.\" -*- coding: UTF-8 -*- .\" Copyright 2002-2015, Michael Kerrisk .\" Copyright, the authors of the Linux man-pages project .\" .\" SPDX-License-Identifier: Linux-man-pages-copyleft .\" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH PR_SET_DUMPABLE 2const "8. Februar 2026" "Linux man\-pages 6.17" .SH BEZEICHNUNG PR_SET_DUMPABLE \- Setzt das Attribut »dumpable« des aufrufenden Prozesses .SH BIBLIOTHEK Standard\-C\-Bibliothek (\fIlibc\fP,\ \fI\-lc\fP) .SH ÜBERSICHT .nf \fB#include \fP /* Definition der \fBPR_*\fP\-Konstanten */ \fB#include \fP .P \fBint prctl(PR_SET_DUMPABLE, long \fP\fIdumpable\fP\fB);\fP .fi .SH BESCHREIBUNG Setzt den Zustand des Attributs »dumpable«, das bestimmt, ob Speicherauszüge für den aufrufenden Prozess bei der Auslieferung eines Signals erstellt werden, dessen Standardverhalten die Erstellung eines Speicherauszugs ist. .P \fIdumpable\fP muss entweder \fB0L\fP (\fBSUID_DUMP_DISABLE\fP, der Prozess kann nicht rausgeschrieben werden) oder \fB1L\fP (\fBSUID_DUMP_USER\fP, der Prozess kann rausgeschrieben werden) sein. .P .\" See kernel/cred.c::commit_creds() (Linux 3.18 sources) Normalerweise wird das Attribut »dumpable« auf 1 gesetzt. Allerdings wird es unter den folgenden Umständen auf den aktuellen Wert in der Datei \fI/proc/sys/fs/\:suid_dumpable\fP (der standardmäßig 0 ist) zurückgesetzt: .IP \[bu] 3 Die effektive Benutzer\- oder Gruppenkennung des Prozesses wird geändert. .IP \[bu] Die Dateisystem\- oder Gruppenkennung des Prozesses wird geändert (siehe \fBcredentials\fP(7)). .IP \[bu] Der Prozess führt (\fBexecve\fP(2)) ein set\-user\-ID\- oder set\-group\-ID\-Programm aus, was zu einer Änderung in entweder der effektiven Benutzerkennung oder Gruppenkennung führt. .IP \[bu] .\" See kernel/cred.c::commit_creds() .\" Also certain namespace operations; Der Prozess führt (\fBexecve\fP(2)) ein Programm aus, das über Datei\-Capabilitys (siehe \fBcapabilities\fP(7)) verfügt, aber nur, falls die erlangten erlaubten Capabilitys die bereits für den Prozess erlaubten überschreiten. .P An Prozesse, die nicht rausgeschrieben werden können, kann nicht mittels \fBptrace\fP(2) angehängt werden; weitere Details finden Sie in \fBptrace\fP(2). .P Falls ein Prozess nicht rausgeschrieben werden kann, ist davon die Eigentümerschaft der Dateien im Verzeichnis \fI/proc/\fPPID des Prozesses, wie in \fBproc_pid\fP(5) beschrieben, betroffen. .SH RÜCKGABEWERT Bei Erfolg wird 0 zurückgegeben. Bei einem Fehler wird \-1 zurückgegeben und \fIerrno\fP gesetzt, um den Fehler anzuzeigen. .SH FEHLER .TP \fBEINVAL\fP \fIArg2\fP ist weder \fBSUID_DUMP_DISABLE\fP noch \fBSUID_DUMP_USER\fP. .SH DATEIEN .TP \fI/proc/sys/fs/\:suid_dumpable\fP .TP \fI/proc/\fPPID\fI/\fP .SH STANDARDS Linux. .SH GESCHICHTE Linux 2.3.20. .P .\" commit abf75a5033d4da7b8a7e92321d74021d1fcfb502 .\" See http://marc.theaimsgroup.com/?l=linux-kernel&m=115270289030630&w=2 .\" Subject: Fix prctl privilege escalation (CVE-2006-2451) .\" From: Marcel Holtmann .\" Date: 2006-07-12 11:12:00 Zwischen Linux 2.6.13 und Linux 2.6.17 war auch der Wert \fB2L\fP erlaubt. Dieser führt dazu, dass ein Programm, das normalerweise nicht rausgeschrieben würde, so rausgeschrieben wurde, dass nur Root es lesen konnte. Aus Sicherheitsgründen wurde diese Funktionalität entfernt. (Lesen Sie hierzu auch die Beschreibung von \fI/proc/sys/fs/\:suid_dumpable\fP in \fBproc_sys_fs\fP(5).) .SH "SIEHE AUCH" \fBprctl\fP(2), \fBPR_SET_DUMPABLE\fP(2const) .PP .SH ÜBERSETZUNG Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann erstellt. .PP Diese Übersetzung ist Freie Dokumentation; lesen Sie die .UR https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License Version 3 .UE oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen. .PP Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die Mailingliste der Übersetzer: .MT debian-l10n-german@lists.debian.org .ME .