8, all nonexistent " +"capabilities (above B<CAP_LAST_CAP>) are shown as disabled (0)." +msgstr "" +"Aby zobaczyć zbiory przywilejów wątku można użyć pliku I</proc/>pidI</task/" +"TID/status>. Plik I</proc/>pidI</status> pokazuje zbiory przywilejów " +"głównego wątku procesu. Przed Linuksem 3.8 w tych zbiorach pokazywane były " +"jako włączone (1) przywileje nieistniejące. Od Linuksa 3.8, wszystkie " +"nieistniejące przywileje (powyżej B<CAP_LAST_CAP>) są pokazywane jako " +"wyłączone (0)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The I<libcap> package provides a suite of routines for setting and getting " +"capabilities that is more comfortable and less likely to change than the " +"interface provided by B<capset>(2) and B<capget>(2). This package also " +"provides the B<setcap>(8) and B<getcap>(8) programs. It can be found at" +msgstr "" +"Pakiet I<libcap> udostępnia zestaw procedur do ustawiania i pobierania " +"przywilejów, który jest bardziej komfortowy i mniej narażony na zmiany niż " +"interfejs udostępniamy przez B<capset>(2) i B<capget>(2). Pakiet ten zawiera " +"również programy B<setcap>(8) i B<getcap>(8). Można go znaleźć na stronie" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"E<.UR https://git.kernel.org\\:/pub\\:/scm\\:/libs\\:/libcap\\:/libcap." +"git\\:/refs/> E<.UE .>" +msgstr "" +"E<.UR https://git.kernel.org\\:/pub\\:/scm\\:/libs\\:/libcap\\:/libcap." +"git\\:/refs/> E<.UE .>" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Before Linux 2.6.24, and from Linux 2.6.24 to Linux 2.6.32 if file " +"capabilities are not enabled, a thread with the B<CAP_SETPCAP> capability " +"can manipulate the capabilities of threads other than itself. However, this " +"is only theoretically possible, since no thread ever has B<CAP_SETPCAP> in " +"either of these cases:" +msgstr "" +"Przed Linuksem 2.6.24, oraz w Linuksie 2.6.24 do 2.6.32 - jeśli nie włączono " +"przywilejów, wątek z przywilejem B<CAP_SETPCAP> może zmieniać przywileje " +"innego wątku. Jest to jednak wyłącznie możliwość teoretyczna, ponieważ wątek " +"nigdy nie posiada B<CAP_SETPCAP> w żadnym z dwóch poniższych przypadków:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"In the pre-2.6.25 implementation the system-wide capability bounding set, I</" +"proc/sys/kernel/cap-bound>, always masks out the B<CAP_SETPCAP> capability, " +"and this can not be changed without modifying the kernel source and " +"rebuilding the kernel." +msgstr "" +"W implementacji przed wersją 2.6.25 zbiór przywilejów ograniczających na " +"poziomie systemu, I</proc/sys/kernel/cap-bound>, zawsze maskował przywilej " +"B<CAP_SETPCAP> usuwając go i nie da się zmienić tego zachowania bez " +"modyfikacji źródeł jądra i przebudowania jądra." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If file capabilities are disabled (i.e., the kernel " +"B<CONFIG_SECURITY_FILE_CAPABILITIES> option is disabled), then B<init> " +"starts out with the B<CAP_SETPCAP> capability removed from its per-process " +"bounding set, and that bounding set is inherited by all other processes " +"created on the system." +msgstr "" +"Jeśli przywileje pliku są wyłączone (tzn. opcja jądra " +"B<CONFIG_SECURITY_FILE_CAPABILITIES> jest wyłączona), to B<init> uruchomi " +"się z przywilejem B<CAP_SETPCAP> usuniętym ze swojego zbioru ograniczającego " +"przypisanego do procesu, a ten zbiór ograniczający jest następnie " +"dziedziczony przez wszystkie procesy utworzone w systemie." + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "SEE ALSO" +msgstr "ZOBACZ TAKŻE" + +#. from libcap-ng +#. from libcap-ng +#. from libcap-ng +#. from libcap-ng +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"B<capsh>(1), B<setpriv>(1), B<prctl>(2), B<setfsuid>(2), B<cap_clear>(3), " +"B<cap_copy_ext>(3), B<cap_from_text>(3), B<cap_get_file>(3), " +"B<cap_get_proc>(3), B<cap_init>(3), B<capgetp>(3), B<capsetp>(3), " +"B<libcap>(3), B<proc>(5), B<credentials>(7), B<pthreads>(7), " +"B<user_namespaces>(7), B<captest>(8), B<filecap>(8), B<getcap>(8), " +"B<getpcaps>(8), B<netcap>(8), B<pscap>(8), B<setcap>(8)" +msgstr "" +"B<capsh>(1), B<setpriv>(1), B<prctl>(2), B<setfsuid>(2), B<cap_clear>(3), " +"B<cap_copy_ext>(3), B<cap_from_text>(3), B<cap_get_file>(3), " +"B<cap_get_proc>(3), B<cap_init>(3), B<capgetp>(3), B<capsetp>(3), " +"B<libcap>(3), B<proc>(5), B<credentials>(7), B<pthreads>(7), " +"B<user_namespaces>(7), B<captest>(8), B<filecap>(8), B<getcap>(8), " +"B<getpcaps>(8), B<netcap>(8), B<pscap>(8), B<setcap>(8)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "I<include/linux/capability.h> in the Linux kernel source tree" +msgstr "I<include/linux/capability.h> w drzewie źródeł jądra Linux" + +#. type: TH +#: debian-bookworm +#, no-wrap +msgid "2023-02-05" +msgstr "5 lutego 2023 r." + +#. type: TH +#: debian-bookworm +#, no-wrap +msgid "Linux man-pages 6.03" +msgstr "Linux man-pages 6.03" + +#. type: Plain text +#: debian-bookworm opensuse-leap-15-6 +#, no-wrap +msgid "P'(ambient) = (file is privileged) ? 0 : P(ambient)\n" +msgstr "P'(tła) = (plik jest uprzywilejowany) ? 0 : P(tła)\n" + +#. type: Plain text +#: debian-bookworm opensuse-leap-15-6 +#, no-wrap +msgid "" +"P'(permitted) = (P(inheritable) & F(inheritable)) |\n" +" (F(permitted) & P(bounding)) | P'(ambient)\n" +msgstr "" +"P'(dozwolony) = (P(dziedziczny) & F(dziedziczny)) |\n" +" (F(dozwolony) & P(ograniczający)) | P'(tła)\n" + +#. type: Plain text +#: debian-bookworm opensuse-leap-15-6 +#, no-wrap +msgid "P'(effective) = F(effective) ? P'(permitted) : P'(ambient)\n" +msgstr "P'(efektywny) = F(efektywny) ? P'(dozwolony) : P'(tła)\n" + +#. type: Plain text +#: debian-bookworm opensuse-leap-15-6 +#, no-wrap +msgid "P'(inheritable) = P(inheritable) [i.e., unchanged]\n" +msgstr "P'(dziedziczny) = P(dziedziczny) [tj. bez zmian]\n" + +#. type: Plain text +#: debian-bookworm opensuse-leap-15-6 +#, no-wrap +msgid "P'(bounding) = P(bounding) [i.e., unchanged]\n" +msgstr "P'(ograniczający) = P(ograniczający) [tj. bez zmian]\n" + +#. type: Plain text +#: debian-bookworm opensuse-leap-15-6 +#, no-wrap +msgid "P'(permitted) = P(inheritable) | P(bounding)\n" +msgstr "P'(dozwolony) = P(dziedziczny) | P(ograniczający)\n" + +#. type: Plain text +#: debian-bookworm opensuse-leap-15-6 +#, no-wrap +msgid "P'(effective) = P'(permitted)\n" +msgstr "P'(efektywny) = P'(dozwolony)\n" + +#. type: Plain text +#: debian-bookworm +msgid "" +"No standards govern capabilities, but the Linux capability implementation is " +"based on the withdrawn POSIX.1e draft standard; see E<.UR https://archive." +"org\\:/details\\:/posix_1003.1e-990310> E<.UE .>" +msgstr "" +"Nie istnieją standardy opisujące przywileje, lecz linuksowa implementacja " +"przywilejów powstała w oparciu o wycofany szkic standardu POSIX.1e; zob. E<." +"UR https://archive.org\\:/details\\:/posix_1003.1e-990310> E<.UE .>" + +#. type: TH +#: debian-unstable opensuse-tumbleweed +#, no-wrap +msgid "2023-05-03" +msgstr "3 maja 2023 r." + +#. type: TH +#: debian-unstable opensuse-tumbleweed +#, no-wrap +msgid "Linux man-pages 6.05.01" +msgstr "Linux man-pages 6.05.01" + +#. type: TH +#: opensuse-leap-15-6 +#, no-wrap +msgid "2023-03-17" +msgstr "17 marca 2023 r." + +#. type: TH +#: opensuse-leap-15-6 +#, no-wrap +msgid "Linux man-pages 6.04" +msgstr "Linux man-pages 6.04" |