ns_capable_noaudit
if (ns_capable_noaudit(&init_user_ns, CAP_SYS_ADMIN))
!ns_capable_noaudit(&init_user_ns, CAP_SYS_ADMIN)) {
if (!ns_capable_noaudit(mntns->user_ns, CAP_SYS_ADMIN))
!ns_capable_noaudit(ns->user_ns, CAP_SYS_ADMIN))
!ns_capable_noaudit(ns->user_ns, CAP_SYS_ADMIN))
!ns_capable_noaudit(ns->user_ns, CAP_SYS_ADMIN))
!ns_capable_noaudit(kls.ns->user_ns, CAP_SYS_ADMIN))
return ns_capable_noaudit(&init_user_ns, CAP_SYS_ADMIN);
bool trusted = ns_capable_noaudit(&init_user_ns, CAP_SYS_ADMIN);
extern bool ns_capable_noaudit(struct user_namespace *ns, int cap);
return ns_capable_noaudit(ns, CAP_CHECKPOINT_RESTORE) ||
ns_capable_noaudit(ns, CAP_SYS_ADMIN);
if (!ns_capable_noaudit(&init_user_ns, CAP_IPC_LOCK))
!ns_capable_noaudit(current_user_ns(), CAP_SYS_ADMIN))
!ns_capable_noaudit(current_user_ns(), CAP_SYS_ADMIN))
EXPORT_SYMBOL(ns_capable_noaudit);
ns_capable_noaudit(init_pid_ns.user_ns, CAP_SYS_ADMIN);
if (ns_capable_noaudit(pidns->user_ns, CAP_SYS_ADMIN) ||
return ns_capable_noaudit(ns, CAP_SYS_PTRACE);
!ns_capable_noaudit(current_user_ns(), CAP_SYS_ADMIN))
if (ns_capable_noaudit(user_ns, CAP_SYS_RESOURCE))
if (ns_capable_noaudit(net->user_ns, CAP_NET_ADMIN)) {
vsk->trusted = ns_capable_noaudit(&init_user_ns, CAP_NET_ADMIN);
!ns_capable_noaudit(current_user_ns(), CAP_SYS_ADMIN))