summaryrefslogtreecommitdiffstats
path: root/po/ru/man7/capabilities.7.po
diff options
context:
space:
mode:
Diffstat (limited to 'po/ru/man7/capabilities.7.po')
-rw-r--r--po/ru/man7/capabilities.7.po4013
1 files changed, 4013 insertions, 0 deletions
diff --git a/po/ru/man7/capabilities.7.po b/po/ru/man7/capabilities.7.po
new file mode 100644
index 00000000..287e64ac
--- /dev/null
+++ b/po/ru/man7/capabilities.7.po
@@ -0,0 +1,4013 @@
+# Russian translation of manpages
+# This file is distributed under the same license as the manpages-l10n package.
+# Copyright © of this file:
+# Azamat Hackimov <azamat.hackimov@gmail.com>, 2014.
+# Dmitriy S. Seregin <dseregin@59.ru>, 2013.
+# Dmitry Bolkhovskikh <d20052005@yandex.ru>, 2017.
+# Katrin Kutepova <blackkatelv@gmail.com>, 2018.
+# Yuri Kozlov <yuray@komyakino.ru>, 2011-2019.
+# Иван Павлов <pavia00@gmail.com>, 2017.
+msgid ""
+msgstr ""
+"Project-Id-Version: manpages-l10n\n"
+"POT-Creation-Date: 2024-03-01 16:53+0100\n"
+"PO-Revision-Date: 2019-10-05 07:56+0300\n"
+"Last-Translator: Yuri Kozlov <yuray@komyakino.ru>\n"
+"Language-Team: Russian <man-pages-ru-talks@lists.sourceforge.net>\n"
+"Language: ru\n"
+"MIME-Version: 1.0\n"
+"Content-Type: text/plain; charset=UTF-8\n"
+"Content-Transfer-Encoding: 8bit\n"
+"Plural-Forms: nplurals=4; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && "
+"n%10<=4 && (n%100<12 || n%100>14) ? 1 : n%10==0 || (n%10>=5 && n%10<=9) || "
+"(n%100>=11 && n%100<=14)? 2 : 3);\n"
+"X-Generator: Lokalize 2.0\n"
+
+#. type: TH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Capabilities"
+msgstr "Мандаты"
+
+#. type: TH
+#: archlinux fedora-40 fedora-rawhide mageia-cauldron
+#, no-wrap
+msgid "2023-10-31"
+msgstr "31 октября 2023 г."
+
+#. type: TH
+#: archlinux fedora-40 fedora-rawhide mageia-cauldron
+#, no-wrap
+msgid "Linux man-pages 6.06"
+msgstr "Linux man-pages 6.06"
+
+#. type: SH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "NAME"
+msgstr "ИМЯ"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "capabilities - overview of Linux capabilities"
+msgstr "capabilities - обзор мандатов Linux"
+
+#. type: SH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "DESCRIPTION"
+msgstr "ОПИСАНИЕ"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"For the purpose of performing permission checks, traditional UNIX "
+"implementations distinguish two categories of processes: I<privileged> "
+"processes (whose effective user ID is 0, referred to as superuser or root), "
+"and I<unprivileged> processes (whose effective UID is nonzero). Privileged "
+"processes bypass all kernel permission checks, while unprivileged processes "
+"are subject to full permission checking based on the process's credentials "
+"(usually: effective UID, effective GID, and supplementary group list)."
+msgstr ""
+"Для выполнения проверки прав доступа в обычных реализациях UNIX процессы "
+"разделяют на две категории: I<привилегированные> (ID эффективного "
+"пользователя равен 0, как у суперпользователя или root), и I<не "
+"привилегированные> (ID эффективного пользователя не равен нулю). Для "
+"привилегированных процессов все проверки прав в ядре не выполняются, а для "
+"не привилегированных процессов выполняется полная проверка на основе "
+"мандатов процесса (обычно, эффективного UID, эффективного GID и списка "
+"дополнительных групп)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "Starting with kernel 2.2, Linux divides the privileges traditionally "
+#| "associated with superuser into distinct units, known as I<capabilities>, "
+#| "which can be independently enabled and disabled. Capabilities are a per-"
+#| "thread attribute."
+msgid ""
+"Starting with Linux 2.2, Linux divides the privileges traditionally "
+"associated with superuser into distinct units, known as I<capabilities>, "
+"which can be independently enabled and disabled. Capabilities are a per-"
+"thread attribute."
+msgstr ""
+"В ядре Linux начиная с версии 2.2, все привилегии, обычно связываемые с "
+"суперпользователем, разделены на несколько частей, называемых I<мандатами> "
+"(capabilities), которые можно разрешать и запрещать независимо друг от "
+"друга. Мандаты являются атрибутом нити."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Capabilities list"
+msgstr "Список мандатов"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The following list shows the capabilities implemented on Linux, and the "
+"operations or behaviors that each capability permits:"
+msgstr ""
+"В следующим списке показаны мандаты, реализованные в Linux, а также операции "
+"или поведение, которые эти мандаты разрешают:"
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_AUDIT_CONTROL> (since Linux 2.6.11)"
+msgstr "B<CAP_AUDIT_CONTROL> (начиная с Linux 2.6.11)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Enable and disable kernel auditing; change auditing filter rules; retrieve "
+"auditing status and filtering rules."
+msgstr ""
+"Позволяет включать или выключать аудит ядра; изменять фильтрующие правила "
+"аудита; получать состояние аудита и фильтрующие правила."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_AUDIT_READ> (since Linux 3.16)"
+msgstr "B<CAP_AUDIT_READ> (начиная с Linux 3.16)"
+
+#. commit a29b694aa1739f9d76538e34ae25524f9c549d59
+#. commit 3a101b8de0d39403b2c7e5c23fd0b005668acf48
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Allow reading the audit log via a multicast netlink socket."
+msgstr "Позволяет читать протокол аудита через многоадресный сокет netlink."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_AUDIT_WRITE> (since Linux 2.6.11)"
+msgstr "B<CAP_AUDIT_WRITE> (начиная с Linux 2.6.11)"
+
+#. FIXME Add FAN_ENABLE_AUDIT
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Write records to kernel auditing log."
+msgstr "Позволяет записывать данные в журнал аудита ядра."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_BLOCK_SUSPEND> (since Linux 3.5)"
+msgstr "B<CAP_BLOCK_SUSPEND> (начиная с Linux 3.5)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Employ features that can block system suspend (B<epoll>(7) B<EPOLLWAKEUP>, "
+"I</proc/sys/wake_lock>)."
+msgstr ""
+"Позволяет использовать возможности, которые могут приводить к блокированию "
+"приостановки системы (B<epoll>(7) B<EPOLLWAKEUP>, I</proc/sys/wake_lock>)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy, no-wrap
+#| msgid "B<CAP_LEASE> (since Linux 2.4)"
+msgid "B<CAP_BPF> (since Linux 5.8)"
+msgstr "B<CAP_LEASE> (начиная с Linux 2.4)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Employ privileged BPF operations; see B<bpf>(2) and B<bpf-helpers>(7)."
+msgstr ""
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This capability was added in Linux 5.8 to separate out BPF functionality "
+"from the overloaded B<CAP_SYS_ADMIN> capability."
+msgstr ""
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy, no-wrap
+#| msgid "B<CAP_LEASE> (since Linux 2.4)"
+msgid "B<CAP_CHECKPOINT_RESTORE> (since Linux 5.9)"
+msgstr "B<CAP_LEASE> (начиная с Linux 2.4)"
+
+#. type: IP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "\\[bu]"
+msgstr "\\[bu]"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Update I</proc/sys/kernel/ns_last_pid> (see B<pid_namespaces>(7));"
+msgstr ""
+
+#. FIXME There is also some use case relating to
+#. prctl_set_mm_exe_file(); in the 5.9 sources, see
+#. prctl_set_mm_map().
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "employ the I<set_tid> feature of B<clone3>(2);"
+msgstr ""
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"read the contents of the symbolic links in I</proc/>pidI</map_files> for "
+"other processes."
+msgstr ""
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This capability was added in Linux 5.9 to separate out checkpoint/restore "
+"functionality from the overloaded B<CAP_SYS_ADMIN> capability."
+msgstr ""
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_CHOWN>"
+msgstr "B<CAP_CHOWN>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Make arbitrary changes to file UIDs and GIDs (see B<chown>(2))."
+msgstr ""
+"Позволяет выполнять произвольные изменения файловых UID и GID (смотрите "
+"B<chown>(2))."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_DAC_OVERRIDE>"
+msgstr "B<CAP_DAC_OVERRIDE>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Bypass file read, write, and execute permission checks. (DAC is an "
+"abbreviation of \"discretionary access control\".)"
+msgstr ""
+"Позволяет пропускать проверки доступа к файлу на чтение, запись и выполнение "
+"(DAC (discretionary access control) — избирательный контроль доступа)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_DAC_READ_SEARCH>"
+msgstr "B<CAP_DAC_READ_SEARCH>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Bypass file read permission checks and directory read and execute permission "
+"checks;"
+msgstr ""
+"Позволяет пропускать проверки доступа к файлу на чтение и доступа к каталогу "
+"на чтение и выполнение;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "invoke B<open_by_handle_at>(2);"
+msgstr "Позволяет вызывать B<open_by_handle_at>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"use the B<linkat>(2) B<AT_EMPTY_PATH> flag to create a link to a file "
+"referred to by a file descriptor."
+msgstr ""
+"Позволяет использовать B<linkat>(2) с флагом B<AT_EMPTY_PATH> для создания "
+"ссылки на файл, заданным файловым дескриптором."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_FOWNER>"
+msgstr "B<CAP_FOWNER>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Bypass permission checks on operations that normally require the filesystem "
+"UID of the process to match the UID of the file (e.g., B<chmod>(2), "
+"B<utime>(2)), excluding those operations covered by B<CAP_DAC_OVERRIDE> and "
+"B<CAP_DAC_READ_SEARCH>;"
+msgstr ""
+"Позволяет пропускать проверки доступа для операций, которые обычно требуют "
+"совпадения UID файловой системы процесса и UID файла (например, B<chmod>(2), "
+"B<utime>(2)), исключая операции, охватываемые B<CAP_DAC_OVERRIDE> и "
+"B<CAP_DAC_READ_SEARCH>;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "set inode flags (see B<ioctl_iflags>(2)) on arbitrary files;"
+msgstr ""
+"Позволяет изменять флаги иноды (смотрите B<ioctl_iflags>(2)) у произвольных "
+"файлов;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "set Access Control Lists (ACLs) on arbitrary files;"
+msgstr ""
+"Позволяет устанавливать списки контроля доступа (ACL) произвольных файлов;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "ignore directory sticky bit on file deletion;"
+msgstr "Позволяет игнорировать закрепляющий бит при удалении файла;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"modify I<user> extended attributes on sticky directory owned by any user;"
+msgstr ""
+"Позволяет изменять расширенные I<пользовательские> атрибуты закреплённого "
+"каталога, принадлежащего любому пользователю;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"specify B<O_NOATIME> for arbitrary files in B<open>(2) and B<fcntl>(2)."
+msgstr ""
+"Позволяет задавать B<O_NOATIME> для произвольных файлов в B<open>(2) и "
+"B<fcntl>(2)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_FSETID>"
+msgstr "B<CAP_FSETID>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Don't clear set-user-ID and set-group-ID mode bits when a file is modified;"
+msgstr ""
+"Позволяет не очищать биты режима set-user-ID и set-group-ID при изменении "
+"файла;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"set the set-group-ID bit for a file whose GID does not match the filesystem "
+"or any of the supplementary GIDs of the calling process."
+msgstr ""
+"Позволяет устанавливать бит set-group-ID на файл, у которого GID не "
+"совпадает с битом файловой системы или любыми дополнительными GID "
+"вызывающего процесса."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_IPC_LOCK>"
+msgstr "B<CAP_IPC_LOCK>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid "Lock memory (B<mlock>(2), B<mlockall>(2), B<mmap>(2), B<shmctl>(2))."
+msgid "Lock memory (B<mlock>(2), B<mlockall>(2), B<mmap>(2), B<shmctl>(2));"
+msgstr ""
+"Позволяет блокировать память (B<mlock>(2), B<mlockall>(2), B<mmap>(2), "
+"B<shmctl>(2))."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid "Lock memory (B<mlock>(2), B<mlockall>(2), B<mmap>(2), B<shmctl>(2))."
+msgid ""
+"Allocate memory using huge pages (B<memfd_create>(2), B<mmap>(2), "
+"B<shmctl>(2))."
+msgstr ""
+"Позволяет блокировать память (B<mlock>(2), B<mlockall>(2), B<mmap>(2), "
+"B<shmctl>(2))."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_IPC_OWNER>"
+msgstr "B<CAP_IPC_OWNER>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Bypass permission checks for operations on System V IPC objects."
+msgstr ""
+"Позволяет не выполнять проверки доступа для операций с объектами System V "
+"IPC."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_KILL>"
+msgstr "B<CAP_KILL>"
+
+#. FIXME . CAP_KILL also has an effect for threads + setting child
+#. termination signal to other than SIGCHLD: without this
+#. capability, the termination signal reverts to SIGCHLD
+#. if the child does an exec(). What is the rationale
+#. for this?
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Bypass permission checks for sending signals (see B<kill>(2)). This "
+"includes use of the B<ioctl>(2) B<KDSIGACCEPT> operation."
+msgstr ""
+"Позволяет не выполнять проверки при отправке сигналов (смотрите B<kill>(2)). "
+"Сюда относится использование B<ioctl>(2) с операцией B<KDSIGACCEPT>."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_LEASE> (since Linux 2.4)"
+msgstr "B<CAP_LEASE> (начиная с Linux 2.4)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Establish leases on arbitrary files (see B<fcntl>(2))."
+msgstr ""
+"Позволяет устанавливать аренду на произвольные файлы (смотрите B<fcntl>(2))."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_LINUX_IMMUTABLE>"
+msgstr "B<CAP_LINUX_IMMUTABLE>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Set the B<FS_APPEND_FL> and B<FS_IMMUTABLE_FL> inode flags (see "
+"B<ioctl_iflags>(2))."
+msgstr ""
+"Позволяет устанавливать флаги иноды B<FS_APPEND_FL> и B<FS_IMMUTABLE_FL> "
+"(смотрите B<ioctl_iflags>(2))."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_MAC_ADMIN> (since Linux 2.6.25)"
+msgstr "B<CAP_MAC_ADMIN> (начиная с Linux 2.6.25)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Allow MAC configuration or state changes. Implemented for the Smack Linux "
+"Security Module (LSM)."
+msgstr ""
+"Разрешает изменять настройку MAC или состояние. Реализован в Smack Linux "
+"Security Module (LSM)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_MAC_OVERRIDE> (since Linux 2.6.25)"
+msgstr "B<CAP_MAC_OVERRIDE> (начиная с Linux 2.6.25)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Override Mandatory Access Control (MAC). Implemented for the Smack LSM."
+msgstr ""
+"Позволяет замещать мандатный контроль доступа (MAC). Реализован в Smack LSM."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_MKNOD> (since Linux 2.4)"
+msgstr "B<CAP_MKNOD> (начиная с Linux 2.4)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Create special files using B<mknod>(2)."
+msgstr "Позволяет создавать специальные файлы с помощью B<mknod>(2)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_NET_ADMIN>"
+msgstr "B<CAP_NET_ADMIN>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Perform various network-related operations:"
+msgstr "Позволяет выполнять различные сетевые операции:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "interface configuration;"
+msgstr "настройку интерфейса;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "administration of IP firewall, masquerading, and accounting;"
+msgstr "управление IP МЭ, трансляцией адресов и ведением учёта;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "modify routing tables;"
+msgstr "изменять таблицы маршрутизации;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "bind to any address for transparent proxying;"
+msgstr "привязываться к любому адресу для прозрачного проксирования;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid "set type-of-service (TOS)"
+msgid "set type-of-service (TOS);"
+msgstr "назначать тип сервиса (TOS)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "clear driver statistics;"
+msgstr "очищать статистику драйвера;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "set promiscuous mode;"
+msgstr "включать режим захвата (promiscuous);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "enabling multicasting;"
+msgstr "включать многоадресные рассылки (multicasting);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"use B<setsockopt>(2) to set the following socket options: B<SO_DEBUG>, "
+"B<SO_MARK>, B<SO_PRIORITY> (for a priority outside the range 0 to 6), "
+"B<SO_RCVBUFFORCE>, and B<SO_SNDBUFFORCE>."
+msgstr ""
+"использовать B<setsockopt>(2) для включения следующих параметров сокета: "
+"B<SO_DEBUG>, B<SO_MARK>, B<SO_PRIORITY> (для приоритетов вне диапазона 0 - "
+"6), B<SO_RCVBUFFORCE> и B<SO_SNDBUFFORCE>."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_NET_BIND_SERVICE>"
+msgstr "B<CAP_NET_BIND_SERVICE>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Bind a socket to Internet domain privileged ports (port numbers less than "
+"1024)."
+msgstr ""
+"Позволяет привязывать сокет к привилегированным портам домена интернета "
+"(номера портов меньше 1024)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_NET_BROADCAST>"
+msgstr "B<CAP_NET_BROADCAST>"
+
+#. FIXME Since Linux 4.2, there are use cases for netlink sockets
+#. commit 59324cf35aba5336b611074028777838a963d03b
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "(Unused) Make socket broadcasts, and listen to multicasts."
+msgstr ""
+"(не используется) Позволяет осуществлять широковещание с сокета и "
+"прослушивание многоадресных рассылок."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_NET_RAW>"
+msgstr "B<CAP_NET_RAW>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Use RAW and PACKET sockets;"
+msgstr "Позволяет использовать сокеты RAW и PACKET;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "bind to any address for transparent proxying."
+msgstr "позволяет привязываться к любому адресу для прозрачного проксирования."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy, no-wrap
+#| msgid "B<CAP_MKNOD> (since Linux 2.4)"
+msgid "B<CAP_PERFMON> (since Linux 5.8)"
+msgstr "B<CAP_MKNOD> (начиная с Linux 2.4)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Employ various performance-monitoring mechanisms, including:"
+msgstr ""
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "call B<perf_event_open>(2);"
+msgstr "Позволяет вызывать B<perf_event_open>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "employ various BPF operations that have performance implications."
+msgstr ""
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This capability was added in Linux 5.8 to separate out performance "
+"monitoring functionality from the overloaded B<CAP_SYS_ADMIN> capability. "
+"See also the kernel source file I<Documentation/admin-guide/perf-security."
+"rst>."
+msgstr ""
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SETGID>"
+msgstr "B<CAP_SETGID>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Make arbitrary manipulations of process GIDs and supplementary GID list;"
+msgstr ""
+"Позволяет выполнять произвольные действия с GID процесса и списком "
+"дополнительных GID;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "forge GID when passing socket credentials via UNIX domain sockets;"
+msgstr ""
+"Позволяет подделывать GID при передаче мандатов сокета через доменные сокеты "
+"UNIX;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"write a group ID mapping in a user namespace (see B<user_namespaces>(7))."
+msgstr ""
+"Позволяет записывать отображение идентификатора группы в пользовательское "
+"пространство (смотрите B<user_namespaces>(7))."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SETFCAP> (since Linux 2.6.24)"
+msgstr "B<CAP_SETFCAP> (начиная с Linux 2.6.24)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Set arbitrary capabilities on a file."
+msgstr "Устанавливает произвольные мандаты на файл."
+
+#. commit db2e718a47984b9d71ed890eb2ea36ecf150de18
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "write a user ID mapping in a user namespace (see B<user_namespaces>(7))."
+msgid ""
+"Since Linux 5.12, this capability is also needed to map user ID 0 in a new "
+"user namespace; see B<user_namespaces>(7) for details."
+msgstr ""
+"Позволяет записывать отображение идентификатора пользователя в "
+"пользовательское пространство (смотрите B<user_namespaces>(7))."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SETPCAP>"
+msgstr "B<CAP_SETPCAP>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If file capabilities are supported (i.e., since Linux 2.6.24): add any "
+"capability from the calling thread's bounding set to its inheritable set; "
+"drop capabilities from the bounding set (via B<prctl>(2) "
+"B<PR_CAPBSET_DROP>); make changes to the I<securebits> flags."
+msgstr ""
+"Если файловые мандаты поддерживаются (т. е., начиная с Linux 2.6.24): "
+"позволяет добавлять любой мандат из ограничивающего набора вызывающей нити в "
+"её наследуемый набор; отзывать мандаты из ограничивающего набора (с помощью "
+"B<prctl>(2) с операцией B<PR_CAPBSET_DROP>); изменять флаги I<securebits>."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "If file capabilities are not supported (i.e., kernels before Linux "
+#| "2.6.24): grant or remove any capability in the caller's permitted "
+#| "capability set to or from any other process. (This property of "
+#| "B<CAP_SETPCAP> is not available when the kernel is configured to support "
+#| "file capabilities, since B<CAP_SETPCAP> has entirely different semantics "
+#| "for such kernels.)"
+msgid ""
+"If file capabilities are not supported (i.e., before Linux 2.6.24): grant or "
+"remove any capability in the caller's permitted capability set to or from "
+"any other process. (This property of B<CAP_SETPCAP> is not available when "
+"the kernel is configured to support file capabilities, since B<CAP_SETPCAP> "
+"has entirely different semantics for such kernels.)"
+msgstr ""
+"Если файловые мандаты не поддерживаются (т. е., до Linux 2.6.24): позволяет "
+"предоставлять и отзывать любой мандат в списке разрешённых мандатов "
+"вызывающего или любого другого процесса (это свойство B<CAP_SETPCAP> "
+"недоступно, если ядро собрано с поддержкой файловых мандатов, так как "
+"B<CAP_SETPCAP> имеет полностью другую семантику у таких ядер)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SETUID>"
+msgstr "B<CAP_SETUID>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Make arbitrary manipulations of process UIDs (B<setuid>(2), B<setreuid>(2), "
+"B<setresuid>(2), B<setfsuid>(2));"
+msgstr ""
+"Позволяет выполнять произвольные действия с UID процесса (B<setuid>(2), "
+"B<setreuid>(2), B<setresuid>(2), B<setfsuid>(2));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "forge UID when passing socket credentials via UNIX domain sockets;"
+msgstr ""
+"Позволяет подделывать UID при передаче мандатов сокета через доменные сокеты "
+"UNIX;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"write a user ID mapping in a user namespace (see B<user_namespaces>(7))."
+msgstr ""
+"Позволяет записывать отображение идентификатора пользователя в "
+"пользовательское пространство (смотрите B<user_namespaces>(7))."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYS_ADMIN>"
+msgstr "B<CAP_SYS_ADMIN>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "I<Note>: this capability is overloaded; see I<Notes to kernel "
+#| "developers>, below."
+msgid ""
+"I<Note>: this capability is overloaded; see I<Notes to kernel developers> "
+"below."
+msgstr ""
+"I<Замечание>: данный мандат перегружен; смотрите I<Замечания разработчикам "
+"ядра> ниже."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Perform a range of system administration operations including: "
+"B<quotactl>(2), B<mount>(2), B<umount>(2), B<pivot_root>(2), B<swapon>(2), "
+"B<swapoff>(2), B<sethostname>(2), and B<setdomainname>(2);"
+msgstr ""
+"Позволяет выполнять следующие задачи управления системой: B<quotactl>(2), "
+"B<mount>(2), B<umount>(2), B<pivot_root>(2), B<swapon>(2), B<swapoff>(2), "
+"B<sethostname>(2), and B<setdomainname>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"perform privileged B<syslog>(2) operations (since Linux 2.6.37, "
+"B<CAP_SYSLOG> should be used to permit such operations);"
+msgstr ""
+"Позволяет выполнять привилегированные операции B<syslog>(2) (начиная с Linux "
+"2.6.37, для этих операций нужно использовать B<CAP_SYSLOG>);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "perform B<VM86_REQUEST_IRQ> B<vm86>(2) command;"
+msgstr "Позволяет выполнять команду B<VM86_REQUEST_IRQ> B<vm86>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"access the same checkpoint/restore functionality that is governed by "
+"B<CAP_CHECKPOINT_RESTORE> (but the latter, weaker capability is preferred "
+"for accessing that functionality)."
+msgstr ""
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"perform the same BPF operations as are governed by B<CAP_BPF> (but the "
+"latter, weaker capability is preferred for accessing that functionality)."
+msgstr ""
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"employ the same performance monitoring mechanisms as are governed by "
+"B<CAP_PERFMON> (but the latter, weaker capability is preferred for accessing "
+"that functionality)."
+msgstr ""
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"perform B<IPC_SET> and B<IPC_RMID> operations on arbitrary System V IPC "
+"objects;"
+msgstr ""
+"Позволяет выполнять операции B<IPC_SET> и B<IPC_RMID> над произвольными "
+"объектами System V IPC;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "override B<RLIMIT_NPROC> resource limit;"
+msgstr "Позволяет перезаписывать ограничение ресурса B<RLIMIT_NPROC>;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "perform operations on I<trusted> and I<security> Extended Attributes (see "
+#| "B<xattr>(7));"
+msgid ""
+"perform operations on I<trusted> and I<security> extended attributes (see "
+"B<xattr>(7));"
+msgstr ""
+"Позволяет выполнять операции над расширенными атрибутами I<trusted> и "
+"I<security> (смотрите B<xattr>(7));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "use B<lookup_dcookie>(2);"
+msgstr "Позволяет использовать B<lookup_dcookie>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"use B<ioprio_set>(2) to assign B<IOPRIO_CLASS_RT> and (before Linux "
+"2.6.25) B<IOPRIO_CLASS_IDLE> I/O scheduling classes;"
+msgstr ""
+"Позволяет использовать B<ioprio_set>(2) для назначения классов планирования "
+"ввода-вывода B<IOPRIO_CLASS_RT> и (до Linux 2.6.25) B<IOPRIO_CLASS_IDLE>;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "forge PID when passing socket credentials via UNIX domain sockets;"
+msgstr ""
+"Позволяет подделывать PID при передаче мандатов сокета через доменные сокеты "
+"UNIX;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"exceed I</proc/sys/fs/file-max>, the system-wide limit on the number of open "
+"files, in system calls that open files (e.g., B<accept>(2), B<execve>(2), "
+"B<open>(2), B<pipe>(2));"
+msgstr ""
+"Позволяет превышать I</proc/sys/fs/file-max>, системное ограничение на "
+"количество открытых файлов, в системных вызовах, открывающих файлы "
+"(например, B<accept>(2), B<execve>(2), B<open>(2), B<pipe>(2));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"employ B<CLONE_*> flags that create new namespaces with B<clone>(2) and "
+"B<unshare>(2) (but, since Linux 3.8, creating user namespaces does not "
+"require any capability);"
+msgstr ""
+"Позволяет задействовать флаги B<CLONE_*>, которые создают новые пространства "
+"имён с помощью B<clone>(2) и B<unshare>(2)) (начиная с Linux 3.8 для "
+"создания пользовательских пространств имён больше никаких мандатов не "
+"требуется);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "access privileged I<perf> event information;"
+msgstr ""
+"Позволяет получать доступ к информации о привилегированном событии I<perf>;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"call B<setns>(2) (requires B<CAP_SYS_ADMIN> in the I<target> namespace);"
+msgstr ""
+"Позволяет вызывать B<setns>(2) (требуется B<CAP_SYS_ADMIN> в пространстве "
+"имён I<назначения>);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "call B<fanotify_init>(2);"
+msgstr "Позволяет вызывать B<fanotify_init>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"perform privileged B<KEYCTL_CHOWN> and B<KEYCTL_SETPERM> B<keyctl>(2) "
+"operations;"
+msgstr ""
+"Позволяет выполнять привилегированные операции B<KEYCTL_CHOWN> и "
+"B<KEYCTL_SETPERM> в B<keyctl>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "perform B<madvise>(2) B<MADV_HWPOISON> operation;"
+msgstr "Позволяет выполнять операцию B<MADV_HWPOISON> в B<madvise>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"employ the B<TIOCSTI> B<ioctl>(2) to insert characters into the input queue "
+"of a terminal other than the caller's controlling terminal;"
+msgstr ""
+"Позволяет задействовать B<TIOCSTI> в B<ioctl>(2) для вставки символов во "
+"входную очередь терминала, отличного от управляющего терминала вызывающего;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "employ the obsolete B<nfsservctl>(2) system call;"
+msgstr "Позволяет задействовать устаревший системный вызов B<nfsservctl>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "employ the obsolete B<bdflush>(2) system call;"
+msgstr "Позволяет задействовать устаревший системный вызов B<bdflush>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "perform various privileged block-device B<ioctl>(2) operations;"
+msgstr ""
+"Позволяет выполнять различные привилегированные операции B<ioctl>(2) над "
+"блочными устройствами;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "perform various privileged filesystem B<ioctl>(2) operations;"
+msgstr ""
+"Позволяет выполнять различные привилегированные операции B<ioctl>(2) над "
+"файловой системой;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"perform privileged B<ioctl>(2) operations on the I</dev/random> device (see "
+"B<random>(4));"
+msgstr ""
+"Позволяет выполнять привилегированные операции B<ioctl>(2) над устройством "
+"I</dev/random> (смотрите B<random>(4));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"install a B<seccomp>(2) filter without first having to set the "
+"I<no_new_privs> thread attribute;"
+msgstr ""
+"Позволяет устанавливать фильтры B<seccomp>(2) без начальной установки "
+"атрибута нити I<no_new_privs>;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "modify allow/deny rules for device control groups;"
+msgstr ""
+"Позволяет изменять правила разрешения/запрета для групп управления "
+"устройствами;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"employ the B<ptrace>(2) B<PTRACE_SECCOMP_GET_FILTER> operation to dump "
+"tracee's seccomp filters;"
+msgstr ""
+"Позволяет задействовать операцию B<ptrace>(2) B<PTRACE_SECCOMP_GET_FILTER> "
+"для получения дампа фильтров seccomp трассируемого;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"employ the B<ptrace>(2) B<PTRACE_SETOPTIONS> operation to suspend the "
+"tracee's seccomp protections (i.e., the B<PTRACE_O_SUSPEND_SECCOMP> flag);"
+msgstr ""
+"Позволяет задействовать операцию B<ptrace>(2) B<PTRACE_SETOPTIONS> для "
+"приостановки защиты seccomp трассируемого (т. е., флаг "
+"B<PTRACE_O_SUSPEND_SECCOMP>);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid "perform administrative operations on many device drivers."
+msgid "perform administrative operations on many device drivers;"
+msgstr ""
+"Позволяет выполнять административные операции над многими драйверами "
+"устройств."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "Modify autogroup nice values by writing to I</proc/[pid]/autogroup> (see "
+#| "B<sched>(7))."
+msgid ""
+"modify autogroup nice values by writing to I</proc/>pidI</autogroup> (see "
+"B<sched>(7))."
+msgstr ""
+"Позволяет изменять значения уступчивости автогруппы, посредством записи в I</"
+"proc/[pid]/autogroup> (смотрите B<sched>(7))."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYS_BOOT>"
+msgstr "B<CAP_SYS_BOOT>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Use B<reboot>(2) and B<kexec_load>(2)."
+msgstr "Позволяет использовать B<reboot>(2) и B<kexec_load>(2)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYS_CHROOT>"
+msgstr "B<CAP_SYS_CHROOT>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Use B<chroot>(2);"
+msgstr "Позволяет использовать B<chroot>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "change mount namespaces using B<setns>(2)."
+msgstr ""
+"Позволяет изменять пространство имён монтирования с помощью B<setns>(2)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYS_MODULE>"
+msgstr "B<CAP_SYS_MODULE>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Load and unload kernel modules (see B<init_module>(2) and "
+"B<delete_module>(2));"
+msgstr ""
+"Позволяет загружать и выгружать модули ядра (смотрите B<init_module>(2) и "
+"B<delete_module>(2));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "in kernels before 2.6.25: drop capabilities from the system-wide "
+#| "capability bounding set."
+msgid ""
+"before Linux 2.6.25: drop capabilities from the system-wide capability "
+"bounding set."
+msgstr ""
+"В ядрах до версии 2.6.25: позволяет отзывать мандаты из системного "
+"ограничивающего набора мандатов."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYS_NICE>"
+msgstr "B<CAP_SYS_NICE>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "Raise process nice value (B<nice>(2), B<setpriority>(2)) and change the "
+#| "nice value for arbitrary processes;"
+msgid ""
+"Lower the process nice value (B<nice>(2), B<setpriority>(2)) and change the "
+"nice value for arbitrary processes;"
+msgstr ""
+"Позволяет повышать значение уступчивости процесса (B<nice>(2), "
+"B<setpriority>(2)) и изменять значение уступчивости у произвольных процессов;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"set real-time scheduling policies for calling process, and set scheduling "
+"policies and priorities for arbitrary processes (B<sched_setscheduler>(2), "
+"B<sched_setparam>(2), B<sched_setattr>(2));"
+msgstr ""
+"Позволяет назначать политики планирования реального времени для вызывающего "
+"процесса и назначать политики планирования и приоритеты для произвольных "
+"процессов (B<sched_setscheduler>(2), B<sched_setparam>(2), "
+"B<sched_setattr>(2));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "set CPU affinity for arbitrary processes (B<sched_setaffinity>(2));"
+msgstr ""
+"Позволяет выполнять привязку к ЦП для произвольных процессов "
+"(B<sched_setaffinity>(2));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"set I/O scheduling class and priority for arbitrary processes "
+"(B<ioprio_set>(2));"
+msgstr ""
+"Позволяет назначать класс планирования ввода-вывода и приоритет для "
+"произвольных процессов (B<ioprio_set>(2));"
+
+#. FIXME CAP_SYS_NICE also has the following effect for
+#. migrate_pages(2):
+#. do_migrate_pages(mm, &old, &new,
+#. capable(CAP_SYS_NICE) ? MPOL_MF_MOVE_ALL : MPOL_MF_MOVE);
+#. Document this.
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"apply B<migrate_pages>(2) to arbitrary processes and allow processes to be "
+"migrated to arbitrary nodes;"
+msgstr ""
+"Позволяет применять B<migrate_pages>(2) к произвольным процессам для их "
+"перемещения на произвольные узлы;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "apply B<move_pages>(2) to arbitrary processes;"
+msgstr "Позволяет применять B<move_pages>(2) к произвольным процессам;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"use the B<MPOL_MF_MOVE_ALL> flag with B<mbind>(2) and B<move_pages>(2)."
+msgstr ""
+"Позволяет использовать флаг B<MPOL_MF_MOVE_ALL> в B<mbind>(2) и "
+"B<move_pages>(2)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYS_PACCT>"
+msgstr "B<CAP_SYS_PACCT>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Use B<acct>(2)."
+msgstr "Позволяет использовать B<acct>(2)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYS_PTRACE>"
+msgstr "B<CAP_SYS_PTRACE>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Trace arbitrary processes using B<ptrace>(2);"
+msgstr "Позволяет трассировать любой процесс с помощью B<ptrace>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "apply B<get_robust_list>(2) to arbitrary processes;"
+msgstr "Позволяет применять B<get_robust_list>(2) к произвольным процессам;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"transfer data to or from the memory of arbitrary processes using "
+"B<process_vm_readv>(2) and B<process_vm_writev>(2);"
+msgstr ""
+"Позволяет перемещать данные в/из памяти произвольного процесса с помощью "
+"B<process_vm_readv>(2) и B<process_vm_writev>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "inspect processes using B<kcmp>(2)."
+msgstr "Позволяет изучать процессы с помощью B<kcmp>(2)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYS_RAWIO>"
+msgstr "B<CAP_SYS_RAWIO>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Perform I/O port operations (B<iopl>(2) and B<ioperm>(2));"
+msgstr ""
+"Позволяет выполнять операции ввода-вывода из портов (B<iopl>(2) и "
+"B<ioperm>(2));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "access I</proc/kcore>;"
+msgstr "Разрешает доступ к I</proc/kcore>;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "employ the B<FIBMAP> B<ioctl>(2) operation;"
+msgstr "Позволяет задействовать операцию B<FIBMAP> в B<ioctl>(2);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"open devices for accessing x86 model-specific registers (MSRs, see "
+"B<msr>(4));"
+msgstr ""
+"Позволяет открывать устройства для доступа к специальным регистрам x86 (MSR, "
+"смотрите B<msr>(4));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "update I</proc/sys/vm/mmap_min_addr>;"
+msgstr "Позволяет обновлять I</proc/sys/vm/mmap_min_addr>;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"create memory mappings at addresses below the value specified by I</proc/sys/"
+"vm/mmap_min_addr>;"
+msgstr ""
+"Позволяет создавать отображения памяти по адресам меньше значения, заданного "
+"в I</proc/sys/vm/mmap_min_addr>;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "map files in I</proc/bus/pci>;"
+msgstr "Позволяет отображать файлы в I</proc/bus/pci>;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "open I</dev/mem> and I</dev/kmem>;"
+msgstr "Позволяет открывать I</dev/mem> и I</dev/kmem>;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "perform various SCSI device commands;"
+msgstr "Позволяет выполнять различные команды устройств SCSI;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "perform certain operations on B<hpsa>(4) and B<cciss>(4) devices;"
+msgstr ""
+"Позволяет выполнять определённые операции с устройствами B<hpsa>(4) и "
+"B<cciss>(4);"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "perform a range of device-specific operations on other devices."
+msgstr ""
+"Позволяет выполнять некоторые специальные операции с другими устройствами."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYS_RESOURCE>"
+msgstr "B<CAP_SYS_RESOURCE>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Use reserved space on ext2 filesystems;"
+msgstr ""
+"Позволяет использовать зарезервированное пространство файловых систем ext2;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "make B<ioctl>(2) calls controlling ext3 journaling;"
+msgstr "Позволяет делать вызовы B<ioctl>(2), управляющие журналированием ext3;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "override disk quota limits;"
+msgstr "Позволяет превышать ограничение дисковой квоты;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "increase resource limits (see B<setrlimit>(2));"
+msgstr ""
+"Позволяет увеличивать ограничения по ресурсам (смотрите B<setrlimit>(2));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "override maximum number of consoles on console allocation;"
+msgstr ""
+"Позволяет превышать максимальное количество консолей при выделении консоли;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "override maximum number of keymaps;"
+msgstr "Позволяет превышать максимальное количество раскладок;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "allow more than 64hz interrupts from the real-time clock;"
+msgstr ""
+"Позволяет использовать более чем 64hz прерывания из часов реального времени;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"raise I<msg_qbytes> limit for a System V message queue above the limit in I</"
+"proc/sys/kernel/msgmnb> (see B<msgop>(2) and B<msgctl>(2));"
+msgstr ""
+"Позволяет назначать значение I<msg_qbytes> очереди сообщений System V больше "
+"ограничения I</proc/sys/kernel/msgmnb> (смотрите B<msgop>(2) и B<msgctl>(2));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"allow the B<RLIMIT_NOFILE> resource limit on the number of \"in-flight\" "
+"file descriptors to be bypassed when passing file descriptors to another "
+"process via a UNIX domain socket (see B<unix>(7));"
+msgstr ""
+"Позволяет обходить ограничитель ресурса B<RLIMIT_NOFILE> для файловых "
+"дескрипторов, находящихся в процессе передачи («в полёте», in-flight), когда "
+"файловые дескрипторы передаются в другой процесс через доменный сокет UNIX "
+"(смотрите B<unix>(7));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "override the I</proc/sys/fs/pipe-size-max> limit when setting the "
+#| "capacity of a pipe using the B<F_SETPIPE_SZ> B<fcntl>(2) command."
+msgid ""
+"override the I</proc/sys/fs/pipe-size-max> limit when setting the capacity "
+"of a pipe using the B<F_SETPIPE_SZ> B<fcntl>(2) command;"
+msgstr ""
+"Позволяет превышать ограничение I</proc/sys/fs/pipe-size-max> при назначении "
+"вместимости канала с помощью команды B<F_SETPIPE_SZ> у B<fcntl>(2)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"use B<F_SETPIPE_SZ> to increase the capacity of a pipe above the limit "
+"specified by I</proc/sys/fs/pipe-max-size>;"
+msgstr ""
+"Позволяет использовать B<F_SETPIPE_SZ> для увеличения вместимости канала "
+"больше чем ограничение, задаваемое в I</proc/sys/fs/pipe-max-size>;"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "override I</proc/sys/fs/mqueue/queues_max> limit when creating POSIX "
+#| "message queues (see B<mq_overview>(7));"
+msgid ""
+"override I</proc/sys/fs/mqueue/queues_max>, I</proc/sys/fs/mqueue/msg_max>, "
+"and I</proc/sys/fs/mqueue/msgsize_max> limits when creating POSIX message "
+"queues (see B<mq_overview>(7));"
+msgstr ""
+"Позволяет превышать ограничение I</proc/sys/fs/mqueue/queues_max> при "
+"создании очередей сообщений POSIX (смотрите B<mq_overview>(7));"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "employ the B<prctl>(2) B<PR_SET_MM> operation;"
+msgstr "Позволяет задействовать операцию B<prctl>(2) B<PR_SET_MM>();"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "set I</proc/[pid]/oom_score_adj> to a value lower than the value last set "
+#| "by a process with B<CAP_SYS_RESOURCE>."
+msgid ""
+"set I</proc/>pidI</oom_score_adj> to a value lower than the value last set "
+"by a process with B<CAP_SYS_RESOURCE>."
+msgstr ""
+"Позволяет устанавливать I</proc/[pid]/oom_score_adj> в значение меньшее, чем "
+"последнее установленное значение процессом с помощью B<CAP_SYS_RESOURCE>."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYS_TIME>"
+msgstr "B<CAP_SYS_TIME>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Set system clock (B<settimeofday>(2), B<stime>(2), B<adjtimex>(2)); set real-"
+"time (hardware) clock."
+msgstr ""
+"Позволяет настраивать системные часы (B<settimeofday>(2), B<stime>(2), "
+"B<adjtimex>(2)) и часы реального времени (аппаратные)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYS_TTY_CONFIG>"
+msgstr "B<CAP_SYS_TTY_CONFIG>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Use B<vhangup>(2); employ various privileged B<ioctl>(2) operations on "
+"virtual terminals."
+msgstr ""
+"Позволяет использовать B<vhangup>(2); задействовать различные "
+"привилегированные операции B<ioctl>(2) с виртуальными терминалами."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_SYSLOG> (since Linux 2.6.37)"
+msgstr "B<CAP_SYSLOG> (начиная с Linux 2.6.37)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Perform privileged B<syslog>(2) operations. See B<syslog>(2) for "
+"information on which operations require privilege."
+msgstr ""
+"Позволяет выполнять привилегированные операции B<syslog>(2). Смотрите в "
+"B<syslog>(2) какие операции требуют прав."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"View kernel addresses exposed via I</proc> and other interfaces when I</proc/"
+"sys/kernel/kptr_restrict> has the value 1. (See the discussion of the "
+"I<kptr_restrict> in B<proc>(5).)"
+msgstr ""
+"Позволяет просматривать адреса ядра, показываемые в I</proc> и других "
+"интерфейсах, когда значение I</proc/sys/kernel/kptr_restrict> равно 1 "
+"(смотрите описание I<kptr_restrict> в B<proc>(5))."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<CAP_WAKE_ALARM> (since Linux 3.0)"
+msgstr "B<CAP_WAKE_ALARM> (начиная с Linux 3.0)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Trigger something that will wake up the system (set B<CLOCK_REALTIME_ALARM> "
+"and B<CLOCK_BOOTTIME_ALARM> timers)."
+msgstr ""
+"Позволяет вызывать что-либо при пробуждении системы (устанавливать таймеры "
+"B<CLOCK_REALTIME_ALARM> и B<CLOCK_BOOTTIME_ALARM>)."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Past and current implementation"
+msgstr "Старая и текущая реализации"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "A full implementation of capabilities requires that:"
+msgstr "Для полной реализации мандатов требуется:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"For all privileged operations, the kernel must check whether the thread has "
+"the required capability in its effective set."
+msgstr ""
+"Для всех привилегированных операций ядро должно проверять, имеет ли нить "
+"требуемый мандат в его эффективном наборе."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The kernel must provide system calls allowing a thread's capability sets to "
+"be changed and retrieved."
+msgstr ""
+"Ядро должно предоставлять системные вызовы, позволяющие получать и изменять "
+"наборы мандатов нити."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The filesystem must support attaching capabilities to an executable file, so "
+"that a process gains those capabilities when the file is executed."
+msgstr ""
+"Файловая система должна поддерживать присоединение мандатов к исполняемому "
+"файлу для того, чтобы при исполнении файла у процесса повышались права "
+"согласно этим мандатам."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "Before kernel 2.6.24, only the first two of these requirements are met; "
+#| "since kernel 2.6.24, all three requirements are met."
+msgid ""
+"Before Linux 2.6.24, only the first two of these requirements are met; since "
+"Linux 2.6.24, all three requirements are met."
+msgstr ""
+"До ядра версии 2.6.24 были реализованы только первые два пункта; начиная с "
+"версии 2.6.24 реализованы все три пункта."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Notes to kernel developers"
+msgstr "Замечания разработчикам ядра"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"When adding a new kernel feature that should be governed by a capability, "
+"consider the following points."
+msgstr ""
+"При добавлении новых возможностей ядра, которые должны регулироваться "
+"мандатом, нужно учитывать некоторые моменты."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The goal of capabilities is divide the power of superuser into pieces, such "
+"that if a program that has one or more capabilities is compromised, its "
+"power to do damage to the system would be less than the same program running "
+"with root privilege."
+msgstr ""
+"Цель мандатов — разделить возможности суперпользователя на части, и если "
+"программа с одним или несколькими мандатами будет скомпрометирована, то её "
+"возможности нанести вред системе будут меньше, чем от такой же программы, "
+"выполняемой с правами суперпользователя."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"You have the choice of either creating a new capability for your new "
+"feature, or associating the feature with one of the existing capabilities. "
+"In order to keep the set of capabilities to a manageable size, the latter "
+"option is preferable, unless there are compelling reasons to take the former "
+"option. (There is also a technical limit: the size of capability sets is "
+"currently limited to 64 bits.)"
+msgstr ""
+"Вы можете создать новый мандат для новой возможности или привязать "
+"возможность к одному из существующих мандатов. Чтобы сохранить набор "
+"мандатов приемлемого размера, последний вариант предпочтителен, если нет "
+"неопровержимых доводов за первый вариант (есть также техническое "
+"ограничение: размер набора мандатов в настоящее время ограничен 64 битами)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"To determine which existing capability might best be associated with your "
+"new feature, review the list of capabilities above in order to find a "
+"\"silo\" into which your new feature best fits. One approach to take is to "
+"determine if there are other features requiring capabilities that will "
+"always be used along with the new feature. If the new feature is useless "
+"without these other features, you should use the same capability as the "
+"other features."
+msgstr ""
+"Для определения какой существующий мандат мог бы лучше подойти новой "
+"возможности, просмотрите список мандатов, представленный выше. Выясните, "
+"есть ли другие возможности, требующие мандатов, которые всегда будут "
+"использоваться вместе с новой возможностью. Если новая возможность "
+"бесполезна без этих других возможностей, то нужно использовать тот же мандат "
+"как у других возможностей."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"I<Don't> choose B<CAP_SYS_ADMIN> if you can possibly avoid it! A vast "
+"proportion of existing capability checks are associated with this capability "
+"(see the partial list above). It can plausibly be called \"the new root\", "
+"since on the one hand, it confers a wide range of powers, and on the other "
+"hand, its broad scope means that this is the capability that is required by "
+"many privileged programs. Don't make the problem worse. The only new "
+"features that should be associated with B<CAP_SYS_ADMIN> are ones that "
+"I<closely> match existing uses in that silo."
+msgstr ""
+"I<Не> используйте B<CAP_SYS_ADMIN>, если этого можно избежать! С ним связана "
+"большая часть существующих проверок мандатов (смотрите часть списка выше). "
+"Его оправданно можно называть «новым суперпользователем», так как с одной "
+"стороны, он даёт широкий спектр полномочий, а с другой его широкий спектр "
+"действия означает, что данный мандат требуется многим привилегированным "
+"программам. Не делайте проблему хуже. Новые возможности, которые должны быть "
+"связаны с B<CAP_SYS_ADMIN> должны I<сильно> совпадать с существующими, "
+"использующими данное хранилище."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If you have determined that it really is necessary to create a new "
+"capability for your feature, don't make or name it as a \"single-use\" "
+"capability. Thus, for example, the addition of the highly specific "
+"B<CAP_SYS_PACCT> was probably a mistake. Instead, try to identify and name "
+"your new capability as a broader silo into which other related future use "
+"cases might fit."
+msgstr ""
+"Если действительно необходимо создать новый мандат для новой возможности, не "
+"делайте или называйте его как «только для этой возможности». То есть, "
+"например, добавление очень специализированного B<CAP_SYS_PACCT> было бы, "
+"вероятно, ошибкой. Вместо этого попытайтесь идентифицировать и назвать новый "
+"мандат более вместительным понятием, в которое могут войти и другие будущие "
+"возможности."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Thread capability sets"
+msgstr "Наборы мандатов нити"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Each thread has the following capability sets containing zero or more of the "
+"above capabilities:"
+msgstr ""
+"Каждая нить имеет следующие наборы мандатов, содержащие ноль или более "
+"перечисленных выше мандатов:"
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "I<Permitted>"
+msgstr "I<Permitted>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This is a limiting superset for the effective capabilities that the thread "
+"may assume. It is also a limiting superset for the capabilities that may be "
+"added to the inheritable set by a thread that does not have the "
+"B<CAP_SETPCAP> capability in its effective set."
+msgstr ""
+"Ограничивающий набор эффективных мандатов, которыми наделяется нить. Этот "
+"набор также ограничивает список мандатов, которые могут быть добавлены в "
+"наследуемый набор для нити, которая не имеет мандата B<CAP_SETPCAP> в своём "
+"эффективном наборе."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If a thread drops a capability from its permitted set, it can never "
+"reacquire that capability (unless it B<execve>(2)s either a set-user-ID-root "
+"program, or a program whose associated file capabilities grant that "
+"capability)."
+msgstr ""
+"Если нить сбрасывает мандат в своём разрешительном наборе, то она не сможет "
+"получить его назад (если только не выполняется B<execve>(2) для программы с "
+"set-user-ID-root или программа, чьи соответствующие мандаты файла "
+"предоставляют этот мандат)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "I<Inheritable>"
+msgstr "I<Inheritable>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This is a set of capabilities preserved across an B<execve>(2). Inheritable "
+"capabilities remain inheritable when executing any program, and inheritable "
+"capabilities are added to the permitted set when executing a program that "
+"has the corresponding bits set in the file inheritable set."
+msgstr ""
+"Этот набор мандатов сохраняется при вызове B<execve>(2). Наследуемые мандаты "
+"остаются наследуемыми при выполнении любой программы, и наследуемые мандаты "
+"добавляются в разрешительный набор, если выполняющаяся программа имеет "
+"соответствующие установленные биты в файловом наследуемом наборе."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Because inheritable capabilities are not generally preserved across "
+"B<execve>(2) when running as a non-root user, applications that wish to run "
+"helper programs with elevated capabilities should consider using ambient "
+"capabilities, described below."
+msgstr ""
+"Так как наследуемые мандаты, обычно, не сохраняются после B<execve>(2), если "
+"выполнение происходит не от суперпользователя, то для приложений, которым "
+"нужно выполнять вспомогательные программы с повышенными мандатами, нужно "
+"использовать наружные мандаты (ambient capabilities), описанные ниже."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "I<Effective>"
+msgstr "I<Effective>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This is the set of capabilities used by the kernel to perform permission "
+"checks for the thread."
+msgstr ""
+"Данный набор мандатов используется ядром при выполнении проверок прав нити."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "I<Bounding> (per-thread since Linux 2.6.25)"
+msgstr "I<Bounding> (в каждой нити начиная с Linux 2.6.25)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The capability bounding set is a mechanism that can be used to limit the "
+"capabilities that are gained during B<execve>(2)."
+msgstr ""
+"Ограничивающий набор мандатов — это механизм, который можно использовать для "
+"ограничения мандатов, которые могут быть получены при B<execve>(2)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Since Linux 2.6.25, this is a per-thread capability set. In older kernels, "
+"the capability bounding set was a system wide attribute shared by all "
+"threads on the system."
+msgstr ""
+"Начиная с Linux 2.6.25 данный набор мандатов есть у каждой нити. В старых "
+"ядрах ограничивающий набор мандатов был системным свойством, единым для всех "
+"нитей в системе."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid "For more details on the capability bounding set, see below."
+msgid "For more details, see I<Capability bounding set> below."
+msgstr ""
+"Дополнительную информацию об ограничивающем наборе мандатов смотрите далее."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "I<Ambient> (since Linux 4.3)"
+msgstr "I<Ambient> (начиная с Linux 4.3)"
+
+#. commit 58319057b7847667f0c9585b9de0e8932b0fdb08
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This is a set of capabilities that are preserved across an B<execve>(2) of "
+"a program that is not privileged. The ambient capability set obeys the "
+"invariant that no capability can ever be ambient if it is not both permitted "
+"and inheritable."
+msgstr ""
+"Данный набор мандатов сохраняется после B<execve>(2) для непривилегированных "
+"программ. Для набора наружных мандатов (ambient capability set) соблюдается "
+"правило, что ни один мандат не сможет быть наружным, если он одновременно "
+"разрешающий и наследуемый."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The ambient capability set can be directly modified using B<prctl>(2). "
+"Ambient capabilities are automatically lowered if either of the "
+"corresponding permitted or inheritable capabilities is lowered."
+msgstr ""
+"Набор наружных мандатов можно непосредственно изменять с помощью "
+"B<prctl>(2). Наружные мандаты автоматически понижаются, если понижаются "
+"соответствующие разрешительные или наследуемые мандаты."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Executing a program that changes UID or GID due to the set-user-ID or set-"
+"group-ID bits or executing a program that has any file capabilities set will "
+"clear the ambient set. Ambient capabilities are added to the permitted set "
+"and assigned to the effective set when B<execve>(2) is called. If ambient "
+"capabilities cause a process's permitted and effective capabilities to "
+"increase during an B<execve>(2), this does not trigger the secure-execution "
+"mode described in B<ld.so>(8)."
+msgstr ""
+"При запуске программы, у которой изменяются UID или GID из-за set-user-ID "
+"или set-group-ID, или у которой установлен любой набор файловых мандатов, "
+"наружный набор будет очищен. Наружные мандаты добавляются в разрешающий "
+"набори назначаются в эффективный набор при вызове B<execve>(2). Если из-за "
+"наружных мандатов увеличиваются разрешающий и эффективный наборы при "
+"B<execve>(2), то это не вызывает режима безопасного выполнения, описанного в "
+"B<ld.so>(8)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "A child created via B<fork>(2) inherits copies of its parent's "
+#| "capability sets. See below for a discussion of the treatment of "
+#| "capabilities during B<execve>(2)."
+msgid ""
+"A child created via B<fork>(2) inherits copies of its parent's capability "
+"sets. For details on how B<execve>(2) affects capabilities, see "
+"I<Transformation of capabilities during execve()> below."
+msgstr ""
+"Потомок, созданный B<fork>(2), наследует копии наборов мандатов своего "
+"родителя. Далее смотрите описание отношения к мандатами при B<execve>(2)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "Using B<capset>(2), a thread may manipulate its own capability sets (see "
+#| "below)."
+msgid ""
+"Using B<capset>(2), a thread may manipulate its own capability sets; see "
+"I<Programmatically adjusting capability sets> below."
+msgstr ""
+"С помощью B<capset>(2) нить может изменять свои наборы мандатов (смотрите "
+"далее)."
+
+#. commit 73efc0394e148d0e15583e13712637831f926720
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Since Linux 3.2, the file I</proc/sys/kernel/cap_last_cap> exposes the "
+"numerical value of the highest capability supported by the running kernel; "
+"this can be used to determine the highest bit that may be set in a "
+"capability set."
+msgstr ""
+"Начиная с Linux 3.2, файл I</proc/sys/kernel/cap_last_cap> содержит числовое "
+"значение самого большого мандата, поддерживаемого работающим ядром; это "
+"может быть использовано для определения наибольшего бита, который может быть "
+"установлен в наборе мандатов."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "File capabilities"
+msgstr "Файловые мандаты"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "Since kernel 2.6.24, the kernel supports associating capability sets with "
+#| "an executable file using B<setcap>(8). The file capability sets are "
+#| "stored in an extended attribute (see B<setxattr>(2) and B<xattr>(7)) "
+#| "named I<security.capability>. Writing to this extended attribute "
+#| "requires the B<CAP_SETFCAP> capability. The file capability sets, in "
+#| "conjunction with the capability sets of the thread, determine the "
+#| "capabilities of a thread after an B<execve>(2)."
+msgid ""
+"Since Linux 2.6.24, the kernel supports associating capability sets with an "
+"executable file using B<setcap>(8). The file capability sets are stored in "
+"an extended attribute (see B<setxattr>(2) and B<xattr>(7)) named "
+"I<security.capability>. Writing to this extended attribute requires the "
+"B<CAP_SETFCAP> capability. The file capability sets, in conjunction with "
+"the capability sets of the thread, determine the capabilities of a thread "
+"after an B<execve>(2)."
+msgstr ""
+"Начиная с ядра версии 2.6.24, с помощью B<setcap>(8) поддерживается связь "
+"наборов мандатов с исполняемым файлом. Наборы мандатов файла хранятся в "
+"расширенном атрибуте (смотрите B<setxattr>(2) и B<xattr>(7)) с именем "
+"I<security.capability>. Для записи в этот расширенный атрибут требуется "
+"мандат B<CAP_SETFCAP>. Наборы файловых мандатов вместе с наборами мандатов "
+"нити определяют наборы мандатов нити после выполнения B<execve>(2)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "The three file capability sets are:"
+msgstr "Три файловых набора мандатов:"
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "I<Permitted> (formerly known as I<forced>):"
+msgstr "I<Permitted> (ранее называвшийся I<forced>):"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"These capabilities are automatically permitted to the thread, regardless of "
+"the thread's inheritable capabilities."
+msgstr ""
+"Эти мандаты автоматически разрешаются нити независимо от унаследованных "
+"мандатов нити."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "I<Inheritable> (formerly known as I<allowed>):"
+msgstr "I<Inheritable> (ранее называвшийся I<allowed>):"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This set is ANDed with the thread's inheritable set to determine which "
+"inheritable capabilities are enabled in the permitted set of the thread "
+"after the B<execve>(2)."
+msgstr ""
+"Этот набор объединяется (AND) с унаследованным набором нити для определения, "
+"какие унаследованные мандаты будут включены в разрешительный набор нити "
+"после B<execve>(2)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "I<Effective>:"
+msgstr "I<Effective>:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This is not a set, but rather just a single bit. If this bit is set, then "
+"during an B<execve>(2) all of the new permitted capabilities for the thread "
+"are also raised in the effective set. If this bit is not set, then after an "
+"B<execve>(2), none of the new permitted capabilities is in the new effective "
+"set."
+msgstr ""
+"В действительности, это не набор, а одиночный бит. Если бит включён, то при "
+"вызове B<execve>(2) все новые разрешённые мандаты нити будут также добавлены "
+"в эффективный набор. Если бит выключен, то после B<execve>(2) ни один из "
+"новых разрешённых мандатов не будет добавлен в новый эффективный набор."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "Enabling the file effective capability bit implies that any file "
+#| "permitted or inheritable capability that causes a thread to acquire the "
+#| "corresponding permitted capability during an B<execve>(2) (see the "
+#| "transformation rules described below) will also acquire that capability "
+#| "in its effective set. Therefore, when assigning capabilities to a file "
+#| "(B<setcap>(8), B<cap_set_file>(3), B<cap_set_fd>(3)), if we specify the "
+#| "effective flag as being enabled for any capability, then the effective "
+#| "flag must also be specified as enabled for all other capabilities for "
+#| "which the corresponding permitted or inheritable flags is enabled."
+msgid ""
+"Enabling the file effective capability bit implies that any file permitted "
+"or inheritable capability that causes a thread to acquire the corresponding "
+"permitted capability during an B<execve>(2) (see I<Transformation of "
+"capabilities during execve()> below) will also acquire that capability in "
+"its effective set. Therefore, when assigning capabilities to a file "
+"(B<setcap>(8), B<cap_set_file>(3), B<cap_set_fd>(3)), if we specify the "
+"effective flag as being enabled for any capability, then the effective flag "
+"must also be specified as enabled for all other capabilities for which the "
+"corresponding permitted or inheritable flag is enabled."
+msgstr ""
+"Включение эффективного файлового мандатного бита подразумевает, что любой "
+"файловый разрешительный или наследуемый мандат, который позволяет нити "
+"получить соответствующий разрешительный мандат при B<execve>(2) (смотрите "
+"правила преобразования, описанные далее), также получит этот мандат в "
+"эффективном наборе. Поэтому, когда назначаются мандаты файлу (B<setcap>(8), "
+"B<cap_set_file>(3), B<cap_set_fd>(3)), если мы укажем эффективный флаг как "
+"включённый для любого мандата, то эффективный флаг должен также быть указан "
+"включённым для всех остальных мандатов, для которых включён соответствующий "
+"разрешительный или наследуемый флаги."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "File capability extended attribute versioning"
+msgstr "Версии расширенного атрибута файловых мандатов"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"To allow extensibility, the kernel supports a scheme to encode a version "
+"number inside the I<security.capability> extended attribute that is used to "
+"implement file capabilities. These version numbers are internal to the "
+"implementation, and not directly visible to user-space applications. To "
+"date, the following versions are supported:"
+msgstr ""
+"С целью расширяемости ядро поддерживает схему кодирования номера версии "
+"внутри расширенного атрибута I<security.capability>, который используется в "
+"реализации файловых мандатов. Эти номера версий введены только для "
+"реализации и непосредственно не видны приложениям пользовательского "
+"пространства. В настоящее время поддерживаются следующие версии:"
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<VFS_CAP_REVISION_1>"
+msgstr "B<VFS_CAP_REVISION_1>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This was the original file capability implementation, which supported 32-bit "
+"masks for file capabilities."
+msgstr ""
+"Первоначальная реализация файловых мандатов, поддерживает 32-битные маски "
+"файловых мандатов."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<VFS_CAP_REVISION_2> (since Linux 2.6.25)"
+msgstr "B<VFS_CAP_REVISION_2> (начиная с Linux 2.6.25)"
+
+#. commit e338d263a76af78fe8f38a72131188b58fceb591
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This version allows for file capability masks that are 64 bits in size, and "
+"was necessary as the number of supported capabilities grew beyond 32. The "
+"kernel transparently continues to support the execution of files that have "
+"32-bit version 1 capability masks, but when adding capabilities to files "
+"that did not previously have capabilities, or modifying the capabilities of "
+"existing files, it automatically uses the version 2 scheme (or possibly the "
+"version 3 scheme, as described below)."
+msgstr ""
+"В данной версии поддерживаются 64-битные маски файловых мандатов, и и новый "
+"номер версии стал необходим для поддержки мандатов более 32. Ядро продолжает "
+"прозрачно поддерживать выполнение файлов с 32-битными масками мандатов 1-й "
+"версии, но при добавлении мандатов к файлам, у которых их ещё не было, или "
+"при изменение мандатов существующих файлов, оно автоматически использует "
+"схему 2-й версии (или, возможно, схему 3-ей версии как описано далее)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<VFS_CAP_REVISION_3> (since Linux 4.14)"
+msgstr "B<VFS_CAP_REVISION_3> (начиная с Linux 4.14)"
+
+#. commit 8db6c34f1dbc8e06aa016a9b829b06902c3e1340
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Version 3 file capabilities are provided to support namespaced file "
+"capabilities (described below)."
+msgstr ""
+"Версия 3 файловые мандатов предоставляет поддержку файловых мандатов "
+"пространства имён (описано далее)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"As with version 2 file capabilities, version 3 capability masks are 64 bits "
+"in size. But in addition, the root user ID of namespace is encoded in the "
+"I<security.capability> extended attribute. (A namespace's root user ID is "
+"the value that user ID 0 inside that namespace maps to in the initial user "
+"namespace.)"
+msgstr ""
+"Как и в версии 2, версия 3 имеет 64-битную маску файловых мандатов. Но в "
+"дополнении, в расширенном атрибуте I<security.capability> кодируется ID "
+"суперпользователя пространства имён (ID суперпользователя пространства имён "
+"— это значение, на которое отображается пользовательский ID 0 этого "
+"пространства имён в изначальном пользовательском пространстве имён)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Version 3 file capabilities are designed to coexist with version 2 "
+"capabilities; that is, on a modern Linux system, there may be some files "
+"with version 2 capabilities while others have version 3 capabilities."
+msgstr ""
+"Файловые мандаты версии 3 могут сосуществовать с мандатами версии 2; то есть "
+"в современной системе Linux одни файлы могут быть с мандатами версии 2, а "
+"другие с версией 3."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Before Linux 4.14, the only kind of file capability extended attribute that "
+"could be attached to a file was a B<VFS_CAP_REVISION_2> attribute. Since "
+"Linux 4.14, the version of the I<security.capability> extended attribute "
+"that is attached to a file depends on the circumstances in which the "
+"attribute was created."
+msgstr ""
+"До Linux 4.14 типом мандата расширенного атрибута, который мог быть "
+"присоединён к файлу, был только атрибут B<VFS_CAP_REVISION_2>. Начиная с "
+"Linux 4.14 версия расширенного атрибута I<security.capability>, "
+"присоединённого к файлу, зависит от обстоятельств, при которых был создан "
+"атрибут."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Starting with Linux 4.14, a I<security.capability> extended attribute is "
+"automatically created as (or converted to) a version 3 "
+"(B<VFS_CAP_REVISION_3>) attribute if both of the following are true:"
+msgstr ""
+"Начиная с Linux 4.14, расширенный атрибут I<security.capability> "
+"автоматически создаётся (или преобразуется) как атрибут версии 3 "
+"(B<VFS_CAP_REVISION_3>), если оба условия истинны:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The thread writing the attribute resides in a noninitial user namespace. "
+"(More precisely: the thread resides in a user namespace other than the one "
+"from which the underlying filesystem was mounted.)"
+msgstr ""
+"Нить, записывающая атрибут, расположена не в изначальном пользовательском "
+"пространстве имён (более точно: нить располагается в пользовательском "
+"пространстве имён отличном от того, из которого смонтирована нижележащая "
+"файловая система)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The thread has the B<CAP_SETFCAP> capability over the file inode, meaning "
+"that (a) the thread has the B<CAP_SETFCAP> capability in its own user "
+"namespace; and (b) the UID and GID of the file inode have mappings in the "
+"writer's user namespace."
+msgstr ""
+"Нить имеет мандат B<CAP_SETFCAP> поверх файловой иноды, то есть (a) нит "
+"имеет мандат B<CAP_SETFCAP> в своём собственном пользовательском "
+"пространстве имён; и (b) UID и GID файловой иноды отображаются в "
+"пользовательское пространство имён записывающего."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"When a B<VFS_CAP_REVISION_3> I<security.capability> extended attribute is "
+"created, the root user ID of the creating thread's user namespace is saved "
+"in the extended attribute."
+msgstr ""
+"При создании расширенного атрибута I<security.capability> с типом "
+"B<VFS_CAP_REVISION_3> ID суперпользователя пользовательского пространства "
+"имён создающей нити сохраняется в расширенном атрибуте."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"By contrast, creating or modifying a I<security.capability> extended "
+"attribute from a privileged (B<CAP_SETFCAP>) thread that resides in the "
+"namespace where the underlying filesystem was mounted (this normally means "
+"the initial user namespace) automatically results in the creation of a "
+"version 2 (B<VFS_CAP_REVISION_2>) attribute."
+msgstr ""
+"Но при создании или изменении расширенного атрибута I<security.capability> "
+"из привилегированной (B<CAP_SETFCAP>) нити, находящейся в пространстве имён, "
+"в котором смонтирована нижележащая файловая система (обычно, это изначальное "
+"пользовательское пространство имён), автоматически вызывает создание "
+"атрибута с версией 2 (B<VFS_CAP_REVISION_2>)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Note that the creation of a version 3 I<security.capability> extended "
+"attribute is automatic. That is to say, when a user-space application "
+"writes (B<setxattr>(2)) a I<security.capability> attribute in the version 2 "
+"format, the kernel will automatically create a version 3 attribute if the "
+"attribute is created in the circumstances described above. Correspondingly, "
+"when a version 3 I<security.capability> attribute is retrieved "
+"(B<getxattr>(2)) by a process that resides inside a user namespace that was "
+"created by the root user ID (or a descendant of that user namespace), the "
+"returned attribute is (automatically) simplified to appear as a version 2 "
+"attribute (i.e., the returned value is the size of a version 2 attribute and "
+"does not include the root user ID). These automatic translations mean that "
+"no changes are required to user-space tools (e.g., B<setcap>(1) and "
+"B<getcap>(1)) in order for those tools to be used to create and retrieve "
+"version 3 I<security.capability> attributes."
+msgstr ""
+"Заметим, что создании расширенного атрибута I<security.capability> версии 3 "
+"происходит автоматически. То есть когда приложение пользовательского "
+"пространства записывает (B<setxattr>(2)) атрибут I<security.capability> в "
+"формате версии 2 ядра автоматически создаёт версию атрибут версии 3, если "
+"атрибут создаётся в условиях, описанных выше. И, соответственно, кода "
+"атрибут I<security.capability> версии 3 возвращается (B<getxattr>(2)) "
+"процессу, расположенному в пользовательском пространстве имён, которое было "
+"создано с ID суперпользователя (или потомком этого пользовательского "
+"пространства имён), атрибут (автоматически) упрощается до версии 2 (т. е., "
+"возвращаемое значение имеет размер атрибута версии 2 и не включает ID "
+"суперпользователя). Эти автоматические преобразования позволяют не "
+"переписывать требуемые инструменты пользовательского пространства (например, "
+"B<setcap>(1) и B<getcap>(1)) для создания и получения атрибута I<security."
+"capability> версии 3."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Note that a file can have either a version 2 or a version 3 I<security."
+"capability> extended attribute associated with it, but not both: creation or "
+"modification of the I<security.capability> extended attribute will "
+"automatically modify the version according to the circumstances in which the "
+"extended attribute is created or modified."
+msgstr ""
+"Заметим, что файл может иметь расширенный атрибут I<security.capability> "
+"версии 2 или версии 3, но не оба одновременно: создание или изменение "
+"расширенного атрибута I<security.capability> автоматически приведёт к "
+"изменению версии согласно условиям, в которых он изменяется."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Transformation of capabilities during execve()"
+msgstr "Преобразование мандатов при execve()"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"During an B<execve>(2), the kernel calculates the new capabilities of the "
+"process using the following algorithm:"
+msgstr ""
+"При B<execve>(2) ядро вычисляет новые мандаты процесса по следующему "
+"алгоритму:"
+
+#. type: Plain text
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+#, no-wrap
+msgid ""
+"P'(ambient) = (file is privileged) ? 0 : P(ambient)\n"
+"\\&\n"
+"P'(permitted) = (P(inheritable) & F(inheritable)) |\n"
+" (F(permitted) & P(bounding)) | P'(ambient)\n"
+"\\&\n"
+"P'(effective) = F(effective) ? P'(permitted) : P'(ambient)\n"
+"\\&\n"
+"P'(inheritable) = P(inheritable) [i.e., unchanged]\n"
+"\\&\n"
+"P'(bounding) = P(bounding) [i.e., unchanged]\n"
+msgstr ""
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "where:"
+msgstr "где:"
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "P()"
+msgstr "P()"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "denotes the value of a thread capability set before the B<execve>(2)"
+msgstr "значение набора мандатов нити до B<execve>(2)"
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "P'()"
+msgstr "P'()"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "denotes the value of a thread capability set after the B<execve>(2)"
+msgstr "значение набора мандатов нити после B<execve>(2)"
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "F()"
+msgstr "F()"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "denotes a file capability set"
+msgstr "файловый набор мандатов"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Note the following details relating to the above capability transformation "
+"rules:"
+msgstr "Опишем подробней правила преобразования описанного выше мандата:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The ambient capability set is present only since Linux 4.3. When "
+"determining the transformation of the ambient set during B<execve>(2), a "
+"privileged file is one that has capabilities or has the set-user-ID or set-"
+"group-ID bit set."
+msgstr ""
+"Набор мандатов ambient появился начиная с Linux 4.3. При определении "
+"преобразования набора ambient в B<execve>(2) привилегированный файл — это "
+"файл, имеющий один из этих мандатов, или у него установлен бит set-user-ID "
+"или set-group-ID."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Prior to Linux 2.6.25, the bounding set was a system-wide attribute shared "
+"by all threads. That system-wide value was employed to calculate the new "
+"permitted set during B<execve>(2) in the same manner as shown above for "
+"I<P(bounding)>."
+msgstr ""
+"До Linux 2.6.25 ограничивающий набор мандатов был общесистемным атрибутом, "
+"общим для всех нитей. Его значение использовалось для вычисления нового "
+"разрешительного набора в B<execve>(2) таким же образом как для "
+"I<P(bounding)>, показанном выше."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"I<Note>: during the capability transitions described above, file "
+"capabilities may be ignored (treated as empty) for the same reasons that the "
+"set-user-ID and set-group-ID bits are ignored; see B<execve>(2). File "
+"capabilities are similarly ignored if the kernel was booted with the "
+"I<no_file_caps> option."
+msgstr ""
+"I<Замечание>: во время изменений мандатов, описанных выше, файловые мандаты "
+"могут игнорироваться (считаться пустыми) по тем же причинам что и "
+"игнорируются биты set-user-ID и set-group-ID; смотрите B<execve>(2). "
+"Файловые мандаты также игнорируются, если ядро было загружено с параметром "
+"I<no_file_caps>."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "I<Note>: according to the rules above, if a process with nonzero user IDs "
+#| "performs an B<execve>(2) then any capabilities that are present in its "
+#| "permitted and effective sets will be cleared. For the treatment of "
+#| "capabilities when a process with a user ID of zero performs an "
+#| "B<execve>(2), see below under I<Capabilities and execution of programs by "
+#| "root>."
+msgid ""
+"I<Note>: according to the rules above, if a process with nonzero user IDs "
+"performs an B<execve>(2) then any capabilities that are present in its "
+"permitted and effective sets will be cleared. For the treatment of "
+"capabilities when a process with a user ID of zero performs an B<execve>(2), "
+"see I<Capabilities and execution of programs by root> below."
+msgstr ""
+"I<Замечание>: в соответствии с правилами выше, если процесс ненулевым "
+"идентификатором пользователя выполняет B<execve>(2), то все его мандаты в "
+"разрешительном и действующим наборах будут очищены. Учёт мандатов в случае, "
+"когда процесс имеет нулевой идентификатор пользователя и выполняет "
+"B<execve>(2), описан далее в разделе I<Мандаты и выполнение программы с "
+"правами root>."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Safety checking for capability-dumb binaries"
+msgstr "Проверка на безопасность двоичных файлов, не отзывчивых к мандатам"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"A capability-dumb binary is an application that has been marked to have file "
+"capabilities, but has not been converted to use the B<libcap>(3) API to "
+"manipulate its capabilities. (In other words, this is a traditional set-"
+"user-ID-root program that has been switched to use file capabilities, but "
+"whose code has not been modified to understand capabilities.) For such "
+"applications, the effective capability bit is set on the file, so that the "
+"file permitted capabilities are automatically enabled in the process "
+"effective set when executing the file. The kernel recognizes a file which "
+"has the effective capability bit set as capability-dumb for the purpose of "
+"the check described here."
+msgstr ""
+"Двоичный файл, не отзывчивый к мандатам (capability-dumb binary) — это "
+"приложение, которое помечено как имеющее файловые мандаты, но не "
+"преобразованное для работы с программным интерфейсом B<libcap>(3) для "
+"управления своими мандатами (иначе говоря, это обычная set-user-ID-root "
+"программа, у которой указали файловые мандаты, но код которой не был изменён "
+"для понимания мандатов). У таких приложений на файле установлен эффективный "
+"файловый мандатный бит, из-за чего при исполнении файла у его процесса в "
+"эффективном наборе автоматически включаются разрешительные мандаты. Если "
+"ядро считает файл с установленным эффективным файловым мандатным битом не "
+"отзывчивым к мандатам, то выполняются проверки, описанные далее."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "When executing a capability-dumb binary, the kernel checks if the process "
+#| "obtained all permitted capabilities that were specified in the file "
+#| "permitted set, after the capability transformations described above have "
+#| "been performed. (The typical reason why this might I<not> occur is that "
+#| "the capability bounding set masked out some of the capabilities in the "
+#| "file permitted set.) If the process did not obtain the full set of file "
+#| "permitted capabilities, then B<execve>(2) fails with the error "
+#| "B<EPERM>. This prevents possible security risks that could arise when a "
+#| "capability-dumb application is executed with less privilege that it "
+#| "needs. Note that, by definition, the application could not itself "
+#| "recognize this problem, since it does not employ the B<libcap>(3) API."
+msgid ""
+"When executing a capability-dumb binary, the kernel checks if the process "
+"obtained all permitted capabilities that were specified in the file "
+"permitted set, after the capability transformations described above have "
+"been performed. (The typical reason why this might I<not> occur is that the "
+"capability bounding set masked out some of the capabilities in the file "
+"permitted set.) If the process did not obtain the full set of file "
+"permitted capabilities, then B<execve>(2) fails with the error B<EPERM>. "
+"This prevents possible security risks that could arise when a capability-"
+"dumb application is executed with less privilege than it needs. Note that, "
+"by definition, the application could not itself recognize this problem, "
+"since it does not employ the B<libcap>(3) API."
+msgstr ""
+"При запуске выполняемого файла, не отзывчивого к мандатам, ядро проверяет "
+"получил ли процесс все разрешительные мандаты, указанные в файловом "
+"разрешительном наборе, после преобразований мандатов, описанных выше "
+"(обычной причиной, почему это может I<не> произойти, является то, что "
+"ограничивающий набор мандатов перекрывает некоторые мандаты из файлового "
+"разрешительного набора). Если процесс не получил полный набор файловых "
+"разрешительных мандатов, то B<execve>(2) завершится с ошибкой B<EPERM>. Это "
+"предотвращает возникновение проблем с безопасностью, которые могли бы "
+"появиться, если приложение, не отзывчивое к мандатам, выполняется с меньшими "
+"правами чем требуется. Заметим, что по определению само приложение не может "
+"увидеть эту проблему, так как не используется программный интерфейс "
+"B<libcap>(3)."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Capabilities and execution of programs by root"
+msgstr "Мандаты и выполнение программ с правами root"
+
+#. See cap_bprm_set_creds(), bprm_caps_from_vfs_cap() and
+#. handle_privileged_root() in security/commoncap.c (Linux 5.0 source)
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"In order to mirror traditional UNIX semantics, the kernel performs special "
+"treatment of file capabilities when a process with UID 0 (root) executes a "
+"program and when a set-user-ID-root program is executed."
+msgstr ""
+"Чтобы отразить обычную семантику UNIX, ядро выполняет специальные действия с "
+"файловыми мандатами, когда процесс с UID 0 (корневой) выполняет программу и "
+"когда выполняется программа с set-user-ID-root."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "After having performed any changes to the process effective ID that were "
+#| "triggered by the set-user-ID mode bit of the binary\\(eme.g., switching "
+#| "the effective user ID to 0 (root) because a set-user-ID-root program was "
+#| "executed\\(emthe kernel calculates the file capability sets as follows:"
+msgid ""
+"After having performed any changes to the process effective ID that were "
+"triggered by the set-user-ID mode bit of the binary\\[em]e.g., switching the "
+"effective user ID to 0 (root) because a set-user-ID-root program was "
+"executed\\[em]the kernel calculates the file capability sets as follows:"
+msgstr ""
+"После применения изменений к эффективному ID процесса, которые возникли из-"
+"за режимного бита set-user-ID у исполняемого файла — например, переключение "
+"действующего ID пользователя на 0 (root) из-за запуска программы с set-user-"
+"ID-root — ядро вычисляет набор файловых мандатов следующим образом:"
+
+#. type: IP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "(1)"
+msgstr "(1)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "If the real or effective user ID of the process is 0 (root), then the "
+#| "file inheritable and permitted sets are ignored; instead they are "
+#| "notionally considered to be all ones (i.e., all capabilities enabled). "
+#| "(There is one exception to this behavior, described below in I<Set-user-"
+#| "ID-root programs that have file capabilities>.)"
+msgid ""
+"If the real or effective user ID of the process is 0 (root), then the file "
+"inheritable and permitted sets are ignored; instead they are notionally "
+"considered to be all ones (i.e., all capabilities enabled). (There is one "
+"exception to this behavior, described in I<Set-user-ID-root programs that "
+"have file capabilities> below.)"
+msgstr ""
+"Если реальный и эффективный ID пользователя процесса равен 0 (root), то "
+"файловый разрешительные или наследуемые наборы игнорируются; вместо этого "
+"условно считается, что все их биты установлены (т. е., разрешены все "
+"мандаты). (Существует одно исключение из этого правила, описано в "
+"I<Программы set-user-ID-root с файловыми мандатами>.)"
+
+#. type: IP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "(2)"
+msgstr "(2)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If the effective user ID of the process is 0 (root) or the file effective "
+"bit is in fact enabled, then the file effective bit is notionally defined to "
+"be one (enabled)."
+msgstr ""
+"Если эффективный ID пользователя процесса равен 0 (root) или файловый "
+"эффективный бит фактически установлен, то файловый эффективный бит условно "
+"считается равным единице (включен)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"These notional values for the file's capability sets are then used as "
+"described above to calculate the transformation of the process's "
+"capabilities during B<execve>(2)."
+msgstr ""
+"Затем эти условные значения файлового набора мандатов используются, как "
+"описано выше, для вычисления преобразования мандатов процесса при "
+"B<execve>(2)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Thus, when a process with nonzero UIDs B<execve>(2)s a set-user-ID-root "
+"program that does not have capabilities attached, or when a process whose "
+"real and effective UIDs are zero B<execve>(2)s a program, the calculation of "
+"the process's new permitted capabilities simplifies to:"
+msgstr ""
+"Таким образом, когда процесс с ненулевым UID запускает с помощью "
+"B<execve>(2) программу с set-user-ID-root, у которой нет присоединённых "
+"мандатов, или когда процесс, чей реальный и эффективный UID равны нулю, "
+"запускают программу через B<execve>(2), вычисление новых разрешённых "
+"мандатов упрощается до:"
+
+#. type: Plain text
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-tumbleweed
+#, fuzzy, no-wrap
+#| msgid "P'(permitted) = P(inheritable) | P(bounding)\n"
+msgid ""
+"P'(permitted) = P(inheritable) | P(bounding)\n"
+"\\&\n"
+"P'(effective) = P'(permitted)\n"
+msgstr "P'(permitted) = P(inheritable) | P(bounding)\n"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Consequently, the process gains all capabilities in its permitted and "
+"effective capability sets, except those masked out by the capability "
+"bounding set. (In the calculation of P'(permitted), the P'(ambient) term "
+"can be simplified away because it is by definition a proper subset of "
+"P(inheritable).)"
+msgstr ""
+"В связи с этим, процесс получает все мандаты в своих разрешительном и "
+"эффективном наборе мандатов , за исключением заглушаемых ограничивающим "
+"набором мандатов. (В вычислении P'(permitted), значение P'(ambient) можно "
+"сократить, так как оно определяется корректным поднабором P(inheritable).)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The special treatments of user ID 0 (root) described in this subsection can "
+"be disabled using the securebits mechanism described below."
+msgstr ""
+"Специальное действие для ID пользователя 0 (root), описанное в этом абзаце, "
+"можно отключить с помощью механизма securebits, описанного далее."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Set-user-ID-root programs that have file capabilities"
+msgstr "Программы set-user-ID-root с файловыми мандатами"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "There is one exception to the behavior described under I<Capabilities and "
+#| "execution of programs by root>. If (a) the binary that is being executed "
+#| "has capabilities attached and (b) the real user ID of the process is "
+#| "I<not> 0 (root) and (c) the effective user ID of the process I<is> 0 "
+#| "(root), then the file capability bits are honored (i.e., they are not "
+#| "notionally considered to be all ones). The usual way in which this "
+#| "situation can arise is when executing a set-UID-root program that also "
+#| "has file capabilities. When such a program is executed, the process "
+#| "gains just the capabilities granted by the program (i.e., not all "
+#| "capabilities, as would occur when executing a set-user-ID-root program "
+#| "that does not have any associated file capabilities)."
+msgid ""
+"There is one exception to the behavior described in I<Capabilities and "
+"execution of programs by root> above. If (a) the binary that is being "
+"executed has capabilities attached and (b) the real user ID of the process "
+"is I<not> 0 (root) and (c) the effective user ID of the process I<is> 0 "
+"(root), then the file capability bits are honored (i.e., they are not "
+"notionally considered to be all ones). The usual way in which this "
+"situation can arise is when executing a set-UID-root program that also has "
+"file capabilities. When such a program is executed, the process gains just "
+"the capabilities granted by the program (i.e., not all capabilities, as "
+"would occur when executing a set-user-ID-root program that does not have any "
+"associated file capabilities)."
+msgstr ""
+"Есть одно исключение в поведении, описанном в I<Мандаты и выполнение "
+"программ с правами root>. Если (a) к исполняемому двоичному файлу "
+"присоединены мандаты и (b) реальный пользовательский ID процесса I<не> равен "
+"0 (root) и (c) эффективный пользовательский ID процесса I<равен> 0 (root), "
+"то биты файловых мандатов учитываются (т. е., они не условно считаются "
+"установленными в единицы). Обычно, эта ситуация может возникать при "
+"исполнении программы с set-UID-root, у которой также заданы файловые "
+"мандаты. При выполнении такой программы процесс получает только мандаты, "
+"данные программе (т. е., не все мандаты, как это происходит, когда "
+"выполняемая программа с set-user-ID-root не имеет связанных файловых "
+"мандатов)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Note that one can assign empty capability sets to a program file, and thus "
+"it is possible to create a set-user-ID-root program that changes the "
+"effective and saved set-user-ID of the process that executes the program to "
+"0, but confers no capabilities to that process."
+msgstr ""
+"Заметим, что файлу программы можно назначить пустой набор мандатов, и таким "
+"образом возможно создать программу с set-user-ID-root, которая изменяет "
+"эффективный и сохранённый set-user-ID процесса, исполняющего программу, на "
+"0, но не даёт мандаты этому процессу."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Capability bounding set"
+msgstr "Ограничивающий набор мандатов"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The capability bounding set is a security mechanism that can be used to "
+"limit the capabilities that can be gained during an B<execve>(2). The "
+"bounding set is used in the following ways:"
+msgstr ""
+"Ограничивающий набор мандатов — это механизм безопасности, который можно "
+"использовать для ограничения мандатов, которые могут быть получены при "
+"B<execve>(2). Ограничивающий набор используется так:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"During an B<execve>(2), the capability bounding set is ANDed with the file "
+"permitted capability set, and the result of this operation is assigned to "
+"the thread's permitted capability set. The capability bounding set thus "
+"places a limit on the permitted capabilities that may be granted by an "
+"executable file."
+msgstr ""
+"При B<execve>(2) ограничивающий набор мандатов складывается (AND) с файловым "
+"разрешительным набором мандатов, и результат этой операции назначается "
+"разрешительному набору мандатов нити. Таким образом, ограничивающий набор "
+"мандатов ограничивает разрешённые мандаты, которые может предоставить "
+"исполняемый файл."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"(Since Linux 2.6.25) The capability bounding set acts as a limiting "
+"superset for the capabilities that a thread can add to its inheritable set "
+"using B<capset>(2). This means that if a capability is not in the bounding "
+"set, then a thread can't add this capability to its inheritable set, even if "
+"it was in its permitted capabilities, and thereby cannot have this "
+"capability preserved in its permitted set when it B<execve>(2)s a file that "
+"has the capability in its inheritable set."
+msgstr ""
+"(начиная с Linux 2.6.25) Ограничивающий набор мандатов служит ограничивающим "
+"набором мандатов, которые нить может добавить в свой наследуемый набор с "
+"помощью B<capset>(2). Это означает, что если мандат отсутствует в "
+"ограничивающем наборе мандатов, то нить не может добавить этот мандат в свой "
+"наследуемый набор даже, если он есть в разрешительном наборе мандатов и "
+"поэтому не может сохранить данный мандат в разрешительный набор при вызове "
+"B<execve>(2) для файла, который имеет мандат в своём наследуемом наборе."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Note that the bounding set masks the file permitted capabilities, but not "
+"the inheritable capabilities. If a thread maintains a capability in its "
+"inheritable set that is not in its bounding set, then it can still gain that "
+"capability in its permitted set by executing a file that has the capability "
+"in its inheritable set."
+msgstr ""
+"Заметим, что ограничивающий набор скрывает файловые разрешительные мандаты, "
+"но не наследуемые мандаты. Если нить имеет мандат в своём наследуемом "
+"наборе, который отсутствует в ограничивающем наборе, то она по-прежнему "
+"обладает этим мандатом в своём разрешительном наборе при выполнении файла, "
+"который имеет мандат в своём наследуемом наборе."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Depending on the kernel version, the capability bounding set is either a "
+"system-wide attribute, or a per-process attribute."
+msgstr ""
+"В зависимости от версии ядра ограничивающий набор мандатов является либо "
+"системным свойством, либо атрибутом процесса."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "B<Capability bounding set from Linux 2.6.25 onward>"
+msgstr "B<Ограничивающий набор мандатов начиная с Linux 2.6.25>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"From Linux 2.6.25, the I<capability bounding set> is a per-thread "
+"attribute. (The system-wide capability bounding set described below no "
+"longer exists.)"
+msgstr ""
+"Начиная с Linux 26.25, I<ограничивающий набор мандатов> является атрибутом "
+"нити (системного ограничивающего набора мандатов, описываемого далее, больше "
+"нет)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The bounding set is inherited at B<fork>(2) from the thread's parent, and "
+"is preserved across an B<execve>(2)."
+msgstr ""
+"Ограничивающий набор наследуется при B<fork>(2) от нити родителя и "
+"сохраняется при B<execve>(2)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"A thread may remove capabilities from its capability bounding set using the "
+"B<prctl>(2) B<PR_CAPBSET_DROP> operation, provided it has the "
+"B<CAP_SETPCAP> capability. Once a capability has been dropped from the "
+"bounding set, it cannot be restored to that set. A thread can determine if "
+"a capability is in its bounding set using the B<prctl>(2) "
+"B<PR_CAPBSET_READ> operation."
+msgstr ""
+"Нить может удалять мандаты из своего ограничивающего набора мандатов с "
+"помощью вызова B<prctl>(2) с операцией B<PR_CAPBSET_DROP> при наличии "
+"мандата B<CAP_SETPCAP>. После удаления мандата из ограничивающего набора "
+"обратно его восстановить невозможно. Нить может определить наличие мандата в "
+"своём ограничивающем наборе с помощью вызова B<prctl>(2) с операцией "
+"B<PR_CAPBSET_READ>."
+
+#. commit b3a222e52e4d4be77cc4520a57af1a4a0d8222d1
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "Removing capabilities from the bounding set is supported only if file "
+#| "capabilities are compiled into the kernel. In kernels before Linux "
+#| "2.6.33, file capabilities were an optional feature configurable via the "
+#| "B<CONFIG_SECURITY_FILE_CAPABILITIES> option. Since Linux 2.6.33, the "
+#| "configuration option has been removed and file capabilities are always "
+#| "part of the kernel. When file capabilities are compiled into the kernel, "
+#| "the B<init> process (the ancestor of all processes) begins with a full "
+#| "bounding set. If file capabilities are not compiled into the kernel, "
+#| "then B<init> begins with a full bounding set minus B<CAP_SETPCAP>, "
+#| "because this capability has a different meaning when there are no file "
+#| "capabilities."
+msgid ""
+"Removing capabilities from the bounding set is supported only if file "
+"capabilities are compiled into the kernel. Before Linux 2.6.33, file "
+"capabilities were an optional feature configurable via the "
+"B<CONFIG_SECURITY_FILE_CAPABILITIES> option. Since Linux 2.6.33, the "
+"configuration option has been removed and file capabilities are always part "
+"of the kernel. When file capabilities are compiled into the kernel, the "
+"B<init> process (the ancestor of all processes) begins with a full bounding "
+"set. If file capabilities are not compiled into the kernel, then B<init> "
+"begins with a full bounding set minus B<CAP_SETPCAP>, because this "
+"capability has a different meaning when there are no file capabilities."
+msgstr ""
+"Удаление мандатов из ограничивающего набора доступно только, если ядро "
+"собрано с поддержкой файловых мандатов. В ядре Linux до версии 2.6.33 "
+"файловые мандаты являлись необязательным свойством, настраиваемым параметром "
+"B<CONFIG_SECURITY_FILE_CAPABILITIES>. Начиная с Linux 2.6.33, параметр "
+"настройки был удалён и теперь файловые мандаты всегда являются частью ядра. "
+"Когда файловые мандаты в ядре, процесс B<init> (предок всех процессов) "
+"запускается с полным ограничивающим набором. Если файловые мандаты не "
+"добавлены в ядро, то B<init> запускается с полным ограничивающим набором "
+"минус B<CAP_SETPCAP>, так как этот мандат имеет другое значение, если "
+"файловые мандаты отсутствуют."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Removing a capability from the bounding set does not remove it from the "
+"thread's inheritable set. However it does prevent the capability from being "
+"added back into the thread's inheritable set in the future."
+msgstr ""
+"Удаление мандата из ограничивающего набора не удаляет его из наследуемого "
+"набора нити. Однако это предотвращает от добавления мандата обратно в "
+"наследуемый набор нити в будущем."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "B<Capability bounding set prior to Linux 2.6.25>"
+msgstr "B<Ограничивающий набор мандатов до Linux 2.6.25>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "In kernels before 2.6.25, the capability bounding set is a system-wide "
+#| "attribute that affects all threads on the system. The bounding set is "
+#| "accessible via the file I</proc/sys/kernel/cap-bound>. (Confusingly, "
+#| "this bit mask parameter is expressed as a signed decimal number in I</"
+#| "proc/sys/kernel/cap-bound>.)"
+msgid ""
+"Before Linux 2.6.25, the capability bounding set is a system-wide attribute "
+"that affects all threads on the system. The bounding set is accessible via "
+"the file I</proc/sys/kernel/cap-bound>. (Confusingly, this bit mask "
+"parameter is expressed as a signed decimal number in I</proc/sys/kernel/cap-"
+"bound>.)"
+msgstr ""
+"В ядрах до версии 2.6.25 ограничивающий набор мандатов был системным "
+"атрибутом, который влиял на все нити системы. Ограничивающий набор доступен "
+"через файл I</proc/sys/kernel/cap-bound> (по непонятной причине, данный "
+"параметр, битовая маска, в I</proc/sys/kernel/cap-bound> записывался в виде "
+"знакового десятичного числа)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Only the B<init> process may set capabilities in the capability bounding "
+"set; other than that, the superuser (more precisely: a process with the "
+"B<CAP_SYS_MODULE> capability) may only clear capabilities from this set."
+msgstr ""
+"Только процесс B<init> может задавать мандаты в ограничивающем наборе "
+"мандатов; помимо этого, суперпользователь (точнее, процесс с мандатом "
+"B<CAP_SYS_MODULE>) может только удалять мандаты из набора."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"On a standard system the capability bounding set always masks out the "
+"B<CAP_SETPCAP> capability. To remove this restriction (dangerous!), modify "
+"the definition of B<CAP_INIT_EFF_SET> in I<include/linux/capability.h> and "
+"rebuild the kernel."
+msgstr ""
+"В стандартной системе в ограничивающем наборе мандатов всегда удаляется "
+"мандат B<CAP_SETPCAP>. Чтобы убрать это ограничение (опасно!), нужно "
+"изменить определение B<CAP_INIT_EFF_SET> в I<include/linux/capability.h> и "
+"пересобрать ядро."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "The system-wide capability bounding set feature was added to Linux "
+#| "starting with kernel version 2.2.11."
+msgid ""
+"The system-wide capability bounding set feature was added to Linux 2.2.11."
+msgstr ""
+"Системное свойство, ограничивающий набор мандатов, было добавлено в ядро "
+"Linux версии 2.2.11."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Effect of user ID changes on capabilities"
+msgstr "Влияние изменения пользовательского ID на мандаты"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"To preserve the traditional semantics for transitions between 0 and nonzero "
+"user IDs, the kernel makes the following changes to a thread's capability "
+"sets on changes to the thread's real, effective, saved set, and filesystem "
+"user IDs (using B<setuid>(2), B<setresuid>(2), or similar):"
+msgstr ""
+"Для сохранения привычной семантики при переходе от 0 к ненулевым "
+"пользовательским ID, ядро делает следующие изменения наборов мандатов нити "
+"при изменении у нити реального, эффективного, сохранённого ID и "
+"пользовательского ID файловой системы (с помощью B<setuid>(2), "
+"B<setresuid>(2) или подобных):"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "If one or more of the real, effective or saved set user IDs was "
+#| "previously 0, and as a result of the UID changes all of these IDs have a "
+#| "nonzero value, then all capabilities are cleared from the permitted, "
+#| "effective, and ambient capability sets."
+msgid ""
+"If one or more of the real, effective, or saved set user IDs was previously "
+"0, and as a result of the UID changes all of these IDs have a nonzero value, "
+"then all capabilities are cleared from the permitted, effective, and ambient "
+"capability sets."
+msgstr ""
+"Если ранее реальный, эффективный или сохранённый пользовательский ID не был "
+"равен 0, и в результате изменения UID все эти ID получили ненулевое "
+"значение, то все мандаты удаляются из разрешительного, эффективного, и "
+"наружного набора мандатов."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If the effective user ID is changed from 0 to nonzero, then all capabilities "
+"are cleared from the effective set."
+msgstr ""
+"Если эффективный пользовательский ID изменяется с 0 на ненулевое значение, "
+"то все мандаты удаляются из эффективного набора мандатов."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If the effective user ID is changed from nonzero to 0, then the permitted "
+"set is copied to the effective set."
+msgstr ""
+"Если эффективный пользовательский ID изменяется с ненулевого значения на 0, "
+"то разрешительный набор копируется в эффективный набор."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If the filesystem user ID is changed from 0 to nonzero (see B<setfsuid>(2)), "
+"then the following capabilities are cleared from the effective set: "
+"B<CAP_CHOWN>, B<CAP_DAC_OVERRIDE>, B<CAP_DAC_READ_SEARCH>, B<CAP_FOWNER>, "
+"B<CAP_FSETID>, B<CAP_LINUX_IMMUTABLE> (since Linux 2.6.30), "
+"B<CAP_MAC_OVERRIDE>, and B<CAP_MKNOD> (since Linux 2.6.30). If the "
+"filesystem UID is changed from nonzero to 0, then any of these capabilities "
+"that are enabled in the permitted set are enabled in the effective set."
+msgstr ""
+"Если пользовательский ID файловой системы изменяется с 0 на ненулевое "
+"значение (смотрите B<setfsuid>(2)), то следующие мандаты удаляются из "
+"эффективного набора: B<CAP_CHOWN>, B<CAP_DAC_OVERRIDE>, "
+"B<CAP_DAC_READ_SEARCH>, B<CAP_FOWNER>, B<CAP_FSETID>, B<CAP_LINUX_IMMUTABLE> "
+"(начиная с Linux 2.6.30), B<CAP_MAC_OVERRIDE> и B<CAP_MKNOD> (начиная с "
+"Linux 2.6.30). Если пользовательский ID файловой системы изменяется с "
+"ненулевого значения на 0, то любой из мандатов, включённых в разрешительный "
+"набор, включается в эффективном наборе."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If a thread that has a 0 value for one or more of its user IDs wants to "
+"prevent its permitted capability set being cleared when it resets all of its "
+"user IDs to nonzero values, it can do so using the B<SECBIT_KEEP_CAPS> "
+"securebits flag described below."
+msgstr ""
+"Если нить, у которой один или более пользовательских ID равно 0, хочет "
+"предотвратить удаление разрешительных мандатов при сбросе всех "
+"пользовательских ID в ненулевые значения, то она может использовать флаг "
+"B<SECBIT_KEEP_CAPS> в securebits, описанный далее."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Programmatically adjusting capability sets"
+msgstr "Программное изменение наборов мандатов"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"A thread can retrieve and change its permitted, effective, and inheritable "
+"capability sets using the B<capget>(2) and B<capset>(2) system calls. "
+"However, the use of B<cap_get_proc>(3) and B<cap_set_proc>(3), both "
+"provided in the I<libcap> package, is preferred for this purpose. The "
+"following rules govern changes to the thread capability sets:"
+msgstr ""
+"Нить может получать и изменять свои разрешительные, действующие и "
+"наследуемые наборы мандатов с помощью системных вызовов B<capget>(2) и "
+"B<capset>(2). Однако для этой цели лучше использовать B<cap_get_proc>(3) и "
+"B<cap_set_proc>(3) из пакета I<libcap>. Следующие правила применяются при "
+"изменении наборов нити:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If the caller does not have the B<CAP_SETPCAP> capability, the new "
+"inheritable set must be a subset of the combination of the existing "
+"inheritable and permitted sets."
+msgstr ""
+"Если вызывающий не имеет мандата B<CAP_SETPCAP>, то новый наследуемый набор "
+"должен быть поднабором комбинации существующего наследуемого и "
+"разрешительного наборов."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"(Since Linux 2.6.25) The new inheritable set must be a subset of the "
+"combination of the existing inheritable set and the capability bounding set."
+msgstr ""
+"(начиная с Linux 2.6.25) Новый наследуемый набор должен быть поднабором "
+"комбинации существующего наследуемого и ограничивающего наборов."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The new permitted set must be a subset of the existing permitted set (i.e., "
+"it is not possible to acquire permitted capabilities that the thread does "
+"not currently have)."
+msgstr ""
+"Новый разрешительный набор должен быть поднабором существующего "
+"разрешительного набора (т. е., невозможно приобрести разрешительные мандаты, "
+"которых нить не имеет)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "The new effective set must be a subset of the new permitted set."
+msgstr ""
+"Новый эффективный набор должен быть поднабором нового разрешительного набора."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "The securebits flags: establishing a capabilities-only environment"
+msgstr "Флаги securebits: организация исключительно мандатного окружения"
+
+#. For some background:
+#. see http://lwn.net/Articles/280279/ and
+#. http://article.gmane.org/gmane.linux.kernel.lsm/5476/
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "Starting with kernel 2.6.26, and with a kernel in which file capabilities "
+#| "are enabled, Linux implements a set of per-thread I<securebits> flags "
+#| "that can be used to disable special handling of capabilities for UID 0 "
+#| "(I<root>). These flags are as follows:"
+msgid ""
+"Starting with Linux 2.6.26, and with a kernel in which file capabilities are "
+"enabled, Linux implements a set of per-thread I<securebits> flags that can "
+"be used to disable special handling of capabilities for UID 0 (I<root>). "
+"These flags are as follows:"
+msgstr ""
+"Начиная с ядра версии 2.6.26 с включённой поддержкой файловых мандатов, в "
+"Linux реализован набор флагов I<securebits> (для каждой нити), который можно "
+"использовать для отключения специальных действий мандатов для UID 0 "
+"(I<root>). К этим флагам относятся:"
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<SECBIT_KEEP_CAPS>"
+msgstr "B<SECBIT_KEEP_CAPS>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Setting this flag allows a thread that has one or more 0 UIDs to retain "
+"capabilities in its permitted set when it switches all of its UIDs to "
+"nonzero values. If this flag is not set, then such a UID switch causes the "
+"thread to lose all permitted capabilities. This flag is always cleared on "
+"an B<execve>(2)."
+msgstr ""
+"Установка этого флага позволяет нити иметь один или более 0 UIDов, чтобы "
+"оставить мандаты в разрешительном наборе, когда она переключается все свои "
+"UIDы в ненулевые значения. Если этот флаг не установлен, то переключение "
+"такого UID приводит к тому, что нить теряет все мандаты в этих наборах. Этот "
+"флаг всегда сбрасывается при B<execve>(2)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Note that even with the B<SECBIT_KEEP_CAPS> flag set, the effective "
+"capabilities of a thread are cleared when it switches its effective UID to a "
+"nonzero value. However, if the thread has set this flag and its effective "
+"UID is already nonzero, and the thread subsequently switches all other UIDs "
+"to nonzero values, then the effective capabilities will not be cleared."
+msgstr ""
+"Заметим, что даже с установленным флагом B<SECBIT_KEEP_CAPS> эффективные "
+"мандаты нити очищаются, когда она переключает свой эффективный UID на "
+"ненулевое значение. Однако, если нить устанавливает этот флаг и её "
+"эффективный UID уже не равен нулю и затем нить переключает все другие UID в "
+"ненулевые значения, то эффективные мандаты не будут очищены."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The setting of the B<SECBIT_KEEP_CAPS> flag is ignored if the "
+"B<SECBIT_NO_SETUID_FIXUP> flag is set. (The latter flag provides a superset "
+"of the effect of the former flag.)"
+msgstr ""
+"Установка флага B<SECBIT_KEEP_CAPS> игнорируется, если указан флаг "
+"B<SECBIT_NO_SETUID_FIXUP> (этот флаг предоставляет надмножество свойств "
+"первого флага)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This flag provides the same functionality as the older B<prctl>(2) "
+"B<PR_SET_KEEPCAPS> operation."
+msgstr ""
+"Этот флаг предоставляет возможности старой операции B<PR_SET_KEEPCAPS> "
+"вызова B<prctl>(2)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<SECBIT_NO_SETUID_FIXUP>"
+msgstr "B<SECBIT_NO_SETUID_FIXUP>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "Setting this flag stops the kernel from adjusting the process's "
+#| "permitted, effective, and ambient capability sets when the thread's "
+#| "effective and filesystem UIDs are switched between zero and nonzero "
+#| "values. (See the subsection I<Effect of user ID changes on "
+#| "capabilities>.)"
+msgid ""
+"Setting this flag stops the kernel from adjusting the process's permitted, "
+"effective, and ambient capability sets when the thread's effective and "
+"filesystem UIDs are switched between zero and nonzero values. See I<Effect "
+"of user ID changes on capabilities> above."
+msgstr ""
+"Установка этого флага не даёт ядру изменить разрешительный, эффективный и "
+"наружный набор мандатов при изменении эффективного UID и UID файловой "
+"системы нити с 0 на ненулевое значение (смотрите раздел I<Влияние изменения "
+"пользовательского ID на мандаты>)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<SECBIT_NOROOT>"
+msgstr "B<SECBIT_NOROOT>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "If this bit is set, then the kernel does not grant capabilities when a "
+#| "set-user-ID-root program is executed, or when a process with an effective "
+#| "or real UID of 0 calls B<execve>(2). (See the subsection I<Capabilities "
+#| "and execution of programs by root>.)"
+msgid ""
+"If this bit is set, then the kernel does not grant capabilities when a set-"
+"user-ID-root program is executed, or when a process with an effective or "
+"real UID of 0 calls B<execve>(2). (See I<Capabilities and execution of "
+"programs by root> above.)"
+msgstr ""
+"Если этот бит установлен, то ядро не предоставляет мандаты при исполнении "
+"программы, имеющей бит set-user-ID-root, или когда процесс с эффективным или "
+"реальным UID равным 0 вызывает B<execve>(2) (смотрите раздел I<Мандаты и "
+"выполнение программа от root>)."
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B<SECBIT_NO_CAP_AMBIENT_RAISE>"
+msgstr "B<SECBIT_NO_CAP_AMBIENT_RAISE>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Setting this flag disallows raising ambient capabilities via the "
+"B<prctl>(2) B<PR_CAP_AMBIENT_RAISE> operation."
+msgstr ""
+"Установка этого флага запрещает повышение наружных мандатов посредством "
+"B<prctl>(2)с операцией B<PR_CAP_AMBIENT_RAISE>."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Each of the above \"base\" flags has a companion \"locked\" flag. Setting "
+"any of the \"locked\" flags is irreversible, and has the effect of "
+"preventing further changes to the corresponding \"base\" flag. The locked "
+"flags are: B<SECBIT_KEEP_CAPS_LOCKED>, B<SECBIT_NO_SETUID_FIXUP_LOCKED>, "
+"B<SECBIT_NOROOT_LOCKED>, and B<SECBIT_NO_CAP_AMBIENT_RAISE_LOCKED>."
+msgstr ""
+"Каждый из перечисленных выше «базовых» флагов имеет дополнительный флаг "
+"«блокировки». Установка любого из флагов «блокировки» необратима и запрещает "
+"дальнейшие изменения соответствующего «базового» флага. Флаги блокировки: "
+"B<SECBIT_KEEP_CAPS_LOCKED>, B<SECBIT_NO_SETUID_FIXUP_LOCKED>, "
+"B<SECBIT_NOROOT_LOCKED> и B<SECBIT_NO_CAP_AMBIENT_RAISE_LOCKED>."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The I<securebits> flags can be modified and retrieved using the B<prctl>(2) "
+"B<PR_SET_SECUREBITS> and B<PR_GET_SECUREBITS> operations. The "
+"B<CAP_SETPCAP> capability is required to modify the flags. Note that the "
+"B<SECBIT_*> constants are available only after including the I<E<lt>linux/"
+"securebits.hE<gt>> header file."
+msgstr ""
+"Флаги I<securebits> можно изменять и получать с помощью вызова B<prctl>(2) с "
+"операциями B<PR_SET_SECUREBITS> и B<PR_GET_SECUREBITS>. Для изменения флагов "
+"требуется мандат B<CAP_SETPCAP>. Заметим, что константы B<SECBIT_*> доступны "
+"только после включения в код заголовочного файла I<E<lt>linux/securebits."
+"hE<gt>>."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The I<securebits> flags are inherited by child processes. During an "
+"B<execve>(2), all of the flags are preserved, except B<SECBIT_KEEP_CAPS> "
+"which is always cleared."
+msgstr ""
+"Флаги I<securebits> наследуются дочерними процессами. При B<execve>(2) все "
+"флаги сохраняются, за исключением B<SECBIT_KEEP_CAPS>, который всегда "
+"сбрасывается."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"An application can use the following call to lock itself, and all of its "
+"descendants, into an environment where the only way of gaining capabilities "
+"is by executing a program with associated file capabilities:"
+msgstr ""
+"Приложение может использовать следующий вызов для собственной блокировки и "
+"помещение всех своих потомков в окружение, в котором есть только один способ "
+"добавить права — запустить программу со связанными с ней файловыми мандатами:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid ""
+"prctl(PR_SET_SECUREBITS,\n"
+" /* SECBIT_KEEP_CAPS off */\n"
+" SECBIT_KEEP_CAPS_LOCKED |\n"
+" SECBIT_NO_SETUID_FIXUP |\n"
+" SECBIT_NO_SETUID_FIXUP_LOCKED |\n"
+" SECBIT_NOROOT |\n"
+" SECBIT_NOROOT_LOCKED);\n"
+" /* Setting/locking SECBIT_NO_CAP_AMBIENT_RAISE\n"
+" is not required */\n"
+msgstr ""
+"prctl(PR_SET_SECUREBITS,\n"
+" /* SECBIT_KEEP_CAPS off */\n"
+" SECBIT_KEEP_CAPS_LOCKED |\n"
+" SECBIT_NO_SETUID_FIXUP |\n"
+" SECBIT_NO_SETUID_FIXUP_LOCKED |\n"
+" SECBIT_NOROOT |\n"
+" SECBIT_NOROOT_LOCKED);\n"
+" /* установка/блокировка SECBIT_NO_CAP_AMBIENT_RAISE\n"
+" не требуется */\n"
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Per-user-namespace \"set-user-ID-root\" programs"
+msgstr "Программы set-user-ID-root с отдельными пространствами имён пользователя"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"A set-user-ID program whose UID matches the UID that created a user "
+"namespace will confer capabilities in the process's permitted and effective "
+"sets when executed by any process inside that namespace or any descendant "
+"user namespace."
+msgstr ""
+"Программе set-user-ID, чей UID совпадает с UID создателя пространства имён "
+"пользователя, будут предоставлены мандаты в разрешительном и эффективном "
+"наборах, при выполнении любого процесса внутри этого пространства имён или в "
+"любом дочернем пространстве имён пользователя."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "The rules about the transformation of the process's capabilities during "
+#| "the B<execve>(2) are exactly as described in the subsections "
+#| "I<Transformation of capabilities during execve()> and I<Capabilities and "
+#| "execution of programs by root>, with the difference that, in the latter "
+#| "subsection, \"root\" is the UID of the creator of the user namespace."
+msgid ""
+"The rules about the transformation of the process's capabilities during the "
+"B<execve>(2) are exactly as described in I<Transformation of capabilities "
+"during execve()> and I<Capabilities and execution of programs by root> "
+"above, with the difference that, in the latter subsection, \"root\" is the "
+"UID of the creator of the user namespace."
+msgstr ""
+"Правила преобразования мандатов процесса при B<execve>(2) точно такие же как "
+"описаны в подразделах I<Преобразование мандатов при execve()> и I<Мандаты и "
+"выполнение программы с правами root>, но с отличием: в последнем подразделе "
+"«root» это UID создателя пространства имён пользователя."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Namespaced file capabilities"
+msgstr "Файловые мандаты пространства имён"
+
+#. commit 8db6c34f1dbc8e06aa016a9b829b06902c3e1340
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "Traditional (i.e., version 2) file capabilities associate only a set of "
+#| "capability masks with a binary executable file. When a process executes "
+#| "a binary with such capabilities, it gains the associated capabilities "
+#| "(within its user namespace) as per the rules described above in "
+#| "\"Transformation of capabilities during execve()\"."
+msgid ""
+"Traditional (i.e., version 2) file capabilities associate only a set of "
+"capability masks with a binary executable file. When a process executes a "
+"binary with such capabilities, it gains the associated capabilities (within "
+"its user namespace) as per the rules described in I<Transformation of "
+"capabilities during execve()> above."
+msgstr ""
+"Обычные (т. е., с версией 2) файловые мандаты представляют собой только "
+"связь набора мандатных масок и двоичного исполняемого файла. Когда процесс "
+"выполняет двоичный файл с такими мандатами он получает присоединённые "
+"мандаты (внутри своего пользовательского пространства имён) согласно "
+"правилам, описанным выше в «Преобразование мандатов при execve()»."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Because version 2 file capabilities confer capabilities to the executing "
+"process regardless of which user namespace it resides in, only privileged "
+"processes are permitted to associate capabilities with a file. Here, "
+"\"privileged\" means a process that has the B<CAP_SETFCAP> capability in the "
+"user namespace where the filesystem was mounted (normally the initial user "
+"namespace). This limitation renders file capabilities useless for certain "
+"use cases. For example, in user-namespaced containers, it can be desirable "
+"to be able to create a binary that confers capabilities only to processes "
+"executed inside that container, but not to processes that are executed "
+"outside the container."
+msgstr ""
+"Так как файловые мандаты версии 2 предоставляются выполняющемуся процессу "
+"независимо от того, в каком пользовательском пространстве имён он "
+"располагается, то только привилегированным процессам разрешено связывать "
+"мандаты с файлом. Здесь «привилегированным» считается процесс, имеющий "
+"мандат B<CAP_SETFCAP> в пользовательском пространстве имён, в котором была "
+"смонтирована файловая система (обычно, изначальное пользовательское "
+"пространство имён). Это ограничение в определённых случаях делает файловые "
+"мандаты бесполезными. Например, в контейнерах пользовательских пространств "
+"имён может требоваться возможность создания двоичных файлов, которые "
+"предоставляют мандаты только процессам, выполняемым внутри контейнера, но не "
+"процессам, выполняемым вне контейнера."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "Linux 4.14 added so-called namespaced file capabilities to support such "
+#| "use cases. Namespaced file capabilities are recorded as version 3 (i.e., "
+#| "B<VFS_CAP_REVISION_3>) I<security.capability> extended attributes. Such "
+#| "an attribute is automatically created in the circumstances described "
+#| "above under \"File capability extended attribute versioning\". When a "
+#| "version 3 I<security.capability> extended attribute is created, the "
+#| "kernel records not just the capability masks in the extended attribute, "
+#| "but also the namespace root user ID."
+msgid ""
+"Linux 4.14 added so-called namespaced file capabilities to support such use "
+"cases. Namespaced file capabilities are recorded as version 3 (i.e., "
+"B<VFS_CAP_REVISION_3>) I<security.capability> extended attributes. Such an "
+"attribute is automatically created in the circumstances described in I<File "
+"capability extended attribute versioning> above. When a version 3 "
+"I<security.capability> extended attribute is created, the kernel records not "
+"just the capability masks in the extended attribute, but also the namespace "
+"root user ID."
+msgstr ""
+"В Linux 4.14 добавлены так называемые файловые мандаты пространства имён; "
+"это введено специально для таких случаев. Файловые мандаты пространства имён "
+"записываются в версию 3 (т. е., B<VFS_CAP_REVISION_3>) расширенных атрибутов "
+"I<security.capability>. Данный атрибут автоматически создаётся при условиях, "
+"описанных выше в «Версии расширенного атрибута файловых мандатов». Когда "
+"создаётся расширенный атрибутI<security.capability> версии 3 ядро записывает "
+"в расширенный атрибут не только маску мандатов, но и ID суперпользователя "
+"пространства имён."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"As with a binary that has B<VFS_CAP_REVISION_2> file capabilities, a binary "
+"with B<VFS_CAP_REVISION_3> file capabilities confers capabilities to a "
+"process during B<execve>(). However, capabilities are conferred only if the "
+"binary is executed by a process that resides in a user namespace whose UID 0 "
+"maps to the root user ID that is saved in the extended attribute, or when "
+"executed by a process that resides in a descendant of such a namespace."
+msgstr ""
+"Подобно двоичному файлу с файловыми мандатами B<VFS_CAP_REVISION_2> файл с "
+"файловыми мандатами B<VFS_CAP_REVISION_3> предоставляет мандаты процессу при "
+"B<execve>(). Однако мандаты предоставляются только, если двоичный файл, "
+"выполняемый процессом, располагается в пользовательском пространстве имён, в "
+"котором UID 0 отображается в ID суперпользователя, сохранённого в "
+"расширенном атрибуте, или когда выполняется процессом, располагаемом в "
+"потомке такого пространства имён."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Interaction with user namespaces"
+msgstr "Взаимодействие с пользовательскими пространствами имён"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"For further information on the interaction of capabilities and user "
+"namespaces, see B<user_namespaces>(7)."
+msgstr ""
+"Дополнительную информацию о связи мандатов с пространствами пользователя "
+"смотрите в B<user_namespaces>(7)."
+
+#. type: SH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "STANDARDS"
+msgstr "СТАНДАРТЫ"
+
+#. type: Plain text
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "No standards govern capabilities, but the Linux capability implementation "
+#| "is based on the withdrawn POSIX.1e draft standard; see E<.UR https://"
+#| "archive.org\\:/details\\:/posix_1003.1e-990310> E<.UE .>"
+msgid ""
+"No standards govern capabilities, but the Linux capability implementation is "
+"based on the withdrawn E<.UR https://archive.org\\:/details\\:/"
+"posix_1003.1e-990310> POSIX.1e draft standard E<.UE .>"
+msgstr ""
+"Стандарты, описывающие мандаты, отсутствуют, но реализация мандатов в Linux "
+"основывается на изъятом черновике стандарта POSIX.1e; смотрите E<.UR https://"
+"archive.org\\:/details\\:/posix_1003.1e-990310> E<.UE .>"
+
+#. type: SH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "NOTES"
+msgstr "ЗАМЕЧАНИЯ"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"When attempting to B<strace>(1) binaries that have capabilities (or set-"
+"user-ID-root binaries), you may find the I<-u E<lt>usernameE<gt>> option "
+"useful. Something like:"
+msgstr ""
+"При попытке запуска B<strace>(1) над исполняемыми файлами с мандатами (или с "
+"установленным битом set-user-ID-root), вам может понадобиться параметр I<-u "
+"E<lt>имя_пользователяE<gt>>. Например так:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "$ B<sudo strace -o trace.log -u ceci ./myprivprog>\n"
+msgstr "$ B<sudo strace -o trace.log -u ceci ./myprivprog>\n"
+
+#. commit 5915eb53861c5776cfec33ca4fcc1fd20d66dd27 removed
+#. CONFIG_SECURITY_CAPABILITIES
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "From kernel 2.5.27 to kernel 2.6.26, capabilities were an optional kernel "
+#| "component, and could be enabled/disabled via the "
+#| "B<CONFIG_SECURITY_CAPABILITIES> kernel configuration option."
+msgid ""
+"From Linux 2.5.27 to Linux 2.6.26, capabilities were an optional kernel "
+"component, and could be enabled/disabled via the "
+"B<CONFIG_SECURITY_CAPABILITIES> kernel configuration option."
+msgstr ""
+"Начиная с ядра версии 2.5.27 по 2.6.26, мандаты являются необязательным "
+"компонентом ядра, и могут быть включены/выключены с помощью параметра "
+"настройки ядра B<CONFIG_SECURITY_CAPABILITIES>."
+
+#. 7b9a7ec565505699f503b4fcf61500dceb36e744
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "The I</proc/[pid]/task/TID/status> file can be used to view the "
+#| "capability sets of a thread. The I</proc/[pid]/status> file shows the "
+#| "capability sets of a process's main thread. Before Linux 3.8, "
+#| "nonexistent capabilities were shown as being enabled (1) in these sets. "
+#| "Since Linux 3.8, all nonexistent capabilities (above B<CAP_LAST_CAP>) "
+#| "are shown as disabled (0)."
+msgid ""
+"The I</proc/>pidI</task/TID/status> file can be used to view the capability "
+"sets of a thread. The I</proc/>pidI</status> file shows the capability sets "
+"of a process's main thread. Before Linux 3.8, nonexistent capabilities were "
+"shown as being enabled (1) in these sets. Since Linux 3.8, all nonexistent "
+"capabilities (above B<CAP_LAST_CAP>) are shown as disabled (0)."
+msgstr ""
+"Файл I</proc/[pid]/task/TID/status> можно использовать для просмотра набора "
+"мандатов нити. В файле I</proc/[pid]/status> отражён набор мандатов главной "
+"нити процесса. До Linux 3.8, несуществующие мандаты в этих наборах "
+"показывались как включённые (1). Начиная с Linux 3.8, все несуществующие "
+"мандаты (после B<CAP_LAST_CAP>) показываются выключенными (0)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The I<libcap> package provides a suite of routines for setting and getting "
+"capabilities that is more comfortable and less likely to change than the "
+"interface provided by B<capset>(2) and B<capget>(2). This package also "
+"provides the B<setcap>(8) and B<getcap>(8) programs. It can be found at"
+msgstr ""
+"В пакете I<libcap> содержится набор процедур для установки и получения "
+"мандатов; он удобнее и менее подвержен изменениям, чем интерфейс "
+"предоставляемый B<capset>(2) и B<capget>(2). Также данный пакет "
+"предоставляет программы B<setcap>(8) и B<getcap>(8) . Его можно найти здесь:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"E<.UR https://git.kernel.org\\:/pub\\:/scm\\:/libs\\:/libcap\\:/libcap."
+"git\\:/refs/> E<.UE .>"
+msgstr ""
+"E<.UR https://git.kernel.org\\:/pub\\:/scm\\:/libs\\:/libcap\\:/libcap."
+"git\\:/refs/> E<.UE .>"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "Before kernel 2.6.24, and from kernel 2.6.24 to kernel 2.6.32 if file "
+#| "capabilities are not enabled, a thread with the B<CAP_SETPCAP> capability "
+#| "can manipulate the capabilities of threads other than itself. However, "
+#| "this is only theoretically possible, since no thread ever has "
+#| "B<CAP_SETPCAP> in either of these cases:"
+msgid ""
+"Before Linux 2.6.24, and from Linux 2.6.24 to Linux 2.6.32 if file "
+"capabilities are not enabled, a thread with the B<CAP_SETPCAP> capability "
+"can manipulate the capabilities of threads other than itself. However, this "
+"is only theoretically possible, since no thread ever has B<CAP_SETPCAP> in "
+"either of these cases:"
+msgstr ""
+"До ядра версии 2.6.24, и начиная с версии 2.6.24 по 2.6.32, если файловые "
+"мандаты не включены, то нить с мандатом B<CAP_SETPCAP> может управлять "
+"мандатами других нитей. Однако, это возможно только теоретически, так как ни "
+"одна из нитей не имеет B<CAP_SETPCAP> в любом из двух случаев:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "In the pre-2.6.25 implementation the system-wide capability bounding set, "
+#| "I</proc/sys/kernel/cap-bound>, always masks out this capability, and this "
+#| "can not be changed without modifying the kernel source and rebuilding."
+msgid ""
+"In the pre-2.6.25 implementation the system-wide capability bounding set, I</"
+"proc/sys/kernel/cap-bound>, always masks out the B<CAP_SETPCAP> capability, "
+"and this can not be changed without modifying the kernel source and "
+"rebuilding the kernel."
+msgstr ""
+"Реализация в версии pre-2.6.25 системного ограничивающего набора мандатов, "
+"I</proc/sys/kernel/cap-bound>, всегда запрещала этот мандат, и это нельзя "
+"было изменить без изменения исходного кода ядра и пересборки."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "If file capabilities are disabled in the current implementation, then "
+#| "B<init> starts out with this capability removed from its per-process "
+#| "bounding set, and that bounding set is inherited by all other processes "
+#| "created on the system."
+msgid ""
+"If file capabilities are disabled (i.e., the kernel "
+"B<CONFIG_SECURITY_FILE_CAPABILITIES> option is disabled), then B<init> "
+"starts out with the B<CAP_SETPCAP> capability removed from its per-process "
+"bounding set, and that bounding set is inherited by all other processes "
+"created on the system."
+msgstr ""
+"Если файловые мандаты выключены в текущей реализации, то у запускаемого "
+"B<init> данный мандат отозван из ограничивающего набора мандатов нити, и "
+"этот ограничивающий набор наследуется всеми остальными процессами, "
+"создаваемыми в системе."
+
+#. type: SH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "SEE ALSO"
+msgstr "СМ. ТАКЖЕ"
+
+#. from libcap-ng
+#. from libcap-ng
+#. from libcap-ng
+#. from libcap-ng
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "B<capsh>(1), B<setpriv>(1), B<prctl>(2), B<setfsuid>(2), B<cap_clear>(3), "
+#| "B<cap_copy_ext>(3), B<cap_from_text>(3), B<cap_get_file>(3), "
+#| "B<cap_get_proc>(3), B<cap_init>(3), B<capgetp>(3), B<capsetp>(3), "
+#| "B<libcap>(3), B<proc>(5), B<credentials>(7), B<pthreads>(7), "
+#| "B<user_namespaces>(7), B<captest>(8), B<filecap>(8), B<getcap>(8), "
+#| "B<netcap>(8), B<pscap>(8), B<setcap>(8)"
+msgid ""
+"B<capsh>(1), B<setpriv>(1), B<prctl>(2), B<setfsuid>(2), B<cap_clear>(3), "
+"B<cap_copy_ext>(3), B<cap_from_text>(3), B<cap_get_file>(3), "
+"B<cap_get_proc>(3), B<cap_init>(3), B<capgetp>(3), B<capsetp>(3), "
+"B<libcap>(3), B<proc>(5), B<credentials>(7), B<pthreads>(7), "
+"B<user_namespaces>(7), B<captest>(8), B<filecap>(8), B<getcap>(8), "
+"B<getpcaps>(8), B<netcap>(8), B<pscap>(8), B<setcap>(8)"
+msgstr ""
+"B<capsh>(1), B<setpriv>(1), B<prctl>(2), B<setfsuid>(2), B<cap_clear>(3), "
+"B<cap_copy_ext>(3), B<cap_from_text>(3), B<cap_get_file>(3), "
+"B<cap_get_proc>(3), B<cap_init>(3), B<capgetp>(3), B<capsetp>(3), "
+"B<libcap>(3), B<proc>(5), B<credentials>(7), B<pthreads>(7), "
+"B<user_namespaces>(7), B<captest>(8), B<filecap>(8), B<getcap>(8), "
+"B<netcap>(8), B<pscap>(8), B<setcap>(8)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "I<include/linux/capability.h> in the Linux kernel source tree"
+msgstr "Файл I<include/linux/capability.h> в дереве исходного кода ядра Linux."
+
+#. type: TH
+#: debian-bookworm
+#, no-wrap
+msgid "2023-02-05"
+msgstr "5 февраля 2023 г."
+
+#. type: TH
+#: debian-bookworm
+#, no-wrap
+msgid "Linux man-pages 6.03"
+msgstr "Linux man-pages 6.03"
+
+#. type: Plain text
+#: debian-bookworm opensuse-leap-15-6
+#, no-wrap
+msgid "P'(ambient) = (file is privileged) ? 0 : P(ambient)\n"
+msgstr "P'(ambient) = (привилегированный файл) ? 0 : P(ambient)\n"
+
+#. type: Plain text
+#: debian-bookworm opensuse-leap-15-6
+#, no-wrap
+msgid ""
+"P'(permitted) = (P(inheritable) & F(inheritable)) |\n"
+" (F(permitted) & P(bounding)) | P'(ambient)\n"
+msgstr ""
+"P'(permitted) = (P(inheritable) & F(inheritable)) |\n"
+" (F(permitted) & P(bounding)) | P'(ambient)\n"
+
+#. type: Plain text
+#: debian-bookworm opensuse-leap-15-6
+#, no-wrap
+msgid "P'(effective) = F(effective) ? P'(permitted) : P'(ambient)\n"
+msgstr "P'(effective) = F(effective) ? P'(permitted) : P'(ambient)\n"
+
+#. type: Plain text
+#: debian-bookworm opensuse-leap-15-6
+#, no-wrap
+msgid "P'(inheritable) = P(inheritable) [i.e., unchanged]\n"
+msgstr "P'(inheritable) = P(inheritable) [т. е., не изменяется]\n"
+
+#. type: Plain text
+#: debian-bookworm opensuse-leap-15-6
+#, no-wrap
+msgid "P'(bounding) = P(bounding) [i.e., unchanged]\n"
+msgstr "P'(bounding) = P(bounding) [т. е., не изменяется]\n"
+
+#. type: Plain text
+#: debian-bookworm opensuse-leap-15-6
+#, no-wrap
+msgid "P'(permitted) = P(inheritable) | P(bounding)\n"
+msgstr "P'(permitted) = P(inheritable) | P(bounding)\n"
+
+#. type: Plain text
+#: debian-bookworm opensuse-leap-15-6
+#, no-wrap
+msgid "P'(effective) = P'(permitted)\n"
+msgstr "P'(effective) = P'(permitted)\n"
+
+#. type: Plain text
+#: debian-bookworm
+msgid ""
+"No standards govern capabilities, but the Linux capability implementation is "
+"based on the withdrawn POSIX.1e draft standard; see E<.UR https://archive."
+"org\\:/details\\:/posix_1003.1e-990310> E<.UE .>"
+msgstr ""
+"Стандарты, описывающие мандаты, отсутствуют, но реализация мандатов в Linux "
+"основывается на изъятом черновике стандарта POSIX.1e; смотрите E<.UR https://"
+"archive.org\\:/details\\:/posix_1003.1e-990310> E<.UE .>"
+
+#. type: TH
+#: debian-unstable opensuse-tumbleweed
+#, no-wrap
+msgid "2023-05-03"
+msgstr "3 мая 2023 г."
+
+#. type: TH
+#: debian-unstable opensuse-tumbleweed
+#, no-wrap
+msgid "Linux man-pages 6.05.01"
+msgstr "Linux man-pages 6.05.01"
+
+#. type: TH
+#: opensuse-leap-15-6
+#, no-wrap
+msgid "2023-03-17"
+msgstr "17 марта 2023 г."
+
+#. type: TH
+#: opensuse-leap-15-6
+#, no-wrap
+msgid "Linux man-pages 6.04"
+msgstr "Linux man-pages 6.04"