OSDN Git Service

Complete prctl.2
[linuxjm/LDP_man-pages.git] / draft / man2 / prctl.2
1 .\" Copyright (C) 1998 Andries Brouwer (aeb@cwi.nl)
2 .\" and Copyright (C) 2002, 2006, 2008, 2012, 2013 Michael Kerrisk <mtk.manpages@gmail.com>
3 .\" and Copyright Guillem Jover <guillem@hadrons.org>
4 .\" and Copyright (C) 2014 Dave Hansen / Intel
5 .\"
6 .\" %%%LICENSE_START(VERBATIM)
7 .\" Permission is granted to make and distribute verbatim copies of this
8 .\" manual provided the copyright notice and this permission notice are
9 .\" preserved on all copies.
10 .\"
11 .\" Permission is granted to copy and distribute modified versions of this
12 .\" manual under the conditions for verbatim copying, provided that the
13 .\" entire resulting derived work is distributed under the terms of a
14 .\" permission notice identical to this one.
15 .\"
16 .\" Since the Linux kernel and libraries are constantly changing, this
17 .\" manual page may be incorrect or out-of-date.  The author(s) assume no
18 .\" responsibility for errors or omissions, or for damages resulting from
19 .\" the use of the information contained herein.  The author(s) may not
20 .\" have taken the same level of care in the production of this manual,
21 .\" which is licensed free of charge, as they might when working
22 .\" professionally.
23 .\"
24 .\" Formatted or processed versions of this manual, if unaccompanied by
25 .\" the source, must acknowledge the copyright and authors of this work.
26 .\" %%%LICENSE_END
27 .\"
28 .\" Modified Thu Nov 11 04:19:42 MET 1999, aeb: added PR_GET_PDEATHSIG
29 .\" Modified 27 Jun 02, Michael Kerrisk
30 .\"     Added PR_SET_DUMPABLE, PR_GET_DUMPABLE,
31 .\"     PR_SET_KEEPCAPS, PR_GET_KEEPCAPS
32 .\" Modified 2006-08-30 Guillem Jover <guillem@hadrons.org>
33 .\"     Updated Linux versions where the options where introduced.
34 .\"     Added PR_SET_TIMING, PR_GET_TIMING, PR_SET_NAME, PR_GET_NAME,
35 .\"     PR_SET_UNALIGN, PR_GET_UNALIGN, PR_SET_FPEMU, PR_GET_FPEMU,
36 .\"     PR_SET_FPEXC, PR_GET_FPEXC
37 .\" 2008-04-29 Serge Hallyn, Document PR_CAPBSET_READ and PR_CAPBSET_DROP
38 .\" 2008-06-13 Erik Bosman, <ejbosman@cs.vu.nl>
39 .\"     Document PR_GET_TSC and PR_SET_TSC.
40 .\" 2008-06-15 mtk, Document PR_SET_SECCOMP, PR_GET_SECCOMP
41 .\" 2009-10-03 Andi Kleen, document PR_MCE_KILL
42 .\" 2012-04 Cyrill Gorcunov, Document PR_SET_MM
43 .\" 2012-04-25 Michael Kerrisk, Document PR_TASK_PERF_EVENTS_DISABLE and
44 .\"                             PR_TASK_PERF_EVENTS_ENABLE
45 .\" 2012-09-20 Kees Cook, update PR_SET_SECCOMP for mode 2
46 .\" 2012-09-20 Kees Cook, document PR_SET_NO_NEW_PRIVS, PR_GET_NO_NEW_PRIVS
47 .\" 2012-10-25 Michael Kerrisk, Document PR_SET_TIMERSLACK and
48 .\"                             PR_GET_TIMERSLACK
49 .\" 2013-01-10 Kees Cook, document PR_SET_PTRACER
50 .\" 2012-02-04 Michael kerrisk, document PR_{SET,GET}_CHILD_SUBREAPER
51 .\" 2014-11-10 Dave Hansen, document PR_MPX_{EN,DIS}ABLE_MANAGEMENT
52 .\"
53 .\"
54 .\"*******************************************************************
55 .\"
56 .\" This file was generated with po4a. Translate the source file.
57 .\"
58 .\"*******************************************************************
59 .\"
60 .\" Japanese Version Copyright (c) 1998-1999 HANATAKA Shinya
61 .\"         all rights reserved.
62 .\" Translated 1999-04-03, HANATAKA Shinya <hanataka@abyss.rim.or.jp>
63 .\" Updated 2002-12-20, Kentaro Shirakata <argrath@ub32.org>
64 .\" Updated 2005-09-06, Akihiro MOTOKI <amotoki@dd.iij4u.or.jp>
65 .\" Updated 2005-10-07, Akihiro MOTOKI
66 .\" Updated 2007-01-08, Akihiro MOTOKI, LDP v2.43
67 .\" Updated 2007-10-12, Akihiro MOTOKI, LDP v2.66
68 .\" Updated 2008-08-12, Akihiro MOTOKI, LDP v3.05
69 .\"
70 .TH PRCTL 2 2014\-12\-31 Linux "Linux Programmer's Manual"
71 .SH 名前
72 prctl \- プロセスの操作を行なう
73 .SH 書式
74 .nf
75 \fB#include <sys/prctl.h>\fP
76 .sp
77 \fBint prctl(int \fP\fIoption\fP\fB, unsigned long \fP\fIarg2\fP\fB, unsigned long \fP\fIarg3\fP\fB,\fP
78 \fB          unsigned long \fP\fIarg4\fP\fB, unsigned long \fP\fIarg5\fP\fB);\fP
79 .fi
80 .SH 説明
81 \fBprctl\fP()  の動作は最初の引き数によって決定される (この値は \fI<linux/prctl.h>\fP に定義されている)。
82 残りの引き数は最初の引き数によって変化する。 一番目の引き数として以下のものを指定できる:
83 .TP 
84 \fBPR_CAPBSET_READ\fP (Linux 2.6.25 以降)
85 で指定されたケーパビリティが呼び出したスレッドのケーパビリティ バインディングセット (capability bounding set)
86 に含まれている場合、 (関数の結果として) 1 を返し、そうでない場合 0 を返す (ケーパビリティ定数は
87 \fI<linux/capability.h>\fP で定義されている)。 ケーパビリティバウンディングセットは、 \fBexecve\fP(2)
88 を呼び出した際に、ファイルの許可 (permitted) ケーパビリティの中で そのプロセスが獲得できるケーパビリティを指示するものである。
89
90 \fIarg2\fP に指定されたケーパビリティが有効でない場合、 呼び出しはエラー \fBEINVAL\fP で失敗する。
91 .TP 
92 \fBPR_CAPBSET_DROP\fP (Linux 2.6.25 以降)
93 呼び出したスレッドがケーパビリティ \fBCAP_SETPCAP\fP を持っている場合、 呼び出したスレッドのケーパビリティバウンディングセットから
94 \fIarg2\fP で指定されたケーパビリティを外す。 呼び出したスレッドの子プロセスは変更後のバウンディングセットを 継承する。
95
96 呼び出したスレッドが \fBCAP_SETPCAP\fP を持っていない場合、呼び出しはエラー \fBEPERM\fP で失敗する。 \fIarg2\fP
97 に指定されたケーパビリティが有効でない場合、 \fBEINVAL\fP で失敗する。 ファイルケーパビリティがカーネルで有効になっていない場合
98 (この場合にはバウンディングセットがサポートされない)、 \fBEINVAL\fP で失敗する。
99 .TP 
100 \fBPR_SET_CHILD_SUBREAPER\fP (Linux 3.4 以降)
101 .\" commit ebec18a6d3aa1e7d84aab16225e87fd25170ec2b
102 \fIarg2\fP が 0 以外の場合、 呼び出し元プロセスの "child subreaper" 属性をセットする。 \fIarg2\fP が 0 の場合、
103 この属性をクリアする。 プロセスが child subreaper のマークが付いている場合、 このプロセスの子プロセスやその子孫にはすべて
104 subreaper のマークが付与される。 subreaper は事実上その子孫のプロセスに対して \fBinit\fP(1) の役割を果たす。
105 孤児になったプロセス (直接の親プロセスがすでに終了しているプロセス) が終了した際、 そのプロセスに subreaper のマークが付いていると、
106 最も近い存在する先祖の subreaper プロセスに \fBSIGCHLD\fP シグナルが送られ、 そのプロセスの \fBwait\fP
107 を使って終了ステータスを知ることができる。
108 .TP 
109 \fBPR_GET_CHILD_SUBREAPER\fP (Linux 3.4 以降)
110 呼び出し元の "child subreaper" 設定を、 \fI(int\ *) arg2\fP が指す場所に返す。
111 .TP 
112 \fBPR_SET_DUMPABLE\fP (Linux 2.3.20 以降)
113 .\" See http://marc.theaimsgroup.com/?l=linux-kernel&m=115270289030630&w=2
114 .\" Subject:    Fix prctl privilege escalation (CVE-2006-2451)
115 .\" From:       Marcel Holtmann <marcel () holtmann ! org>
116 .\" Date:       2006-07-12 11:12:00
117 (Linux 2.3.20 以降)
118 デフォルトの振る舞いではコアダンプを引き起こすようなシグナルを受信したときに、呼び出し元のプロセスでコアダンプを生成するかどうかを決定するフラグを設定する
119 (通常このフラグは、デフォルトではセットされているが、 set\-user\-ID あるいは set\-group\-ID プログラムが実行されたり、
120 さまざまなシステムコールによってプロセスの UID や GID が操作されたときに クリアされる)。 2.6.12 以前のカーネルでは、 \fIarg2\fP
121 は 0 (プロセスはダンプ不可) あるいは 1 (プロセスはダンプ可能) の どちらかでなければならない。 2.6.13 から 2.6.17
122 までのカーネルでは、値 2 も認められていた。 この値を指定すると、通常はダンプされないバイナリが root だけが 読み込み可能な形でダンプされた。
123 セキュリティ上の理由から、この機能は削除された (\fBproc\fP(5) の \fI/proc/sys/fs/suid_dumpable\fP の説明も参照)。
124 ダンプ不可のプロセスを \fBptrace\fP(2) \fBPTRACE_ATTACH\fP 経由で接続することはできない。
125 .TP 
126 \fBPR_GET_DUMPABLE\fP (Linux 2.3.20 以降)
127 .\" Since Linux 2.6.13, the dumpable flag can have the value 2,
128 .\" but in 2.6.13 PR_GET_DUMPABLE simply returns 1 if the dumpable
129 .\" flags has a nonzero value.  This was fixed in 2.6.14.
130 (Linux 2.3.20 以降)  呼び出し元プロセスにおけるダンプ可能フラグの 現在の状態を (関数の結果として) 返す。
131 .TP 
132 \fBPR_SET_ENDIAN\fP (Linux 2.6.18 以降、PowerPC のみ)
133 .\" Respectively 0, 1, 2
134 呼び出し元プロセスのエンディアン設定 (endian\-ness) を \fIarg2\fP で指定された値に設定する。 指定できる値は
135 \fBPR_ENDIAN_BIG\fP, \fBPR_ENDIAN_LITTLE\fP, \fBPR_ENDIAN_PPC_LITTLE\fP (PowerPC
136 擬似リトルエンディアン)  のいずれか一つである。
137 .TP 
138 \fBPR_GET_ENDIAN\fP (Linux 2.6.18 以降、PowerPC のみ)
139 呼び出し元プロセスのエンディアン設定 (endian\-ness) を \fI(int\ *) arg2\fP が指す場所に格納して返す。
140 .TP 
141 \fBPR_SET_FPEMU\fP (Linux 2.4.18 以降, 2.5.9, ia64 のみ)
142 浮動小数点エミュレーション (floating\-point emulation) 制御ビットを \fIarg2\fP で指定された値に設定する。
143 指定できる値は \fBPR_FPEMU_NOPRINT\fP (浮動小数点命令アクセスを黙って エミュレートする) か \fBPR_FPEMU_SIGFPE\fP
144 (浮動小数点命令をエミュレートせず、 代わりに \fBSIGFPE\fP を送る) である。
145 .TP 
146 \fBPR_GET_FPEMU\fP (Linux 2.4.18 以降, 2.5.9, ia64 のみ)
147 浮動小数点エミュレーション制御ビットの値を \fI(int\ *) arg2\fP が指す場所に格納して返す。
148 .TP 
149 \fBPR_SET_FPEXC\fP (Linux 2.4.21 および 2.5.32 以降、PowerPC のみ)
150 浮動小数点例外モード (floating\-point exception mode) を \fIarg2\fP で指定された値に設定する。
151 指定できるのは以下の値である: \fBPR_FP_EXC_SW_ENABLE\fP (FPEXC で浮動小数点例外を有効にする)、
152 \fBPR_FP_EXC_DIV\fP (0 除算)、 \fBPR_FP_EXC_OVF\fP (オーバーフロー)、 \fBPR_FP_EXC_UND\fP
153 (アンダーフロー)、 \fBPR_FP_EXC_RES\fP (不正確な結果 (inexact result))、 \fBPR_FP_EXC_INV\fP
154 (不正な命令 (invalid operation))、 \fBPR_FP_EXC_DISABLED\fP (浮動小数点例外を無効にする)、
155 \fBPR_FP_EXC_NONRECOV\fP (async nonrecoverable exception mode)、
156 \fBPR_FP_EXC_ASYNC\fP (async recoverable exception mode)、 \fBPR_FP_EXC_PRECISE\fP
157 (precise exception mode)。
158 .TP 
159 \fBPR_GET_FPEXC\fP(Linux 2.4.21 および 2.5.32 以降、PowerPC のみ)
160 浮動小数点例外モードの値を \fI(int\ *) arg2\fP が指す場所に格納して返す。
161 .TP 
162 \fBPR_SET_KEEPCAPS\fP (Linux 2.2.18 以降)
163 スレッドの「ケーパビリティ保持」フラグを設定する。 このフラグは、スレッドの実 UID、実効 UID、保存 set\-user\-ID
164 のうち少なくとも一つが 0 であった状態から、これら全てが 0 以外に変更されたとき、
165 スレッドの許可ケーパビリティ集合がクリアされるかどうかを決定する。
166 デフォルトでは、このような変更が行われた場合、許可ケーパビリティセットはクリアされる。「ケーパビリティ保持」フラグを設定すると、許可ケーパビリティセットはクリアされなくなる。
167 \fIarg2\fP は 0 (許可ケーパビリティをクリアする) か 1 (許可ケーパビリティを保持する) の どちらかでなければならない。 (このような
168 ID の変更が行われた場合、「ケーパビリティ保持」フラグの設定に関わらず、スレッドの\fI実効\fPケーパビリティセットは常にクリアされる。)
169 \fBexecve\fP(2) が呼び出されると、「ケーパビリティ保持」フラグは 0 にリセットされる。
170 .TP 
171 \fBPR_GET_KEEPCAPS\fP (Linux 2.2.18 以降)
172 呼び出し元スレッドにおける「ケーパビリティ保持」フラグの 現在の状態を (関数の結果として) 返す。
173 .TP 
174 \fBPR_SET_NAME\fP (Linux 2.6.9 以降)
175 .\" TASK_COMM_LEN in include/linux/sched.h
176 呼び出し元スレッドのプロセス名を \fI(char\ *) arg2\fP が指す場所に格納された値を使って設定する。 名前は終端の NULL
177 バイトを含めて最大で 16 バイトである (終端の NULL バイトを含めた文字列の長さが 16 バイトを超える場合、 文字列は黙って切り詰められる)。
178 これは、 \fBpthread_setname_np\fP(3) で設定でき、 \fBpthread_getname_np\fP(3)
179 で取得できるのと同じ属性である。 同様に、 \fItid\fP が呼び出し元スレッドの ID の場合、 この属性は
180 \fI/proc/self/task/[tid]/comm\fP 経由でもアクセス可能である。
181 .TP 
182 \fBPR_GET_NAME\fP (Linux 2.6.11 以降)
183 呼び出し元スレッドの名前を \fI(char\ *) arg2\fP が指す場所に格納して返す。 バッファーは最大で 16
184 バイトを格納できるようにすべきである。 返される文字列はヌル終端される。
185 .TP 
186 \fBPR_SET_NO_NEW_PRIVS\fP (Linux 3.5 以降)
187 呼び出し元プロセスの \fIno_new_privs\fP ビットを \fIarg2\fP の値に設定する。 \fIno_new_privs\fP が 1
188 に設定されると、 \fBexecve\fP(2) は、 \fBexecve\fP(2) の呼び出しなしでは実行できなかったことに対する特権を許可しなくなる
189 (例えば、 set\-user\-ID/set\-group\-ID 許可ビットやファイルケーパビリティが動作しなくなる)。 一度設定される、
190 このビットは解除することができない。 このビットの設定は \fBfork\fP(2) や \fBclone\fP(2) で作成された子プロセスに継承され、
191 \fBexecve\fP(2) の前後で保持される。
192
193 詳しい情報は、カーネルソースファイル \fIDocumentation/prctl/no_new_privs.txt\fP を参照。
194 .TP 
195 \fBPR_GET_NO_NEW_PRIVS\fP (Linux 3.5 以降)
196 現在のプロセスの \fIno_new_privs\fP ビットの値を (関数の結果として) 返す。 値 0 は通常の \fBexecve\fP(2)
197 の動作を意味する。 値 1 は \fBexecve\fP(2) が上記で述べた特権を制限する動作をすることを示す。
198 .TP 
199 \fBPR_SET_PDEATHSIG\fP (Linux 2.1.57 以降)
200 親プロセス死亡シグナル (parent process death signal) を \fIarg2\fP に設定する (設定できるシグナル値の範囲は
201 1..maxsig であり、0 は通知の解除である)。 呼び出し元プロセスの親プロセスが死んだ際に、ここで設定した値が
202 シグナルとして通知される。この値は \fBfork\fP(2) の子プロセスでは解除される。 (Linux 2.4.36 以降および 2.6.23 以降では)
203 set\-user\-ID もしくは set\-group\-ID されたバイナリを実行した場合にも、このフラグは解除される。この値は \fBexecve\fP(2)
204 の前後で保持される。
205 .TP 
206 \fBPR_GET_PDEATHSIG\fP (Linux 2.3.15 以降)
207 親プロセス死亡シグナルの現在の値を \fI(int\ *) arg2\fP が指す場所に格納して返す。
208 .TP 
209 \fBPR_SET_PTRACER\fP (Linux 3.4 以降)
210 .\" commit 2d514487faf188938a4ee4fb3464eeecfbdcf8eb
211 .\" commit bf06189e4d14641c0148bea16e9dd24943862215
212 この設定は Yama LSM が有効になっていてモード 1 ("restricted ptrace") の場合のみに意味を持つ (モードは
213 \fI/proc/sys/kernel/yama/ptrace_scope\fP で参照可能)。 "ptrace プロセス ID" が \fIarg2\fP
214 で渡された場合、 呼び出し元は ptracer プロセスがそのプロセスが直接のプロセスの先祖であるかのよう呼び出したプロセスを \fBptrace\fP
215 できる、 と宣言しているということだ。 \fBPR_SET_PTRACER\fP 操作を行う毎に、 直前の "ptracer プロセス ID"
216 は置きかえられる。 \fIarg2\fP で \fBPR_SET_PTRACER\fP を 0 に設定すると、 呼び出し元の "ptracer プロセス ID"
217 がクリアされる。 \fIarg2\fP が \fBPR_SET_PTRACER\fP の場合、 Yama が導入した ptrace
218 の制限は呼び出し元プロセスに対しては無効になる。
219
220 詳しい情報は、カーネルソースファイル \fIDocumentation/security/Yama.txt\fP を参照。
221 .TP 
222 \fBPR_SET_SECCOMP\fP (Linux 2.6.23 以降)
223 .\" See http://thread.gmane.org/gmane.linux.kernel/542632
224 .\" [PATCH 0 of 2] seccomp updates
225 .\" andrea@cpushare.com
226 呼び出したスレッドのセキュアコンピューティング (seccomp) モードを設定する。 最近の \fBseccomp\fP(2) システムコールは
227 \fBPR_SET_SECCOMP\fP の上位互換の機能を提供する。
228
229 seccomp モードは \fIarg2\fP で指定できる (seccomp 定数は \fI<linux/seccomp.h>\fP
230 で定義されている)。
231
232 \fIarg2\fP を \fBSECCOMP_MODE_STRICT\fP に設定すると、 そのスレッドが呼び出しを許可されるシステムコールは
233 \fBread\fP(2), \fBwrite\fP(2), \fB_exit\fP(2), \fBsigreturn\fP(2) だけになる。
234 それ以外のシステムコールを呼び出すと、シグナル \fBSIGKILL\fP が配送される。 パイプやソケットから読み込んだ、
235 信頼できないバイトコードを実行する必要がある大量の演算を行うアプリケーションにおいて、 strict secure computing モードは役立つ。
236 この操作は利用できるのは、 カーネルが \fBCONFIG_SECCOMP\fP を有効にして作成されている場合だけである。
237
238 \fIarg2\fP を \fBSECCOMP_MODE_FILTER\fP (Linux 3.5 以降) に設定すると、 許可されるシステムコールは
239 \fIarg3\fP で渡された Berkeley Packet Filter へのポインターで定義される。 この引き数は \fIstruct
240 sock_fprog\fP へのポインターである。 これは任意のシステムコールやシステムコール引き数をフィルタリングするために設計された。
241 このモードはカーネルで \fBCONFIG_SECCOMP_FILTER\fP が有効になっている場合にのみ利用可能である。
242
243 \fBSECCOMP_MODE_FILTER\fP フィルターで \fBfork\fP(2) が許可されている場合、 seccomp モードは \fBfork\fP(2)
244 で作成された子プロセスに継承される。 \fBexecve\fP(2) が許可されている場合、 seccomp モードは \fBexecve\fP(2)
245 の前後で維持される。 フィルターで \fBprctl\fP() コールが許可されている場合、 追加でフィルターが定義され、
246 これらのフィルターは許可されないものが見つかるまで指定された順序で実行される。
247
248 詳しい情報は、カーネルソースファイル \fIDocumentation/prctl/seccomp_filter.txt\fP を参照。
249 .TP 
250 \fBPR_GET_SECCOMP\fP (Linux 2.6.23 以降)
251 呼び出したスレッドの secure computing モードを (関数の結果として) 返す。 呼び出したスレッドが secure computing
252 モードでなかった場合、 この操作は 0 を返し、 呼び出したスレッドが strict secure computing モードの場合、
253 \fBprctl\fP()  を呼び出すとシグナル \fBSIGKILL\fP がそのプロセスに送信される。 呼び出したスレッドがフィルタモードで、
254 このシステムコールが seccomp フィルタにより許可されている場合、 2 を返し、 そうでない場合プロセスは \fBSIGKILL\fP シグナルで
255 kill されづ。 この操作が利用できるのは、カーネルが \fBCONFIG_SECCOMP\fP を有効にして作成されている場合だけである。
256
257 Linux 3.8 以降では、 \fI/proc/[pid]/status\fP の \fIseccomp\fP フィールドからも同じ情報を取得できる。
258 この方法の場合はプロセスが kill される危険はない。 \fBproc\fP(5) を参照。
259 .TP 
260 \fBPR_SET_SECUREBITS\fP (Linux 2.6.26 以降)
261 呼び出したスレッドの "securebits" フラグを \fIarg2\fP で渡された値に設定する。 \fBcapabilities\fP(7)  参照。
262 .TP 
263 \fBPR_GET_SECUREBITS\fP (Linux 2.6.26 以降)
264 呼び出したスレッドの "securebits" フラグを (関数の結果として) 返す。 \fBcapabilities\fP(7)  参照。
265 .TP 
266 \fBPR_SET_THP_DISABLE\fP (Linux 3.15 以降)
267 .\" commit a0715cc22601e8830ace98366c0c2bd8da52af52
268 呼び出したスレッドの "THP disable" (THP 無効) フラグの状態を設定する。 \fIarg2\fP が 0
269 以外の場合、フラグは有効になり、そうでない場合はクリーンされる。 このフラグを設定する方法により、 コードを変更できなかったり
270 \fBmadvise\fP(2) の malloc hook をが有効ではないジョブ (この方法は静的に割り当てられたデータには有効ではない)に対して、
271 transparent huge pages を無効にする手段が提供される。 "THP disable" フラグの設定は \fBfork\fP(2)
272 で作成された子プロセスに継承され、 \fBexecve\fP の前後で維持される。
273 .TP 
274 \fBPR_GET_THP_DISABLE\fP (Linux 3.15 以降)
275 呼び出し元スレッドの "THP disable" フラグの現在の設定を (関数の結果として) 返す。フラグがセットされている場合は 1
276 が、セットされていない場合は 0 が返る。
277 .TP 
278 \fBPR_GET_TID_ADDRESS\fP (Linux 3.5 以降)
279 .\" commit 300f786b2683f8bb1ec0afb6e1851183a479c86d
280 \fBset_tid_address\fP(2) や \fBclone\fP(2) \fBCLONE_CHILD_CLEARTID\fP フラグで設定された
281 \fIclear_child_tid\fP を取得し、 \fI(int\ **)\ arg2\fP が指す場所に格納して返す。 この機能はカーネルが
282 \fBCONFIG_CHECKPOINT_RESTORE\fP オプションを有効にして作成されている場合にのみ利用できる。
283 .TP 
284 \fBPR_SET_TIMERSLACK\fP (Linux 2.6.28 以降)
285 .\" See https://lwn.net/Articles/369549/
286 .\" commit 6976675d94042fbd446231d1bd8b7de71a980ada
287 .\" It seems that it's not possible to set the timer slack to zero;
288 .\" The minimum value is 1? Seems a little strange.
289 呼び出し元スレッドの現在の timer slack を \fIarg2\fP で指定されたナノ秒に設定する。 \fIarg2\fP が 0 以下の場合、 現在の
290 timer slack をそのスレッドのデフォルトの timer slack 値にリセットする。 カーネルは timer slack を使って、
291 呼び出し元スレッドのタイマー満了のうち、どのくらい近いものグルーピングする (一纏めにする) かを決める。 その結果、
292 そのスレッドのタイマーの満了は最大で指定されたナノ秒分だけ遅れる場合がある。 タイマー満了をグルーピングすることで、 CPU
293 を起こす回数が最小化されシステムの消費電力を減らすことができる。
294
295 .\" List obtained by grepping for futex usage in glibc source
296 timer slack の影響を受けるのは、 システムコール \fBselect\fP(2), \fBpselect\fP(2), \fBpoll\fP(2),
297 \fBppoll\fP(2), \fBepoll_wait\fP(2), \fBepoll_pwait\fP(2), \fBclock_nanosleep\fP(2),
298 \fBnanosleep\fP(2), \fBfutex\fP(2) により設定されたタイマー満了である
299 (また、 futex を使って実装されているライブラリ関数 \fBpthread_cond_timedwait\fP(3),
300 \fBpthread_mutex_timedlock\fP(3), \fBpthread_rwlock_timedrdlock\fP(3),
301 \fBpthread_rwlock_timedwrlock\fP(3), \fBsem_timedwait\fP(3) も影響を受ける)。
302
303 timer slack はリアルタイムスケジューリングポリシーでスケジューリングされるスレッドには提供されない
304 (\fBsched_setscheduler\fP(2) 参照)。
305
306 各スレッドには timer slack に関連する値が 2 つある。 「デフォルト値」と「現在値」である。
307 現在値はタイマー満了のグルーピングを制御する。 新しいスレッドが作成される際、 2 つの timer slack
308 値はそのスレッドを作成したスレッドの現在値と同じに設定される。 その後、 スレッドは \fBPR_SET_TIMERSLACK\fP で現在の timer
309 slack 値を調整できる (デフォルト値は変更できない)。 すべてのプロセスの先祖となる \fIinit\fP (PID 1) の timer slack
310 値は 50,000 ナノ秒 (50 ミリ秒) である。 timer slack 値は \fBexecve\fP(2) の前後で保持される。
311 .TP 
312 \fBPR_GET_TIMERSLACK\fP (Linux 2.6.28 以降)
313 呼び出し元スレッドの現在のタイマーのスラック値を (関数の結果として) 返す。
314 .TP 
315 \fBPR_SET_TIMING\fP (Linux 2.6.0\-test4 以降)
316 .\" 0
317 .\" 1
318 .\" PR_TIMING_TIMESTAMP doesn't do anything in 2.6.26-rc8,
319 .\" and looking at the patch history, it appears
320 .\" that it never did anything.
321 (通常の、伝統的に使われてきた) 統計的なプロセスタイミングを使用するか、 正確なタイムスタンプに基づくプロセスタイミングを使用するかを設定する。
322 \fIarg2\fP に指定できる値は \fBPR_TIMING_STATISTICAL\fP か \fBPR_TIMING_TIMESTAMP\fP である。
323 \fBPR_TIMING_TIMESTAMP\fP は現在のところ実装されていない (このモードに設定しようとするとエラー \fBEINVAL\fP
324 が起こることだろう)。
325 .TP 
326 \fBPR_GET_TIMING\fP (Linux 2.6.0\-test4 以降)
327 現在使用中のプロセスタイミングを決める方法を (関数の結果として) 返す。
328 .TP 
329 \fBPR_TASK_PERF_EVENTS_DISABLE\fP (Linux 2.6.31 以降)
330 呼び出したプロセスに接続されたすべての性能カウンターを無効にする。 カウンターがこのプロセスにより作成されたか他のプロセスにより作成されたかは関係ない。
331 呼び出したプロセスが他のプロセス用に作成した性能カウンターは影響を受けない。 性能カウンターの詳細については Linux カーネルソースの
332 \fItools/perf/design.txt\fP を参照。
333 .IP
334 .\" commit 1d1c7ddbfab358445a542715551301b7fc363e28
335 以前は \fBPR_TASK_PERF_COUNTERS_DISABLE\fP と呼ばれていた。 Linux 2.6.32 で名前が変更された
336 (数値は同じままである)。
337 .TP 
338 \fBPR_TASK_PERF_EVENTS_ENABLE\fP (Linux 2.6.31 以降)
339 \fBPR_TASK_PERF_EVENTS_DISABLE\fP の逆。 呼び出したプロセスに接続された性能カウンターを有効にする。
340 .IP
341 .\" commit 1d1c7ddbfab358445a542715551301b7fc363e28
342 .\" commit cdd6c482c9ff9c55475ee7392ec8f672eddb7be6
343 以前は \fBPR_TASK_PERF_COUNTERS_ENABLE\fP と呼ばれていた。 Linux 2.6.32 で名前が変更された。
344 .TP 
345 \fBPR_SET_TSC\fP (Linux 2.6.26 以降, x86 のみ)
346 そのプロセスがタイムスタンプカウンターを読み出せるかを決定する フラグの状態を設定する。 読み出しを許可する場合は \fIarg2\fP に
347 \fBPR_TSC_ENABLE\fP を、そのプロセスがタイムスタンプカウンターを読み出そうとした際に \fBSIGSEGV\fP を発生させる場合には
348 \fBPR_TSC_SIGSEGV\fP を渡す。
349 .TP 
350 \fBPR_GET_TSC\fP (Linux 2.6.26 以降, x86 のみ)
351 そのプロセスがタイムスタンプカウンターを読み出せるかを決定する フラグの状態を \fI(int\ *) arg2\fP が指す場所に格納して返す。
352 .TP 
353 \fBPR_SET_UNALIGN\fP
354 (ia64 では Linux 2.3.48 以降; parisc では Linux 2.6.15 以降; PowerPC では Linux 2.6.18
355 以降; Alpha では Linux 2.6.22 以降; これらのアーキテクチャーのみ)  unaligned アクセス制御ビットを \fIarg2\fP
356 で指定された値に設定する。 指定できる値は \fBPR_UNALIGN_NOPRINT\fP (unaligned なユーザーアクセスを黙って 修正する) か
357 \fBPR_UNALIGN_SIGBUS\fP (unaligned なユーザーアクセスがあった場合 \fBSIGBUS\fP を生成する) である。
358 .TP 
359 \fBPR_GET_UNALIGN\fP
360 (バージョンとアーキテクチャーの情報は \fBPR_SET_UNALIGN\fP 参照)  unaligned アクセス制御ビットの値を \fI(int\ *)
361 arg2\fP が指す場所に格納して返す。
362 .TP 
363 \fBPR_MCE_KILL\fP (Linux 2.6.32 以降)
364 現在のスレッドの machine check memory corruption kill ポリシーを設定する。 \fIarg2\fP が
365 \fBPR_MCE_KILL_CLEAR\fP の場合、 このスレッドの memory corruption kill ポリシーをクリアし、
366 システム全体のデフォルト値を使用する (システム全体のデフォルトは \fI/proc/sys/vm/memory_failure_early_kill\fP
367 で定義される。 \fBproc\fP(5) 参照)。 \fIarg2\fP が \fBPR_MCE_KILL_SET\fP の場合、 スレッド固有の memory
368 corruption kill ポリシーを使用する。 この場合、 \fIarg3\fP によりこのポリシーが \fIearly kill\fP
369 (\fBPR_MCE_KILL_EARLY\fP か、 \fIlate kill\fP (\fBPR_MCE_KILL_LATE\fP) か、 システム全体のデフォルト値
370 (\fBPR_MCE_KILL_DEFAULT\fP) が指定される。 early kill は、 ハードウェアメモリー破壊 (corruption)
371 がスレッドのアドレス空間内で検出されるとすぐに、 そのスレッドが \fBSIGBUS\fP シグナルを受信することを意味する。 late kill
372 モードでは、 メモリー破壊が起こったページにアクセスした場合にのみ、 そのプロセスが kill される。 \fBSIGBUS\fP シグナルの詳細は
373 \fBsigaction\fP(2) を参照。 このポリシーは子プロセスに継承される。 未使用の残りの \fBprctl\fP() の引き数は将来の互換性のため 0
374 にしなければならない。
375 .TP 
376 \fBPR_MCE_KILL_GET\fP (Linux 2.6.32 以降)
377 現在のプロセス単位の machine check kill ポリシーを返す。 未使用の \fBprctl\fP() の引き数はすべて 0
378 にしなければならない。
379 .TP 
380 \fBPR_SET_MM\fP (Linux 3.3 以降)
381 .\" commit 028ee4be34a09a6d48bdf30ab991ae933a7bc036
382 呼び出したプロセスのカーネルメモリーマップディスクリプターのフィールドを変更する。 これらのフィールドは通常カーネルと動的リンカーにより設定される
383 (詳しい情報は \fBld.so\fP を参照)。 通常のアプリケーションはこの機能を利用すべきではない。 しかしながら、自分を書き換えるプログラムなど、
384 プログラムが自分自身のメモリーマップを変更するのが有用な場面もある。 この機能はカーネルが \fBCONFIG_CHECKPOINT_RESTORE\fP
385 オプションを有効にして作成されている場合にのみ利用できる。 呼び出したプロセスは \fBCAP_SYS_RESOURCE\fP
386 ケーパビリティを持っていなければならない。 \fIarg2\fP の値には以下のいずれかを指定し、 \fIarg3\fP でそのオプションの新しい値を指定する。
387 .RS
388 .TP 
389 \fBPR_SET_MM_START_CODE\fP
390 プログラムテキストを実行できるアドレスの上限を設定する。 対応するメモリー領域は読み出し可能で実行可能でなければならないが、
391 書き込み可能だったり共有可能だったりしてはならない (詳しい情報は \fBmprotect\fP(2) と \fBmmap\fP(2) 参照)。
392 .TP 
393 \fBPR_SET_MM_END_CODE\fP
394 プログラムテキストを実行できるアドレスの下限を設定する。 対応するメモリー領域は読み出し可能で実行可能でなければならないが、
395 書き込み可能だったり共有可能だったりしてはならない。
396 .TP 
397 \fBPR_SET_MM_START_DATA\fP
398 初期化済データや未初期化 (bss) データを配置する領域のアドレス上限を指定する。 対応するメモリー領域は読み書き可能でなければならないが、
399 実行可能だったり共有可能だったりしてはならない。
400 .TP 
401 \fBPR_SET_MM_END_DATA\fP
402 初期化済データや未初期化 (bss) データを配置する領域のアドレス下限を指定する。 対応するメモリー領域は読み書き可能でなければならないが、
403 実行可能だったり共有可能だったりしてはならない。
404 .TP 
405 \fBPR_SET_MM_START_STACK\fP
406 スタックの開始アドレスを設定する。 対応するメモリー領域は読み書き可能でなければならない。
407 .TP 
408 \fBPR_SET_MM_START_BRK\fP
409 \fBbrk\fP(2) コールで拡張できるプログラムのヒープ領域のアドレス上限を設定する。
410 このアドレスは、プログラムの現在のデータセグメントの最終アドレスより大きくなければならない。 また、
411 変更後のヒープとデータセグメントのサイズを合わせたサイズが \fBRLIMIT_DATA\fP リソースリミットを超えることはできない
412 (\fBsetrlimit\fP(2) 参照)。
413 .TP 
414 \fBPR_SET_MM_BRK\fP
415 現在の \fBbrk\fP(2) 値を設定する。 このアドレスの要件は \fBPR_SET_MM_START_BRK\fP オプションと同じである。
416 .P
417 .\" commit fe8c7f5cbf91124987106faa3bdf0c8b955c4cf7
418 以下のオプションは Linux 3.5 以降で利用できる。
419 .TP 
420 \fBPR_SET_MM_ARG_START\fP
421 プログラムのコマンドラインを配置するアドレスの上限を設定する。
422 .TP 
423 \fBPR_SET_MM_ARG_END\fP
424 プログラムのコマンドラインを配置するアドレスの下限を設定する。
425 .TP 
426 \fBPR_SET_MM_ENV_START\fP
427 プログラムの環境情報 (environment) を配置するアドレスの上限を設定する。
428 .TP 
429 \fBPR_SET_MM_ENV_END\fP
430 プログラムの環境情報 (environment) を配置するアドレスの下限を設定する。
431 .IP
432 \fBPR_SET_MM_ARG_START\fP, \fBPR_SET_MM_ARG_END\fP, \fBPR_SET_MM_ENV_START\fP,
433 \fBPR_SET_MM_ENV_END\fP で指定されるアドレスはプロセスのスタック領域に属している必要がある。
434 したがって、これらのメモリー領域は読み書き可能でなければならない。 また、 (カーネル設定によっては) \fBMAP_GROWSDOWN\fP
435 属性がセットされていなければならない (\fBmmap\fP(2) 参照)。
436 .TP 
437 \fBPR_SET_MM_AUXV\fP
438 新しい補助ベクトル (auxiliary vector) を設定する。 \fIarg3\fP 引き数はベクトルのアドレスを指定し、 \fIarg4\fP
439 はベクトルのサイズを指定する。
440 .TP 
441 \fBPR_SET_MM_EXE_FILE\fP
442 .\" commit b32dfe377102ce668775f8b6b1461f7ad428f8b6
443 \fI/proc/pid/exe\fP シンボリックリンクを \fIarg3\fP
444 引き数で渡された新しい実行可能なファイルディスクリプターを指すシンボリックリンクで置き換える。 ファイルディスクリプターは通常の \fBopen\fP(2)
445 コールで取得すべきである。
446 .IP
447 シンボリックリンクを変更するには、 既存の実行可能なメモリー領域のすべてをアンマップする必要がある。これにはカーネル自身が作成した領域も含まれる
448 (例えば、カーネルは通常 ELF \fI.text\fP セクションに少なくとも一つの実行可能なメモリー領域を作成する)。
449 .IP
450 二つ目の制限は、このような変更はプロセスの生存期間で一度だけ行うことができるという点である。 一度変更を行った後で変更を行おうとすると拒否される。
451 この動作は、 システム管理者が、 システムで動作するすべてのプロセスが行う、 普通でないシンボリックリンクの変更を監視するのを楽にする。
452 .RE
453 .TP 
454 \fBPR_MPX_ENABLE_MANAGEMENT\fP, \fBPR_MPX_DISABLE_MANAGEMENT\fP (Linux 3.19 以降) 
455 .\" commit fe3d197f84319d3bce379a9c0dc17b1f48ad358c
456 .\" See also http://lwn.net/Articles/582712/
457 .\" See also https://gcc.gnu.org/wiki/Intel%20MPX%20support%20in%20the%20GCC%20compiler
458 Memory Protection eXtensions (MPX) の境界テーブル (bounds table)
459 のカーネル管理の有効化/無効化を行う。
460
461 MPX は、 ポインターの境界チェックを行うハードウェア支援機構である。 この機能は、 境界情報を格納するレジスター群と、
462 境界チェックをどの命令に課すかを CPU に教えるための特別な命令プレフィックスの集合で構成される。 これらのレジスター数は限られており、
463 レジスター数よりも多くのポインターがある場合には、 その内容をテーブル群に退避する (spilled) 必要がある。 これらのテーブル群は「境界テーブル
464 (bounds tables)」と呼ばれ、 MPX \fBprctl\fP 命令はカーネルがこれらの割り当てと解放を行うかどうかを制御する。
465
466 管理が有効になっている場合、 カーネルが境界テーブルの割り当てと解放を担当する。 最初に存在しない境界テーブルを使おうとした際に上がる #BR
467 例外を捕捉し、 ユーザー空間に例外を配送せずに、 テーブルの割り当てを行い、 新しいテーブルに境界情報 (bounds directory)
468 を書き込む。 解放に関しては、 カーネルが割り当てられていないメモリーに対応する境界テーブルが存在するかを確認し、 そうであれば解放を行う。
469
470 \fBPR_MPX_ENABLE_MANAGEMENT\fP を使って MPX 管理を有効にする前に、
471 アプリケーションはまず境界情報管理用のユーザー空間バッファーを割り当て、 その管理情報の場所を \fIbndcfgu\fP
472 レジスターに設定しなければならない。
473
474 CPU やカーネルが MPX をサポートしていない場合、 これらの呼び出しは失敗する。 カーネルによる MPX のサポートは
475 \fBCONFIG_X86_INTEL_MPX\fP 設定オプションで有効にできる。 CPU が MPX をサポートしているかを確認するには、 以下のように
476 \&'mpx' CPUID ビットを見ればよい。
477
478   cat /proc/cpuinfo | grep ' mpx '
479
480 MPX が有効になっている間は、 スレッドはロング (64 ビット) モードのオン/オフの切り替えはできない。
481
482 プロセス内のすべてのスレッドがこれらの呼び出しの影響を受ける。
483
484 \fBfork\fP(2) で作成された子プロセスは MPX 管理の状態を継承する。 \fBexecve\fP(2) の中で、 MPX 管理は
485 \fBPR_MPX_DISABLE_MANAGEMENT\fP が呼ばれた場合と同じ状態がリセットされる。
486
487 .\"
488 Intel MPX についての詳しい情報は、カーネルソースファイル \fIDocumentation/x86/intel_mpx.txt\fP を参照。
489 .SH 返り値
490 成功すると、 \fBPR_GET_DUMPABLE\fP, \fBPR_GET_KEEPCAPS\fP, \fBPR_GET_NO_NEW_PRIVS\fP,
491 \fBPR_GET_THP_DISABLE\fP, \fBPR_CAPBSET_READ\fP, \fBPR_GET_TIMING\fP,
492 \fBPR_GET_TIMERSLACK\fP, \fBPR_GET_SECUREBITS\fP, \fBPR_MCE_KILL_GET\fP,
493 \fBPR_GET_SECCOMP\fP は上述の負でない値を返す (なお、\fBPR_GET_SECCOMP\fP は返らない場合もある)。 \fIoption\fP
494 が他の値の場合は成功時に 0 を返す。 エラーの場合、\-1 を返し、 \fIerrno\fP に適切な値を設定する。
495 .SH エラー
496 .TP 
497 \fBEFAULT\fP
498 \fIarg2\fP が不正なアドレスである。
499 .TP 
500 \fBEFAULT\fP
501 \fIoption\fP が \fBPR_SET_SECCOMP\fP で、 \fIarg2\fP が \fBSECCOMP_MODE_FILTER\fP で、 カーネルが
502 \fBCONFIG_SECCOMP_FILTER\fP を有効にして作成されており、 \fIarg3\fP が無効なアドレスである。
503 .TP 
504 \fBEINVAL\fP
505 \fIoption\fP の値が理解できない。
506 .TP 
507 \fBEINVAL\fP
508 \fIoption\fP が \fBPR_MCE_KILL\fP, \fBPR_MCE_KILL_GET\fP, \fBPR_SET_MM\fP のいずれかで、かつ未使用の
509 \fBprctl\fP() 引き数に 0 が指定されていなかった。
510 .TP 
511 \fBEINVAL\fP
512 \fIarg2\fP が指定された \fIoption\fP で有効な値ではない。
513 .TP 
514 \fBEINVAL\fP
515 \fIoption\fP が \fBPR_SET_SECCOMP\fP か \fBPR_GET_SECCOMP\fP だが、カーネルが \fBCONFIG_SECCOMP\fP
516 を有効にして作成されていなかった。
517 .TP 
518 \fBEINVAL\fP
519 \fIoption\fP が \fBPR_SET_SECCOMP\fP で、 \fIarg2\fP が \fBSECCOMP_MODE_FILTER\fP で、 カーネルが
520 \fBCONFIG_SECCOMP\fP を有効にして作成されていなかった。
521 .TP 
522 \fBEINVAL\fP
523 \fIoption\fP が \fBPR_SET_MM\fP で、以下のいずれかが真である。
524 .RS
525 .IP * 3
526 \fIarg4\fP が \fIarg5\fP で 0 以外である。
527 .IP *
528 \fIarg3\fP が \fBTASK_SIZE\fP よりも大きい  (\fBTASK_SIZE\fP
529 はこのアーキテクチャーでユーザー空間アドレススペースの最大サイズである)。
530 .IP *
531 \fIarg2\fP が \fBPR_SET_MM_START_CODE\fP, \fBPR_SET_MM_END_CODE\fP,
532 \fBPR_SET_MM_START_DATA\fP, \fBPR_SET_MM_END_DATA\fP, \fBPR_SET_MM_START_STACK\fP
533 のどれかで、対応するメモリー領域のアクセス許可が要件を満たしていない。
534 .IP *
535 \fIarg2\fP が \fBPR_SET_MM_START_BRK\fP か \fBPR_SET_MM_BRK\fP で、 \fIarg3\fP
536 データセグメントの末尾と同じかそれより前か、 \fIarg3\fP に \fBRLIMIT_DATA\fP リソースリミットを超えてしまうような値が指定されている。
537 .RE
538 .TP 
539 \fBEINVAL\fP
540 \fIoption\fP が \fBPR_SET_PTRACER\fP で \fIarg2\fP が 0, \fBPR_SET_PTRACER_ANY\fP, 既存プロセスの
541 PID のいずれでもない。
542 .TP 
543 \fBEINVAL\fP
544 \fIoption\fP が \fBPR_SET_PDEATHSIG\fP で、 \fIarg2\fP で指定された値は無効なシグナル番号である。
545 .TP 
546 \fBEINVAL\fP
547 \fIoption\fP が \fBPR_SET_DUMPABLE\fP で、 \fIarg2\fP が \fBSUID_DUMP_DISABLE\fP でも
548 \fBSUID_DUMP_USER\fP でもない。
549 .TP 
550 \fBEINVAL\fP
551 \fIoption\fP が \fBPR_SET_TIMING\fP で、 \fIarg2\fP が \fBPR_TIMING_STATISTICAL\fP ではない。
552 .TP 
553 \fBEINVAL\fP
554 \fIoption\fP が \fBPR_SET_NO_NEW_PRIVS\fP で、 \fIarg2\fP が 1 以外か、 \fIarg3\fP, \fIarg4\fP,
555 \fIarg5\fP のどれかが 0 ではない。
556 .TP 
557 \fBEINVAL\fP
558 \fIoption\fP が \fBPR_GET_NO_NEW_PRIVS\fP で、 \fIarg2\fP, \fIarg3\fP, \fIarg4\fP, \fIarg5\fP
559 のどれかが 0 ではない。
560 .TP 
561 \fBEINVAL\fP
562 \fIoption\fP が \fBPR_SET_THP_DISABLE\fP で \fIarg3\fP, \fIarg4\fP, \fIarg5\fP のどれかが 0 ではない。
563 .TP 
564 \fBEINVAL\fP
565 \fIoption\fP が \fBPR_GET_THP_DISABLE\fP で \fIarg2\fP, \fIarg3\fP, \fIarg4\fP, \fIarg5\fP のいずれが
566 0 ではない。
567 .TP 
568 \fBEPERM\fP
569 \fIoption\fP が \fBPR_SET_SECUREBITS\fP で、呼び出し元がケーパビリティ \fBCAP_SETPCAP\fP を持っていない。
570 または、"locked" フラグを解除しようとした。 または、locked フラグがセットされているフラグをセットしようとした
571 (\fBcapabilities\fP(7)  参照)。
572 .TP 
573 \fBEPERM\fP
574 \fIoption\fP が \fBPR_SET_KEEPCAPS\fP で、呼び出し元のフラグ \fBSECURE_KEEP_CAPS_LOCKED\fP
575 がセットされている (\fBcapabilities\fP(7)  参照)。
576 .TP 
577 \fBEPERM\fP
578 \fIoption\fP が \fBPR_CAPBSET_DROP\fP で、呼び出し元がケーパビリティ \fBCAP_SETPCAP\fP を持っていない。
579 .TP 
580 \fBEPERM\fP
581 \fIoption\fP が \fBPR_SET_MM\fP で、呼び出し元がケーパビリティ \fBCAP_SYS_RESOURCE\fP を持っていない。
582 .TP 
583 \fBEACCES\fP
584 \fIoption\fP が \fBPR_SET_MM\fP、かつ \fIarg3\fP が \fBPR_SET_MM_EXE_FILE\fP で、ファイルが実行可能ではない。
585 .TP 
586 \fBEBUSY\fP
587 \fIoption\fP が \fBPR_SET_MM\fP で、 \fIarg3\fP が \fBPR_SET_MM_EXE_FILE\fP で、
588 \fI/proc/pid/exe\fP シンボリックリンクを変更しようとしたが、 禁止されている。
589 .TP 
590 \fBEBADF\fP
591 .\" The following can't actually happen, because prctl() in
592 .\" seccomp mode will cause SIGKILL.
593 .\" .TP
594 .\" .B EPERM
595 .\" .I option
596 .\" is
597 .\" .BR PR_SET_SECCOMP ,
598 .\" and secure computing mode is already 1.
599 \fIoption\fP が \fBPR_SET_MM\fP で、 \fIarg3\fP が \fBPR_SET_MM_EXE_FILE\fP で、 \fIarg4\fP
600 で渡されたファイルディスクリプターが有効ではない。
601 .TP 
602 \fBENXIO\fP
603 \fIoption\fP が \fBPR_MPX_ENABLE_MANAGEMENT\fP か \fBPR_MPX_DISABLE_MANAGEMENT\fP で、
604 カーネルか CPU が MPX の管理をサポートしていない。 カーネルとプロセスが MPX をサポートしているか確認すること。
605 .SH バージョン
606 .\" The library interface was added in glibc 2.0.6
607 \fBprctl\fP()  システムコールは Linux 2.1.57 で導入された。
608 .SH 準拠
609 このコールは Linux 特有である。 IRIX には \fBprctl\fP()  システムコールがあるが (MIPS アーキテクチャーにおいて
610 irix_prctl として Linux 2.1.44 で同様に導入された)、 そのプロトタイプは
611 .sp
612 \fBptrdiff_t prctl(int \fP\fIoption\fP\fB, int \fP\fIarg2\fP\fB, int \fP\fIarg3\fP\fB);\fP
613 .sp
614 である。ユーザー当りのプロセス最大数を取得するオプション、 プロセスの使用できる最大プロッサー数を取得するオプション、
615 現在特定のプロセスが停止(block)させられているかどうか調べるオプション、 スタックサイズの最大値の取得や設定を行なうオプションなどがある。
616 .SH 関連項目
617 \fBsignal\fP(2), \fBcore\fP(5)
618 .SH この文書について
619 この man ページは Linux \fIman\-pages\fP プロジェクトのリリース 3.78 の一部である。
620 プロジェクトの説明とバグ報告に関する情報は \%http://www.kernel.org/doc/man\-pages/ に書かれている。