setuid
int setuid(uid_t);
if (setuid(ROOT) == ERR) {
(void) setuid(0);
(void) setuid(UUCPUID);
(void) setuid(Uid);
(void) setuid(Euid);
setuid(Uid);
(void) setuid(Euid); /* reacquire privileges */
(void) setuid(getuid()); /* relinquish privileges */
(void) setuid(Euid);
if((setuid(getuid()) < 0) || (setgid(getgid()) < 0)) {
setuid(getuid());
(void)setuid(Euid);
if(setuid(getuid()) && setgid(getgid()) < 0)
(void) setuid(Uid);
(void) setuid(Euid);
(void) setuid(Uid);
(void) setuid(Euid);
(void) setuid(Uid);
if (setuid(pw->pw_uid) == -1) {
if ( setuid(getuid()) == -1 || pipe(fds) != 0
setuid(UUCPUID);
(void) setuid(Uid);
setuid(Uid);
setuid(Euid);
setuid(Euid);
ASSERT(setuid(getuid()) == 0, "setuid", "failed", 99);
(void) setuid(UUCPUID);
(void) setuid(UUCPUID);
setuid(UUCPUID);
(void) setuid(UUCPUID);
(void) setuid(geteuid());
(void) setuid(geteuid());
(void) setuid(uid);
(void) setuid(0); /* set real UID = root */
(void) setuid(uid);
(void) setuid(userid);
(void) setuid(userid);
(void) setuid(userid);
setuid(sep->se_uid) == -1) {
if (setuid(pwd->pw_uid) == -1) {
if (setuid((uid_t)pwd->pw_uid) < 0) {
if (setuid(pwd->pw_uid) == -1) {
(void) setuid(UID_NOBODY);
(void) setuid(ruser_ids->pw_uid);
if (setuid(e->u->uid) == -1) {
(void) setuid(ruser_ids->pw_uid);
setuid(ruid);
int setuid = 1;
setuid = 1;
setuid = 0;
if (setuid)
(void) setuid(getuid());
(void) setuid(0); /* DEBUG: set ruid to root */
if (setuid(0) != 0 ||
if (setuid (pw->pw_uid)) {
(void) setuid(0); /* DEBUG: set ruid to root */
if (setuid(pwdp->pw_uid)) {
if (setuid(pwdp->pw_uid)) {
if (setuid(pwd->pw_uid) == -1) {
setuid (procuid);
setuid (0);
if (setuid(getuid())) {
setuid(my_uid);
setuid(getuid());
setuid(getuid());
setuid(myruid);
if (setgid(p->pw_gid) < 0 || setuid(getuid()) < 0)
(void) setuid(set2uid);
(void) setuid(pwd->pw_uid);
setuid(pw->pw_uid);
(void) setuid(ruid);
(void) setuid(getuid());
(void) setuid(getuid());
if (setuid(getuid()) == -1)
if (setuid(getuid()) == -1)
if (setuid(getuid()) == -1)
if (setuid(getuid()) == -1)
(void) setuid(stats.st_uid);
r = setuid(uid);
if (new_euid != geteuid() && setuid(new_euid) < 0 && suidwarn)
if (setuid(new_ruid) < 0 && suidwarn)
if (setuid(RealUid) < 0 && suidwarn)
(void) setuid(RealUid);
if (setuid(new_uid) < 0)
(void) setuid(RealUid);
(void) setuid(RealUid);
if (setuid(RunAsUid) < 0 ||
if (setuid(RunAsUid) < 0)
if (RunAsUid != 0 && setuid(0) == 0)
else if (RunAsUid != euid && setuid(euid) == 0)
if (setuid(DefUid) < 0 && geteuid() == 0)
setuid(getuid());
setuid(ruid); /* reset the uid to the orig user */
if (setuid(uid) == -1) {
char *setuid;
unsigned setuid:1;
wr_OK(fp_dra, "SETUID", dr_info.setuid_set, dr_info.setuid);
if (dr_info.setuid != 0)
dr_info.setuid = (value ? 1 : 0);
el_ent->mstat.setuid = 1;
el_ent->mstat.setuid)) {
&adm.setuid, "setuid",
n = getyorn(a_msg, a_pkg, ADM(setuid, "nocheck"),
ADM(setuid, "quit"), HLP_PKGADDCHK_SETUID, NULL);
short setuid;
if (dp->setuid)
dp->setuid);
dp->setuid++;
if (ADM(setuid, "nocheck")) {
if (ADM(setuid, "nochange")) {
if (mstat->setuid || mstat->setgid) {
if (mstat->setuid && mstat->setgid) {
} else if (mstat->setuid) {
if (ADM(setuid, "quit")) {
if (nosetuid && (mstat->setuid || mstat->setgid)) {
if (ADM(setuid, "nochange")) {
i = setuid(uid);
setuid(pwd->pw_uid);
setuid(UNPRIV_UGID);
(void) setuid(Euid);
if (setuid(pmtab->p_uid)) {
if (setuid(0) == -1) {
if (setuid(0) == -1) {
if (setuid(0) == -1) {
extern int setuid(uid_t);
if (setgid(getgid()) != 0 || setuid(getuid()) != 0)
(void) setuid(getuid());
(void) setuid(getuid());
(void) setuid(Euid);
if (setuid(getuid()) && setgid(getgid()) < 0)
unsigned setuid:1; /* pkgmap entry has setuid */
if (setuid(pwp->pw_uid) == -1) {
(void) setuid(id);
if (dry_run == 0 && setuid(pwd->pw_uid))
VERIFY0(setuid(UID_NOBODY));
if (setuid(getenv_nobody->pw_uid) != 0) {
if (setuid(ppw->pw_uid) != 0) {
boolean_t setuid = B_FALSE;
setuid = B_FALSE;
setuid = B_FALSE;
setuid = B_TRUE;
setuid_changed_cb(zfsvfs, setuid);
int setuid(uid_t);
/* 23 */ SYSENT_CI("setuid", setuid, 1),
/* 23 */ SYSENT_CI("setuid", setuid, 1),