]> git.saurik.com Git - apple/xnu.git/blobdiff - bsd/vfs/vfs_xattr.c
xnu-2050.48.11.tar.gz
[apple/xnu.git] / bsd / vfs / vfs_xattr.c
index 5c59cfbc8bfc331fa47710865799ca4c40fe7ddb..c4587268f33c66361a746039de82c9e54f6a9ddb 100644 (file)
@@ -1,5 +1,5 @@
 /*
- * Copyright (c) 2004-2008 Apple Inc. All rights reserved.
+ * Copyright (c) 2004-2012 Apple Inc. All rights reserved.
  *
  * @APPLE_OSREFERENCE_LICENSE_HEADER_START@
  * 
 
 #if NAMEDSTREAMS
 
+static int shadow_sequence;
+
 /*
- * Cast to 'unsigned int' loses precision - hope that's OK...
+ * We use %p to prevent loss of precision for pointers on varying architectures.
  */
+
+#define SHADOW_NAME_FMT                ".vfs_rsrc_stream_%p%08x%p"
+#define SHADOW_DIR_FMT         ".vfs_rsrc_streams_%p%x"
+#define SHADOW_DIR_CONTAINER "/var/run"
+
 #define MAKE_SHADOW_NAME(VP, NAME)  \
-       snprintf((NAME), sizeof((NAME)), ".vfs_rsrc_stream_%x%08x%x", (unsigned int)(VP), (VP)->v_id, (unsigned int)(VP)->v_data);
+       snprintf((NAME), sizeof((NAME)), (SHADOW_NAME_FMT), \
+                       ((void*)(VM_KERNEL_ADDRPERM(VP))), \
+                       ((VP)->v_id), \
+                       ((void*)(VM_KERNEL_ADDRPERM((VP)->v_data))))
 
-static vnode_t shadow_dvp;  /* tmp directory to hold stream shadow files */
-static int shadow_vid;
-static int shadow_sequence;
+/* The full path to the shadow directory */
+#define MAKE_SHADOW_DIRNAME(VP, NAME)  \
+       snprintf((NAME), sizeof((NAME)), (SHADOW_DIR_CONTAINER "/" SHADOW_DIR_FMT), \
+                       ((void*)(VM_KERNEL_ADDRPERM(VP))), shadow_sequence)
+
+/* The shadow directory as a 'leaf' entry */
+#define MAKE_SHADOW_DIR_LEAF(VP, NAME) \
+       snprintf((NAME), sizeof((NAME)), (SHADOW_DIR_FMT), \
+                       ((void*)(VM_KERNEL_ADDRPERM(VP))), shadow_sequence)
 
 
 static int  default_getnamedstream(vnode_t vp, vnode_t *svpp, const char *name, enum nsoperation op, vfs_context_t context);
@@ -394,18 +410,30 @@ vnode_getnamedstream(vnode_t vp, vnode_t *svpp, const char *name, enum nsoperati
                error = default_getnamedstream(vp, svpp, name, op, context);
 
        if (error == 0) {
+               uint32_t streamflags = VISNAMEDSTREAM;
                vnode_t svp = *svpp;
+
+               if ((vp->v_mount->mnt_kern_flag & MNTK_NAMED_STREAMS) == 0) {
+                       streamflags |= VISSHADOW;
+               }
                
                /* Tag the vnode. */
-               vnode_lock(svp);
-               svp->v_flag |= VISNAMEDSTREAM;
+               vnode_lock_spin(svp);
+               svp->v_flag |= streamflags;
                vnode_unlock(svp);
-               /* Make the file its parent. 
-                * Note: This parent link helps us distinguish vnodes for 
-                * shadow stream files from vnodes for resource fork on file
-                * systems that support named streams natively (both have
-                * VISNAMEDSTREAM set) by allowing access to mount structure
-                * for checking MNTK_NAMED_STREAMS bit at many places in the code
+
+               /* Tag the parent so we know to flush credentials for streams on setattr */
+               vnode_lock_spin(vp);
+               vp->v_lflag |= VL_HASSTREAMS;
+               vnode_unlock(vp);
+
+               /* Make the file it's parent.  
+                * Note:  This parent link helps us distinguish vnodes for 
+                * shadow stream files from vnodes for resource fork on file 
+                * systems that support namedstream natively (both have 
+                * VISNAMEDSTREAM set) by allowing access to mount structure 
+                * for checking MNTK_NAMED_STREAMS bit at many places in the 
+                * code.
                 */
                vnode_update_identity(svp, vp, NULL, 0, 0, VNODE_UPDATE_PARENT);
        }               
@@ -427,18 +455,31 @@ vnode_makenamedstream(vnode_t vp, vnode_t *svpp, const char *name, int flags, vf
                error = default_makenamedstream(vp, svpp, name, context);
 
        if (error == 0) {
+               uint32_t streamflags = VISNAMEDSTREAM;
                vnode_t svp = *svpp;
 
                /* Tag the vnode. */
-               vnode_lock(svp);
-               svp->v_flag |= VISNAMEDSTREAM;
-               vnode_unlock(svp);              
-               /* Make the file its parent. 
-                * Note: This parent link helps us distinguish vnodes for 
-                * shadow stream files from vnodes for resource fork on file
-                * systems that support named streams natively (both have
-                * VISNAMEDSTREAM set) by allowing access to mount structure
-                * for checking MNTK_NAMED_STREAMS bit at many places in the code
+               if ((vp->v_mount->mnt_kern_flag & MNTK_NAMED_STREAMS) == 0) {
+                       streamflags |= VISSHADOW;
+               }
+               
+               /* Tag the vnode. */
+               vnode_lock_spin(svp);
+               svp->v_flag |= streamflags;
+               vnode_unlock(svp);
+
+               /* Tag the parent so we know to flush credentials for streams on setattr */
+               vnode_lock_spin(vp);
+               vp->v_lflag |= VL_HASSTREAMS;
+               vnode_unlock(vp);
+
+               /* Make the file it's parent.
+                * Note:  This parent link helps us distinguish vnodes for 
+                * shadow stream files from vnodes for resource fork on file 
+                * systems that support namedstream natively (both have 
+                * VISNAMEDSTREAM set) by allowing access to mount structure 
+                * for checking MNTK_NAMED_STREAMS bit at many places in the 
+                * code.
                 */
                vnode_update_identity(svp, vp, NULL, 0, 0, VNODE_UPDATE_PARENT);
        }
@@ -480,7 +521,7 @@ vnode_relenamedstream(vnode_t vp, vnode_t svp, vfs_context_t context)
 {
        vnode_t dvp;
        struct componentname cn;
-       char tmpname[48];
+       char tmpname[80];
        errno_t err;
 
        cache_purge(svp);
@@ -502,7 +543,7 @@ vnode_relenamedstream(vnode_t vp, vnode_t svp, vfs_context_t context)
        if (err != 0) {
                return err;
        }
-       
+
        (void) VNOP_REMOVE(dvp, svp, &cn, 0, context);
        vnode_put(dvp);
 
@@ -531,7 +572,7 @@ vnode_flushnamedstream(vnode_t vp, vnode_t svp, vfs_context_t context)
                return (0);
        }
        datasize = va.va_data_size;
-       if ((datasize == 0)) {
+       if (datasize == 0) {
                (void) default_removexattr(vp, XATTR_RESOURCEFORK_NAME, 0, context);
                return (0);
        }
@@ -540,7 +581,7 @@ vnode_flushnamedstream(vnode_t vp, vnode_t svp, vfs_context_t context)
        if (kmem_alloc(kernel_map, (vm_offset_t *)&bufptr, bufsize)) {
                return (ENOMEM);
        }
-       auio = uio_create(1, 0, UIO_SYSSPACE32, UIO_READ);
+       auio = uio_create(1, 0, UIO_SYSSPACE, UIO_READ);
        offset = 0;
 
        /*
@@ -554,7 +595,7 @@ vnode_flushnamedstream(vnode_t vp, vnode_t svp, vfs_context_t context)
        while (offset < datasize) {
                iosize = MIN(datasize - offset, iosize);
 
-               uio_reset(auio, offset, UIO_SYSSPACE32, UIO_READ);
+               uio_reset(auio, offset, UIO_SYSSPACE, UIO_READ);
                uio_addiov(auio, (uintptr_t)bufptr, iosize);
                error = VNOP_READ(svp, auio, 0, context);
                if (error) {
@@ -567,7 +608,7 @@ vnode_flushnamedstream(vnode_t vp, vnode_t svp, vfs_context_t context)
                                break;
                        }
                }
-               uio_reset(auio, offset, UIO_SYSSPACE32, UIO_WRITE);
+               uio_reset(auio, offset, UIO_SYSSPACE, UIO_WRITE);
                uio_addiov(auio, (uintptr_t)bufptr, iosize);
                error = vn_setxattr(vp, XATTR_RESOURCEFORK_NAME, auio, XATTR_NOSECURITY, context);
                if (error) {
@@ -586,6 +627,54 @@ out:
        return (error);
 }
 
+/* 
+ * Verify that the vnode 'vp' is a vnode that lives in the shadow
+ * directory.  We can't just query the parent pointer directly since
+ * the shadowfile is hooked up to the actual file it's a stream for.
+ */
+errno_t vnode_verifynamedstream(vnode_t vp, vfs_context_t context) {
+       int error;
+       struct vnode *shadow_dvp = NULL;
+       struct vnode *shadowfile = NULL;
+       struct componentname cn;
+       char tmpname[80];
+
+
+       /* Get the shadow directory vnode */
+       error = get_shadow_dir(&shadow_dvp, context);
+       if (error) {
+               return error;
+       }
+
+       /* Re-generate the shadow name in the buffer */
+       MAKE_SHADOW_NAME (vp, tmpname);
+
+       /* Look up item in shadow dir */
+       bzero(&cn, sizeof(cn));
+       cn.cn_nameiop = LOOKUP;
+       cn.cn_flags = ISLASTCN | CN_ALLOWRSRCFORK;
+       cn.cn_context = context;
+       cn.cn_pnbuf = tmpname;
+       cn.cn_pnlen = sizeof(tmpname);
+       cn.cn_nameptr = cn.cn_pnbuf;
+       cn.cn_namelen = strlen(tmpname);
+
+       if (VNOP_LOOKUP (shadow_dvp, &shadowfile, &cn, context) == 0) {
+               /* is the pointer the same? */
+               if (shadowfile == vp) {
+                       error = 0;      
+               }
+               else {
+                       error = EPERM;
+               }
+               /* drop the iocount acquired */
+               vnode_put (shadowfile);
+       }       
+
+       /* Drop iocount on shadow dir */
+       vnode_put (shadow_dvp);
+       return error;
+}      
 
 static int
 getshadowfile(vnode_t vp, vnode_t *svpp, int makestream, size_t *rsrcsize,
@@ -595,12 +684,13 @@ getshadowfile(vnode_t vp, vnode_t *svpp, int makestream, size_t *rsrcsize,
        vnode_t  svp = NULLVP;
        struct componentname cn;
        struct vnode_attr va;
-       char tmpname[48];
+       char tmpname[80];
        size_t datasize = 0;
        int  error = 0;
+       int retries = 0;
 
+retry_create:
        *creator = 0;
-
        /* Establish a unique file name. */
        MAKE_SHADOW_NAME(vp, tmpname);
        bzero(&cn, sizeof(cn));
@@ -678,10 +768,34 @@ getshadowfile(vnode_t vp, vnode_t *svpp, int makestream, size_t *rsrcsize,
        /* Create the shadow stream file. */
        error = VNOP_CREATE(dvp, &svp, &cn, &va, context);
        if (error == 0) {
+               vnode_recycle(svp);
                *creator = 1;
-       } else if ((error == EEXIST) && !makestream) {
+       } 
+       else if ((error == EEXIST) && !makestream) {
                error = VNOP_LOOKUP(dvp, &svp, &cn, context);
        }
+       else if ((error == ENOENT) && !makestream) {
+               /*
+                * We could have raced with a rmdir on the shadow directory
+                * post-lookup.  Retry from the beginning, 1x only, to
+                * try and see if we need to re-create the shadow directory     
+                * in get_shadow_dir.
+                */
+               if (retries == 0) {
+                       retries++;
+                       if (dvp) {
+                               vnode_put (dvp);
+                               dvp = NULLVP;
+                       }
+                       if (svp) {
+                               vnode_put (svp);
+                               svp = NULLVP;
+                       }
+                       goto retry_create;
+               }
+               /* Otherwise, just error out normally below */
+       }
+       
 out:
        if (dvp) {
                vnode_put(dvp);
@@ -731,7 +845,14 @@ retry:
 
        /*
         * The creator of the shadow file provides its file data,
-        * all other threads should wait until its ready.
+        * all other threads should wait until its ready.  In order to 
+        * prevent a deadlock during error codepaths, we need to check if the
+        * vnode is being created, or if it has failed out. Regardless of success or 
+        * failure, we set the VISSHADOW bit on the vnode, so we check that
+        * if the vnode's flags don't have VISNAMEDSTREAM set.  If it doesn't,
+        * then we can infer the creator isn't done yet.  If it's there, but
+        * VISNAMEDSTREAM is not set, then we can infer it errored out and we should
+        * try again.
         */
        if (!creator) {
                vnode_lock(svp);
@@ -740,9 +861,19 @@ retry:
                        vnode_unlock(svp);
                        goto out;
                } else {
-                       /* its not ready, wait for it (sleep using v_parent as channel) */
-                       msleep((caddr_t)&svp->v_parent, &svp->v_lock, PINOD | PDROP,
-                               "getnamedstream", NULL);
+                       /* It's not ready, wait for it (sleep using v_parent as channel) */
+                       if ((svp->v_flag & VISSHADOW)) {
+                               /* 
+                                * No VISNAMEDSTREAM, but we did see VISSHADOW, indicating that the other
+                                * thread is done with this vnode. Just unlock the vnode and try again
+                                */
+                               vnode_unlock(svp);
+                       }       
+                       else {
+                               /* Otherwise, sleep if the shadow file is not created yet */
+                               msleep((caddr_t)&svp->v_parent, &svp->v_lock, PINOD | PDROP,
+                                               "getnamedstream", NULL);
+                       }
                        vnode_put(svp);
                        svp = NULLVP;
                        goto retry;
@@ -762,7 +893,7 @@ retry:
                        goto out;
                }
 
-               auio = uio_create(1, 0, UIO_SYSSPACE32, UIO_READ);
+               auio = uio_create(1, 0, UIO_SYSSPACE, UIO_READ);
                offset = 0;
 
                error = VNOP_OPEN(svp, 0, context);
@@ -774,7 +905,7 @@ retry:
 
                        iosize = MIN(datasize - offset, iosize);
 
-                       uio_reset(auio, offset, UIO_SYSSPACE32, UIO_READ);
+                       uio_reset(auio, offset, UIO_SYSSPACE, UIO_READ);
                        uio_addiov(auio, (uintptr_t)bufptr, iosize);
                        error = vn_getxattr(vp, XATTR_RESOURCEFORK_NAME, auio, &tmpsize,
                                            XATTR_NOSECURITY, context);
@@ -782,7 +913,7 @@ retry:
                                break;
                        }
                
-                       uio_reset(auio, offset, UIO_SYSSPACE32, UIO_WRITE);
+                       uio_reset(auio, offset, UIO_SYSSPACE, UIO_WRITE);
                        uio_addiov(auio, (uintptr_t)bufptr, iosize);
                        error = VNOP_WRITE(svp, auio, 0, context);
                        if (error) {
@@ -797,17 +928,23 @@ out:
        if (creator) {
                if (error == 0) {
                        vnode_lock(svp);
-                       svp->v_flag |= VISNAMEDSTREAM;
+                       /* VISSHADOW would be set later on anyway, so we set it now */
+                       svp->v_flag |= (VISNAMEDSTREAM | VISSHADOW);
                        wakeup((caddr_t)&svp->v_parent);
                        vnode_unlock(svp);
                } else {
-                       /* On post create errors, get rid of the shadow file. This
-                        * way, if there is another process waiting for initialization
-                        * of the shadow file by the current process, it will wake up
-                        * and retry by creating and initializing the shadow file again.
+                       /* On post create errors, get rid of the shadow file.  This 
+                        * way if there is another process waiting for initialization 
+                        * of the shadowfile by the current process will wake up and 
+                        * retry by creating and initializing the shadow file again.
+                        * Also add the VISSHADOW bit here to indicate we're done operating
+                        * on this vnode.
                         */
-                       (void) vnode_relenamedstream(vp, svp, context);
+                       (void)vnode_relenamedstream(vp, svp, context);
+                       vnode_lock (svp);
+                       svp->v_flag |= VISSHADOW;
                        wakeup((caddr_t)&svp->v_parent);
+                       vnode_unlock(svp);
                }
        }
 
@@ -850,11 +987,14 @@ default_makenamedstream(vnode_t vp, vnode_t *svpp, const char *name, vfs_context
                vnode_t svp = *svpp;
 
                vnode_lock(svp);
-               svp->v_flag |= VISNAMEDSTREAM;
+               /* If we're the creator, mark it as a named stream */
+               svp->v_flag |= (VISNAMEDSTREAM | VISSHADOW);
                /* Wakeup any waiters on the v_parent channel */
                wakeup((caddr_t)&svp->v_parent);
                vnode_unlock(svp);
+
        }
+
        return (error);
 }
 
@@ -880,29 +1020,46 @@ get_shadow_dir(vnode_t *sdvpp, vfs_context_t context)
        vnode_t  sdvp = NULLVP;
        struct componentname  cn;
        struct vnode_attr  va;
-       char tmpname[48];
+       char tmpname[80];
        uint32_t  tmp_fsid;
        int  error;
 
-       /* Check if we've already created it. */
-       if (shadow_dvp != NULLVP) {
-               if ((error = vnode_getwithvid(shadow_dvp, shadow_vid))) {
-                       shadow_dvp = NULLVP;
-               } else {
-                       *sdvpp = shadow_dvp;
-                       return (0);
-               }
+
+       bzero(tmpname, sizeof(tmpname));
+       MAKE_SHADOW_DIRNAME(rootvnode, tmpname);
+       /* 
+        * Look up the shadow directory to ensure that it still exists. 
+        * By looking it up, we get an iocounted dvp to use, and avoid some coherency issues
+        * in caching it when multiple threads may be trying to manipulate the pointers.
+        */
+       error = vnode_lookup(tmpname, 0, &sdvp, context);
+       if (error == 0) {
+               /*
+                * If we get here, then we have successfully looked up the shadow dir, 
+                * and it has an iocount from the lookup. Return the vp in the output argument.
+                */
+               *sdvpp = sdvp;
+               return (0);
        }
+       /* In the failure case, no iocount is acquired */
+       sdvp = NULLVP;
+       bzero (tmpname, sizeof(tmpname));
 
-       /* Obtain the vnode for "/tmp" directory. */
-       if (vnode_lookup("/tmp", 0, &dvp, context) != 0) {
+       /* 
+        * Obtain the vnode for "/var/run" directory. 
+        * This is defined in the SHADOW_DIR_CONTAINER macro
+        */
+       if (vnode_lookup(SHADOW_DIR_CONTAINER, 0, &dvp, context) != 0) {
                error = ENOTSUP;
                goto out;
        }
 
-       /* Create the shadow stream directory. */
-       snprintf(tmpname, sizeof(tmpname), ".vfs_rsrc_streams_%x%x",
-                (unsigned int)rootvnode, shadow_sequence);
+       /* 
+        * Create the shadow stream directory.
+        * 'dvp' below suggests the parent directory so 
+        * we only need to provide the leaf entry name
+        */
+       MAKE_SHADOW_DIR_LEAF(rootvnode, tmpname);
        bzero(&cn, sizeof(cn));
        cn.cn_nameiop = LOOKUP;
        cn.cn_flags = ISLASTCN;
@@ -928,14 +1085,7 @@ get_shadow_dir(vnode_t *sdvpp, vfs_context_t context)
        /*
         * There can be only one winner for an exclusive create.
         */
-       if (error == 0) {
-               /* Take a long term ref to keep this dir around. */
-               error = vnode_ref(sdvp);
-               if (error == 0) {
-                       shadow_dvp = sdvp;
-                       shadow_vid = sdvp->v_id;
-               }
-       } else if (error == EEXIST) {
+       if (error == EEXIST) {
                /* loser has to look up directory */
                error = VNOP_LOOKUP(dvp, &sdvp, &cn, context);
                if (error == 0) {
@@ -1104,7 +1254,7 @@ baddir:
 #define ATTR_BUF_SIZE      4096        /* default size of the attr file and how much we'll grow by */
 
 /* Implementation Limits */
-#define ATTR_MAX_SIZE      (128*1024)  /* 128K maximum attribute data size */
+#define ATTR_MAX_SIZE      AD_XATTR_MAXSIZE
 #define ATTR_MAX_HDR_SIZE  65536
 /*
  * Note: ATTR_MAX_HDR_SIZE is the largest attribute header
@@ -1124,15 +1274,13 @@ baddir:
  */
 
 
-#pragma options align=mac68k
-
 #define FINDERINFOSIZE 32
 
 typedef struct apple_double_entry {
        u_int32_t   type;     /* entry type: see list, 0 invalid */ 
        u_int32_t   offset;   /* entry data offset from the beginning of the file. */
        u_int32_t   length;   /* entry data length in bytes. */
-} apple_double_entry_t;
+} __attribute__((aligned(2), packed)) apple_double_entry_t;
 
 
 typedef struct apple_double_header {
@@ -1143,7 +1291,7 @@ typedef struct apple_double_header {
        apple_double_entry_t   entries[2];  /* 'finfo' & 'rsrc' always exist */
        u_int8_t    finfo[FINDERINFOSIZE];  /* Must start with Finder Info (32 bytes) */
        u_int8_t    pad[2];        /* get better alignment inside attr_header */
-} apple_double_header_t;
+} __attribute__((aligned(2), packed)) apple_double_header_t;
 
 #define ADHDRSIZE  (4+4+16+2)
 
@@ -1154,7 +1302,7 @@ typedef struct attr_entry {
        u_int16_t   flags;
        u_int8_t    namelen;
        u_int8_t    name[1];    /* NULL-terminated UTF-8 name (up to 128 bytes max) */
-} attr_entry_t;
+} __attribute__((aligned(2), packed)) attr_entry_t;
 
 
 /* Header + entries must fit into 64K.  Data may extend beyond 64K. */
@@ -1168,7 +1316,7 @@ typedef struct attr_header {
        u_int32_t   reserved[3];
        u_int16_t   flags;
        u_int16_t   num_attrs;
-} attr_header_t;
+} __attribute__((aligned(2), packed)) attr_header_t;
 
 
 /* Empty Resource Fork Header */
@@ -1190,14 +1338,12 @@ typedef struct rsrcfork_header {
        u_int16_t    mh_Types;
        u_int16_t    mh_Names;
        u_int16_t    typeCount;
-} rsrcfork_header_t;
+} __attribute__((aligned(2), packed)) rsrcfork_header_t;
 
 #define RF_FIRST_RESOURCE    256
 #define RF_NULL_MAP_LENGTH    30
 #define RF_EMPTY_TAG  "This resource fork intentionally left blank   "
 
-#pragma options align=reset
-
 /* Runtime information about the attribute file. */
 typedef struct attr_info {
        vfs_context_t          context;
@@ -1852,6 +1998,9 @@ out:
                        (void) vnode_setattr(vp, &va, context);
                }
        }
+       
+       post_event_if_success(vp, error, NOTE_ATTRIB);
+
        return (error);
 }
 
@@ -2071,6 +2220,9 @@ out:
                        (void) vnode_setattr(vp, &va, context);
                }
        }
+
+       post_event_if_success(vp, error, NOTE_ATTRIB);
+
        return (error);
        
 }
@@ -2100,6 +2252,8 @@ default_listxattr(vnode_t vp, uio_t uio, size_t *size, __unused int options, vfs
                return (error);
        }
        if ((error = get_xattrinfo(xvp, 0, &ainfo, context))) {
+               if (error == ENOATTR)
+                       error = 0;
                close_xattrfile(xvp, FREAD, context);
                return (error);
        }
@@ -2172,6 +2326,70 @@ out:
        return (error);
 }
 
+/*
+ * Check the header of a ._ file to verify that it is in fact an Apple Double
+ * file. Returns 0 if the header is valid, non-zero if invalid.
+ */
+int check_appledouble_header(vnode_t vp, vfs_context_t ctx)
+{
+       int error = 0;  
+       attr_info_t ainfo;
+       struct vnode_attr va;
+       uio_t auio = NULL;
+       void *buffer = NULL;
+       int iosize;
+       
+       ainfo.filevp = vp;
+       ainfo.context = ctx;
+       VATTR_INIT(&va);
+       VATTR_WANTED(&va, va_data_size);
+       if ((error = vnode_getattr(vp, &va, ctx))) {
+               goto out;
+       }
+       ainfo.filesize = va.va_data_size;
+
+       iosize = MIN(ATTR_MAX_HDR_SIZE, ainfo.filesize);
+       if (iosize == 0) {
+               error = ENOATTR;
+               goto out;
+       }
+       ainfo.iosize = iosize;
+
+       MALLOC(buffer, void *, iosize, M_TEMP, M_WAITOK);
+       if (buffer == NULL) {
+               error = ENOMEM;
+               goto out;
+       }
+       
+       auio = uio_create(1, 0, UIO_SYSSPACE, UIO_READ);
+       uio_addiov(auio, (uintptr_t)buffer, iosize);
+
+       /* Read the header */
+       error = VNOP_READ(vp, auio, 0, ctx);
+       if (error) {
+               goto out;
+       }
+       ainfo.rawsize = iosize - uio_resid(auio);
+       ainfo.rawdata = (u_int8_t *)buffer;
+
+       error = check_and_swap_apple_double_header(&ainfo);
+       if (error) {
+               goto out;
+       }
+
+       /* If we made it here, then the header is ok */
+
+out:
+       if (auio) {
+               uio_free(auio);
+       }
+       if (buffer) {
+               FREE(buffer, M_TEMP);
+       }
+
+       return error;
+}
+
 static int
 open_xattrfile(vnode_t vp, int fileflags, vnode_t *xvpp, vfs_context_t context)
 {
@@ -2227,12 +2445,15 @@ open_xattrfile(vnode_t vp, int fileflags, vnode_t *xvpp, vfs_context_t context)
         * file security from the EA must always get access
         */
 lookup:
-       NDINIT(&nd, LOOKUP, LOCKLEAF | NOFOLLOW | USEDVP | DONOTAUTH, UIO_SYSSPACE,
-              CAST_USER_ADDR_T(filename), context);
+       NDINIT(&nd, LOOKUP, OP_OPEN, LOCKLEAF | NOFOLLOW | USEDVP | DONOTAUTH,
+              UIO_SYSSPACE, CAST_USER_ADDR_T(filename), context);
        nd.ni_dvp = dvp;
 
        if (fileflags & O_CREAT) {
                nd.ni_cnd.cn_nameiop = CREATE;
+#if CONFIG_TRIGGERS
+               nd.ni_op = OP_LINK;
+#endif
                if (dvp != vp) {
                        nd.ni_cnd.cn_flags |= LOCKPARENT;
                }
@@ -2274,11 +2495,14 @@ lookup:
                        if (gid != KAUTH_GID_NONE)
                                VATTR_SET(&va, va_gid, gid);
 
-                       error = vn_create(dvp, &nd.ni_vp, &nd.ni_cnd, &va,
+                       error = vn_create(dvp, &nd.ni_vp, &nd, &va,
                                          VN_CREATE_NOAUTH | VN_CREATE_NOINHERIT | VN_CREATE_NOLABEL,
+                                         0, NULL,
                                          context);
-                       if (error == 0)
-                               xvp = nd.ni_vp;
+                       if (error)
+                               error = ENOATTR;
+                       else
+                               xvp = nd.ni_vp;
                }
                nameidone(&nd);
                if (dvp != vp) {
@@ -2287,10 +2511,10 @@ lookup:
                if (error)
                        goto out;
        } else {
-               if ((error = namei(&nd))) {
-                       nd.ni_dvp = NULLVP;
+               if ((error = namei(&nd))) {
+                       nd.ni_dvp = NULLVP;
                        error = ENOATTR;
-                       goto out;
+                       goto out;
                }
                xvp = nd.ni_vp;
                nameidone(&nd);
@@ -2356,6 +2580,8 @@ lookup:
 
                locktype = (fileflags & O_EXLOCK) ? F_WRLCK : F_RDLCK;
                error = lock_xattrfile(xvp, locktype, context);
+               if (error)
+                       error = ENOATTR;
        }
 out:
        if (dvp && (dvp != vp)) {
@@ -2420,7 +2646,7 @@ remove_xattrfile(vnode_t xvp, vfs_context_t context)
                return (error);
        }
 
-       NDINIT(&nd, DELETE, LOCKPARENT | NOFOLLOW | DONOTAUTH,
+       NDINIT(&nd, DELETE, OP_UNLINK, LOCKPARENT | NOFOLLOW | DONOTAUTH,
               UIO_SYSSPACE, CAST_USER_ADDR_T(path), context);
        error = namei(&nd);
        FREE_ZONE(path, MAXPATHLEN, M_NAMEI);
@@ -2496,7 +2722,7 @@ get_xattrinfo(vnode_t xvp, int setting, attr_info_t *ainfop, vfs_context_t conte
                goto bail;
        }
 
-       auio = uio_create(1, 0, UIO_SYSSPACE32, UIO_READ);
+       auio = uio_create(1, 0, UIO_SYSSPACE, UIO_READ);
        uio_addiov(auio, (uintptr_t)buffer, iosize);
 
        /* Read the file header. */
@@ -2563,7 +2789,7 @@ get_xattrinfo(vnode_t xvp, int setting, attr_info_t *ainfop, vfs_context_t conte
 
 
                                /* Read the system data which starts at byte 16 */
-                               rf_uio = uio_create(1, 0, UIO_SYSSPACE32, UIO_READ);
+                               rf_uio = uio_create(1, 0, UIO_SYSSPACE, UIO_READ);
                                uio_addiov(rf_uio, (uintptr_t)systemData, sizeof(systemData));
                                uio_setoffset(rf_uio, filehdr->entries[i].offset + 16);
                                rf_err = VNOP_READ(xvp, rf_uio, 0, context);
@@ -2651,7 +2877,7 @@ get_xattrinfo(vnode_t xvp, int setting, attr_info_t *ainfop, vfs_context_t conte
                        attrhdr->num_attrs   = 0;
        
                        /* Push out new header */
-                       uio_reset(auio, 0, UIO_SYSSPACE32, UIO_WRITE);
+                       uio_reset(auio, 0, UIO_SYSSPACE, UIO_WRITE);
                        uio_addiov(auio, (uintptr_t)filehdr, writesize);
        
                        swap_adhdr(filehdr);    /* to big endian */
@@ -2711,7 +2937,7 @@ create_xattrfile(vnode_t xvp, u_int32_t fileid, vfs_context_t context)
        bzero(buffer, ATTR_BUF_SIZE);
 
        xah = (attr_header_t *)buffer;
-       auio = uio_create(1, 0, UIO_SYSSPACE32, UIO_WRITE);
+       auio = uio_create(1, 0, UIO_SYSSPACE, UIO_WRITE);
        uio_addiov(auio, (uintptr_t)buffer, ATTR_BUF_SIZE);
        rsrcforksize = sizeof(rsrcfork_header_t);
        rsrcforkhdr = (rsrcfork_header_t *) ((char *)buffer + ATTR_BUF_SIZE - rsrcforksize);
@@ -2775,7 +3001,7 @@ write_xattrinfo(attr_info_t *ainfop)
        uio_t auio;
        int error;
 
-       auio = uio_create(1, 0, UIO_SYSSPACE32, UIO_WRITE);
+       auio = uio_create(1, 0, UIO_SYSSPACE, UIO_WRITE);
        uio_addiov(auio, (uintptr_t)ainfop->filehdr, ainfop->iosize);
 
        swap_adhdr(ainfop->filehdr);
@@ -2948,7 +3174,7 @@ shift_data_down(vnode_t xvp, off_t start, size_t len, off_t delta, vfs_context_t
        size_t chunk, orig_chunk;
        char *buff;
        off_t pos;
-       ucred_t ucred = vfs_context_ucred(context);
+       kauth_cred_t ucred = vfs_context_ucred(context);
        proc_t p = vfs_context_proc(context);
     
        if (delta == 0 || len == 0) {
@@ -2980,7 +3206,7 @@ shift_data_down(vnode_t xvp, off_t start, size_t len, off_t delta, vfs_context_t
                        break;
                }
                
-               if ((pos - chunk) < start) {
+               if ((pos - (off_t)chunk) < start) {
                        chunk = pos - start;
            
                        if (chunk == 0) {   // we're all done
@@ -3002,7 +3228,7 @@ shift_data_up(vnode_t xvp, off_t start, size_t len, off_t delta, vfs_context_t c
        char *buff;
        off_t pos;
        off_t end;
-       ucred_t ucred = vfs_context_ucred(context);
+       kauth_cred_t ucred = vfs_context_ucred(context);
        proc_t p = vfs_context_proc(context);
     
        if (delta == 0 || len == 0) {
@@ -3035,7 +3261,7 @@ shift_data_up(vnode_t xvp, off_t start, size_t len, off_t delta, vfs_context_t c
                        break;
                }
                
-               if ((pos + chunk) > end) {
+               if ((pos + (off_t)chunk) > end) {
                        chunk = end - pos;
            
                        if (chunk == 0) {   // we're all done