Istoricul angajamentelor

Autor SHA1 Permisiunea de a trimite mesaje. Dacă este dezactivată, utilizatorul nu va putea trimite nici un fel de mesaj Data
  James Morris d254117099 Merge branch 'master' into next 16 ani în urmă
  Serge E. Hallyn 5bf37ec3e0 cap_prctl: don't set error to 0 at 'no_change' 16 ani în urmă
  Serge E. Hallyn b5f22a59c0 don't raise all privs on setuid-root file with fE set (v2) 16 ani în urmă
  James Morris ac8cc0fa53 Merge branch 'next' into for-linus 16 ani în urmă
  David Howells 3699c53c48 CRED: Fix regression in cap_capable() as shown up by sys_faccessat() [ver #3] 16 ani în urmă
  James Morris 29881c4502 Revert "CRED: Fix regression in cap_capable() as shown up by sys_faccessat() [ver #2]" 16 ani în urmă
  Al Viro acfa4380ef inode->i_op is never NULL 16 ani în urmă
  David Howells 14eaddc967 CRED: Fix regression in cap_capable() as shown up by sys_faccessat() [ver #2] 16 ani în urmă
  Eric Paris e50a906e02 capabilities: define get_vfs_caps_from_disk when file caps are not enabled 17 ani în urmă
  David Howells 1d045980e1 CRED: Prettify commoncap.c 17 ani în urmă
  David Howells a6f76f23d2 CRED: Make execve() take advantage of copy-on-write credentials 17 ani în urmă
  David Howells d84f4f992c CRED: Inaugurate COW credentials 17 ani în urmă
  David Howells c69e8d9c01 CRED: Use RCU to access another task's creds and to release a task's own creds 17 ani în urmă
  David Howells 86a264abe5 CRED: Wrap current->cred and a few other accessors 17 ani în urmă
  David Howells b6dff3ec5e CRED: Separate task security context from task_struct 17 ani în urmă
  David Howells 15a2460ed0 CRED: Constify the kernel_cap_t arguments to the capset LSM hooks 17 ani în urmă
  David Howells 1cdcbec1a3 CRED: Neuter sys_capset() 17 ani în urmă
  David Howells b103c59883 CRED: Wrap task credential accesses in the capabilities code 17 ani în urmă
  Eric Paris 06112163f5 Add a new capable interface that will be used by systems that use audit to 17 ani în urmă
  Eric Paris 3fc689e96c Any time fcaps or a setuid app under SECURE_NOROOT is used to result in a 17 ani în urmă
  Eric Paris c0b004413a This patch add a generic cpu endian caps structure and externally available 17 ani în urmă
  Serge E. Hallyn 1f29fae297 file capabilities: add no_file_caps switch (v4) 17 ani în urmă
  Serge Hallyn 3318a386e4 file caps: always start with clear bprm->caps_* 17 ani în urmă
  Serge E. Hallyn de45e806a8 file capabilities: uninline cap_safe_nice 17 ani în urmă
  David Howells 5cd9c58fbe security: Fix setting of PF_SUPERPRIV by __capable() 17 ani în urmă
  Andrew G. Morgan 5459c164f0 security: protect legacy applications from executing with insufficient privilege 17 ani în urmă
  Stephen Smalley 006ebb40d3 Security: split proc ptrace checking into read vs. attach 17 ani în urmă
  Andrew G. Morgan 1209726ce9 security: filesystem capabilities: fix CAP_SETPCAP handling 17 ani în urmă
  David Howells 8f0cfa52a1 xattr: add missing consts to function arguments 17 ani în urmă
  Andrew G. Morgan 3898b1b4eb capabilities: implement per-process securebits 17 ani în urmă