[PLUTO-ildp] man-pages-3.53 revisione primi file

Hugh Hartmann hhartmann a fastwebnet.it
Dom 1 Set 2013 16:10:12 CEST


Ciao Marco,
e un saluto "settembrino" si dirama a tutti i partecipanti alla lista 
... :-)

Non può certo mancare un saluto anche a Beatrice, celestiale creatura 
... :-))

Il 31/08/2013 20:22, Marco Curreli ha scritto:
> Ciao a tutti,
>
> come preannuncato, riporto le parti modificate dei primi quattro file.
> Ho eliminato la formattazione per ragioni di spazio.

Complimenti marco, ti sei proprio "lanciato" nell'avventura dentro il 
mondo delle man page .. :-)

Provo a contribuire con qualche piccolo cambiamento alle traduzioni:

> ===========================================================
> == ldd.1 ==
> 29,56
> .SS Security
> In the usual case, .B ldd invokes the standard dynamic linker (see
> .BR ld.so (8)) with the .B LD_TRACE_LOADED_OBJECTS environment
> variable set to 1, which causes the linker to display the library
> dependencies.
-------------
.SS Sicurezza
Nel caso usuale (usualmente), .B ldd comunica al linker dinamico 
standard (vedere ld.so (8)) che la variabile d'ambiente 
LD_TRACE_LOADED_OBJECTS è impostata a 1, la quale provoca il linker a 
visualizzare le dipendenze della libreria (le dipendenze dalle librerie).
------------
>> .SS Sicurezza
>> Normalmente, .B ldd invoca il linker dinamico standard (si veda
>> .BR ld.so (8)) con la variabile d'ambiente .B
>> LD_TRACE_LOADED_OBJECTS impostata a 1, che induce il linker a
>> mostrare le dipendenze delle librerie.
>
> Be aware, however, that in some circumstances, some versions of .BR
> ldd may attempt to obtain the dependency information by directly
> executing the program.
------------
Comunque, bisogna essere informati, che in qualche circostanza, alcune 
delle versioni di ldd possono tentare di ottenere informazioni sulle 
dipendenze direttamente, attraverso l'esecuzione del programma.
------------

>> Bisogna sapere, comunque, che in alcuni casi alcune versioni di
>> .BR ldd possono tentare di ottenere le informazioni sulle
>> dipendenze eseguendo direttamente il programma.
>
> .\" Mainline glibc's ldd allows this possibility (the line .\"
> try_trace "$file" .\" in glibc 2.15, for example), but many distro
> versions of .\" ldd seem to remove that code path from the script.
------------
La linea principale di ldd in glibc permette questa possibilità (per 
esempio la, linea .\"try-trace "$file" .\" nella glibc 2.15), ma molre 
distribuzioni della versione di .\" ldd sembra che rimuovano questo 
percorso di codice dallo script.
------------

>> .\" ldd della linea di sviluppo principale di glibc permette
>> questa possibilità (la riga .\"      try_trace "$file" .\" in
>> glibc 2.15, per esempio), ma molte distribuzioni .\" pare che
>> rimuovano dallo script ldd quel percorso di codice.
>
> Thus, you should .I never employ .B ldd on an untrusted executable,
> since this may result in the execution of arbitrary code.  A safer
> alternative when dealing with untrusted executables is:
>
>      $ objdump \-p /path/to/program | grep NEEDED
>
------------
Quindi, non si dovrebbe mai usare ldd su di un eseguibile non sicuro, 
dato che potrebbe avere per risultato l'esecuzione di codice arbitrario.
Un'alternativa prudente quando si tratta di eseguibili non sicuri è:

           $ objdump \-p /percorso/al/programma | grep NEEDED
------------

>> Perciò, non si dovrebbe .I mai impiegare .B ldd su un eseguibile
>> non fidato, poiché può provocare l'esecuzione di codice
>> arbitrario.  Un'alternativa sicura quando si ha a che fare con
>> eseguibili non fidati è:
>>
>>      $ objdump \-p /path/to/program | grep NEEDED
> ====================================================
> == fork.2 ==
> 94,95c96,99
> nor does it inherit any asynchronous I/O contexts from its parent (see
>> nè eredita alcun contesto di I/O asincrono dal suo genitore (vedere
>
> 113c117,124
> The default timer slack value is set to the parent's current timer
> slack value.  See the description of .BR PR_SET_TIMERSLACK
>> Il valore predefinito della tolleranza del temporizzatore (timer
>> slack) è impostata al valore corrente della tolleranza del
>> genitore.  Si veda la descrizione di .BR PR_SET_TIMERSLACK
>
> The port access permission bits set by .BR ioperm (2) are not
> inherited by the child; the child must turn on any bits that it
> requires using .BR ioperm (2).
------------
I bit dei permessi della porta di accesso impostati da ioperm (2) non 
vengono ereditati dal figlio; il figlio deve rendere attivo ogni bit che 
è richiesto usando ioperm (2)
-----------

>> I bit con il permesso di accesso alla porta impostati da .BR
>> ioperm (2) non sono ereditati dal figlio; il figlio deve attivare
>> i bit richiesti usando .BR ioperm (2).
>
> 211c235,244
> (A call to .BR fork () is equivalent to a call to .BR clone (2)
> specifying .I flags as just .BR SIGCHLD .)
>> (Una chiamata a .BR fork () è equivalente a una chiamata a .BR
>> clone (2) specificando i .I flag as just .BR SIGCHLD .)
> ===================================================
------------
(Un chiamata a fork () è equivalente a una chiamata a clone (2) 
specificando le opzioni solo come .BR SIGCHLD .)
------------

Ecco, per il momento questo è tutto! ... :-))

Au Revoire
Hugh Hartmann




Maggiori informazioni sulla lista pluto-ildp