Symbol: ns_capable_noaudit
arch/arm64/net/bpf_jit_comp.c
1000
if (ns_capable_noaudit(&init_user_ns, CAP_SYS_ADMIN))
arch/x86/net/bpf_jit_comp.c
2731
!ns_capable_noaudit(&init_user_ns, CAP_SYS_ADMIN)) {
fs/namespace.c
2121
if (!ns_capable_noaudit(mntns->user_ns, CAP_SYS_ADMIN))
fs/namespace.c
5726
!ns_capable_noaudit(ns->user_ns, CAP_SYS_ADMIN))
fs/namespace.c
5950
!ns_capable_noaudit(ns->user_ns, CAP_SYS_ADMIN))
fs/namespace.c
6016
!ns_capable_noaudit(ns->user_ns, CAP_SYS_ADMIN))
fs/namespace.c
6113
!ns_capable_noaudit(kls.ns->user_ns, CAP_SYS_ADMIN))
fs/overlayfs/xattrs.c
102
return ns_capable_noaudit(&init_user_ns, CAP_SYS_ADMIN);
fs/xattr.c
1445
bool trusted = ns_capable_noaudit(&init_user_ns, CAP_SYS_ADMIN);
include/linux/capability.h
149
extern bool ns_capable_noaudit(struct user_namespace *ns, int cap);
include/linux/capability.h
208
return ns_capable_noaudit(ns, CAP_CHECKPOINT_RESTORE) ||
include/linux/capability.h
209
ns_capable_noaudit(ns, CAP_SYS_ADMIN);
io_uring/io_uring.c
2981
if (!ns_capable_noaudit(&init_user_ns, CAP_IPC_LOCK))
io_uring/register.c
216
!ns_capable_noaudit(current_user_ns(), CAP_SYS_ADMIN))
io_uring/register.c
252
!ns_capable_noaudit(current_user_ns(), CAP_SYS_ADMIN))
kernel/capability.c
383
EXPORT_SYMBOL(ns_capable_noaudit);
kernel/nscommon.c
316
ns_capable_noaudit(init_pid_ns.user_ns, CAP_SYS_ADMIN);
kernel/pid.c
727
if (ns_capable_noaudit(pidns->user_ns, CAP_SYS_ADMIN) ||
kernel/ptrace.c
271
return ns_capable_noaudit(ns, CAP_SYS_PTRACE);
kernel/seccomp.c
692
!ns_capable_noaudit(current_user_ns(), CAP_SYS_ADMIN))
kernel/ucount.c
50
if (ns_capable_noaudit(user_ns, CAP_SYS_RESOURCE))
net/sysctl_net.c
48
if (ns_capable_noaudit(net->user_ns, CAP_NET_ADMIN)) {
net/vmw_vsock/af_vsock.c
936
vsk->trusted = ns_capable_noaudit(&init_user_ns, CAP_NET_ADMIN);
security/landlock/syscalls.c
499
!ns_capable_noaudit(current_user_ns(), CAP_SYS_ADMIN))