~ubuntu-branches/ubuntu/dapper/linux-source-2.6.15/dapper-updates

« back to all changes in this revision

Viewing changes to fs/xattr.c

  • Committer: Bazaar Package Importer
  • Author(s): Stefan Bader, Stefan Bader, Upstream Kernel Changes
  • Date: 2009-03-16 17:26:53 UTC
  • mfrom: (41.1.8 dapper-security)
  • Revision ID: james.westby@ubuntu.com-20090316172653-tfjmtzutjafofqct
Tags: 2.6.15-54.76
[ Stefan Bader ]

* Fixing up powerpc specific syscalls
  - CVE-2009-0029

[ Upstream Kernel Changes ]

* NFS: Remove the buggy lock-if-signalled case from do_setlk()
  - CVE-2008-4307
* sctp: Avoid memory overflow while FWD-TSN chunk is received with bad
  stream ID
  - CVE-2009-0065
* net: 4 bytes kernel memory disclosure in SO_BSDCOMPAT gsopt try #2
  - CVE-2009-0676
* sparc: Fix mremap address range validation.
  - CVE-2008-6107
* copy_process: fix CLONE_PARENT && parent_exec_id interaction
  - CVE-2009-0028
* dell_rbu: use scnprintf() instead of less secure sprintf()
  - CVE-2009-0322
* drivers/net/skfp: if !capable(CAP_NET_ADMIN): inverted logic
  - CVE-2009-0675
* x86_64: Implement is_compat_task the right way
  - CVE-2009-0834
* x86-64: syscall-audit: fix 32/64 syscall hole
  - CVE-2009-0834
* x86-64: seccomp: fix 32/64 syscall hole
  - CVE-2009-0835
* shm: fix shmctl(SHM_INFO) lockup with !CONFIG_SHMEM
  - CVE-2009-0859
* udf: Fix oops when invalid character in
  filename occurs
  - LP: #321606
* Convert all system calls to return a long
  - CVE-2009-0029
* Rename old_readdir to sys_old_readdir
  - CVE-2009-0029
* Remove __attribute__((weak)) from sys_pipe/sys_pipe2
  - CVE-2009-0029
* Make sys_syslog a conditional system call
  - CVE-2009-0029
* System call wrapper infrastructure
  - CVE-2009-0029
* powerpc: Enable syscall wrappers for 64-bit
  - CVE-2009-0029
* s390: enable system call wrappers
  - CVE-2009-0029
* System call wrapper special cases
  - CVE-2009-0029
* Bump ABI
* System call wrappers part 01
  - CVE-2009-0029
* System call wrappers part 02
  - CVE-2009-0029
* System call wrappers part 03
  - CVE-2009-0029
* System call wrappers part 04
  - CVE-2009-0029
* System call wrappers part 05
  - CVE-2009-0029
* System call wrappers part 06
  - CVE-2009-0029
* System call wrappers part 07
  - CVE-2009-0029
* System call wrappers part 08
  - CVE-2009-0029
* System call wrappers part 09
  - CVE-2009-0029
* System call wrappers part 10
  - CVE-2009-0029
* System call wrappers part 11
  - CVE-2009-0029
* System call wrappers part 12
  - CVE-2009-0029
* System call wrappers part 13
  - CVE-2009-0029
* System call wrappers part 14
  - CVE-2009-0029
* System call wrappers part 15
  - CVE-2009-0029
* System call wrappers part 16
  - CVE-2009-0029
* System call wrappers part 17
  - CVE-2009-0029
* System call wrappers part 18
  - CVE-2009-0029
* System call wrappers part 19
  - CVE-2009-0029
* System call wrappers part 20
  - CVE-2009-0029
* System call wrappers part 21
  - CVE-2009-0029
* System call wrappers part 22
  - CVE-2009-0029
* System call wrappers part 23
  - CVE-2009-0029
* System call wrappers part 24
  - CVE-2009-0029
* System call wrappers part 25
  - CVE-2009-0029
* System call wrappers part 26
  - CVE-2009-0029
* System call wrappers part 27
  - CVE-2009-0029
* System call wrappers part 28
  - CVE-2009-0029
* System call wrappers part 29
  - CVE-2009-0029
* System call wrappers part 32
  - CVE-2009-0029
* System call wrappers part 33
  - CVE-2009-0029
* s390 specific system call wrappers
  - CVE-2009-0029
* sparc: Enable syscall wrappers for 64-bit (CVE-2009-0029)
  - CVE-2009-0029
* syscall define: fix uml compile bug
  - CVE-2009-0029
* Fixing up the syscall wrappers to match the Dapper (2.6.15) kernel
  - CVE-2009-0029

Show diffs side-by-side

added added

removed removed

Lines of Context:
78
78
        return error;
79
79
}
80
80
 
81
 
asmlinkage long
82
 
sys_setxattr(char __user *path, char __user *name, void __user *value,
83
 
             size_t size, int flags)
 
81
SYSCALL_DEFINE5(setxattr, char __user *, path, char __user *, name,
 
82
                void __user *, value, size_t, size, int, flags)
84
83
{
85
84
        struct nameidata nd;
86
85
        int error;
93
92
        return error;
94
93
}
95
94
 
96
 
asmlinkage long
97
 
sys_lsetxattr(char __user *path, char __user *name, void __user *value,
98
 
              size_t size, int flags)
 
95
SYSCALL_DEFINE5(lsetxattr, char __user *, path, char __user *, name,
 
96
                void __user *, value, size_t, size, int, flags)
99
97
{
100
98
        struct nameidata nd;
101
99
        int error;
108
106
        return error;
109
107
}
110
108
 
111
 
asmlinkage long
112
 
sys_fsetxattr(int fd, char __user *name, void __user *value,
113
 
              size_t size, int flags)
 
109
SYSCALL_DEFINE5(fsetxattr, int, fd, char __user *, name,
 
110
                void __user *,value, size_t, size, int, flags)
114
111
{
115
112
        struct file *f;
116
113
        int error = -EBADF;
176
173
        return error;
177
174
}
178
175
 
179
 
asmlinkage ssize_t
180
 
sys_getxattr(char __user *path, char __user *name, void __user *value,
181
 
             size_t size)
 
176
SYSCALL_DEFINE4(getxattr, char __user *, path, char __user *, name,
 
177
                void __user *, value, size_t, size)
182
178
{
183
179
        struct nameidata nd;
184
180
        ssize_t error;
191
187
        return error;
192
188
}
193
189
 
194
 
asmlinkage ssize_t
195
 
sys_lgetxattr(char __user *path, char __user *name, void __user *value,
196
 
              size_t size)
 
190
SYSCALL_DEFINE4(lgetxattr, char __user *, path, char __user *,
 
191
                name, void __user *, value, size_t, size)
197
192
{
198
193
        struct nameidata nd;
199
194
        ssize_t error;
206
201
        return error;
207
202
}
208
203
 
209
 
asmlinkage ssize_t
210
 
sys_fgetxattr(int fd, char __user *name, void __user *value, size_t size)
 
204
SYSCALL_DEFINE4(fgetxattr, int, fd, char __user *, name, void __user *, value,
 
205
                size_t, size)
211
206
{
212
207
        struct file *f;
213
208
        ssize_t error = -EBADF;
261
256
        return error;
262
257
}
263
258
 
264
 
asmlinkage ssize_t
265
 
sys_listxattr(char __user *path, char __user *list, size_t size)
 
259
SYSCALL_DEFINE3(listxattr, char __user *, path, char __user *, list,
 
260
                size_t, size)
266
261
{
267
262
        struct nameidata nd;
268
263
        ssize_t error;
275
270
        return error;
276
271
}
277
272
 
278
 
asmlinkage ssize_t
279
 
sys_llistxattr(char __user *path, char __user *list, size_t size)
 
273
SYSCALL_DEFINE3(llistxattr, char __user *, path, char __user *, list,
 
274
                size_t, size)
280
275
{
281
276
        struct nameidata nd;
282
277
        ssize_t error;
289
284
        return error;
290
285
}
291
286
 
292
 
asmlinkage ssize_t
293
 
sys_flistxattr(int fd, char __user *list, size_t size)
 
287
SYSCALL_DEFINE3(flistxattr, int, fd, char __user *, list, size_t, size)
294
288
{
295
289
        struct file *f;
296
290
        ssize_t error = -EBADF;
333
327
        return error;
334
328
}
335
329
 
336
 
asmlinkage long
337
 
sys_removexattr(char __user *path, char __user *name)
 
330
SYSCALL_DEFINE2(removexattr, char __user *, path, char __user *, name)
338
331
{
339
332
        struct nameidata nd;
340
333
        int error;
347
340
        return error;
348
341
}
349
342
 
350
 
asmlinkage long
351
 
sys_lremovexattr(char __user *path, char __user *name)
 
343
SYSCALL_DEFINE2(lremovexattr, char __user *, path, char __user *, name)
352
344
{
353
345
        struct nameidata nd;
354
346
        int error;
361
353
        return error;
362
354
}
363
355
 
364
 
asmlinkage long
365
 
sys_fremovexattr(int fd, char __user *name)
 
356
SYSCALL_DEFINE2(fremovexattr, int, fd, char __user *, name)
366
357
{
367
358
        struct file *f;
368
359
        int error = -EBADF;