Translation Information

Project website docs.freebsd.org/en
Translation process
  • Translations can be made directly.
  • Translation suggestions can be made.
  • Only chosen users can contribute.
  • The translation uses bilingual files.
Translation license BSD 2-Clause "Simplified" License
Filemask documentation/content/*/books/developers-handbook/secure/chapter.po
Translation file Download documentation/content/fa/books/developers-handbook/secure/chapter.po
Some of the common causes of race conditions are signals, access checks, and file opens. Signals are asynchronous events by nature so special care must be taken in dealing with them. Checking access with `access(2)` then `open(2)` is clearly non-atomic. Users can move files in between the two calls. Instead, privileged applications should `seteuid()` and then call `open()` directly. Along the same lines, an application should always set a proper umask before `open()` to obviate the need for spurious `chmod()` calls.
برخی از علل حالات تسابق شامل سیگنال‌ها، بررسی دسترسی، و پرونده‌های باز هستند. سیگنال‌ها به‌طور طبیعی رویدادهایی ناهمزمان هستند، از این رو باید مراقبت‌های ویژه‌ای در قبال آنها انجام گیرد. بررسی دسترسی توسط <function>access(2)</function> و سپس <function>open(2)</function> آشکارا غیراتمی است. کاربران می‌توانند پرونده‌ها را در بین دو سلول حرکت دهند. در عوض، برنامه‌های امتیازدار باید <function>seteuid()</function> کنند و سپس <function>open()</function> را به‌طور مستقیم فراخوانی کنند. در امتداد همان خطوط، یک برنامه همیشه باید یک umask مناسب قبل از <function>open()</function> قرار دهد تا نیازمندی برای فراخوان‌های نامعتبرِ <function>chmod()</function> را برطرف کند.
2 days ago
New contributor 2 days ago
Perl has a really cool feature called "Taint" mode which can be used to prevent scripts from using data derived outside the program in an unsafe way. This mode will check command line arguments, environment variables, locale information, the results of certain syscalls (`readdir()`, `readlink()`, `getpwxxx()`), and all file input.
Perl امکان بسیار جالبی به نام "Taint" دارد که می‌تواند برای جلوگیری از به‌کاربردن داده‌های به‌دست آمدهٔ خارج از برنامه توسط اجرانامه‌ها به‌روشی ناامن مورد استفاده قرار گیرد. این حالت براهین خط فرمان، متغیرهای محیطی، اطلاعات محلی، نتایج برخی فراخوان‌های سامانه (<function>readdir()</function>, <function>readlink()</function>, <function>getpwxxx()</function>)، و تمام ورودی‌های پرونده را بررسی می‌کند.
2 days ago
New contributor 2 days ago
`Jail` is a very useful tool for running applications in a secure environment but it does have some shortcomings. Currently, the IPC mechanisms have not been converted to the `suser_xxx` so applications such as MySQL cannot be run within a jail. Superuser access may have a very limited meaning within a jail, but there is no way to specify exactly what "very limited" means.
<function>Jail</function> یک ابزار بسیار مفید برای راه‌اندازی برنامه‌ها در یک محیط ایمن است، اما کاستی‌هایی نیز دارد. هم‌اکنون، سازوکارهای IPC به <function>suser_xxx</function> تبدیل نشده‌اند، از این رو برنامه‌های چون MySQL نمی‌توانند درون زندان اجرا شوند. دسترسی ابرکاربری می‌تواند مفهومی بسیار محدود درون زندان داشته باشد، اما هیچ راهی برای تشخیص دقیق مفهوم "بسیار محدود" وجود ندارد.
2 days ago
New contributor 2 days ago
While in a prison, any tests of superuser power within the kernel using the `suser()` call will fail. However, some calls to `suser()` have been changed to a new interface `suser_xxx()`. This function is responsible for recognizing or denying access to superuser power for imprisoned processes.
زمانی‌که در زندان هستید، هر آزمونی برای حصول قدرت ابرکاربر در محدودهٔ هسته توسط فراخوان <function>suser()</function> نافرجام خواهد بود. گرچه، برخی فراخوان‌ها به <function>suser()</function>، به یک رابط جدید <function>suser_xxx()</function> تغییر یافته‌اند. این تابع مسئول تشخیص یا انکار دسترسی به قدرت ابرکاربری برای فرآیندهای محبوس شده است.
2 days ago
New contributor 2 days ago
The concept of a Jail extends upon the `chroot()` by limiting the powers of the superuser to create a true `virtual server'. Once a prison is set up all network communication must take place through the specified IP address, and the power of "root privilege" in this jail is severely constrained.
مفهوم زندان بر روی <function>chroot()</function> و با محدود کردن قدرت ابرکاربر در ساخت 'کارساز مجازی' گسترش می‌یابد. هنگامی‌که زندان ساخته می‌شود، تمام ارتباطات شبکه باید از طریق نشانی IP مشخص شده آغاز شوند، و قدرت "امتیاز ریشه" در این زندان به‌شدت محدود می‌شود.
2 days ago
New contributor 2 days ago
Browse all translation changes

Statistics

Percent Strings Words Chars
Total 65 1,999 12,697
Translated 43% 28 393 2,592
Needs editing 16% 11 630 3,932
Failing checks 4% 3 3 27

Last activity

Last change April 13, 2021, 5:20 p.m.
Last author Anonymous

Daily activity

Daily activity

Weekly activity

Weekly activity