]> git.saurik.com Git - apple/xnu.git/blobdiff - security/mac_sysv_sem.c
xnu-4903.270.47.tar.gz
[apple/xnu.git] / security / mac_sysv_sem.c
index a136a0502a3449cf155bdbdce5cbe31c7c000452..de5d463eb3436d022bae7bef30a5eb35272997fd 100644 (file)
@@ -2,7 +2,7 @@
  * Copyright (c) 2007 Apple Inc. All rights reserved.
  *
  * @APPLE_OSREFERENCE_LICENSE_HEADER_START@
- * 
+ *
  * This file contains Original Code and/or Modifications of Original Code
  * as defined in and that are subject to the Apple Public Source License
  * Version 2.0 (the 'License'). You may not use this file except in
  * unlawful or unlicensed copies of an Apple operating system, or to
  * circumvent, violate, or enable the circumvention or violation of, any
  * terms of an Apple operating system software license agreement.
- * 
+ *
  * Please obtain a copy of the License at
  * http://www.opensource.apple.com/apsl/ and read it before using this file.
- * 
+ *
  * The Original Code and all software distributed under the License are
  * distributed on an 'AS IS' basis, WITHOUT WARRANTY OF ANY KIND, EITHER
  * EXPRESS OR IMPLIED, AND APPLE HEREBY DISCLAIMS ALL SUCH WARRANTIES,
@@ -22,7 +22,7 @@
  * FITNESS FOR A PARTICULAR PURPOSE, QUIET ENJOYMENT OR NON-INFRINGEMENT.
  * Please see the License for the specific language governing rights and
  * limitations under the License.
- * 
+ *
  * @APPLE_OSREFERENCE_LICENSE_HEADER_END@
  */
 /*-
@@ -81,23 +81,22 @@ mac_sysv_sem_label_alloc(void)
        struct label *label;
 
        label = mac_labelzone_alloc(MAC_WAITOK);
-       if (label == NULL)
-               return (NULL);
+       if (label == NULL) {
+               return NULL;
+       }
        MAC_PERFORM(sysvsem_label_init, label);
-       return (label);
+       return label;
 }
 
 void
 mac_sysvsem_label_init(struct semid_kernel *semakptr)
 {
-
        semakptr->label = mac_sysv_sem_label_alloc();
 }
 
 static void
 mac_sysv_sem_label_free(struct label *label)
 {
-
        MAC_PERFORM(sysvsem_label_destroy, label);
        mac_labelzone_free(label);
 }
@@ -105,7 +104,6 @@ mac_sysv_sem_label_free(struct label *label)
 void
 mac_sysvsem_label_destroy(struct semid_kernel *semakptr)
 {
-
        mac_sysv_sem_label_free(semakptr->label);
        semakptr->label = NULL;
 }
@@ -113,14 +111,12 @@ mac_sysvsem_label_destroy(struct semid_kernel *semakptr)
 void
 mac_sysvsem_label_associate(kauth_cred_t cred, struct semid_kernel *semakptr)
 {
-
        MAC_PERFORM(sysvsem_label_associate, cred, semakptr, semakptr->label);
 }
 
 void
 mac_sysvsem_label_recycle(struct semid_kernel *semakptr)
 {
-
        MAC_PERFORM(sysvsem_label_recycle, semakptr->label);
 }
 
@@ -131,14 +127,15 @@ mac_sysvsem_check_semctl(kauth_cred_t cred, struct semid_kernel *semakptr,
        int error;
 
 #if SECURITY_MAC_CHECK_ENFORCE
-    /* 21167099 - only check if we allow write */
-    if (!mac_sysvsem_enforce)
-        return (0);
+       /* 21167099 - only check if we allow write */
+       if (!mac_sysvsem_enforce) {
+               return 0;
+       }
 #endif
 
        MAC_CHECK(sysvsem_check_semctl, cred, semakptr, semakptr->label, cmd);
 
-       return(error);
+       return error;
 }
 
 int
@@ -147,14 +144,15 @@ mac_sysvsem_check_semget(kauth_cred_t cred, struct semid_kernel *semakptr)
        int error;
 
 #if SECURITY_MAC_CHECK_ENFORCE
-    /* 21167099 - only check if we allow write */
-    if (!mac_sysvsem_enforce)
-        return (0);
+       /* 21167099 - only check if we allow write */
+       if (!mac_sysvsem_enforce) {
+               return 0;
+       }
 #endif
 
        MAC_CHECK(sysvsem_check_semget, cred, semakptr, semakptr->label);
 
-       return(error);
+       return error;
 }
 
 int
@@ -164,13 +162,14 @@ mac_sysvsem_check_semop(kauth_cred_t cred, struct semid_kernel *semakptr,
        int error;
 
 #if SECURITY_MAC_CHECK_ENFORCE
-    /* 21167099 - only check if we allow write */
-    if (!mac_sysvsem_enforce)
-        return (0);
+       /* 21167099 - only check if we allow write */
+       if (!mac_sysvsem_enforce) {
+               return 0;
+       }
 #endif
 
        MAC_CHECK(sysvsem_check_semop, cred, semakptr, semakptr->label,
            accesstype);
 
-       return(error);
+       return error;
 }