OSDN Git Service

(split) LDP man-pages の original/ を v3.29 に更新。
[linuxjm/LDP_man-pages.git] / original / man7 / capabilities.7
index 06a7fb5..a751b21 100644 (file)
@@ -47,7 +47,7 @@
 capabilities \- overview of Linux capabilities
 .SH DESCRIPTION
 For the purpose of performing permission checks,
-traditional Unix implementations distinguish two categories of processes:
+traditional UNIX implementations distinguish two categories of processes:
 .I privileged
 processes (whose effective user ID is 0, referred to as superuser or root),
 and
@@ -191,7 +191,7 @@ Use RAW and PACKET sockets.
 .TP
 .B CAP_SETGID
 Make arbitrary manipulations of process GIDs and supplementary GID list;
-forge GID when passing socket credentials via Unix domain sockets.
+forge GID when passing socket credentials via UNIX domain sockets.
 .TP
 .BR CAP_SETFCAP " (since Linux 2.6.24)"
 Set file capabilities.
@@ -223,7 +223,7 @@ Make arbitrary manipulations of process UIDs
 .BR setreuid (2),
 .BR setresuid (2),
 .BR setfsuid (2));
-make forged UID when passing socket credentials via Unix domain sockets.
+make forged UID when passing socket credentials via UNIX domain sockets.
 .\" FIXME CAP_SETUID also an effect in exec(); document this.
 .TP
 .B CAP_SYS_ADMIN
@@ -589,7 +589,7 @@ except those masked out by the capability bounding set.
 .\" exec(), then it gets all capabilities in its
 .\" permitted set, and no effective capabilities
 This provides semantics that are the same as those provided by
-traditional Unix systems.
+traditional UNIX systems.
 .SS Capability bounding set
 The capability bounding set is a security mechanism that can be used
 to limit the capabilities that can be gained during an
@@ -656,7 +656,7 @@ The system-wide capability bounding set feature was added
 to Linux starting with kernel version 2.2.11.
 .\"
 .PP
-.B "Capability bounding set from Linux 2.6.25 onwards"
+.B "Capability bounding set from Linux 2.6.25 onward"
 .PP
 From Linux 2.6.25, the
 .I "capability bounding set"