~ubuntu-dev/ubuntu/lucid/dovecot/lucid-201002101901

« back to all changes in this revision

Viewing changes to src/lib-index/mail-transaction-log-file.c

  • Committer: Chuck Short
  • Date: 2010-01-21 20:21:25 UTC
  • mfrom: (4.1.11 squeeze)
  • Revision ID: zulcss@ubuntu.com-20100121202125-pme73o491kfwj5nc
* Merge from debian testing, remaining changes:
  + Add new binary pkg dovecot-postfix that integrates postfix and dovecot
    automatically: (LP: #164837)
  + debian/control:
    - add new binary with short description
    - set Architecture all for dovecot-postfix (LP: #329878)
  + debian/dovecot-postfix.postinst:
    - create initial certificate symlinks to snakeoil.
    - set up postfix with postconf to:
      - use Maildir/ as the default mailbox.
      - use dovecot as the sasl authentication server.
      - use dovecot LDA (deliver).
      - use tls for smtp{d} services.
    - fix certificates paths in postfix' main.cf
    - add reject_unauth_destination to postfix' recipient restrictions
    - add reject_unknown_sender_domain to postfix' sender restriction
    - rename configuration name on remove, delete on purge
    - restart dovecot after linking certificates
    - handle use case when postfix is unconfigurated
  + debian/dovecot-postfix.dirs: create backup directory for postfix's config
    configuration
  + restart postfix and dovecot.
  + debian/dovecot-postfix.postrm:
    - remove all dovecot related configuration from postfix.
    - restart postfix and dovecot.
  + debian/dovecot-common.init:
    - check if /etc/dovecot/dovecot-postfix.conf exists and use it
      as the configuration file if so.
  + debian/patches/warning-ubuntu-postfix.dpatch
    - add warning about dovecot-postfix.conf in dovecot default
      configuration file
  + debian/patches/dovecot-postfix.conf.diff:
    - Ubuntu server custom changes to the default dovecot configuration for
      better interfation with postfix.
    - enable sieve plugin.
    - Ubuntu server custom changes to the default dovecot configuration for
      better integration with postfix:
      - enable imap, pop3, imaps, pop3s and managesieve by default.
      - enable dovecot LDA (deliver).
      - enable SASL auth socket in postfix private directory
   + debian/rules:
     - copy, patch and install dovecot-postfix.conf in /etc/dovecot/.
     - build architecure independent packages too
   + Use Snakeoil SSL certificates by default.
     - debian/control: Depend on ssl-cert.
     - debian/patches/ssl-cert-snakeoil.dpatch: Change default SSL cert
       paths to snakeoil.
     - debian/dovecot-common.postinst: Relax grep for SSL_* a bit.
   + Add autopkgtest to debian/tests/*.
   + Fast TearDown: Update the lsb init header to not stop in level 6.
   + Add ufw integration:
     - Created debian/dovecot-common.ufw.profile.
     - debian/rules: install profile.
     - debian/control: suggest ufw.
   + debian/{control,rules}: enable PIE hardening.
   + dovecot-imapd, dovecot-pop3: Replaces dovecot-common (<< 1:1.1). (LP: #254721)
   + debian/control: Update Vcs-* headers.
   + Add SMTP-AUTH support for Outlook (login auth mechanism)
* New upstream release.
* debian/patches/gold-fix.patch: Removed. Fixed upstream.
* Moved libexec to lib corrections in dovecot-managesieve.patch and
  dovecot-managesieve-dist.patch to dovecot-example.patch
* debian/patches/dovecot-mboxlocking.patch: Regenerated to avoid FTBFS
  when quilt isn't installed.
* debian/patches/quota-mountpoint.patch: Removed. Not needed anymore.
* debian/patches/dovecot-quota.patch: Removed. Quotas aren't properly
  enabled unless mail_plugins = quota imap_quota.
* debian/patches/gold-fix.patch: Fixed configure script to build even
  with binutils-gold or --no-add-needed linker flag (Closes: #554306)
* debian/dovecot-common.init: fixed LSB headers. Thanks to Pascal Volk.
  (Closes: #558040)
* debian/changelog: added CVE references to previous changelog entry.
* debian/rules: checked up the build system. It's not fragile anymore.
  (Closes: 493803)
* debian/dovecot-common.postinst: Now invoking dpkg-reconfigure
  on dovecot-common is enough to generate new certificates
  if the previous ones were removed. (Closes: #545582)
* debian/rules: No longer install convert-tool in /usr/bin.
  It isn't an user utility and it should stay in /usr/lib/dovecot
  like all other similar tool.
* New upstream release. (Closes: #557601)
* [SECURITY] Fixes local information disclosure and denial of service.
  (see: http://www.dovecot.org/list/dovecot-news/2009-November/000143.html
  and CVE-2009-3897)
* Added myself to uploaders.
* Switched to the new source format "3.0 (quilt)":
  - removed dpatch from build-depends
  - removed debian/README.source because now we use only standard
    dpkg features
  - regenerated all patches
* Prepared to switch to multi-origin source:
  - recreated dovecot-libsieve.patch and dovecot-managesieve-dist.patch
    starting from the upstream tarball
  - removed all autotools related build-depends and build-conflict
  - renamed dovecot-libsieve and dovecot-managesieve directories
    to libsieve and managesieve.
* debian/rules: Moved the configuration of libsieve and managesieve from
  the build phase to the configuration phase
* Added dovecot-dbg package  with debugging symbols.  Thanks Stephan Bosch.
  (Closes: #554710)
* Fixed some stray libexec'isms in the default configuration.
* New upstream release.
* debian/dovecot-common.init:
  - use $CONF when starting the daemon. (Closes: #549944)
  - always output start/stop messages. (Closes: #523810)

Show diffs side-by-side

added added

removed removed

Lines of Context:
15
15
#define LOG_PREFETCH 1024
16
16
#define MEMORY_LOG_NAME "(in-memory transaction log file)"
17
17
 
 
18
static void
 
19
mail_transaction_log_mark_corrupted(struct mail_transaction_log_file *file)
 
20
{
 
21
        unsigned int offset =
 
22
                offsetof(struct mail_transaction_log_header, indexid);
 
23
 
 
24
        if (MAIL_TRANSACTION_LOG_FILE_IN_MEMORY(file))
 
25
                return;
 
26
 
 
27
        /* indexid=0 marks the log file as corrupted */
 
28
        if (pwrite_full(file->fd, &file->hdr.indexid,
 
29
                        sizeof(file->hdr.indexid), offset) < 0) {
 
30
                mail_index_file_set_syscall_error(file->log->index,
 
31
                                                  file->filepath, "pwrite()");
 
32
        }
 
33
}
 
34
 
18
35
void
19
36
mail_transaction_log_file_set_corrupted(struct mail_transaction_log_file *file,
20
37
                                        const char *fmt, ...)
23
40
 
24
41
        file->corrupted = TRUE;
25
42
        file->hdr.indexid = 0;
26
 
        if (!MAIL_TRANSACTION_LOG_FILE_IN_MEMORY(file)) {
27
 
                /* indexid=0 marks the log file as corrupted */
28
 
                if (pwrite_full(file->fd, &file->hdr.indexid,
29
 
                                sizeof(file->hdr.indexid),
30
 
                                offsetof(struct mail_transaction_log_header,
31
 
                                         indexid)) < 0) {
32
 
                        mail_index_file_set_syscall_error(file->log->index,
33
 
                                file->filepath, "pwrite()");
34
 
                }
35
 
        }
 
43
        mail_transaction_log_mark_corrupted(file);
36
44
 
37
45
        va_start(va, fmt);
38
46
        T_BEGIN {
468
476
                if (f->hdr.file_seq == file->hdr.file_seq) {
469
477
                        /* mark the old file corrupted. we can't safely remove
470
478
                           it from the list however, so return failure. */
471
 
                        mail_transaction_log_file_set_corrupted(f,
 
479
                        f->corrupted = TRUE;
 
480
                        f->hdr.indexid = 0;
 
481
                        if (strcmp(f->filepath, f->log->head->filepath) != 0) {
 
482
                                /* only mark .2 corrupted, just to make sure
 
483
                                   we don't lose any changes from .log in case
 
484
                                   we're somehow wrong */
 
485
                                mail_transaction_log_mark_corrupted(f);
 
486
                                ret = 0;
 
487
                        } else {
 
488
                                ret = -1;
 
489
                        }
 
490
                        mail_index_set_error(f->log->index,
 
491
                                "Transaction log %s: "
472
492
                                "duplicate transaction log sequence (%u)",
473
 
                                f->hdr.file_seq);
474
 
                        return 0;
 
493
                                f->filepath, f->hdr.file_seq);
 
494
                        return ret;
475
495
                }
476
496
        }
477
497
 
1008
1028
                *next_offset_r = file->sync_offset;
1009
1029
                return 0;
1010
1030
        }
 
1031
        if (modseq == file->hdr.initial_modseq) {
 
1032
                *next_offset_r = file->hdr.hdr_size;
 
1033
                return 0;
 
1034
        }
1011
1035
 
1012
1036
        cache = modseq_cache_get_modseq(file, modseq);
1013
1037
        if (cache == NULL) {