OSDN Git Service

Release user_namespaces.7
[linuxjm/LDP_man-pages.git] / release / man2 / prctl.2
1 .\" Copyright (C) 1998 Andries Brouwer (aeb@cwi.nl)
2 .\" and Copyright (C) 2002, 2006, 2008, 2012, 2013 Michael Kerrisk <mtk.manpages@gmail.com>
3 .\" and Copyright Guillem Jover <guillem@hadrons.org>
4 .\" and Copyright (C) 2014 Dave Hansen / Intel
5 .\"
6 .\" %%%LICENSE_START(VERBATIM)
7 .\" Permission is granted to make and distribute verbatim copies of this
8 .\" manual provided the copyright notice and this permission notice are
9 .\" preserved on all copies.
10 .\"
11 .\" Permission is granted to copy and distribute modified versions of this
12 .\" manual under the conditions for verbatim copying, provided that the
13 .\" entire resulting derived work is distributed under the terms of a
14 .\" permission notice identical to this one.
15 .\"
16 .\" Since the Linux kernel and libraries are constantly changing, this
17 .\" manual page may be incorrect or out-of-date.  The author(s) assume no
18 .\" responsibility for errors or omissions, or for damages resulting from
19 .\" the use of the information contained herein.  The author(s) may not
20 .\" have taken the same level of care in the production of this manual,
21 .\" which is licensed free of charge, as they might when working
22 .\" professionally.
23 .\"
24 .\" Formatted or processed versions of this manual, if unaccompanied by
25 .\" the source, must acknowledge the copyright and authors of this work.
26 .\" %%%LICENSE_END
27 .\"
28 .\" Modified Thu Nov 11 04:19:42 MET 1999, aeb: added PR_GET_PDEATHSIG
29 .\" Modified 27 Jun 02, Michael Kerrisk
30 .\"     Added PR_SET_DUMPABLE, PR_GET_DUMPABLE,
31 .\"     PR_SET_KEEPCAPS, PR_GET_KEEPCAPS
32 .\" Modified 2006-08-30 Guillem Jover <guillem@hadrons.org>
33 .\"     Updated Linux versions where the options where introduced.
34 .\"     Added PR_SET_TIMING, PR_GET_TIMING, PR_SET_NAME, PR_GET_NAME,
35 .\"     PR_SET_UNALIGN, PR_GET_UNALIGN, PR_SET_FPEMU, PR_GET_FPEMU,
36 .\"     PR_SET_FPEXC, PR_GET_FPEXC
37 .\" 2008-04-29 Serge Hallyn, Document PR_CAPBSET_READ and PR_CAPBSET_DROP
38 .\" 2008-06-13 Erik Bosman, <ejbosman@cs.vu.nl>
39 .\"     Document PR_GET_TSC and PR_SET_TSC.
40 .\" 2008-06-15 mtk, Document PR_SET_SECCOMP, PR_GET_SECCOMP
41 .\" 2009-10-03 Andi Kleen, document PR_MCE_KILL
42 .\" 2012-04 Cyrill Gorcunov, Document PR_SET_MM
43 .\" 2012-04-25 Michael Kerrisk, Document PR_TASK_PERF_EVENTS_DISABLE and
44 .\"                             PR_TASK_PERF_EVENTS_ENABLE
45 .\" 2012-09-20 Kees Cook, update PR_SET_SECCOMP for mode 2
46 .\" 2012-09-20 Kees Cook, document PR_SET_NO_NEW_PRIVS, PR_GET_NO_NEW_PRIVS
47 .\" 2012-10-25 Michael Kerrisk, Document PR_SET_TIMERSLACK and
48 .\"                             PR_GET_TIMERSLACK
49 .\" 2013-01-10 Kees Cook, document PR_SET_PTRACER
50 .\" 2012-02-04 Michael kerrisk, document PR_{SET,GET}_CHILD_SUBREAPER
51 .\" 2014-11-10 Dave Hansen, document PR_MPX_{EN,DIS}ABLE_MANAGEMENT
52 .\"
53 .\"
54 .\"*******************************************************************
55 .\"
56 .\" This file was generated with po4a. Translate the source file.
57 .\"
58 .\"*******************************************************************
59 .\"
60 .\" Japanese Version Copyright (c) 1998-1999 HANATAKA Shinya
61 .\"         all rights reserved.
62 .\" Translated 1999-04-03, HANATAKA Shinya <hanataka@abyss.rim.or.jp>
63 .\" Updated 2002-12-20, Kentaro Shirakata <argrath@ub32.org>
64 .\" Updated 2005-09-06, Akihiro MOTOKI <amotoki@dd.iij4u.or.jp>
65 .\" Updated 2005-10-07, Akihiro MOTOKI
66 .\" Updated 2007-01-08, Akihiro MOTOKI, LDP v2.43
67 .\" Updated 2007-10-12, Akihiro MOTOKI, LDP v2.66
68 .\" Updated 2008-08-12, Akihiro MOTOKI, LDP v3.05
69 .\"
70 .TH PRCTL 2 2014\-12\-31 Linux "Linux Programmer's Manual"
71 .SH 名前
72 prctl \- プロセスの操作を行なう
73 .SH 書式
74 .nf
75 \fB#include <sys/prctl.h>\fP
76 .sp
77 \fBint prctl(int \fP\fIoption\fP\fB, unsigned long \fP\fIarg2\fP\fB, unsigned long \fP\fIarg3\fP\fB,\fP
78 \fB          unsigned long \fP\fIarg4\fP\fB, unsigned long \fP\fIarg5\fP\fB);\fP
79 .fi
80 .SH 説明
81 \fBprctl\fP()  の動作は最初の引き数によって決定される (この値は \fI<linux/prctl.h>\fP に定義されている)。
82 残りの引き数は最初の引き数によって変化する。 一番目の引き数として以下のものを指定できる:
83 .TP 
84 \fBPR_CAPBSET_READ\fP (Linux 2.6.25 以降)
85 で指定されたケーパビリティが呼び出したスレッドのケーパビリティ バインディングセット (capability bounding set)
86 に含まれている場合、 (関数の結果として) 1 を返し、そうでない場合 0 を返す (ケーパビリティ定数は
87 \fI<linux/capability.h>\fP で定義されている)。 ケーパビリティバウンディングセットは、 \fBexecve\fP(2)
88 を呼び出した際に、ファイルの許可 (permitted) ケーパビリティの中で そのプロセスが獲得できるケーパビリティを指示するものである。
89
90 \fIarg2\fP に指定されたケーパビリティが有効でない場合、 呼び出しはエラー \fBEINVAL\fP で失敗する。
91 .TP 
92 \fBPR_CAPBSET_DROP\fP (Linux 2.6.25 以降)
93 呼び出したスレッドがケーパビリティ \fBCAP_SETPCAP\fP を持っている場合、 呼び出したスレッドのケーパビリティバウンディングセットから
94 \fIarg2\fP で指定されたケーパビリティを外す。 呼び出したスレッドの子プロセスは変更後のバウンディングセットを 継承する。
95
96 呼び出したスレッドが \fBCAP_SETPCAP\fP を持っていない場合、呼び出しはエラー \fBEPERM\fP で失敗する。 \fIarg2\fP
97 に指定されたケーパビリティが有効でない場合、 \fBEINVAL\fP で失敗する。 ファイルケーパビリティがカーネルで有効になっていない場合
98 (この場合にはバウンディングセットがサポートされない)、 \fBEINVAL\fP で失敗する。
99 .TP 
100 \fBPR_SET_CHILD_SUBREAPER\fP (Linux 3.4 以降)
101 .\" commit ebec18a6d3aa1e7d84aab16225e87fd25170ec2b
102 If \fIarg2\fP is nonzero, set the "child subreaper" attribute of the calling
103 process; if \fIarg2\fP is zero, unset the attribute.  When a process is marked
104 as a child subreaper, all of the children that it creates, and their
105 descendants, will be marked as having a subreaper.  In effect, a subreaper
106 fulfills the role of \fBinit\fP(1)  for its descendant processes.  Upon
107 termination of a process that is orphaned (i.e., its immediate parent has
108 already terminated)  and marked as having a subreaper, the nearest still
109 living ancestor subreaper will receive a \fBSIGCHLD\fP signal and be able to
110 \fBwait\fP(2)  on the process to discover its termination status.
111 .TP 
112 \fBPR_GET_CHILD_SUBREAPER\fP (Linux 3.4 以降)
113 Return the "child subreaper" setting of the caller, in the location pointed
114 to by \fI(int\ *) arg2\fP.
115 .TP 
116 \fBPR_SET_DUMPABLE\fP (Linux 2.3.20 以降)
117 .\" See http://marc.theaimsgroup.com/?l=linux-kernel&m=115270289030630&w=2
118 .\" Subject:    Fix prctl privilege escalation (CVE-2006-2451)
119 .\" From:       Marcel Holtmann <marcel () holtmann ! org>
120 .\" Date:       2006-07-12 11:12:00
121 (Linux 2.3.20 以降)
122 デフォルトの振る舞いではコアダンプを引き起こすようなシグナルを受信したときに、呼び出し元のプロセスでコアダンプを生成するかどうかを決定するフラグを設定する
123 (通常このフラグは、デフォルトではセットされているが、 set\-user\-ID あるいは set\-group\-ID プログラムが実行されたり、
124 さまざまなシステムコールによってプロセスの UID や GID が操作されたときに クリアされる)。 2.6.12 以前のカーネルでは、 \fIarg2\fP
125 は 0 (プロセスはダンプ不可) あるいは 1 (プロセスはダンプ可能) の どちらかでなければならない。 2.6.13 から 2.6.17
126 までのカーネルでは、値 2 も認められていた。 この値を指定すると、通常はダンプされないバイナリが root だけが 読み込み可能な形でダンプされた。
127 セキュリティ上の理由から、この機能は削除された (\fBproc\fP(5) の \fI/proc/sys/fs/suid_dumpable\fP の説明も参照)。
128 ダンプ不可のプロセスを \fBptrace\fP(2) \fBPTRACE_ATTACH\fP 経由で接続することはできない。
129 .TP 
130 \fBPR_GET_DUMPABLE\fP (Linux 2.3.20 以降)
131 .\" Since Linux 2.6.13, the dumpable flag can have the value 2,
132 .\" but in 2.6.13 PR_GET_DUMPABLE simply returns 1 if the dumpable
133 .\" flags has a nonzero value.  This was fixed in 2.6.14.
134 (Linux 2.3.20 以降)  呼び出し元プロセスにおけるダンプ可能フラグの 現在の状態を (関数の結果として) 返す。
135 .TP 
136 \fBPR_SET_ENDIAN\fP (Linux 2.6.18 以降、PowerPC のみ)
137 .\" Respectively 0, 1, 2
138 呼び出し元プロセスのエンディアン設定 (endian\-ness) を \fIarg2\fP で指定された値に設定する。 指定できる値は
139 \fBPR_ENDIAN_BIG\fP, \fBPR_ENDIAN_LITTLE\fP, \fBPR_ENDIAN_PPC_LITTLE\fP (PowerPC
140 擬似リトルエンディアン)  のいずれか一つである。
141 .TP 
142 \fBPR_GET_ENDIAN\fP (Linux 2.6.18 以降、PowerPC のみ)
143 呼び出し元プロセスのエンディアン設定 (endian\-ness) を \fI(int\ *) arg2\fP が指す場所に格納して返す。
144 .TP 
145 \fBPR_SET_FPEMU\fP (Linux 2.4.18 以降, 2.5.9, ia64 のみ)
146 浮動小数点エミュレーション (floating\-point emulation) 制御ビットを \fIarg2\fP で指定された値に設定する。
147 指定できる値は \fBPR_FPEMU_NOPRINT\fP (浮動小数点命令アクセスを黙って エミュレートする) か \fBPR_FPEMU_SIGFPE\fP
148 (浮動小数点命令をエミュレートせず、 代わりに \fBSIGFPE\fP を送る) である。
149 .TP 
150 \fBPR_GET_FPEMU\fP (Linux 2.4.18 以降, 2.5.9, ia64 のみ)
151 浮動小数点エミュレーション制御ビットの値を \fI(int\ *) arg2\fP が指す場所に格納して返す。
152 .TP 
153 \fBPR_SET_FPEXC\fP (Linux 2.4.21 および 2.5.32 以降、PowerPC のみ)
154 浮動小数点例外モード (floating\-point exception mode) を \fIarg2\fP で指定された値に設定する。
155 指定できるのは以下の値である: \fBPR_FP_EXC_SW_ENABLE\fP (FPEXC で浮動小数点例外を有効にする)、
156 \fBPR_FP_EXC_DIV\fP (0 除算)、 \fBPR_FP_EXC_OVF\fP (オーバーフロー)、 \fBPR_FP_EXC_UND\fP
157 (アンダーフロー)、 \fBPR_FP_EXC_RES\fP (不正確な結果 (inexact result))、 \fBPR_FP_EXC_INV\fP
158 (不正な命令 (invalid operation))、 \fBPR_FP_EXC_DISABLED\fP (浮動小数点例外を無効にする)、
159 \fBPR_FP_EXC_NONRECOV\fP (async nonrecoverable exception mode)、
160 \fBPR_FP_EXC_ASYNC\fP (async recoverable exception mode)、 \fBPR_FP_EXC_PRECISE\fP
161 (precise exception mode)。
162 .TP 
163 \fBPR_GET_FPEXC\fP(Linux 2.4.21 および 2.5.32 以降、PowerPC のみ)
164 浮動小数点例外モードの値を \fI(int\ *) arg2\fP が指す場所に格納して返す。
165 .TP 
166 \fBPR_SET_KEEPCAPS\fP (Linux 2.2.18 以降)
167 スレッドの「ケーパビリティ保持」フラグを設定する。 このフラグは、スレッドの実 UID、実効 UID、保存 set\-user\-ID
168 のうち少なくとも一つが 0 であった状態から、これら全てが 0 以外に変更されたとき、
169 スレッドの許可ケーパビリティ集合がクリアされるかどうかを決定する。
170 デフォルトでは、このような変更が行われた場合、許可ケーパビリティセットはクリアされる。「ケーパビリティ保持」フラグを設定すると、許可ケーパビリティセットはクリアされなくなる。
171 \fIarg2\fP は 0 (許可ケーパビリティをクリアする) か 1 (許可ケーパビリティを保持する) の どちらかでなければならない。 (このような
172 ID の変更が行われた場合、「ケーパビリティ保持」フラグの設定に関わらず、スレッドの\fI実効\fPケーパビリティセットは常にクリアされる。)
173 \fBexecve\fP(2) が呼び出されると、「ケーパビリティ保持」フラグは 0 にリセットされる。
174 .TP 
175 \fBPR_GET_KEEPCAPS\fP (Linux 2.2.18 以降)
176 呼び出し元スレッドにおける「ケーパビリティ保持」フラグの 現在の状態を (関数の結果として) 返す。
177 .TP 
178 \fBPR_SET_NAME\fP (Linux 2.6.9 以降)
179 .\" TASK_COMM_LEN in include/linux/sched.h
180 Set the name of the calling thread, using the value in the location pointed
181 to by \fI(char\ *) arg2\fP.  The name can be up to 16 bytes long, including the
182 terminating null byte.  (If the length of the string, including the
183 terminating null byte, exceeds 16 bytes, the string is silently truncated.)
184 This is the same attribute that can be set via \fBpthread_setname_np\fP(3)  and
185 retrieved using \fBpthread_getname_np\fP(3).  The attribute is likewise
186 accessible via \fI/proc/self/task/[tid]/comm\fP, where \fItid\fP is the name of
187 the calling thread.
188 .TP 
189 \fBPR_GET_NAME\fP (Linux 2.6.11 以降)
190 呼び出し元スレッドの名前を \fI(char\ *) arg2\fP が指す場所に格納して返す。 バッファは最大で 16
191 バイトを格納できるようにすべきである。 返される文字列はヌル終端される。
192 .TP 
193 \fBPR_SET_NO_NEW_PRIVS\fP (Linux 3.5 以降)
194 Set the calling process's \fIno_new_privs\fP bit to the value in \fIarg2\fP.  With
195 \fIno_new_privs\fP set to 1, \fBexecve\fP(2)  promises not to grant privileges to
196 do anything that could not have been done without the \fBexecve\fP(2)  call
197 (for example, rendering the set\-user\-ID and set\-group\-ID permission bits,
198 and file capabilities non\-functional).  Once set, this bit cannot be unset.
199 The setting of this bit is inherited by children created by \fBfork\fP(2)  and
200 \fBclone\fP(2), and preserved across \fBexecve\fP(2).
201
202 詳しい情報は、カーネルソースファイル \fIDocumentation/prctl/no_new_privs.txt\fP を参照。
203 .TP 
204 \fBPR_GET_NO_NEW_PRIVS\fP (Linux 3.5 以降)
205 Return (as the function result) the value of the \fIno_new_privs\fP bit for the
206 current process.  A value of 0 indicates the regular \fBexecve\fP(2)
207 behavior.  A value of 1 indicates \fBexecve\fP(2)  will operate in the
208 privilege\-restricting mode described above.
209 .TP 
210 \fBPR_SET_PDEATHSIG\fP (Linux 2.1.57 以降)
211 親プロセス死亡シグナル (parent process death signal) を \fIarg2\fP に設定する (設定できるシグナル値の範囲は
212 1..maxsig であり、0 は通知の解除である)。 呼び出し元プロセスの親プロセスが死んだ際に、ここで設定した値が
213 シグナルとして通知される。この値は \fBfork\fP(2) の子プロセスでは解除される。 (Linux 2.4.36 以降および 2.6.23 以降では)
214 set\-user\-ID もしくは set\-group\-ID されたバイナリを実行した場合にも、このフラグは解除される。この値は \fBexecve\fP(2)
215 の前後で保持される。
216 .TP 
217 \fBPR_GET_PDEATHSIG\fP (Linux 2.3.15 以降)
218 親プロセス死亡シグナルの現在の値を \fI(int\ *) arg2\fP が指す場所に格納して返す。
219 .TP 
220 \fBPR_SET_PTRACER\fP (Linux 3.4 以降)
221 .\" commit 2d514487faf188938a4ee4fb3464eeecfbdcf8eb
222 .\" commit bf06189e4d14641c0148bea16e9dd24943862215
223 This is meaningful only when the Yama LSM is enabled and in mode 1
224 ("restricted ptrace", visible via \fI/proc/sys/kernel/yama/ptrace_scope\fP).
225 When a "ptracer process ID" is passed in \fIarg2\fP, the caller is declaring
226 that the ptracer process can \fBptrace\fP(2)  the calling process as if it were
227 a direct process ancestor.  Each \fBPR_SET_PTRACER\fP operation replaces the
228 previous "ptracer process ID".  Employing \fBPR_SET_PTRACER\fP with \fIarg2\fP set
229 to 0 clears the caller's "ptracer process ID".  If \fIarg2\fP is
230 \fBPR_SET_PTRACER_ANY\fP, the ptrace restrictions introduced by Yama are
231 effectively disabled for the calling process.
232
233 詳しい情報は、カーネルソースファイル \fIDocumentation/security/Yama.txt\fP を参照。
234 .TP 
235 \fBPR_SET_SECCOMP\fP (Linux 2.6.23 以降)
236 .\" See http://thread.gmane.org/gmane.linux.kernel/542632
237 .\" [PATCH 0 of 2] seccomp updates
238 .\" andrea@cpushare.com
239 Set the secure computing (seccomp) mode for the calling thread, to limit the
240 available system calls.  The more recent \fBseccomp\fP(2)  system call provides
241 a superset of the functionality of \fBPR_SET_SECCOMP\fP.
242
243 The seccomp mode is selected via \fIarg2\fP.  (The seccomp constants are
244 defined in \fI<linux/seccomp.h>\fP.)
245
246 With \fIarg2\fP set to \fBSECCOMP_MODE_STRICT\fP, the only system calls that the
247 thread is permitted to make are \fBread\fP(2), \fBwrite\fP(2), \fB_exit\fP(2), and
248 \fBsigreturn\fP(2).  Other system calls result in the delivery of a \fBSIGKILL\fP
249 signal.  Strict secure computing mode is useful for number\-crunching
250 applications that may need to execute untrusted byte code, perhaps obtained
251 by reading from a pipe or socket.  This operation is available only if the
252 kernel is configured with \fBCONFIG_SECCOMP\fP enabled.
253
254 With \fIarg2\fP set to \fBSECCOMP_MODE_FILTER\fP (since Linux 3.5), the system
255 calls allowed are defined by a pointer to a Berkeley Packet Filter passed in
256 \fIarg3\fP.  This argument is a pointer to \fIstruct sock_fprog\fP; it can be
257 designed to filter arbitrary system calls and system call arguments.  This
258 mode is available only if the kernel is configured with
259 \fBCONFIG_SECCOMP_FILTER\fP enabled.
260
261 \fBSECCOMP_MODE_FILTER\fP フィルターで \fBfork\fP(2) が許可されている場合、 seccomp モードは \fBfork\fP(2)
262 で作成された子プロセスに継承される。 \fBexecve\fP(2) が許可されている場合、 seccomp モードは \fBexecve\fP(2)
263 の前後で維持される。 フィルターで \fBprctl\fP() コールが許可されている場合、 追加でフィルターが定義され、
264 これらのフィルターは許可されないものが見つかるまで指定された順序で実行される。
265
266 詳しい情報は、カーネルソースファイル \fIDocumentation/prctl/seccomp_filter.txt\fP を参照。
267 .TP 
268 \fBPR_GET_SECCOMP\fP (Linux 2.6.23 以降)
269 Return (as the function result)  the secure computing mode of the calling
270 thread.  If the caller is not in secure computing mode, this operation
271 returns 0; if the caller is in strict secure computing mode, then the
272 \fBprctl\fP()  call will cause a \fBSIGKILL\fP signal to be sent to the process.
273 If the caller is in filter mode, and this system call is allowed by the
274 seccomp filters, it returns 2; otherwise, the process is killed with a
275 \fBSIGKILL\fP signal.  This operation is available only if the kernel is
276 configured with \fBCONFIG_SECCOMP\fP enabled.
277
278 Since Linux 3.8, the \fISeccomp\fP field of the \fI/proc/[pid]/status\fP file
279 provides a method of obtaining the same information, without the risk that
280 the process is killed; see \fBproc\fP(5).
281 .TP 
282 \fBPR_SET_SECUREBITS\fP (Linux 2.6.26 以降)
283 呼び出したスレッドの "securebits" フラグを \fIarg2\fP で渡された値に設定する。 \fBcapabilities\fP(7)  参照。
284 .TP 
285 \fBPR_GET_SECUREBITS\fP (Linux 2.6.26 以降)
286 呼び出したスレッドの "securebits" フラグを (関数の結果として) 返す。 \fBcapabilities\fP(7)  参照。
287 .TP 
288 \fBPR_SET_THP_DISABLE\fP (Linux 3.15 以降)
289 .\" commit a0715cc22601e8830ace98366c0c2bd8da52af52
290 呼び出したスレッドの "THP disable" (THP 無効) フラグの状態を設定する。 \fIarg2\fP が 0
291 以外の場合、フラグは有効になり、そうでない場合はクリーンされる。 このフラグを設定する方法により、 コードを変更できなかったり
292 \fBmadvise\fP(2) の malloc hook をが有効ではないジョブ (この方法は静的に割り当てられたデータには有効ではない)に対して、
293 transparent huge pages を無効にする手段が提供される。 "THP disable" フラグの設定は \fBfork\fP(2)
294 で作成された子プロセスに継承され、 \fBexecve\fP の前後で維持される。
295 .TP 
296 \fBPR_GET_THP_DISABLE\fP (Linux 3.15 以降)
297 呼び出し元スレッドの "THP disable" フラグの現在の設定を (関数の結果として) 返す。フラグがセットされている場合は 1
298 が、セットされていない場合は 0 が返る。
299 .TP 
300 \fBPR_GET_TID_ADDRESS\fP (Linux 3.5 以降)
301 .\" commit 300f786b2683f8bb1ec0afb6e1851183a479c86d
302 \fBset_tid_address\fP(2) や \fBclone\fP(2) \fBCLONE_CHILD_CLEARTID\fP フラグで設定された
303 \fIclear_child_tid\fP を取得し、 \fI(int\ **)\ arg2\fP が指す場所に格納して返す。 この機能はカーネルが
304 \fBCONFIG_CHECKPOINT_RESTORE\fP オプションを有効にして作成されている場合にのみ利用できる。
305 .TP 
306 \fBPR_SET_TIMERSLACK\fP (Linux 2.6.28 以降)
307 .\" See https://lwn.net/Articles/369549/
308 .\" commit 6976675d94042fbd446231d1bd8b7de71a980ada
309 .\" It seems that it's not possible to set the timer slack to zero;
310 .\" The minimum value is 1? Seems a little strange.
311 Set the current timer slack for the calling thread to the nanosecond value
312 supplied in \fIarg2\fP.  If \fIarg2\fP is less than or equal to zero, reset the
313 current timer slack to the thread's default timer slack value.  The timer
314 slack is used by the kernel to group timer expirations for the calling
315 thread that are close to one another; as a consequence, timer expirations
316 for the thread may be up to the specified number of nanoseconds late (but
317 will never expire early).  Grouping timer expirations can help reduce system
318 power consumption by minimizing CPU wake\-ups.
319
320 .\" List obtained by grepping for futex usage in glibc source
321 The timer expirations affected by timer slack are those set by \fBselect\fP(2),
322 \fBpselect\fP(2), \fBpoll\fP(2), \fBppoll\fP(2), \fBepoll_wait\fP(2), \fBepoll_pwait\fP(2),
323 \fBclock_nanosleep\fP(2), \fBnanosleep\fP(2), and \fBfutex\fP(2)  (and thus the
324 library functions implemented via futexes, including
325 \fBpthread_cond_timedwait\fP(3), \fBpthread_mutex_timedlock\fP(3),
326 \fBpthread_rwlock_timedrdlock\fP(3), \fBpthread_rwlock_timedwrlock\fP(3), and
327 \fBsem_timedwait\fP(3)).
328
329 Timer slack is not applied to threads that are scheduled under a real\-time
330 scheduling policy (see \fBsched_setscheduler\fP(2)).
331
332 Each thread has two associated timer slack values: a "default" value, and a
333 "current" value.  The current value is the one that governs grouping of
334 timer expirations.  When a new thread is created, the two timer slack values
335 are made the same as the current value of the creating thread.  Thereafter,
336 a thread can adjust its current timer slack value via \fBPR_SET_TIMERSLACK\fP
337 (the default value can't be changed).  The timer slack values of \fIinit\fP
338 (PID 1), the ancestor of all processes, are 50,000 nanoseconds (50
339 microseconds).  The timer slack values are preserved across \fBexecve\fP(2).
340 .TP 
341 \fBPR_GET_TIMERSLACK\fP (Linux 2.6.28 以降)
342 呼び出し元スレッドの現在のタイマーのスラック値を (関数の結果として) 返す。
343 .TP 
344 \fBPR_SET_TIMING\fP (Linux 2.6.0\-test4 以降)
345 .\" 0
346 .\" 1
347 .\" PR_TIMING_TIMESTAMP doesn't do anything in 2.6.26-rc8,
348 .\" and looking at the patch history, it appears
349 .\" that it never did anything.
350 (通常の、伝統的に使われてきた) 統計的なプロセスタイミングを使用するか、 正確なタイムスタンプに基づくプロセスタイミングを使用するかを設定する。
351 \fIarg2\fP に指定できる値は \fBPR_TIMING_STATISTICAL\fP か \fBPR_TIMING_TIMESTAMP\fP である。
352 \fBPR_TIMING_TIMESTAMP\fP は現在のところ実装されていない (このモードに設定しようとするとエラー \fBEINVAL\fP
353 が起こることだろう)。
354 .TP 
355 \fBPR_GET_TIMING\fP (Linux 2.6.0\-test4 以降)
356 現在使用中のプロセスタイミングを決める方法を (関数の結果として) 返す。
357 .TP 
358 \fBPR_TASK_PERF_EVENTS_DISABLE\fP (Linux 2.6.31 以降)
359 呼び出したプロセスに接続されたすべての性能カウンターを無効にする。 カウンターがこのプロセスにより作成されたか他のプロセスにより作成されたかは関係ない。
360 呼び出したプロセスが他のプロセス用に作成した性能カウンターは影響を受けない。 性能カウンターの詳細については Linux カーネルソースの
361 \fItools/perf/design.txt\fP を参照。
362 .IP
363 .\" commit 1d1c7ddbfab358445a542715551301b7fc363e28
364 以前は \fBPR_TASK_PERF_COUNTERS_DISABLE\fP と呼ばれていた。 Linux 2.6.32 で名前が変更された
365 (数値は同じままである)。
366 .TP 
367 \fBPR_TASK_PERF_EVENTS_ENABLE\fP (Linux 2.6.31 以降)
368 \fBPR_TASK_PERF_EVENTS_DISABLE\fP の逆。 呼び出したプロセスに接続された性能カウンターを有効にする。
369 .IP
370 .\" commit 1d1c7ddbfab358445a542715551301b7fc363e28
371 .\" commit cdd6c482c9ff9c55475ee7392ec8f672eddb7be6
372 以前は \fBPR_TASK_PERF_COUNTERS_ENABLE\fP と呼ばれていた。 Linux 2.6.32 で名前が変更された。
373 .TP 
374 \fBPR_SET_TSC\fP (Linux 2.6.26 以降, x86 のみ)
375 そのプロセスがタイムスタンプ・カウンタを読み出せるかを決定する フラグの状態を設定する。 読み出しを許可する場合は \fIarg2\fP に
376 \fBPR_TSC_ENABLE\fP を、そのプロセスがタイムスタンプ・カウンタを読み出そうとした際に \fBSIGSEGV\fP を発生させる場合には
377 \fBPR_TSC_SIGSEGV\fP を渡す。
378 .TP 
379 \fBPR_GET_TSC\fP (Linux 2.6.26 以降, x86 のみ)
380 そのプロセスがタイムスタンプ・カウンタを読み出せるかを決定する フラグの状態を \fI(int\ *) arg2\fP が指す場所に格納して返す。
381 .TP 
382 \fBPR_SET_UNALIGN\fP
383 (ia64 では Linux 2.3.48 以降; parisc では Linux 2.6.15 以降; PowerPC では Linux 2.6.18
384 以降; Alpha では Linux 2.6.22 以降; これらのアーキテクチャのみ)  unaligned アクセス制御ビットを \fIarg2\fP
385 で指定された値に設定する。 指定できる値は \fBPR_UNALIGN_NOPRINT\fP (unaligned なユーザアクセスを黙って 修正する) か
386 \fBPR_UNALIGN_SIGBUS\fP (unaligned なユーザアクセスがあった場合 \fBSIGBUS\fP を生成する) である。
387 .TP 
388 \fBPR_GET_UNALIGN\fP
389 (バージョンとアーキテクチャの情報は \fBPR_SET_UNALIGN\fP 参照)  unaligned アクセス制御ビットの値を \fI(int\ *)
390 arg2\fP が指す場所に格納して返す。
391 .TP 
392 \fBPR_MCE_KILL\fP (Linux 2.6.32 以降)
393 Set the machine check memory corruption kill policy for the current thread.
394 If \fIarg2\fP is \fBPR_MCE_KILL_CLEAR\fP, clear the thread memory corruption kill
395 policy and use the system\-wide default.  (The system\-wide default is defined
396 by \fI/proc/sys/vm/memory_failure_early_kill\fP; see \fBproc\fP(5).)  If \fIarg2\fP
397 is \fBPR_MCE_KILL_SET\fP, use a thread\-specific memory corruption kill policy.
398 In this case, \fIarg3\fP defines whether the policy is \fIearly kill\fP
399 (\fBPR_MCE_KILL_EARLY\fP), \fIlate kill\fP (\fBPR_MCE_KILL_LATE\fP), or the
400 system\-wide default (\fBPR_MCE_KILL_DEFAULT\fP).  Early kill means that the
401 thread receives a \fBSIGBUS\fP signal as soon as hardware memory corruption is
402 detected inside its address space.  In late kill mode, the process is killed
403 only when it accesses a corrupted page.  See \fBsigaction\fP(2)  for more
404 information on the \fBSIGBUS\fP signal.  The policy is inherited by children.
405 The remaining unused \fBprctl\fP()  arguments must be zero for future
406 compatibility.
407 .TP 
408 \fBPR_MCE_KILL_GET\fP (Linux 2.6.32 以降)
409 Return the current per\-process machine check kill policy.  All unused
410 \fBprctl\fP()  arguments must be zero.
411 .TP 
412 \fBPR_SET_MM\fP (Linux 3.3 以降)
413 .\" commit 028ee4be34a09a6d48bdf30ab991ae933a7bc036
414 呼び出したプロセスのカーネルメモリマップディスクリプタのフィールドを変更する。 これらのフィールドは通常カーネルと動的リンカーにより設定される
415 (詳しい情報は \fBld.so\fP を参照)。 通常のアプリケーションはこの機能を利用すべきではない。 しかしながら、自分を書き換えるプログラムなど、
416 プログラムが自分自身のメモリマップを変更するのが有用な場面もある。 この機能はカーネルが \fBCONFIG_CHECKPOINT_RESTORE\fP
417 オプションを有効にして作成されている場合にのみ利用できる。 呼び出したプロセスは \fBCAP_SYS_RESOURCE\fP
418 ケーパビリティを持っていなければならない。 \fIarg2\fP の値には以下のいずれかを指定し、 \fIarg3\fP でそのオプションの新しい値を指定する。
419 .RS
420 .TP 
421 \fBPR_SET_MM_START_CODE\fP
422 プログラムテキストを実行できるアドレスの上限を設定する。 対応するメモリ領域は読み出し可能で実行可能でなければならないが、
423 書き込み可能だったり共有可能だったりしてはならない (詳しい情報は \fBmprotect\fP(2) と \fBmmap\fP(2) 参照)。
424 .TP 
425 \fBPR_SET_MM_END_CODE\fP
426 プログラムテキストを実行できるアドレスの下限を設定する。 対応するメモリ領域は読み出し可能で実行可能でなければならないが、
427 書き込み可能だったり共有可能だったりしてはならない。
428 .TP 
429 \fBPR_SET_MM_START_DATA\fP
430 初期化済データや未初期化 (bss) データを配置する領域のアドレス上限を指定する。 対応するメモリ領域は読み書き可能でなければならないが、
431 実行可能だったり共有可能だったりしてはならない。
432 .TP 
433 \fBPR_SET_MM_END_DATA\fP
434 初期化済データや未初期化 (bss) データを配置する領域のアドレス下限を指定する。 対応するメモリ領域は読み書き可能でなければならないが、
435 実行可能だったり共有可能だったりしてはならない。
436 .TP 
437 \fBPR_SET_MM_START_STACK\fP
438 スタックの開始アドレスを設定する。 対応するメモリ領域は読み書き可能でなければならない。
439 .TP 
440 \fBPR_SET_MM_START_BRK\fP
441 \fBbrk\fP(2) コールで拡張できるプログラムのヒープ領域のアドレス上限を設定する。
442 このアドレスは、プログラムの現在のデータセグメントの最終アドレスより大きくなければならない。 また、
443 変更後のヒープとデータセグメントのサイズを合わせたサイズが \fBRLIMIT_DATA\fP リソースリミットを超えることはできない
444 (\fBsetrlimit\fP(2) 参照)。
445 .TP 
446 \fBPR_SET_MM_BRK\fP
447 現在の \fBbrk\fP(2) 値を設定する。 このアドレスの要件は \fBPR_SET_MM_START_BRK\fP オプションと同じである。
448 .P
449 .\" commit fe8c7f5cbf91124987106faa3bdf0c8b955c4cf7
450 以下のオプションは Linux 3.5 以降で利用できる。
451 .TP 
452 \fBPR_SET_MM_ARG_START\fP
453 プログラムのコマンドラインを配置するアドレスの上限を設定する。
454 .TP 
455 \fBPR_SET_MM_ARG_END\fP
456 プログラムのコマンドラインを配置するアドレスの下限を設定する。
457 .TP 
458 \fBPR_SET_MM_ENV_START\fP
459 プログラムの環境情報 (environment) を配置するアドレスの上限を設定する。
460 .TP 
461 \fBPR_SET_MM_ENV_END\fP
462 プログラムの環境情報 (environment) を配置するアドレスの下限を設定する。
463 .IP
464 \fBPR_SET_MM_ARG_START\fP, \fBPR_SET_MM_ARG_END\fP, \fBPR_SET_MM_ENV_START\fP,
465 \fBPR_SET_MM_ENV_END\fP で指定されるアドレスはプロセスのスタック領域に属している必要がある。
466 したがって、これらのメモリ領域は読み書き可能でなければならない。 また、 (カーネル設定によっては) \fBMAP_GROWSDOWN\fP
467 属性がセットされていなければならない (\fBmmap\fP(2) 参照)。
468 .TP 
469 \fBPR_SET_MM_AUXV\fP
470 新しい補助ベクトル (auxiliary vector) を設定する。 \fIarg3\fP 引き数はベクトルのアドレスを指定し、 \fIarg4\fP
471 はベクトルのサイズを指定する。
472 .TP 
473 \fBPR_SET_MM_EXE_FILE\fP
474 .\" commit b32dfe377102ce668775f8b6b1461f7ad428f8b6
475 \fI/proc/pid/exe\fP シンボリックリンクを \fIarg3\fP
476 引き数で渡された新しい実行可能なファイルディスクリプタを指すシンボリックリンクで置き換える。 ファイルディスクリプタは通常の \fBopen\fP(2)
477 コールで取得すべきである。
478 .IP
479 シンボリックリンクを変更するには、 既存の実行可能なメモリ領域のすべてをアンマップする必要がある。これにはカーネル自身が作成した領域も含まれる
480 (例えば、カーネルは通常 ELF \fI.text\fP セクションに少なくとも一つの実行可能なメモリ領域を作成する)。
481 .IP
482 二つ目の制限は、このような変更はプロセスの生存期間で一度だけ行うことができるという点である。 一度変更を行った後で変更を行おうとすると拒否される。
483 この動作は、 システム管理者が、 システムで動作するすべてのプロセスが行う、 普通でないシンボリックリンクの変更を監視するのを楽にする。
484 .RE
485 .TP 
486 \fBPR_MPX_ENABLE_MANAGEMENT\fP, \fBPR_MPX_DISABLE_MANAGEMENT\fP (since Linux 3.19) 
487 .\" commit fe3d197f84319d3bce379a9c0dc17b1f48ad358c
488 .\" See also http://lwn.net/Articles/582712/
489 .\" See also https://gcc.gnu.org/wiki/Intel%20MPX%20support%20in%20the%20GCC%20compiler
490 Enable or disable kernel management of Memory Protection eXtensions (MPX)
491 bounds tables.
492
493 MPX is a hardware\-assisted mechanism for performing bounds checking on
494 pointers.  It consists of a set of registers storing bounds information and
495 a set of special instruction prefixes that tell the CPU on which
496 instructions it should do bounds enforcement.  There is a limited number of
497 these registers and when there are more pointers than registers, their
498 contents must be "spilled" into a set of tables.  These tables are called
499 "bounds tables" and the MPX \fBprctl\fP()  operations control whether the
500 kernel manages their allocation and freeing.
501
502 When management is enabled, the kernel will take over allocation and freeing
503 of the bounds tables.  It does this by trapping the #BR exceptions that
504 result at first use of missing bounds tables and instead of delivering the
505 exception to user space, it allocates the table and populates the bounds
506 directory with the location of the new table.  For freeing, the kernel
507 checks to see if bounds tables are present for memory which is not
508 allocated, and frees them if so.
509
510 Before enabling MPX management using \fBPR_MPX_ENABLE_MANAGEMENT\fP, the
511 application must first have allocated a user\-space buffer for the bounds
512 directory and placed the location of that directory in the \fIbndcfgu\fP
513 register.
514
515 These calls will fail if the CPU or kernel does not support MPX.  Kernel
516 support for MPX is enabled via the \fBCONFIG_X86_INTEL_MPX\fP configuration
517 option.  You can check whether the CPU supports MPX by looking for the 'mpx'
518 CPUID bit, like with the following command:
519
520   cat /proc/cpuinfo | grep ' mpx '
521
522 A thread may not switch in or out of long (64\-bit) mode while MPX is
523 enabled.
524
525 All threads in a process are affected by these calls.
526
527 The child of a \fBfork\fP(2)  inherits the state of MPX management.  During
528 \fBexecve\fP(2), MPX management is reset to a state as if
529 \fBPR_MPX_DISABLE_MANAGEMENT\fP had been called.
530
531 .\"
532 For further information on Intel MPX, see the kernel source file
533 \fIDocumentation/x86/intel_mpx.txt\fP.
534 .SH 返り値
535 成功すると、 \fBPR_GET_DUMPABLE\fP, \fBPR_GET_KEEPCAPS\fP, \fBPR_GET_NO_NEW_PRIVS\fP,
536 \fBPR_GET_THP_DISABLE\fP, \fBPR_CAPBSET_READ\fP, \fBPR_GET_TIMING\fP,
537 \fBPR_GET_TIMERSLACK\fP, \fBPR_GET_SECUREBITS\fP, \fBPR_MCE_KILL_GET\fP,
538 \fBPR_GET_SECCOMP\fP は上述の負でない値を返す (なお、\fBPR_GET_SECCOMP\fP は返らない場合もある)。 \fIoption\fP
539 が他の値の場合は成功時に 0 を返す。 エラーの場合、\-1 を返し、 \fIerrno\fP に適切な値を設定する。
540 .SH エラー
541 .TP 
542 \fBEFAULT\fP
543 \fIarg2\fP が不正なアドレスである。
544 .TP 
545 \fBEFAULT\fP
546 \fIoption\fP is \fBPR_SET_SECCOMP\fP, \fIarg2\fP is \fBSECCOMP_MODE_FILTER\fP, the
547 system was built with \fBCONFIG_SECCOMP_FILTER\fP, and \fIarg3\fP is an invalid
548 address.
549 .TP 
550 \fBEINVAL\fP
551 \fIoption\fP の値が理解できない。
552 .TP 
553 \fBEINVAL\fP
554 \fIoption\fP が \fBPR_MCE_KILL\fP, \fBPR_MCE_KILL_GET\fP, \fBPR_SET_MM\fP のいずれかで、かつ未使用の
555 \fBprctl\fP() 引き数に 0 が指定されていなかった。
556 .TP 
557 \fBEINVAL\fP
558 \fIarg2\fP が指定された \fIoption\fP で有効な値ではない。
559 .TP 
560 \fBEINVAL\fP
561 \fIoption\fP が \fBPR_SET_SECCOMP\fP か \fBPR_GET_SECCOMP\fP だが、カーネルが \fBCONFIG_SECCOMP\fP
562 を有効にして作成されていなかった。
563 .TP 
564 \fBEINVAL\fP
565 \fIoption\fP is \fBPR_SET_SECCOMP\fP, \fIarg2\fP is \fBSECCOMP_MODE_FILTER\fP, and the
566 kernel was not configured with \fBCONFIG_SECCOMP_FILTER\fP.
567 .TP 
568 \fBEINVAL\fP
569 \fIoption\fP が \fBPR_SET_MM\fP で、以下のいずれかが真である。
570 .RS
571 .IP * 3
572 \fIarg4\fP が \fIarg5\fP で 0 以外である。
573 .IP *
574 \fIarg3\fP が \fBTASK_SIZE\fP よりも大きい  (\fBTASK_SIZE\fP
575 はこのアーキテクチャーでユーザー空間アドレススペースの最大サイズである)。
576 .IP *
577 \fIarg2\fP が \fBPR_SET_MM_START_CODE\fP, \fBPR_SET_MM_END_CODE\fP,
578 \fBPR_SET_MM_START_DATA\fP, \fBPR_SET_MM_END_DATA\fP, \fBPR_SET_MM_START_STACK\fP
579 のどれかで、対応するメモリ領域のアクセス許可が要件を満たしていない。
580 .IP *
581 \fIarg2\fP が \fBPR_SET_MM_START_BRK\fP か \fBPR_SET_MM_BRK\fP で、 \fIarg3\fP
582 データセグメントの末尾と同じかそれより前か、 \fIarg3\fP に \fBRLIMIT_DATA\fP リソースリミットを超えてしまうような値が指定されている。
583 .RE
584 .TP 
585 \fBEINVAL\fP
586 \fIoption\fP が \fBPR_SET_PTRACER\fP で \fIarg2\fP が 0, \fBPR_SET_PTRACER_ANY\fP, 既存プロセスの
587 PID のいずれでもない。
588 .TP 
589 \fBEINVAL\fP
590 \fIoption\fP が \fBPR_SET_PDEATHSIG\fP で、 \fIarg2\fP で指定された値は無効なシグナル番号である。
591 .TP 
592 \fBEINVAL\fP
593 \fIoption\fP が \fBPR_SET_DUMPABLE\fP で、 \fIarg2\fP が \fBSUID_DUMP_DISABLE\fP でも
594 \fBSUID_DUMP_USER\fP でもない。
595 .TP 
596 \fBEINVAL\fP
597 \fIoption\fP が \fBPR_SET_TIMING\fP で、 \fIarg2\fP が \fBPR_TIMING_STATISTICAL\fP ではない。
598 .TP 
599 \fBEINVAL\fP
600 \fIoption\fP が \fBPR_SET_NO_NEW_PRIVS\fP で、 \fIarg2\fP が 1 以外か、 \fIarg3\fP, \fIarg4\fP,
601 \fIarg5\fP のどれかが 0 ではない。
602 .TP 
603 \fBEINVAL\fP
604 \fIoption\fP が \fBPR_GET_NO_NEW_PRIVS\fP で、 \fIarg2\fP, \fIarg3\fP, \fIarg4\fP, \fIarg5\fP
605 のどれかが 0 ではない。
606 .TP 
607 \fBEINVAL\fP
608 \fIoption\fP が \fBPR_SET_THP_DISABLE\fP で \fIarg3\fP, \fIarg4\fP, \fIarg5\fP のどれかが 0 ではない。
609 .TP 
610 \fBEINVAL\fP
611 \fIoption\fP が \fBPR_GET_THP_DISABLE\fP で \fIarg2\fP, \fIarg3\fP, \fIarg4\fP, \fIarg5\fP のいずれが
612 0 ではない。
613 .TP 
614 \fBEPERM\fP
615 \fIoption\fP が \fBPR_SET_SECUREBITS\fP で、呼び出し元がケーパビリティ \fBCAP_SETPCAP\fP を持っていない。
616 または、"locked" フラグを解除しようとした。 または、locked フラグがセットされているフラグをセットしようとした
617 (\fBcapabilities\fP(7)  参照)。
618 .TP 
619 \fBEPERM\fP
620 \fIoption\fP が \fBPR_SET_KEEPCAPS\fP で、呼び出し元のフラグ \fBSECURE_KEEP_CAPS_LOCKED\fP
621 がセットされている (\fBcapabilities\fP(7)  参照)。
622 .TP 
623 \fBEPERM\fP
624 \fIoption\fP が \fBPR_CAPBSET_DROP\fP で、呼び出し元がケーパビリティ \fBCAP_SETPCAP\fP を持っていない。
625 .TP 
626 \fBEPERM\fP
627 \fIoption\fP が \fBPR_SET_MM\fP で、呼び出し元がケーパビリティ \fBCAP_SYS_RESOURCE\fP を持っていない。
628 .TP 
629 \fBEACCES\fP
630 \fIoption\fP が \fBPR_SET_MM\fP、かつ \fIarg3\fP が \fBPR_SET_MM_EXE_FILE\fP で、ファイルが実行可能ではない。
631 .TP 
632 \fBEBUSY\fP
633 \fIoption\fP が \fBPR_SET_MM\fP で、 \fIarg3\fP が \fBPR_SET_MM_EXE_FILE\fP で、
634 \fI/proc/pid/exe\fP シンボリックリンクを変更しようとしたが、 禁止されている。
635 .TP 
636 \fBEBADF\fP
637 .\" The following can't actually happen, because prctl() in
638 .\" seccomp mode will cause SIGKILL.
639 .\" .TP
640 .\" .B EPERM
641 .\" .I option
642 .\" is
643 .\" .BR PR_SET_SECCOMP ,
644 .\" and secure computing mode is already 1.
645 \fIoption\fP が \fBPR_SET_MM\fP で、 \fIarg3\fP が \fBPR_SET_MM_EXE_FILE\fP で、 \fIarg4\fP
646 で渡されたファイルディスクリプタが有効ではない。
647 .TP 
648 \fBENXIO\fP
649 \fIoption\fP was \fBPR_MPX_ENABLE_MANAGEMENT\fP or \fBPR_MPX_DISABLE_MANAGEMENT\fP
650 and the kernel or the CPU does not support MPX management.  Check that the
651 kernel and processor have MPX support.
652 .SH バージョン
653 .\" The library interface was added in glibc 2.0.6
654 \fBprctl\fP()  システムコールは Linux 2.1.57 で導入された。
655 .SH 準拠
656 このコールは Linux 特有である。 IRIX には \fBprctl\fP()  システム・コールがあるが (MIPS アーキテクチャにおいて
657 irix_prctl として Linux 2.1.44 で同様に導入された)、 そのプロトタイプは
658 .sp
659 \fBptrdiff_t prctl(int \fP\fIoption\fP\fB, int \fP\fIarg2\fP\fB, int \fP\fIarg3\fP\fB);\fP
660 .sp
661 である。ユーザー当りのプロセス最大数を取得するオプション、 プロセスの使用できる最大プロッサー数を取得するオプション、
662 現在特定のプロセスが停止(block)させられているかどうか調べるオプション、 スタックサイズの最大値の取得や設定を行なうオプションなどがある。
663 .SH 関連項目
664 \fBsignal\fP(2), \fBcore\fP(5)
665 .SH この文書について
666 この man ページは Linux \fIman\-pages\fP プロジェクトのリリース 3.77 の一部である。
667 プロジェクトの説明とバグ報告に関する情報は \%http://www.kernel.org/doc/man\-pages/ に書かれている。