/mandos/release

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/release

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2014-03-29 02:38:15 UTC
  • mto: (237.7.272 trunk)
  • mto: This revision was merged to the branch mainline in revision 311.
  • Revision ID: teddy@recompile.se-20140329023815-bpgxi9v4ikrlcpst
Update copyright year.

* mandos-keygen: Update copyright year.
* plugin-runner.c: - '' -
* plugins.d/askpass-fifo.c: - '' -
* plugins.d/mandos-client.c: - '' -
* plugins.d/password-prompt.c: - '' -
* plugins.d/plymouth.c: - '' -
* plugins.d/splashy.c: - '' -
* plugins.d/usplash.c: - '' -

Show diffs side-by-side

added added

removed removed

Lines of Context:
136
136
 
137
137
bool debug = false;
138
138
static const char mandos_protocol_version[] = "1";
139
 
const char *argp_program_version = "mandos-client " VERSION;
140
 
const char *argp_program_bug_address = "<mandos@recompile.se>";
 
139
const char * argp_program_version = "mandos-client " VERSION;
 
140
const char * argp_program_bug_address = "<mandos@recompile.se>";
141
141
static const char sys_class_net[] = "/sys/class/net";
142
142
char *connect_to = NULL;
143
143
const char *hookdir = HOOKDIR;
1335
1335
  sret = strspn(direntry->d_name, "ABCDEFGHIJKLMNOPQRSTUVWXYZ"
1336
1336
                "abcdefghijklmnopqrstuvwxyz"
1337
1337
                "0123456789"
1338
 
                "_.-");
 
1338
                "_-");
1339
1339
  if((direntry->d_name)[sret] != '\0'){
1340
1340
    /* Contains non-allowed characters */
1341
1341
    if(debug){
1359
1359
    }
1360
1360
    return 0;
1361
1361
  }
1362
 
  free(fullname);
1363
1362
  if(not (S_ISREG(st.st_mode))){
1364
1363
    /* Not a regular file */
1365
1364
    if(debug){
1716
1715
    
1717
1716
    /* Raise privileges */
1718
1717
    ret_errno = raise_privileges();
 
1718
    bool restore_loglevel = false;
1719
1719
    if(ret_errno != 0){
1720
1720
      perror_plus("Failed to raise privileges");
1721
1721
    }
1722
 
    
1723
1722
#ifdef __linux__
1724
1723
    int ret_linux;
1725
 
    bool restore_loglevel = false;
1726
1724
    if(ret_errno == 0){
1727
1725
      /* Lower kernel loglevel to KERN_NOTICE to avoid KERN_INFO
1728
1726
         messages about the network interface to mess up the prompt */
1828
1826
    if(ret_errno != 0){
1829
1827
      perror_plus("Failed to raise privileges");
1830
1828
    }
1831
 
    
1832
1829
    int ret_setflags = ioctl(sd, SIOCSIFFLAGS, &network);
1833
1830
    ioctl_errno = errno;
1834
1831
    
2487
2484
  if(debug){
2488
2485
    fprintf_plus(stderr, "Starting Avahi loop search\n");
2489
2486
  }
2490
 
  
 
2487
 
2491
2488
  ret = avahi_loop_with_timeout(simple_poll,
2492
2489
                                (int)(retry_interval * 1000), &mc);
2493
2490
  if(debug){
2563
2560
        }
2564
2561
      }
2565
2562
    }
2566
 
    
2567
2563
    ret_errno = lower_privileges_permanently();
2568
2564
    if(ret_errno != 0){
2569
2565
      perror_plus("Failed to lower privileges permanently");
2597
2593
        free(fullname);
2598
2594
      }
2599
2595
    }
2600
 
    
 
2596
 
2601
2597
    /* need to clean even if 0 because man page doesn't specify */
2602
2598
    free(direntries);
2603
2599
    if(numentries == -1){