]> git.saurik.com Git - apple/xnu.git/blobdiff - bsd/kern/posix_sem.c
xnu-517.9.4.tar.gz
[apple/xnu.git] / bsd / kern / posix_sem.c
index 56b920a4f6f133354de6e862b0773bb47c4cacef..e6ab89ff69ef3abfee6f860e43784a548005f8f3 100644 (file)
@@ -1,24 +1,21 @@
 /*
- * Copyright (c) 2000-2002 Apple Computer, Inc. All rights reserved.
+ * Copyright (c) 2000-2004 Apple Computer, Inc. All rights reserved.
  *
  * @APPLE_LICENSE_HEADER_START@
  * 
- * Copyright (c) 1999-2003 Apple Computer, Inc.  All Rights Reserved.
+ * The contents of this file constitute Original Code as defined in and
+ * are subject to the Apple Public Source License Version 1.1 (the
+ * "License").  You may not use this file except in compliance with the
+ * License.  Please obtain a copy of the License at
+ * http://www.apple.com/publicsource and read it before using this file.
  * 
- * This file contains Original Code and/or Modifications of Original Code
- * as defined in and that are subject to the Apple Public Source License
- * Version 2.0 (the 'License'). You may not use this file except in
- * compliance with the License. Please obtain a copy of the License at
- * http://www.opensource.apple.com/apsl/ and read it before using this
- * file.
- * 
- * The Original Code and all software distributed under the License are
- * distributed on an 'AS IS' basis, WITHOUT WARRANTY OF ANY KIND, EITHER
+ * This Original Code and all software distributed under the License are
+ * distributed on an "AS IS" basis, WITHOUT WARRANTY OF ANY KIND, EITHER
  * EXPRESS OR IMPLIED, AND APPLE HEREBY DISCLAIMS ALL SUCH WARRANTIES,
  * INCLUDING WITHOUT LIMITATION, ANY WARRANTIES OF MERCHANTABILITY,
- * FITNESS FOR A PARTICULAR PURPOSE, QUIET ENJOYMENT OR NON-INFRINGEMENT.
- * Please see the License for the specific language governing rights and
- * limitations under the License.
+ * FITNESS FOR A PARTICULAR PURPOSE OR NON-INFRINGEMENT.  Please see the
+ * License for the specific language governing rights and limitations
+ * under the License.
  * 
  * @APPLE_LICENSE_HEADER_END@
  */
@@ -54,6 +51,9 @@
 #include <sys/tty.h>
 #include <sys/malloc.h>
 #include <sys/semaphore.h>
+
+#include <bsm/audit_kernel.h>
+
 #include <mach/mach_types.h>
 #include <mach/vm_prot.h>
 #include <mach/semaphore.h>
@@ -138,8 +138,10 @@ static int psem_select  __P((struct file *fp, int which, void *wql,
                            struct proc *p));
 static int psem_closefile  __P((struct file *fp, struct proc *p));
 
+static int psem_kqfilter  __P((struct file *fp, struct knote *kn, struct proc *p));
+
 struct         fileops psemops =
-       { psem_read, psem_write, psem_ioctl, psem_select, psem_closefile };
+       { psem_read, psem_write, psem_ioctl, psem_select, psem_closefile, psem_kqfilter };
 
 /*
  * Lookup an entry in the cache 
@@ -310,7 +312,7 @@ sem_open(p, uap, retval)
        register struct filedesc *fdp = p->p_fd;
        register struct file *fp;
        register struct vnode *vp;
-       int flags, i;
+       int i;
        struct file *nfp;
        int type, indx, error;
        struct psemname nd;
@@ -329,16 +331,20 @@ sem_open(p, uap, retval)
        kern_return_t kret = KERN_SUCCESS;
        int pinfo_alloc = 0;
 
+       AUDIT_ARG(fflags, uap->oflag);
+       AUDIT_ARG(mode, uap->mode);
+       AUDIT_ARG(value, uap->value);
        pinfo = PSEMINFO_NULL;
 
        MALLOC_ZONE(pnbuf, caddr_t,
                        MAXPATHLEN, M_NAMEI, M_WAITOK);
        pathlen = MAXPATHLEN;
-       error = copyinstr(uap->name, pnbuf,
+       error = copyinstr((void *)uap->name, pnbuf,
                MAXPATHLEN, &pathlen);
        if (error) {
                goto bad;
        }
+       AUDIT_ARG(text, pnbuf);
        if (pathlen > PSEMNAMLEN) {
                error = ENAMETOOLONG;
                goto bad;
@@ -394,6 +400,8 @@ sem_open(p, uap, retval)
                if (pinfo->psem_flags & PSEM_INDELETE) {
                }
 #endif 
+               AUDIT_ARG(posix_ipc_perm, pinfo->psem_uid,
+                         pinfo->psem_gid, pinfo->psem_mode);
                error = EEXIST;
                goto bad1;
        }
@@ -432,6 +440,8 @@ sem_open(p, uap, retval)
                        error = ENOENT;
                        goto bad1;
                }       
+               AUDIT_ARG(posix_ipc_perm, pinfo->psem_uid,
+                         pinfo->psem_gid, pinfo->psem_mode);
                if (error = psem_access(pinfo, fmode, p->p_ucred, p))
                        goto bad1;
        }
@@ -446,13 +456,13 @@ sem_open(p, uap, retval)
        pinfo->psem_flags &= ~PSEM_INCREATE;
        pinfo->psem_usecount++;
        pnode->pinfo = pinfo;
-       fp->f_flag = flags & FMASK;
+       fp->f_flag = fmode & FMASK;
        fp->f_type = DTYPE_PSXSEM;
        fp->f_ops = &psemops;
        fp->f_data = (caddr_t)pnode;
        *fdflags(p, indx) &= ~UF_RESERVED;
        *retval = indx;
-       _FREE_ZONE(pnbuf, MAXPATHLEN, M_NAMEI);
+       FREE_ZONE(pnbuf, MAXPATHLEN, M_NAMEI);
        return (0);
 
 bad3:
@@ -473,7 +483,7 @@ bad1:
        fdrelse(p, indx);
        ffree(nfp);
 bad:
-       _FREE_ZONE(pnbuf, MAXPATHLEN, M_NAMEI);
+       FREE_ZONE(pnbuf, MAXPATHLEN, M_NAMEI);
        return (error);
 }
 
@@ -553,11 +563,12 @@ sem_unlink(p, uap, retval)
        MALLOC_ZONE(pnbuf, caddr_t,
                        MAXPATHLEN, M_NAMEI, M_WAITOK);
        pathlen = MAXPATHLEN;
-       error = copyinstr(uap->name, pnbuf,
+       error = copyinstr((void *)uap->name, pnbuf,
                MAXPATHLEN, &pathlen);
        if (error) {
                goto bad;
        }
+       AUDIT_ARG(text, pnbuf);
        if (pathlen > PSEMNAMLEN) {
                error = ENAMETOOLONG;
                goto bad;
@@ -611,6 +622,9 @@ sem_unlink(p, uap, retval)
                error = 0;
                goto bad;
        }
+       AUDIT_ARG(posix_ipc_perm, pinfo->psem_uid, pinfo->psem_gid,
+                 pinfo->psem_mode);
+
        pinfo->psem_flags |= PSEM_INDELETE;
        pinfo->psem_usecount--;
 
@@ -624,7 +638,7 @@ sem_unlink(p, uap, retval)
        _FREE(pcache, M_SHM);
        error = 0;
 bad:
-       _FREE_ZONE(pnbuf, MAXPATHLEN, M_NAMEI);
+       FREE_ZONE(pnbuf, MAXPATHLEN, M_NAMEI);
        return (error);
 }
 
@@ -643,7 +657,7 @@ sem_close(p, uap, retval)
        register struct file *fp;
        int error = 0;
 
-
+       AUDIT_ARG(fd, fd); /* XXX This seems wrong; uap->sem is a pointer */
        if ((u_int)fd >= fdp->fd_nfiles ||
                        (fp = fdp->fd_ofiles[fd]) == NULL ||
                        (fdp->fd_ofileflags[fd] & UF_RESERVED))
@@ -943,3 +957,13 @@ psem_select(fp, which, wql, p)
 {
        return(EOPNOTSUPP);
 }
+
+static int
+psem_kqfilter(fp, kn, p)
+       struct file *fp;
+       struct knote *kn;
+       struct proc *p;
+{
+       return (EOPNOTSUPP);
+}
+