Version the functions in libsudo_util

This commit is contained in:
Todd C. Miller
2014-07-22 11:26:17 -06:00
parent 127ba1354b
commit 844a285391
29 changed files with 346 additions and 268 deletions

View File

@@ -141,7 +141,7 @@ aix_setlimits(char *user)
* group lookups are made against the correct source (files, NIS, LDAP, etc).
*/
int
aix_setauthdb(char *user)
aix_setauthdb_v1(char *user)
{
char *registry;
debug_decl(aix_setauthdb, SUDO_DEBUG_UTIL)
@@ -167,7 +167,7 @@ aix_setauthdb(char *user)
* Restore the saved administrative domain, if any.
*/
int
aix_restoreauthdb(void)
aix_restoreauthdb_v1(void)
{
debug_decl(aix_setauthdb, SUDO_DEBUG_UTIL)
@@ -180,7 +180,7 @@ aix_restoreauthdb(void)
#endif
int
aix_prep_user(char *user, const char *tty)
aix_prep_user_v1(char *user, const char *tty)
{
char *info;
int len;

View File

@@ -74,7 +74,7 @@
* malloc(3) fails.
*/
void *
sudo_emalloc(size_t size)
sudo_emalloc_v1(size_t size)
{
void *ptr;
@@ -91,7 +91,7 @@ sudo_emalloc(size_t size)
* if overflow would occur or if the system malloc(3) fails.
*/
void *
sudo_emallocarray(size_t nmemb, size_t size)
sudo_emallocarray_v1(size_t nmemb, size_t size)
{
void *ptr;
@@ -112,7 +112,7 @@ sudo_emallocarray(size_t nmemb, size_t size)
* On success, the allocated space is zero-filled.
*/
void *
sudo_ecalloc(size_t nmemb, size_t size)
sudo_ecalloc_v1(size_t nmemb, size_t size)
{
void *ptr;
@@ -135,7 +135,7 @@ sudo_ecalloc(size_t nmemb, size_t size)
* if the system realloc(3) does not support this.
*/
void *
sudo_erealloc(void *ptr, size_t size)
sudo_erealloc_v1(void *ptr, size_t size)
{
if (size == 0)
@@ -154,7 +154,7 @@ sudo_erealloc(void *ptr, size_t size)
* realloc(3) does not support this.
*/
void *
sudo_ereallocarray(void *ptr, size_t nmemb, size_t size)
sudo_ereallocarray_v1(void *ptr, size_t nmemb, size_t size)
{
if (nmemb == 0 || size == 0)
@@ -176,7 +176,7 @@ sudo_ereallocarray(void *ptr, size_t nmemb, size_t size)
* with a NULL pointer even if the system realloc(3) does not support this.
*/
void *
sudo_erecalloc(void *ptr, size_t onmemb, size_t nmemb, size_t msize)
sudo_erecalloc_v1(void *ptr, size_t onmemb, size_t nmemb, size_t msize)
{
size_t size;
@@ -201,7 +201,7 @@ sudo_erecalloc(void *ptr, size_t onmemb, size_t nmemb, size_t msize)
* malloc(3) fails. NOTE: unlike strdup(3), sudo_estrdup(NULL) is legal.
*/
char *
sudo_estrdup(const char *src)
sudo_estrdup_v1(const char *src)
{
char *dst = NULL;
size_t len;
@@ -220,7 +220,7 @@ sudo_estrdup(const char *src)
* malloc(3) fails. NOTE: unlike strdup(3), sudo_estrdup(NULL) is legal.
*/
char *
sudo_estrndup(const char *src, size_t maxlen)
sudo_estrndup_v1(const char *src, size_t maxlen)
{
char *dst = NULL;
size_t len = 0;
@@ -242,7 +242,7 @@ sudo_estrndup(const char *src, size_t maxlen)
* returns -1 (out of memory).
*/
int
sudo_easprintf(char **ret, const char *fmt, ...)
sudo_easprintf_v1(char **ret, const char *fmt, ...)
{
int len;
va_list ap;
@@ -261,7 +261,7 @@ sudo_easprintf(char **ret, const char *fmt, ...)
* returns -1 (out of memory).
*/
int
sudo_evasprintf(char **ret, const char *format, va_list args)
sudo_evasprintf_v1(char **ret, const char *format, va_list args)
{
int len;

View File

@@ -53,7 +53,7 @@
/* XXX - use non-exiting allocators? */
struct sudo_event_base *
sudo_ev_base_alloc(void)
sudo_ev_base_alloc_v1(void)
{
struct sudo_event_base *base;
debug_decl(sudo_ev_base_alloc, SUDO_DEBUG_EVENT)
@@ -70,7 +70,7 @@ sudo_ev_base_alloc(void)
}
void
sudo_ev_base_free(struct sudo_event_base *base)
sudo_ev_base_free_v1(struct sudo_event_base *base)
{
struct sudo_event *ev, *next;
debug_decl(sudo_ev_base_free, SUDO_DEBUG_EVENT)
@@ -86,7 +86,7 @@ sudo_ev_base_free(struct sudo_event_base *base)
}
struct sudo_event *
sudo_ev_alloc(int fd, short events, sudo_ev_callback_t callback, void *closure)
sudo_ev_alloc_v1(int fd, short events, sudo_ev_callback_t callback, void *closure)
{
struct sudo_event *ev;
debug_decl(sudo_ev_alloc, SUDO_DEBUG_EVENT)
@@ -104,7 +104,7 @@ sudo_ev_alloc(int fd, short events, sudo_ev_callback_t callback, void *closure)
}
void
sudo_ev_free(struct sudo_event *ev)
sudo_ev_free_v1(struct sudo_event *ev)
{
debug_decl(sudo_ev_free, SUDO_DEBUG_EVENT)
@@ -116,7 +116,7 @@ sudo_ev_free(struct sudo_event *ev)
}
int
sudo_ev_add(struct sudo_event_base *base, struct sudo_event *ev,
sudo_ev_add_v1(struct sudo_event_base *base, struct sudo_event *ev,
struct timeval *timo, bool tohead)
{
debug_decl(sudo_ev_add, SUDO_DEBUG_EVENT)
@@ -182,7 +182,7 @@ sudo_ev_add(struct sudo_event_base *base, struct sudo_event *ev,
}
int
sudo_ev_del(struct sudo_event_base *base, struct sudo_event *ev)
sudo_ev_del_v1(struct sudo_event_base *base, struct sudo_event *ev)
{
debug_decl(sudo_ev_del, SUDO_DEBUG_EVENT)
@@ -239,7 +239,7 @@ sudo_ev_del(struct sudo_event_base *base, struct sudo_event *ev)
* Returns 0 on success, 1 if no events registered and -1 on error
*/
int
sudo_ev_loop(struct sudo_event_base *base, int flags)
sudo_ev_loop_v1(struct sudo_event_base *base, int flags)
{
struct timeval now;
struct sudo_event *ev;
@@ -347,7 +347,7 @@ done:
}
void
sudo_ev_loopexit(struct sudo_event_base *base)
sudo_ev_loopexit_v1(struct sudo_event_base *base)
{
debug_decl(sudo_ev_loopexit, SUDO_DEBUG_EVENT)
SET(base->flags, SUDO_EVBASE_LOOPEXIT);
@@ -355,7 +355,7 @@ sudo_ev_loopexit(struct sudo_event_base *base)
}
void
sudo_ev_loopbreak(struct sudo_event_base *base)
sudo_ev_loopbreak_v1(struct sudo_event_base *base)
{
debug_decl(sudo_ev_loopbreak, SUDO_DEBUG_EVENT)
SET(base->flags, SUDO_EVBASE_LOOPBREAK);
@@ -363,7 +363,7 @@ sudo_ev_loopbreak(struct sudo_event_base *base)
}
void
sudo_ev_loopcontinue(struct sudo_event_base *base)
sudo_ev_loopcontinue_v1(struct sudo_event_base *base)
{
debug_decl(sudo_ev_loopcontinue, SUDO_DEBUG_EVENT)
SET(base->flags, SUDO_EVBASE_LOOPCONT);
@@ -371,21 +371,21 @@ sudo_ev_loopcontinue(struct sudo_event_base *base)
}
bool
sudo_ev_got_exit(struct sudo_event_base *base)
sudo_ev_got_exit_v1(struct sudo_event_base *base)
{
debug_decl(sudo_ev_got_exit, SUDO_DEBUG_EVENT)
debug_return_bool(ISSET(base->flags, SUDO_EVBASE_GOT_EXIT));
}
bool
sudo_ev_got_break(struct sudo_event_base *base)
sudo_ev_got_break_v1(struct sudo_event_base *base)
{
debug_decl(sudo_ev_got_break, SUDO_DEBUG_EVENT)
debug_return_bool(ISSET(base->flags, SUDO_EVBASE_GOT_BREAK));
}
int
sudo_ev_get_timeleft(struct sudo_event *ev, struct timeval *tv)
sudo_ev_get_timeleft_v1(struct sudo_event *ev, struct timeval *tv)
{
struct timeval now;
debug_decl(sudo_ev_get_timeleft, SUDO_DEBUG_EVENT)

View File

@@ -61,7 +61,7 @@ do_cleanup(void)
}
void
sudo_fatal_nodebug(const char *fmt, ...)
sudo_fatal_nodebug_v1(const char *fmt, ...)
{
va_list ap;
@@ -73,7 +73,7 @@ sudo_fatal_nodebug(const char *fmt, ...)
}
void
sudo_fatalx_nodebug(const char *fmt, ...)
sudo_fatalx_nodebug_v1(const char *fmt, ...)
{
va_list ap;
@@ -85,7 +85,7 @@ sudo_fatalx_nodebug(const char *fmt, ...)
}
void
sudo_vfatal_nodebug(const char *fmt, va_list ap)
sudo_vfatal_nodebug_v1(const char *fmt, va_list ap)
{
_warning(errno, fmt, ap);
do_cleanup();
@@ -93,7 +93,7 @@ sudo_vfatal_nodebug(const char *fmt, va_list ap)
}
void
sudo_vfatalx_nodebug(const char *fmt, va_list ap)
sudo_vfatalx_nodebug_v1(const char *fmt, va_list ap)
{
_warning(0, fmt, ap);
do_cleanup();
@@ -101,7 +101,7 @@ sudo_vfatalx_nodebug(const char *fmt, va_list ap)
}
void
sudo_warn_nodebug(const char *fmt, ...)
sudo_warn_nodebug_v1(const char *fmt, ...)
{
va_list ap;
@@ -111,7 +111,7 @@ sudo_warn_nodebug(const char *fmt, ...)
}
void
sudo_warnx_nodebug(const char *fmt, ...)
sudo_warnx_nodebug_v1(const char *fmt, ...)
{
va_list ap;
va_start(ap, fmt);
@@ -120,13 +120,13 @@ sudo_warnx_nodebug(const char *fmt, ...)
}
void
sudo_vwarn_nodebug(const char *fmt, va_list ap)
sudo_vwarn_nodebug_v1(const char *fmt, va_list ap)
{
_warning(errno, fmt, ap);
}
void
sudo_vwarnx_nodebug(const char *fmt, va_list ap)
sudo_vwarnx_nodebug_v1(const char *fmt, va_list ap)
{
_warning(0, fmt, ap);
}
@@ -158,7 +158,7 @@ _warning(int errnum, const char *fmt, va_list ap)
* Register a callback to be run when sudo_fatal()/sudo_fatalx() is called.
*/
int
sudo_fatal_callback_register(void (*func)(void))
sudo_fatal_callback_register_v1(void (*func)(void))
{
struct sudo_fatal_callback *cb;
@@ -182,7 +182,7 @@ sudo_fatal_callback_register(void (*func)(void))
* Deregister a sudo_fatal()/sudo_fatalx() callback.
*/
int
sudo_fatal_callback_deregister(void (*func)(void))
sudo_fatal_callback_deregister_v1(void (*func)(void))
{
struct sudo_fatal_callback *cb, **prev;

View File

@@ -45,7 +45,7 @@
* Returns the number of gids in the allocated array.
*/
int
sudo_parse_gids(const char *gidstr, const gid_t *basegid, GETGROUPS_T **gidsp)
sudo_parse_gids_v1(const char *gidstr, const gid_t *basegid, GETGROUPS_T **gidsp)
{
int ngids = 0;
GETGROUPS_T *gids;

View File

@@ -46,7 +46,7 @@
* The caller is responsible for freeing the string.
*/
char *
sudo_new_key_val(const char *key, const char *val)
sudo_new_key_val_v1(const char *key, const char *val)
{
size_t key_len = strlen(key);
size_t val_len = strlen(val);

View File

@@ -49,7 +49,7 @@
#include "sudo_debug.h"
void
sudo_lbuf_init(struct sudo_lbuf *lbuf, int (*output)(const char *),
sudo_lbuf_init_v1(struct sudo_lbuf *lbuf, int (*output)(const char *),
int indent, const char *continuation, int cols)
{
debug_decl(sudo_lbuf_init, SUDO_DEBUG_UTIL)
@@ -66,7 +66,7 @@ sudo_lbuf_init(struct sudo_lbuf *lbuf, int (*output)(const char *),
}
void
sudo_lbuf_destroy(struct sudo_lbuf *lbuf)
sudo_lbuf_destroy_v1(struct sudo_lbuf *lbuf)
{
debug_decl(sudo_lbuf_destroy, SUDO_DEBUG_UTIL)
@@ -92,7 +92,7 @@ sudo_lbuf_expand(struct sudo_lbuf *lbuf, int extra)
* Any characters in set are quoted with a backslash.
*/
void
sudo_lbuf_append_quoted(struct sudo_lbuf *lbuf, const char *set, const char *fmt, ...)
sudo_lbuf_append_quoted_v1(struct sudo_lbuf *lbuf, const char *set, const char *fmt, ...)
{
va_list ap;
int len;
@@ -139,7 +139,7 @@ done:
* Parse the format and append strings, only %s and %% escapes are supported.
*/
void
sudo_lbuf_append(struct sudo_lbuf *lbuf, const char *fmt, ...)
sudo_lbuf_append_v1(struct sudo_lbuf *lbuf, const char *fmt, ...)
{
va_list ap;
int len;
@@ -232,7 +232,7 @@ sudo_lbuf_println(struct sudo_lbuf *lbuf, char *line, int len)
* The lbuf is reset on return.
*/
void
sudo_lbuf_print(struct sudo_lbuf *lbuf)
sudo_lbuf_print_v1(struct sudo_lbuf *lbuf)
{
char *cp, *ep;
int len;

View File

@@ -65,7 +65,7 @@
*/
#ifdef HAVE_LOCKF
bool
sudo_lock_file(int fd, int lockit)
sudo_lock_file_v1(int fd, int lockit)
{
int op = 0;
debug_decl(sudo_lock_file, SUDO_DEBUG_UTIL)
@@ -85,7 +85,7 @@ sudo_lock_file(int fd, int lockit)
}
#elif defined(HAVE_FLOCK)
bool
sudo_lock_file(int fd, int lockit)
sudo_lock_file_v1(int fd, int lockit)
{
int op = 0;
debug_decl(sudo_lock_file, SUDO_DEBUG_UTIL)
@@ -105,7 +105,7 @@ sudo_lock_file(int fd, int lockit)
}
#else
bool
sudo_lock_file(int fd, int lockit)
sudo_lock_file_v1(int fd, int lockit)
{
#ifdef F_SETLK
int func;

View File

@@ -61,7 +61,7 @@
* could also make comment char and line continuation configurable
*/
ssize_t
sudo_parseln(char **bufp, size_t *bufsizep, unsigned int *lineno, FILE *fp)
sudo_parseln_v1(char **bufp, size_t *bufsizep, unsigned int *lineno, FILE *fp)
{
size_t linesize = 0, total = 0;
ssize_t len;

View File

@@ -37,7 +37,7 @@
/*
* Verify that path is the right type and not writable by other users.
*/
int
static int
sudo_secure_path(const char *path, unsigned int type, uid_t uid, gid_t gid, struct stat *sbp)
{
struct stat sb;
@@ -68,7 +68,7 @@ sudo_secure_path(const char *path, unsigned int type, uid_t uid, gid_t gid, stru
* Verify that path is a regular file and not writable by other users.
*/
int
sudo_secure_file(const char *path, uid_t uid, gid_t gid, struct stat *sbp)
sudo_secure_file_v1(const char *path, uid_t uid, gid_t gid, struct stat *sbp)
{
return sudo_secure_path(path, _S_IFREG, uid, gid, sbp);
}
@@ -77,7 +77,7 @@ sudo_secure_file(const char *path, uid_t uid, gid_t gid, struct stat *sbp)
* Verify that path is a directory and not writable by other users.
*/
int
sudo_secure_dir(const char *path, uid_t uid, gid_t gid, struct stat *sbp)
sudo_secure_dir_v1(const char *path, uid_t uid, gid_t gid, struct stat *sbp)
{
return sudo_secure_path(path, _S_IFDIR, uid, gid, sbp);
}

View File

@@ -40,7 +40,7 @@
#include "sudo_util.h"
int
sudo_setgroups(int ngids, const GETGROUPS_T *gids)
sudo_setgroups_v1(int ngids, const GETGROUPS_T *gids)
{
int maxgids, rval;
debug_decl(sudo_setgroups, SUDO_DEBUG_UTIL)

View File

@@ -42,7 +42,7 @@
#include "sudo_util.h"
int
sudo_strtobool(const char *str)
sudo_strtobool_v1(const char *str)
{
debug_decl(sudo_strtobool, SUDO_DEBUG_UTIL)

View File

@@ -56,7 +56,7 @@
* On error, returns 0 and sets errstr.
*/
id_t
sudo_strtoid(const char *p, const char *sep, char **endp, const char **errstr)
sudo_strtoid_v1(const char *p, const char *sep, char **endp, const char **errstr)
{
char *ep;
id_t rval = 0;

View File

@@ -42,7 +42,7 @@
* On error, returns 0 and sets errstr.
*/
int
sudo_strtomode(const char *cp, const char **errstr)
sudo_strtomode_v1(const char *cp, const char **errstr)
{
char *ep;
long lval;

View File

@@ -317,20 +317,20 @@ set_plugin(const char *entry, const char *conf_file)
}
const char *
sudo_conf_askpass_path(void)
sudo_conf_askpass_path_v1(void)
{
return sudo_conf_data.paths[SUDO_CONF_ASKPASS_IDX].pval;
}
const char *
sudo_conf_sesh_path(void)
sudo_conf_sesh_path_v1(void)
{
return sudo_conf_data.paths[SUDO_CONF_SESH_IDX].pval;
}
#ifdef _PATH_SUDO_NOEXEC
const char *
sudo_conf_noexec_path(void)
sudo_conf_noexec_path_v1(void)
{
return sudo_conf_data.paths[SUDO_CONF_NOEXEC_IDX].pval;
}
@@ -338,44 +338,44 @@ sudo_conf_noexec_path(void)
#ifdef _PATH_SUDO_PLUGIN_DIR
const char *
sudo_conf_plugin_dir_path(void)
sudo_conf_plugin_dir_path_v1(void)
{
return sudo_conf_data.paths[SUDO_CONF_PLUGIN_IDX].pval;
}
#endif
const char *
sudo_conf_debug_flags(void)
sudo_conf_debug_flags_v1(void)
{
return sudo_conf_data.debug_flags;
}
int
sudo_conf_group_source(void)
sudo_conf_group_source_v1(void)
{
return sudo_conf_data.group_source;
}
int
sudo_conf_max_groups(void)
sudo_conf_max_groups_v1(void)
{
return sudo_conf_data.max_groups;
}
struct plugin_info_list *
sudo_conf_plugins(void)
sudo_conf_plugins_v1(void)
{
return &sudo_conf_data.plugins;
}
bool
sudo_conf_disable_coredump(void)
sudo_conf_disable_coredump_v1(void)
{
return sudo_conf_data.disable_coredump;
}
bool
sudo_conf_probe_interfaces(void)
sudo_conf_probe_interfaces_v1(void)
{
return sudo_conf_data.probe_interfaces;
}
@@ -384,7 +384,7 @@ sudo_conf_probe_interfaces(void)
* Reads in /etc/sudo.conf and populates sudo_conf_data.
*/
void
sudo_conf_read(const char *conf_file)
sudo_conf_read_v1(const char *conf_file)
{
struct sudo_conf_table *cur;
struct stat sb;

View File

@@ -49,7 +49,7 @@
static struct sudo_preload_table *preload_table;
void
sudo_dso_preload_table(struct sudo_preload_table *table)
sudo_dso_preload_table_v1(struct sudo_preload_table *table)
{
preload_table = table;
}
@@ -61,7 +61,7 @@ sudo_dso_preload_table(struct sudo_preload_table *table)
# endif
void *
sudo_dso_load(const char *path, int mode)
sudo_dso_load_v1(const char *path, int mode)
{
struct sudo_preload_table *pt;
int flags = DYNAMIC_PATH | BIND_VERBOSE;
@@ -87,7 +87,7 @@ sudo_dso_load(const char *path, int mode)
}
int
sudo_dso_unload(void *handle)
sudo_dso_unload_v1(void *handle)
{
struct sudo_preload_table *pt;
@@ -103,7 +103,7 @@ sudo_dso_unload(void *handle)
}
void *
sudo_dso_findsym(void *vhandle, const char *symbol)
sudo_dso_findsym_v1(void *vhandle, const char *symbol)
{
struct sudo_preload_table *pt;
shl_t handle = vhandle;
@@ -156,7 +156,7 @@ sudo_dso_findsym(void *vhandle, const char *symbol)
}
char *
sudo_dso_strerror(void)
sudo_dso_strerror_v1(void)
{
return strerror(errno);
}
@@ -168,7 +168,7 @@ sudo_dso_strerror(void)
# endif
void *
sudo_dso_load(const char *path, int mode)
sudo_dso_load_v1(const char *path, int mode)
{
struct sudo_preload_table *pt;
int flags = 0;
@@ -195,7 +195,7 @@ sudo_dso_load(const char *path, int mode)
}
int
sudo_dso_unload(void *handle)
sudo_dso_unload_v1(void *handle)
{
struct sudo_preload_table *pt;
@@ -211,7 +211,7 @@ sudo_dso_unload(void *handle)
}
void *
sudo_dso_findsym(void *handle, const char *symbol)
sudo_dso_findsym_v1(void *handle, const char *symbol)
{
struct sudo_preload_table *pt;
@@ -260,7 +260,7 @@ sudo_dso_findsym(void *handle, const char *symbol)
}
char *
sudo_dso_strerror(void)
sudo_dso_strerror_v1(void)
{
return dlerror();
}
@@ -271,7 +271,7 @@ sudo_dso_strerror(void)
* Emulate dlopen() using a static list of symbols compiled into sudo.
*/
void *
sudo_dso_load(const char *path, int mode)
sudo_dso_load_v1(const char *path, int mode)
{
struct sudo_preload_table *pt;
@@ -286,7 +286,7 @@ sudo_dso_load(const char *path, int mode)
}
int
sudo_dso_unload(void *handle)
sudo_dso_unload_v1(void *handle)
{
struct sudo_preload_table *pt;
@@ -300,7 +300,7 @@ sudo_dso_unload(void *handle)
}
void *
sudo_dso_findsym(void *handle, const char *symbol)
sudo_dso_findsym_v1(void *handle, const char *symbol)
{
struct sudo_preload_table *pt;
@@ -320,7 +320,7 @@ sudo_dso_findsym(void *handle, const char *symbol)
}
char *
sudo_dso_strerror(void)
sudo_dso_strerror_v1(void)
{
return strerror(errno);
}

View File

@@ -117,7 +117,7 @@ tcsetattr_nobg(int fd, int flags, struct termios *tp)
* Returns true on success or false on failure.
*/
bool
sudo_term_restore(int fd, bool flush)
sudo_term_restore_v1(int fd, bool flush)
{
debug_decl(term_restore, SUDO_DEBUG_UTIL)
@@ -135,7 +135,7 @@ sudo_term_restore(int fd, bool flush)
* Returns true on success or false on failure.
*/
bool
sudo_term_noecho(int fd)
sudo_term_noecho_v1(int fd)
{
debug_decl(term_noecho, SUDO_DEBUG_UTIL)
@@ -164,7 +164,7 @@ again:
* Returns true on success or false on failure.
*/
bool
sudo_term_raw(int fd, int isig)
sudo_term_raw_v1(int fd, int isig)
{
struct termios term;
debug_decl(term_raw, SUDO_DEBUG_UTIL)
@@ -198,7 +198,7 @@ again:
* Returns true on success or false on failure.
*/
bool
sudo_term_cbreak(int fd)
sudo_term_cbreak_v1(int fd)
{
debug_decl(term_cbreak, SUDO_DEBUG_UTIL)
@@ -235,7 +235,7 @@ again:
* Returns true on success or false on failure.
*/
bool
sudo_term_copy(int src, int dst)
sudo_term_copy_v1(int src, int dst)
{
struct termios tt;
debug_decl(term_copy, SUDO_DEBUG_UTIL)

View File

@@ -71,7 +71,7 @@ get_ttysize_ioctl(int *rowp, int *colp)
#endif /* TIOCGWINSZ */
void
sudo_get_ttysize(int *rowp, int *colp)
sudo_get_ttysize_v1(int *rowp, int *colp)
{
debug_decl(sudo_get_ttysize, SUDO_DEBUG_EXEC)

View File

@@ -19,26 +19,26 @@ SHA512Pad
SHA512Transform
SHA512Update
_sudo_printf
aix_prep_user
aix_restoreauthdb
aix_setauthdb
aix_prep_user_v1
aix_restoreauthdb_v1
aix_setauthdb_v1
closefrom_fallback
initprogname
isblank
sudo_asprintf
sudo_clock_gettime
sudo_closefrom
sudo_conf_askpass_path
sudo_conf_debug_flags
sudo_conf_disable_coredump
sudo_conf_group_source
sudo_conf_max_groups
sudo_conf_noexec_path
sudo_conf_plugin_dir_path
sudo_conf_plugins
sudo_conf_probe_interfaces
sudo_conf_read
sudo_conf_sesh_path
sudo_conf_askpass_path_v1
sudo_conf_debug_flags_v1
sudo_conf_disable_coredump_v1
sudo_conf_group_source_v1
sudo_conf_max_groups_v1
sudo_conf_noexec_path_v1
sudo_conf_plugin_dir_path_v1
sudo_conf_plugins_v1
sudo_conf_probe_interfaces_v1
sudo_conf_read_v1
sudo_conf_sesh_path_v1
sudo_debug_enter
sudo_debug_execve2
sudo_debug_exit
@@ -56,45 +56,44 @@ sudo_debug_init
sudo_debug_printf2
sudo_debug_printf_nvm
sudo_debug_vprintf2
sudo_debug_write
sudo_debug_write2
sudo_dso_findsym
sudo_dso_load
sudo_dso_preload_table
sudo_dso_strerror
sudo_dso_unload
sudo_easprintf
sudo_ecalloc
sudo_emalloc
sudo_emallocarray
sudo_erealloc
sudo_ereallocarray
sudo_erecalloc
sudo_estrdup
sudo_estrndup
sudo_ev_add
sudo_ev_alloc
sudo_ev_base_alloc
sudo_ev_base_free
sudo_ev_del
sudo_ev_free
sudo_ev_get_timeleft
sudo_ev_got_break
sudo_ev_got_exit
sudo_ev_loop
sudo_ev_loopbreak
sudo_ev_loopcontinue
sudo_ev_loopexit
sudo_evasprintf
sudo_fatal_callback_deregister
sudo_fatal_callback_register
sudo_fatal_nodebug
sudo_fatalx_nodebug
sudo_dso_findsym_v1
sudo_dso_load_v1
sudo_dso_preload_table_v1
sudo_dso_strerror_v1
sudo_dso_unload_v1
sudo_easprintf_v1
sudo_ecalloc_v1
sudo_emalloc_v1
sudo_emallocarray_v1
sudo_erealloc_v1
sudo_ereallocarray_v1
sudo_erecalloc_v1
sudo_estrdup_v1
sudo_estrndup_v1
sudo_ev_add_v1
sudo_ev_alloc_v1
sudo_ev_base_alloc_v1
sudo_ev_base_free_v1
sudo_ev_del_v1
sudo_ev_free_v1
sudo_ev_get_timeleft_v1
sudo_ev_got_break_v1
sudo_ev_got_exit_v1
sudo_ev_loop_v1
sudo_ev_loopbreak_v1
sudo_ev_loopcontinue_v1
sudo_ev_loopexit_v1
sudo_evasprintf_v1
sudo_fatal_callback_deregister_v1
sudo_fatal_callback_register_v1
sudo_fatal_nodebug_v1
sudo_fatalx_nodebug_v1
sudo_fnmatch
sudo_freeaddrinfo
sudo_futimes
sudo_gai_strerror
sudo_get_ttysize
sudo_get_ttysize_v1
sudo_getaddrinfo
sudo_getcwd
sudo_getgrouplist
@@ -105,48 +104,48 @@ sudo_getprogname
sudo_glob
sudo_globfree
sudo_inet_pton
sudo_lbuf_append
sudo_lbuf_append_quoted
sudo_lbuf_destroy
sudo_lbuf_init
sudo_lbuf_print
sudo_lock_file
sudo_lbuf_append_quoted_v1
sudo_lbuf_append_v1
sudo_lbuf_destroy_v1
sudo_lbuf_init_v1
sudo_lbuf_print_v1
sudo_lock_file_v1
sudo_memrchr
sudo_memset_s
sudo_mkdtemp
sudo_mkstemps
sudo_new_key_val
sudo_parse_gids
sudo_parseln
sudo_new_key_val_v1
sudo_parse_gids_v1
sudo_parseln_v1
sudo_printf
sudo_pw_dup
sudo_secure_dir
sudo_secure_file
sudo_setgroups
sudo_secure_dir_v1
sudo_secure_file_v1
sudo_setgroups_v1
sudo_sig2str
sudo_snprintf
sudo_strlcat
sudo_strlcpy
sudo_strsignal
sudo_strtobool
sudo_strtoid
sudo_strtomode
sudo_strtobool_v1
sudo_strtoid_v1
sudo_strtomode_v1
sudo_strtonum
sudo_term_cbreak
sudo_term_copy
sudo_term_erase
sudo_term_kill
sudo_term_noecho
sudo_term_raw
sudo_term_restore
sudo_term_cbreak_v1
sudo_term_copy_v1
sudo_term_erase_v1
sudo_term_kill_v1
sudo_term_noecho_v1
sudo_term_raw_v1
sudo_term_restore_v1
sudo_utimes
sudo_vasprintf
sudo_vfatal_nodebug
sudo_vfatalx_nodebug
sudo_vfatal_nodebug_v1
sudo_vfatalx_nodebug_v1
sudo_vsnprintf
sudo_vwarn_nodebug
sudo_vwarnx_nodebug
sudo_warn_gettext
sudo_warn_nodebug
sudo_warn_strerror
sudo_warnx_nodebug
sudo_vwarn_nodebug_v1
sudo_vwarnx_nodebug_v1
sudo_warn_gettext_v1
sudo_warn_nodebug_v1
sudo_warn_strerror_v1
sudo_warnx_nodebug_v1