Do not disable fuzzer output if SUDO_FUZZ_VERBOSE env variable is set.
This commit is contained in:
@@ -95,6 +95,7 @@ LLVMFuzzerTestOneInput(const uint8_t *data, size_t size)
|
|||||||
FILE *fp;
|
FILE *fp;
|
||||||
|
|
||||||
setprogname("fuzz_iolog_json");
|
setprogname("fuzz_iolog_json");
|
||||||
|
if (getenv("SUDO_FUZZ_VERBOSE") == NULL)
|
||||||
sudo_warn_set_conversation(fuzz_conversation);
|
sudo_warn_set_conversation(fuzz_conversation);
|
||||||
|
|
||||||
fp = open_data(data, size);
|
fp = open_data(data, size);
|
||||||
|
@@ -93,6 +93,7 @@ LLVMFuzzerTestOneInput(const uint8_t *data, size_t size)
|
|||||||
FILE *fp;
|
FILE *fp;
|
||||||
|
|
||||||
setprogname("fuzz_iolog_legacy");
|
setprogname("fuzz_iolog_legacy");
|
||||||
|
if (getenv("SUDO_FUZZ_VERBOSE") == NULL)
|
||||||
sudo_warn_set_conversation(fuzz_conversation);
|
sudo_warn_set_conversation(fuzz_conversation);
|
||||||
|
|
||||||
fp = open_data(data, size);
|
fp = open_data(data, size);
|
||||||
|
@@ -76,6 +76,7 @@ LLVMFuzzerTestOneInput(const uint8_t *data, size_t size)
|
|||||||
int dfd = -1, fd = -1;
|
int dfd = -1, fd = -1;
|
||||||
|
|
||||||
setprogname("fuzz_iolog_timing");
|
setprogname("fuzz_iolog_timing");
|
||||||
|
if (getenv("SUDO_FUZZ_VERBOSE") == NULL)
|
||||||
sudo_warn_set_conversation(fuzz_conversation);
|
sudo_warn_set_conversation(fuzz_conversation);
|
||||||
|
|
||||||
/* I/O logs consist of multiple files in a directory. */
|
/* I/O logs consist of multiple files in a directory. */
|
||||||
|
@@ -67,6 +67,7 @@ LLVMFuzzerTestOneInput(const uint8_t *data, size_t size)
|
|||||||
int fd;
|
int fd;
|
||||||
|
|
||||||
setprogname("fuzz_sudo_conf");
|
setprogname("fuzz_sudo_conf");
|
||||||
|
if (getenv("SUDO_FUZZ_VERBOSE") == NULL)
|
||||||
sudo_warn_set_conversation(fuzz_conversation);
|
sudo_warn_set_conversation(fuzz_conversation);
|
||||||
|
|
||||||
/* sudo_conf_read() uses a conf file path, not an open file. */
|
/* sudo_conf_read() uses a conf file path, not an open file. */
|
||||||
|
@@ -76,6 +76,7 @@ LLVMFuzzerTestOneInput(const uint8_t *data, size_t size)
|
|||||||
int fd;
|
int fd;
|
||||||
|
|
||||||
setprogname("fuzz_logsrvd_conf");
|
setprogname("fuzz_logsrvd_conf");
|
||||||
|
if (getenv("SUDO_FUZZ_VERBOSE") == NULL)
|
||||||
sudo_warn_set_conversation(fuzz_conversation);
|
sudo_warn_set_conversation(fuzz_conversation);
|
||||||
|
|
||||||
/* logsrvd_conf_read() uses a conf file path, not an open file. */
|
/* logsrvd_conf_read() uses a conf file path, not an open file. */
|
||||||
|
@@ -264,6 +264,7 @@ LLVMFuzzerTestOneInput(const uint8_t *data, size_t size)
|
|||||||
|
|
||||||
setprogname("fuzz_policy");
|
setprogname("fuzz_policy");
|
||||||
sudoers_debug_register(getprogname(), NULL);
|
sudoers_debug_register(getprogname(), NULL);
|
||||||
|
if (getenv("SUDO_FUZZ_VERBOSE") == NULL)
|
||||||
sudo_warn_set_conversation(fuzz_conversation);
|
sudo_warn_set_conversation(fuzz_conversation);
|
||||||
|
|
||||||
/* user_info and settings must be non-NULL (even if empty). */
|
/* user_info and settings must be non-NULL (even if empty). */
|
||||||
|
@@ -188,6 +188,7 @@ LLVMFuzzerTestOneInput(const uint8_t *data, size_t size)
|
|||||||
|
|
||||||
setprogname("fuzz_sudoers");
|
setprogname("fuzz_sudoers");
|
||||||
sudoers_debug_register(getprogname(), NULL);
|
sudoers_debug_register(getprogname(), NULL);
|
||||||
|
if (getenv("SUDO_FUZZ_VERBOSE") == NULL)
|
||||||
sudo_warn_set_conversation(fuzz_conversation);
|
sudo_warn_set_conversation(fuzz_conversation);
|
||||||
|
|
||||||
/* Sudoers locale setup. */
|
/* Sudoers locale setup. */
|
||||||
|
@@ -133,6 +133,7 @@ LLVMFuzzerTestOneInput(const uint8_t *data, size_t size)
|
|||||||
|
|
||||||
setprogname("fuzz_sudoers_ldif");
|
setprogname("fuzz_sudoers_ldif");
|
||||||
sudoers_debug_register(getprogname(), NULL);
|
sudoers_debug_register(getprogname(), NULL);
|
||||||
|
if (getenv("SUDO_FUZZ_VERBOSE") == NULL)
|
||||||
sudo_warn_set_conversation(fuzz_conversation);
|
sudo_warn_set_conversation(fuzz_conversation);
|
||||||
|
|
||||||
/* Initialize defaults and parse LDIF-format sudoers. */
|
/* Initialize defaults and parse LDIF-format sudoers. */
|
||||||
|
Reference in New Issue
Block a user