~ubuntu-branches/ubuntu/vivid/linux-fsl-imx51/vivid

« back to all changes in this revision

Viewing changes to ubuntu/apparmor/file.c

  • Committer: Bazaar Package Importer
  • Author(s): Andy Whitcroft, Andy Whitcroft, Ubuntu: 2.6.31-15.49, Ubuntu: 2.6.31-14.48, Ubuntu: 2.6.31-14.47
  • Date: 2009-11-03 11:20:59 UTC
  • Revision ID: james.westby@ubuntu.com-20091103112059-w0j70xwckr8vwflv
Tags: 2.6.31-600.1
[ Andy Whitcroft ]

* rebase to Ubuntu-2.6.31-15.49

[ Ubuntu: 2.6.31-15.49 ]

* [Upstream] (drop after 2.6.31) usb-storage: Workaround devices with
  bogus sense size
  - LP: #446146
* SAUCE: AppArmor: AppArmor wrongly reports allow perms as denied
  - LP: #453335
* SAUCE: AppArmor: Policy load and replacement can fail to alloc mem
  - LP: #458299
* SAUCE: AppArmor: AppArmor fails to audit change_hat correctly
  - LP: #462824
* SAUCE: AppArmor: AppArmor disallows truncate of deleted files.
  - LP: #451375
* SAUCE: [x86] fix report of cs-limit nx-emulation
  - LP: #454285
* Revert "SAUCE: trace: add trace_event for the open() syscall"
* SAUCE: trace: add trace events for open(), exec() and uselib()
  - LP: #462111
* SAUCE: Fix sub-flavour script to not stop on missing directories
  - LP: #453073
* [Upstream] (drop after 2.6.31) Input: synaptics - add another Protege
  M300 to rate blacklist
  - LP: #433801
* PM: Make warning in suspend_test_finish() less likely to happen
  - LP: #464552

[ Ubuntu: 2.6.31-14.48 ]

* Add more e100 firmware to nic-modules
  - LP: #451872
* Add qla1280 firmware to scsi-modules
  - LP: #381037

[ Ubuntu: 2.6.31-14.47 ]

* SAUCE: dell-laptop: Store the HW switch status internally rather than
  requerying every time
  - LP: #430809
* SAUCE: dell-laptop: Blacklist machines not supporting dell-laptop
  - LP: #430809

Show diffs side-by-side

added added

removed removed

Lines of Context:
150
150
                if ((denied & mask) &&
151
151
                    PROFILE_AUDIT_MODE(profile) != AUDIT_NOQUIET &&
152
152
                    PROFILE_AUDIT_MODE(profile) != AUDIT_ALL)
153
 
                        sa->request &= ~mask;
 
153
                        denied &= ~mask;
154
154
 
155
 
                if (!sa->request)
 
155
                if (!denied)
156
156
                        return PROFILE_COMPLAIN(profile) ? 0 : sa->base.error;
157
157
        }
158
158
        return aa_audit(type, profile, (struct aa_audit *)sa, file_audit_cb);