Imported Upstream version 20081130
[ltp-debian.git] / testcases / audit-test / docs / syscalls.txt
blobaaedb486e3a9e26e12c4eb11adb3b9c2d9a4cec7
1 # This file contains a description of the test cases used to verify
2 # auditing of security relevant syscalls.  The information was pulled
3 # from the comment headers in each of the syscall test cases.
5 FILE:
6 test_access.c
8 PURPOSE:
9 Verify audit of attempts to check file access permissions.
11 SYSCALLS:
12 access()
14 TESTCASE: successful
15 Check read access permissions on a file with read permissions.
17 TESTCASE: unsuccessful
18 Attempt to check write access permissions on a file with read-only
19 permissions.
21  ---
23 FILE:
24 test_adjtimex.c
26 PURPOSE:
27 Verify audit of attempts to tune kernel clock.
29 SYSCALLS:
30 adjtimex()
32 TESTCASE: successful
33 Noop as root user.
35 TESTCASE: unsuccessful
36 Attempt to set timex mode as test user.
38  ---
40 FILE:
41 test_bind.c
43 PURPOSE:
44 Verify audit of attempts to bind a name to a socket.
46 SYSCALLS:
47 bind()
49 TESTCASE: successful
50 Bind to a privileged port as the super user.
52 TESTCASE: unsuccessful
53 Attempt to bind to a privileged port as a non-privileged user.
55  ---
57 FILE:
58 test_capset.c
60 PURPOSE:
61 Verify audit of attempts to set process capabilities.
63 SYSCALLS:
64 capset()
66 TESTCASE: successful
67 Set capabilities as obtained from capget().
69 TESTCASE: unsuccessful
70 Attempt to set a capability in the effective set that is not in
71 the permitted set.
73  ---
75 FILE:
76 test_chdir.c
78 PURPOSE:
79 Verify audit of attempts to change working directory.
81 SYSCALLS:
82 chdir()
84 TESTCASE: successful
85 Change working directory to one for which user has access
86 permissions.
88 TESTCASE: unsuccessful
89 Attempt to change working directory to one for which user does not
90 have access permissions.
92  ---
94 FILE:
95 test_chmod.c
97 PURPOSE:
98 Verify audit of attempts to change file access permissions.
100 SYSCALLS:
101 chmod()
103 TESTCASE: successful
104 Modify file access permissions for a file for which user has
105 appropriate permissions to do so.
107 TESTCASE: unsuccessful
108 Attempt to modify file access permissions for a file for which
109 user does not have appropriate permissions to do so.
111  ---
113 FILE:
114 test_chown.c
116 PURPOSE:
117 Verify audit of attempts to change file owner and group.
119 SYSCALLS:
120 chown(), chown32()
122 TESTCASE: successful
123 Change a file's owner and group as the superuser.
125 TESTCASE: unsuccessful
126 Attempt to change a file's owner and group as regular user.
128  ---
130 FILE:
131 test_clock_settime.c
133 PURPOSE:
134 Verify audit of attempts to change system time.
136 SYSCALLS:
137 clock_settime()
139 TESTCASE: successful
140 Set system time as root user.
142 TESTCASE: unsuccessful
143 Attempt to set system time as test user.
145  ---
147 FILE:
148 test_clone.c
150 PURPOSE:
151 Verify audit of attempts to create child processes.
153 SYSCALLS:
154 clone(), clone2
156 TESTCASE: successful
157 Create a child process with CLONE_NEWNS as root user.
159 TESTCASE: unsuccessful
160 Attempt to create a child process with CLONE_NEWNS as test user.
162  ---
164 FILE:
165 test_creat.c
167 PURPOSE:
168 Verify audit of attempts to create files.
170 SYSCALLS:
171 creat()
173 TESTCASE: successful
174 Create a file in a directory for which user has appropriate
175 permissions.
177 TESTCASE: unsuccessful
178 Attempt to create a file in a directory for which user does not
179 have appropriate permissions.
181  ---
183 FILE:
184 test_delete_module.c
186 PURPOSE:
187 Verify audit of attempts to delete kernel module entries.
188 SYSCALLS:
189 delete_module()
191 TESTCASE: successful
192 Delete module entry as root user.
194 TESTCASE: unsuccessful
195 Attempt to delete module entry as test user.
197  ---
199 FILE:
200 test_execve.c
202 PURPOSE:
203 Verify audit of attempts to execute a program.
205 SYSCALLS:
206 execve()
208 TESTCASE: successful
209 Execute /bin/true.
211 TESTCASE: unsuccessful
212 Attempt to execute a file which does have execute access
213 permission.
215  ---
217 FILE:
218 test_fchmod.c
220 PURPOSE:
221 Verify audit of attempts to change file access permissions.
223 SYSCALLS:
224 fchmod()
226 TESTCASE: successful
227 Modify file access permissions for a file for which user has
228 appropriate permissions to do so.
230 TESTCASE: unsuccessful
231 Attempt to modify file access permissions for a file for which
232 user does not have appropriate permissions to do so.
234  ---
236 FILE:
237 test_fchown.c
239 PURPOSE:
240 Verify audit of attempts to change file owner and group.
242 SYSCALLS:
243 fchown(), fchown32()
245 TESTCASE: successful
246 Change a file's owner and group as the superuser.
248 TESTCASE: unsuccessful
249 Attempt to change a file's owner and group as regular user.
251  ---
253 FILE:
254 test_fork.c
256 PURPOSE:
257 Verify audit of attempts to create a child process.
259 SYSCALLS:
260 fork(), vfork()
262 TESTCASE: successful
263 Create a child process as root user.
265 TESTCASE: unsuccessful
266 With RLIMIT_NPROC set to 1, attempt to create a child process as
267 the test user.
269  ---
271 FILE:
272 test_fremovexattr.c
274 PURPOSE:
275 Verify audit of attempts to remove extended attributes via a file
276 descriptor.
278 SYSCALLS:
279 fremovexattr()
281 TESTCASE: successful
282 Remove an extended attribute for a file for which user has
283 appropriate permissions.
285 TESTCASE: unsuccessful
286 Attempt to remove an extended attribute for a file for which
287 user does not have appropriate permissions.
289  ---
291 FILE:
292 test_fsetxattr.c
294 PURPOSE:
295 Verify audit of attempts to set extended attribute values via a
296 file descriptor.
298 SYSCALLS:
299 fsetxattr()
301 TESTCASE: successful
302 Set an extended attribute value for a file for which user has
303 appropriate permissions.
305 TESTCASE: unsuccessful
306 Attempt to set an extended attribute value for a file for which
307 user does not have appropriate permissions.
309  ---
311 FILE:
312 test_init_module.c
314 PURPOSE:
315 Verify audit of attempts to initialize loadable kernel modules.
316 SYSCALLS:
317 init_module()
319 TESTCASE: successful
320 Load kernel module as root user.
322 TESTCASE: unsuccessful
323 Attempt to load kernel module as test user.
325  ---
327 FILE:
328 test_ioctl.c
330 PURPOSE:
331 Verify audit of device control operations.
333 SYSCALLS:
334 ioctl()
336 TESTCASE: successful
337 Get tty attributes of DEFAULT_DEVICE_FILE.
339 TESTCASE: unsuccessful
340 Attempt to get tty attributes for invalid descriptor.
342  ---
344 FILE:
345 test_ioperm.c
347 PURPOSE:
348 Verify audit of changes to port input/output permissions.
350 SYSCALLS:
351 ioperm()
353 TESTCASE: successful
354 Set port permissions as root user.
356 TESTCASE: unsuccessful
357 Attempt to set port permissions as test user.
359  ---
361 FILE:
362 test_iopl.c
364 PURPOSE:
365 Verify audit of changes to process I/O privilege level.
367 SYSCALLS:
368 iopl()
370 TESTCASE: successful
371 Set I/O privilege level as root user.
373 TESTCASE: unsuccessful
374 Attempt to set I/O privilege level as test user.
376  ---
378 FILE:
379 test_lchown.c
381 PURPOSE:
382 Verify audit of attempts to change file owner and group.
384 SYSCALLS:
385 lchown(), lchown32()
387 TESTCASE: file successful
388 Change a file's owner and group as the superuser.
390 TESTCASE: file unsuccessful
391 Attempt to change a file's owner and group as regular user.
393 TESTCASE: symlink successful
394 Change a symlink's owner and group as the superuser.
396 TESTCASE: symlink unsuccessful
397 Attempt to change a symlink's owner and group as regular user.
399  ---
401 FILE:
402 test_link.c
404 PURPOSE:
405 Verify audit of attempts to create hard links.
407 SYSCALLS:
408 link()
410 TESTCASE: successful
411 Create a hard link in a directory for which user has appropriate
412 permissions.
414 TESTCASE: unsuccessful
415 Attempt to create a hard link in a directory for which user does
416 not have appropriate permissions.
418  ---
420 FILE:
421 test_lremovexattr.c
423 PURPOSE:
424 Verify audit of attempts to remove extended attributes.
426 SYSCALLS:
427 lremovexattr()
429 TESTCASE: file successful
430 Remove an extended attribute for a file for which user has
431 appropriate permissions.
433 TESTCASE: file unsuccessful
434 Attempt to remove an extended attribute for a file for which
435 user does not have appropriate permissions.
437 TESTCASE: symlink successful
438 Remove an extended attribute for a symlink for which user has
439 appropriate permissions.
441 TESTCASE: symlink unsuccessful
442 Attempt to remove an extended attribute for a symlink for which
443 user does not have appropriate permissions.
445  ---
447 FILE:
448 test_lsetxattr.c
450 PURPOSE:
451 Verify audit of attempts to set extended attribute values.
453 SYSCALLS:
454 lsetxattr()
456 TESTCASE: file successful
457 Set an extended attribute value for a file for which user has
458 appropriate permissions.
460 TESTCASE: file unsuccessful
461 Attempt to set an extended attribute value for a file for which
462 user does not have appropriate permissions.
464 TESTCASE: symlink successful
465 Set an extended attribute value for a symlink for which user has
466 appropriate permissions.
468 TESTCASE: symlink unsuccessful
469 Attempt to set an extended attribute value for a symlink for which
470 user does not have appropriate permissions.
472  ---
474 FILE:
475 test_mkdir.c
477 PURPOSE:
478 Verify audit of attempts to create directories.
480 SYSCALLS:
481 mkdir()
483 TESTCASE: successful
484 Create a directory within a directory for which user has
485 appropriate permissions.
487 TESTCASE: unsuccessful
488 Attempt to create a directory within a directory for which user
489 does not have appropriate permissions.
491  ---
493 FILE:
494 test_mknod.c
496 PURPOSE:
497 Verify audit of attempts to create special files.
499 SYSCALLS:
500 mknod()
502 TESTCASE: successful
503 Create a special file in a directory for which user has
504 appropriate permissions.
506 TESTCASE: unsuccessful
507 Attempt to create a special file in a directory for which user
508 does not have appropriate permissions.
510  ---
512 FILE:
513 test_mount.c
515 PURPOSE:
516 Verify audit of attempts to mount filesystems.
518 SYSCALLS:
519 mount()
521 TESTCASE: successful
522 Mount a filesystem at a directory for which user has appropriate
523 permissions.
525 TESTCASE: unsuccessful
526 Attempt to mount a filesystem at a directory for which user
527 does not have appropriate permissions.
529  ---
531 FILE:
532 test_msgctl.c
534 PURPOSE:
535 Verify audit of attempts perform message control operations.
537 SYSCALLS:
538 msgctl()
540 TESTCASE: remove successful
541 Remove a message queue.
543 TESTCASE: remove unsuccessful
544 Attempt to remove a message queue with insufficient access
545 permissions.
547 TESTCASE: setperms successful
548 Change message queue permissions.
550 TESTCASE: setperms unsuccessful
551 Attempt to change message queue permissions, while having
552 insufficient access permissions.
554  ---
556 FILE:
557 test_msgget.c
559 PURPOSE:
560 Verify audit of attempts to create/get message queue identifiers.
562 SYSCALLS:
563 msgget()
565 TESTCASE: successful
566 Get identifier for an existing message queue.
568 TESTCASE: unsuccessful
569 Attempt to create a new message queue with the key of an existing
570 message queue (specifying IPC_EXCL).
572  ---
574 FILE:
575 test_msgrcv.c
577 PURPOSE:
578 Verify audit of attempts to read messages from a message queue.
580 SYSCALLS:
581 msgrcv()
583 TESTCASE: successful
584 Read a message from a message queue.
586 TESTCASE: unsuccessful
587 Attempt to read a message from a message queue with
588 insufficient access permissions.
590  ---
592 FILE:
593 test_msgsnd.c
595 PURPOSE:
596 Verify audit of attempts to append messages to a message queue.
598 SYSCALLS:
599 msgsnd()
601 TESTCASE: successful
602 Append a message to a message queue.
604 TESTCASE: unsuccessful
605 Attempt to append a message to a message queue with insufficient
606 access permissions.
608  ---
610 FILE:
611 test_open.c
613 PURPOSE:
614 Verify audit of attempts to open files.
616 SYSCALLS:
617 open()
619 TESTCASE: successful
620 Open a file for which user has access permissions.
622 TESTCASE: unsuccessful
623 Attempt to open a file for which user does not have access
624 permissions.
626  ---
628 FILE:
629 test_ptrace.c
631 PURPOSE:
632 Verify audit of attempts to trace a process.
634 SYSCALLS:
635 ptrace()
637 TESTCASE: successful
638 Perform a PTRACE_ATTACH to a new child process.
640 TESTCASE: unsuccessful
641 Attempt to PTRACE_ATTACH to the init process.
643  ---
645 FILE:
646 test_removexattr.c
648 PURPOSE:
649 Verify audit of attempts to remove extended attributes.
651 SYSCALLS:
652 removexattr()
654 TESTCASE: file successful
655 Remove an extended attribute for a file for which user has
656 appropriate permissions.
658 TESTCASE: file unsuccessful
659 Attempt to remove an extended attribute for a file for which
660 user does not have appropriate permissions.
662 TESTCASE: symlink successful
663 Remove an extended attribute for a symlink for which user has
664 appropriate permissions.
666 TESTCASE: symlink unsuccessful
667 Attempt to remove an extended attribute for a symlink for which
668 user does not have appropriate permissions.
670  ---
672 FILE:
673 test_rename.c
675 PURPOSE:
676 Verify audit of attempts change the name or location of a file.
678 SYSCALLS:
679 rename()
681 TESTCASE: successful
682 Rename a file to the name of an existing file.
684 TESTCASE: unsuccessful
685 Attempt to rename a file to the name of an existing file for which
686 user does not have appropriate permissions to modify.
688  ---
690 FILE:
691 test_rmdir.c
693 PURPOSE:
694 Verify audit of attempts to remove a directory.
696 SYSCALLS:
697 rmdir()
699 TESTCASE: successful
700 Remove a directory for which user has appropriate permissions.
702 TESTCASE: unsuccessful
703 Attempt to remove a directory for which user does not
704 have appropriate permissions.
706  ---
708 FILE:
709 test_semctl.c
711 PURPOSE:
712 Verify audit of attempts to perform semaphore control operations.
714 SYSCALLS:
715 semctl()
717 TESTCASE: remove successful
718 Remove a semaphore set.
720 TESTCASE: remove unsuccessful
721 Attempt to remove a semaphore set with insufficient access
722 permissions.
724 TESTCASE: setperms successful
725 Change semaphore set permissions.
727 TESTCASE: setperms unsuccessful
728 Attempt to change semaphore set permissions, while having
729 insufficient access permissions.
731  ---
733 FILE:
734 test_semget.c
736 PURPOSE:
737 Verify audit of attempts to create/get semaphore set identifiers.
739 SYSCALLS:
740 semget()
742 TESTCASE: successful
743 Get identifier for an existing semaphore set.
745 TESTCASE: unsuccessful
746 Attempt to create a new semaphore set with the key of an existing
747 semaphore set (specifying IPC_EXCL).
749  ---
751 FILE:
752 test_semops.c
754 PURPOSE:
755 Verify audit of attempts to perform semaphore operations.
757 SYSCALLS:
758 semop(), semtimedop()
760 TESTCASE: successful
761 Perform a semaphore operation.
763 TESTCASE: unsuccessful
764 Attempt to perform a semaphore operation with insufficient access
765 permissions to the set.
767  ---
769 FILE:
770 test_setfsgid.c
772 PURPOSE:
773 Verify audit of attempts to set filesystem group identity.
775 SYSCALLS:
776 setfsgid(), setfsgid32()
778 TESTCASE: modify successful
779 As root, attempt to set fsgid to test user's gid.
781 TESTCASE: nomodify successful
782 As test user with test user gids, attempt to set fsgid to root's gid.
784 NOTES:
785 A process's fsgid is equivalent to its egid, unless 
786 explicitly set by setfsgid().
788 setfsgid() fails when the caller's euid is not root, and the
789 specified fsgid does not match the caller's current real gid,
790 egid, sgid or fsgid.
792 The setfsgid() syscalls do not return any error codes.
794  ---
796 FILE:
797 test_setfsuid.c
799 PURPOSE:
800 Verify audit of attempts to set filesystem user identity.
802 SYSCALLS:
803 setfsuid(), setfsuid32()
805 TESTCASE: modify successful
806 As root, attempt to set fsuid to test user's uid.
808 TESTCASE: nomodify successful
809 As test user attempt to set fsuid to test user's uid+1;
811 NOTES:
812 A process's fsuid is equivalent to its euid, unless 
813 explicitly set by setfsuid().
815 setfsuid() fails when the caller's euid is not root, and the
816 specified fsuid does not match the caller's current real uid,
817 euid, suid or fsuid.
819 The setfsuid() syscalls do not return any error codes.
821  ---
823 FILE:
824 test_setgid.c
826 PURPOSE:
827 Verify audit of attempts to set effective group identity.
829 SYSCALLS:
830 setgid(), setgid32()
832 TESTCASE: successful 
833 As root, attempt to set egid to test user's gid.
835 TESTCASE: unsuccessful
836 As test user with test user gids, attempt to set egid to root's gid.
838  ---
840 FILE:
841 test_setgroups.c
843 PURPOSE:
844 Verify audit of attempts to set a process's list of supplementary
845 group IDs.
847 SYSCALLS:
848 setgroups(), setgroups32()
850 TESTCASE: successful
851 As root, set the list of supplementary group IDs to the values in
852 the list returned by getgroups().
854 TESTCASE: unsuccessful
855 As test user, attempt to set the list of supplementary group IDs
856 to the list obtained as root user.
858  ---
860 FILE:
861 test_setregid.c
863 PURPOSE:
864 Verify audit of attempts to set real group identity.
866 SYSCALLS:
867 setregid(), setregid32()
869 TESTCASE: successful 
870 As root, attempt to set rgid to the test user's gid.  
871 Effective gid is left unchanged.
873 TESTCASE: unsuccessful
874 As test user with test user gids, attempt to set rgid to root's
875 gid.  Effective gid is left unchanged.
877  ---
879 FILE:
880 test_setresgid.c
882 PURPOSE:
883 Verify audit of attempts to set saved group identity.
885 SYSCALLS:
886 setresgid(), setresgid32()
888 TESTCASE: successful 
889 As root, attempt to set saved gid to test user's gid.  Real and
890 effective gids are left unchanged.
892 TESTCASE: unsuccessful
893 AS test user with test user gids, attempt to set saved gid to
894 root's gid.  Real and effective gids are left unchanged.
896  ---
898 FILE:
899 test_setresuid.c
901 PURPOSE:
902 Verify audit of attempts to set saved user identity.
904 SYSCALLS:
905 setresuid(), setresuid32()
907 TESTCASE: successful 
908 As root, attempt to set saved uid to test user's uid.  Real and
909 effective uids are left unchanged.
911 TESTCASE: unsuccessful
912 AS test user, attempt to set saved uid to test user's uid+1;
913 Real and effective uids are left unchanged.
915  ---
917 FILE:
918 test_setreuid.c
920 PURPOSE:
921 Verify audit of attempts to set real user identity.
923 SYSCALLS:
924 setreuid(), setreuid32()
926 TESTCASE: successful 
927 As root, attempt to set real uid to test user's uid.  
928 Effective uid is left unchanged.
930 TESTCASE: unsuccessful
931 As test user, attempt to set real uid to test user's uid+1;
932 Effective uid is left unchanged.
934  ---
936 FILE:
937 test_settimeofday.c
939 PURPOSE:
940 Verify audit of attempts to change system time.
942 SYSCALLS:
943 settimeofday()
945 TESTCASE: successful
946 Set system time as root user.
948 TESTCASE: unsuccessful
949 Attempt to set system time as test user.
951  ---
953 FILE:
954 test_setuid.c
956 PURPOSE:
957 Verify audit of attempts to set effective user identity.
959 SYSCALLS:
960 setuid(), setuid32()
962 TESTCASE: successful 
963 As root, attempt to set euid to root uid.  Dropping priveleges
964 with setuid() would result in not being able to resume priveleges
965 to search the audit log for the resulting record.
967 TESTCASE: unsuccessful
968 As test user, attempt to set euid to test user's uid+1;
970  ---
972 FILE:
973 test_setxattr.c
975 PURPOSE:
976 Verify audit of attempts to set extended attribute values.
978 SYSCALLS:
979 setxattr()
981 TESTCASE: file successful
982 Set an extended attribute value for a file for which user has
983 appropriate permissions.
985 TESTCASE: file unsuccessful
986 Attempt to set an extended attribute value for a file for which
987 user does not have appropriate permissions.
989 TESTCASE: symlink successful
990 Set an extended attribute value for a symlink for which user has
991 appropriate permissions.
993 TESTCASE: symlink unsuccessful
994 Attempt to set an extended attribute value for a symlink for which
995 user does not have appropriate permissions.
997  ---
999 FILE:
1000 test_shmat.c
1002 PURPOSE:
1003 Verify audit of attempts to attach to a shared memory segment.
1005 SYSCALLS:
1006 shmat()
1008 TESTCASE: remove successful
1009 Attach to an existing shared memory segment.
1011 TESTCASE: remove unsuccessful
1012 Attempt to attach to an existing shared memory segment with
1013 insufficient access permissions.
1015  ---
1017 FILE:
1018 test_shmctl.c
1020 PURPOSE:
1021 Verify audit of attempts to perform shared memory control operations.
1023 SYSCALLS:
1024 shmctl()
1026 TESTCASE: remove successful
1027 Mark a shared memory segment as destroyed.
1029 TESTCASE: remove unsuccessful
1030 Attempt to mark a shared memory segment as destroyed with
1031 insufficient access permissions.
1033 TESTCASE: setperms successful
1034 Change shared memory segment permissions.
1036 TESTCASE: setperms unsuccessful
1037 Attempt to change shared memory segment permissions, while having
1038 insufficient access permissions.
1040  ---
1042 FILE:
1043 test_shmget.c
1045 PURPOSE:
1046 Verify audit of attempts to create/get identifiers for shared
1047 memory segments.
1049 SYSCALLS:
1050 shmget()
1052 TESTCASE: successful
1053 Get identifier for an existing shared memory segment.
1055 TESTCASE: unsuccessful
1056 Attempt to create a new shared memory segment with the key of an
1057 existing shared memory segment (specifying IPC_EXCL).
1059  ---
1061 FILE:
1062 test_stime.c
1064 PURPOSE:
1065 Verify audit of attempts to change system time.
1067 SYSCALLS:
1068 stime()
1070 TESTCASE: successful
1071 Set system time as root user.
1073 TESTCASE: unsuccessful
1074 Attempt to set system time as test user.
1076  ---
1078 FILE:
1079 test_swapon.c
1081 PURPOSE:
1082 Verify audit of attempts to start swapping to a file/device.
1084 SYSCALLS:
1085 swapon()
1087 TESTCASE: successful
1088 Start swapping to a file as the super user.
1090 TESTCASE: unsuccessful
1091 Attempt to start swapping to a file as an unprivileged user.
1094  ---
1097 This program is free software: you can redistribute it and/or modify
1098 it under the terms of version 2 the GNU General Public License as
1099 published by the Free Software Foundation.
1101 This program is distributed in the hope that it will be useful,
1102 but WITHOUT ANY WARRANTY; without even the implied warranty of
1103 MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
1104 GNU General Public License for more details.
1106 You should have received a copy of the GNU General Public License
1107 along with this program.  If not, see <http://www.gnu.org/licenses/>.
1109 Implementation written by HP, based on original code from IBM.
1111 FILE:
1112 test_symlink.c
1114 PURPOSE:
1115 Verify audit of attempts to create symbolic links.
1117 SYSCALLS:
1118 symlink()
1120 TESTCASE: successful
1121 Create a symlink in a directory for which user has appropriate
1122 permissions.
1124 TESTCASE: unsuccessful
1125 Attempt to create a symlink in a directory for which user does
1126 not have appropriate permissions.
1128  ---
1130 FILE:
1131 test_truncate.c
1133 PURPOSE:
1134 Verify audit of attempts to truncate a file to a specified length.
1136 SYSCALLS:
1137 truncate(), truncate64()
1139 TESTCASE: successful
1140 Trucate a file for which user has appropriate permissions.
1142 TESTCASE: unsuccessful
1143 Attempt to truncate a file for which user does not have
1144 appropriate permissions.
1146  ---
1148 FILE:
1149 test_umask.c
1151 PURPOSE:
1152 Verify audit of changes to file creation mask.
1154 SYSCALLS:
1155 umask()
1157 TESTCASE: successful
1158 Set umask to current umask value.
1160 NOTES:
1161 umask() always succeeds.
1163  ---
1165 FILE:
1166 test_unlink.c
1168 PURPOSE:
1169 Verify audit of attempts to remove a name from the filesystem.
1171 SYSCALLS:
1172 unlink()
1174 TESTCASE: successful
1175 Remove a name for which user has appropriate permissions.
1177 TESTCASE: unsuccessful
1178 Attempt to remove a name for which user does not have appropriate
1179 permissions.
1181  ---
1183 FILE:
1184 test_utime.c
1186 PURPOSE:
1187 Verify audit of attempts to change file access/modification times.
1189 SYSCALLS:
1190 utime(), utimes()
1192 TESTCASE: successful
1193 Change file access and modification times for a file for which
1194 user has appropriate permissions.
1196 TESTCASE: unsuccessful
1197 Attempt to change file access and modification times for a file
1198 for which user does not have appropriate permissions.