CAP_SYS_RESOURCE
!capable(CAP_SYS_RESOURCE)) {
if (!capable(CAP_SYS_RESOURCE))
if (!capable(CAP_SYS_RESOURCE))
if (!capable(CAP_SYS_RESOURCE)) {
if (!capable(CAP_SYS_RESOURCE))
if (arg > rtc->max_user_freq && !capable(CAP_SYS_RESOURCE))
!capable(CAP_SYS_RESOURCE))
if (keymap_count >= MAX_NR_OF_USER_KEYMAPS && !capable(CAP_SYS_RESOURCE))
capable(CAP_SYS_RESOURCE))
if (!capable(CAP_SYS_RESOURCE))
if (!capable(CAP_SYS_RESOURCE))
if (free_blocks < root_blocks + 1 && !capable(CAP_SYS_RESOURCE) &&
capable(CAP_SYS_RESOURCE)) {
if (!capable(CAP_SYS_RESOURCE))
if (!capable(CAP_SYS_RESOURCE))
if (cap && capable(CAP_SYS_RESOURCE))
capable(CAP_SYS_RESOURCE))
if (capable(CAP_SYS_RESOURCE))
if (!capable(CAP_SYS_RESOURCE))
if (!capable(CAP_SYS_RESOURCE))
cap_lower(creator_cred->cap_effective, CAP_SYS_RESOURCE);
size > pipe_max_size && !capable(CAP_SYS_RESOURCE))
return !capable(CAP_SYS_RESOURCE) && !capable(CAP_SYS_ADMIN);
if (pipe_bufs * PAGE_SIZE > max_size && !capable(CAP_SYS_RESOURCE))
!capable(CAP_SYS_RESOURCE)) {
!capable(CAP_SYS_RESOURCE)) {
if (!legacy && has_capability_noaudit(current, CAP_SYS_RESOURCE))
if (!legacy && has_capability_noaudit(current, CAP_SYS_RESOURCE))
if (!capable(CAP_SYS_RESOURCE))
return capable(CAP_SYS_RESOURCE) &&
if (uid_eq(current_fsuid(), c->rp_uid) || capable(CAP_SYS_RESOURCE) ||
if (!capable(CAP_SYS_RESOURCE)) {
# define CAP_NFSD_SET ((kernel_cap_t) { CAP_FS_MASK | BIT_ULL(CAP_SYS_RESOURCE) })
if (capable(CAP_SYS_RESOURCE)) {
!capable(CAP_SYS_RESOURCE)) {
!capable(CAP_SYS_RESOURCE)) {
!capable(CAP_SYS_RESOURCE) && !capable(CAP_SYS_ADMIN))
privileged = cap_raised(file->f_cred->cap_effective, CAP_SYS_RESOURCE);
!capable(CAP_SYS_RESOURCE))
if (!id_match && !ns_capable(tcred->user_ns, CAP_SYS_RESOURCE))
if (!capable(CAP_SYS_RESOURCE))
if (!capable(CAP_SYS_RESOURCE))
if (!capable(CAP_SYS_RESOURCE))
if (ns_capable_noaudit(user_ns, CAP_SYS_RESOURCE))
return !capable(CAP_SYS_RESOURCE) && !capable(CAP_SYS_ADMIN);
aa_capable(subj_cred, label, CAP_SYS_RESOURCE, CAP_OPT_NOAUDIT) != 0)