mirror of
https://gitlab.freedesktop.org/pulseaudio/pulseaudio.git
synced 2025-11-23 06:59:53 -05:00
consolidate close() calls to pa_close(), and make sure on every occasion that we handle failures of close() sensibly
git-svn-id: file:///home/lennart/svn/public/pulseaudio/branches/lennart@1811 fefdeb5f-60dc-0310-8127-8f9354f1896f
This commit is contained in:
parent
54506ab44a
commit
7f92542420
18 changed files with 89 additions and 81 deletions
|
|
@ -120,7 +120,10 @@ finish:
|
|||
if (unlock)
|
||||
pa_lock_fd(fd, 0);
|
||||
|
||||
close(fd);
|
||||
if (pa_close(fd) < 0) {
|
||||
pa_log_warn("Failed to close cookie file: %s", pa_cstrerror(errno));
|
||||
ret = -1;
|
||||
}
|
||||
}
|
||||
|
||||
return ret;
|
||||
|
|
@ -221,7 +224,10 @@ finish:
|
|||
if (unlock)
|
||||
pa_lock_fd(fd, 0);
|
||||
|
||||
close(fd);
|
||||
if (pa_close(fd) < 0) {
|
||||
pa_log_warn("Failed to close cookie file: %s", pa_cstrerror(errno));
|
||||
ret = -1;
|
||||
}
|
||||
}
|
||||
|
||||
return ret;
|
||||
|
|
|
|||
|
|
@ -360,11 +360,11 @@ ssize_t pa_loop_write(int fd, const void*data, size_t size, int *type) {
|
|||
/** Platform independent read function. Necessary since not all
|
||||
* systems treat all file descriptors equal. */
|
||||
int pa_close(int fd) {
|
||||
|
||||
#ifdef OS_IS_WIN32
|
||||
int ret;
|
||||
|
||||
ret = closesocket(fd);
|
||||
if (ret == 0)
|
||||
if ((ret = closesocket(fd)) == 0)
|
||||
return 0;
|
||||
|
||||
if (WSAGetLastError() != WSAENOTSOCK) {
|
||||
|
|
@ -838,8 +838,7 @@ int pa_lock_fd(int fd, int b) {
|
|||
return 0;
|
||||
}
|
||||
|
||||
pa_log("%slock: %s", !b? "un" : "",
|
||||
pa_cstrerror(errno));
|
||||
pa_log("%slock: %s", !b? "un" : "", pa_cstrerror(errno));
|
||||
#endif
|
||||
|
||||
#ifdef OS_IS_WIN32
|
||||
|
|
@ -873,32 +872,33 @@ int pa_lock_lockfile(const char *fn) {
|
|||
struct stat st;
|
||||
|
||||
if ((fd = open(fn, O_CREAT|O_RDWR, S_IRUSR|S_IWUSR)) < 0) {
|
||||
pa_log("failed to create lock file '%s': %s", fn,
|
||||
pa_cstrerror(errno));
|
||||
pa_log_warn("Failed to create lock file '%s': %s", fn, pa_cstrerror(errno));
|
||||
goto fail;
|
||||
}
|
||||
|
||||
if (pa_lock_fd(fd, 1) < 0) {
|
||||
pa_log("failed to lock file '%s'.", fn);
|
||||
pa_log_warn("Failed to lock file '%s'.", fn);
|
||||
goto fail;
|
||||
}
|
||||
|
||||
if (fstat(fd, &st) < 0) {
|
||||
pa_log("failed to fstat() file '%s'.", fn);
|
||||
pa_log_warn("Failed to fstat() file '%s': %s", fn, pa_cstrerror(errno));
|
||||
goto fail;
|
||||
}
|
||||
|
||||
/* Check wheter the file has been removed meanwhile. When yes, restart this loop, otherwise, we're done */
|
||||
/* Check wheter the file has been removed meanwhile. When yes,
|
||||
* restart this loop, otherwise, we're done */
|
||||
if (st.st_nlink >= 1)
|
||||
break;
|
||||
|
||||
if (pa_lock_fd(fd, 0) < 0) {
|
||||
pa_log("failed to unlock file '%s'.", fn);
|
||||
pa_log_warn("Failed to unlock file '%s'.", fn);
|
||||
goto fail;
|
||||
}
|
||||
|
||||
if (close(fd) < 0) {
|
||||
pa_log("failed to close file '%s'.", fn);
|
||||
if (pa_close(fd) < 0) {
|
||||
pa_log_warn("Failed to close file '%s': %s", fn, pa_cstrerror(errno));
|
||||
fd = -1;
|
||||
goto fail;
|
||||
}
|
||||
|
||||
|
|
@ -910,7 +910,7 @@ int pa_lock_lockfile(const char *fn) {
|
|||
fail:
|
||||
|
||||
if (fd >= 0)
|
||||
close(fd);
|
||||
pa_close(fd);
|
||||
|
||||
return -1;
|
||||
}
|
||||
|
|
@ -922,19 +922,17 @@ int pa_unlock_lockfile(const char *fn, int fd) {
|
|||
pa_assert(fd >= 0);
|
||||
|
||||
if (unlink(fn) < 0) {
|
||||
pa_log_warn("WARNING: unable to remove lock file '%s': %s",
|
||||
fn, pa_cstrerror(errno));
|
||||
pa_log_warn("Unable to remove lock file '%s': %s", fn, pa_cstrerror(errno));
|
||||
r = -1;
|
||||
}
|
||||
|
||||
if (pa_lock_fd(fd, 0) < 0) {
|
||||
pa_log_warn("WARNING: failed to unlock file '%s'.", fn);
|
||||
pa_log_warn("Failed to unlock file '%s'.", fn);
|
||||
r = -1;
|
||||
}
|
||||
|
||||
if (close(fd) < 0) {
|
||||
pa_log_warn("WARNING: failed to close lock file '%s': %s",
|
||||
fn, pa_cstrerror(errno));
|
||||
if (pa_close(fd) < 0) {
|
||||
pa_log_warn("Failed to close '%s': %s", fn, pa_cstrerror(errno));
|
||||
r = -1;
|
||||
}
|
||||
|
||||
|
|
|
|||
|
|
@ -67,8 +67,8 @@ pa_fdsem *pa_fdsem_new(void) {
|
|||
void pa_fdsem_free(pa_fdsem *f) {
|
||||
pa_assert(f);
|
||||
|
||||
close(f->fds[0]);
|
||||
close(f->fds[1]);
|
||||
pa_assert_se(pa_close(f->fds[0]) == 0);
|
||||
pa_assert_se(pa_close(f->fds[1]) == 0);
|
||||
|
||||
pa_xfree(f);
|
||||
}
|
||||
|
|
|
|||
|
|
@ -61,8 +61,7 @@ static pid_t read_pid(const char *fn, int fd) {
|
|||
pa_assert(fd >= 0);
|
||||
|
||||
if ((r = pa_loop_read(fd, t, sizeof(t)-1, NULL)) < 0) {
|
||||
pa_log_warn("WARNING: failed to read PID file '%s': %s",
|
||||
fn, pa_cstrerror(errno));
|
||||
pa_log_warn("Failed to read PID file '%s': %s", fn, pa_cstrerror(errno));
|
||||
return (pid_t) -1;
|
||||
}
|
||||
|
||||
|
|
@ -74,7 +73,7 @@ static pid_t read_pid(const char *fn, int fd) {
|
|||
*e = 0;
|
||||
|
||||
if (pa_atou(t, &pid) < 0) {
|
||||
pa_log_warn("WARNING: failed to parse PID file '%s'", fn);
|
||||
pa_log_warn("Failed to parse PID file '%s'", fn);
|
||||
return (pid_t) -1;
|
||||
}
|
||||
|
||||
|
|
@ -91,8 +90,7 @@ static int open_pid_file(const char *fn, int mode) {
|
|||
|
||||
if ((fd = open(fn, mode, S_IRUSR|S_IWUSR)) < 0) {
|
||||
if (mode != O_RDONLY || errno != ENOENT)
|
||||
pa_log_warn("WARNING: failed to open PID file '%s': %s",
|
||||
fn, pa_cstrerror(errno));
|
||||
pa_log_warn("WARNING: failed to open PID file '%s': %s", fn, pa_cstrerror(errno));
|
||||
goto fail;
|
||||
}
|
||||
|
||||
|
|
@ -101,8 +99,7 @@ static int open_pid_file(const char *fn, int mode) {
|
|||
goto fail;
|
||||
|
||||
if (fstat(fd, &st) < 0) {
|
||||
pa_log_warn("WARNING: failed to fstat() PID file '%s': %s",
|
||||
fn, pa_cstrerror(errno));
|
||||
pa_log_warn("Failed to fstat() PID file '%s': %s", fn, pa_cstrerror(errno));
|
||||
goto fail;
|
||||
}
|
||||
|
||||
|
|
@ -113,9 +110,9 @@ static int open_pid_file(const char *fn, int mode) {
|
|||
if (pa_lock_fd(fd, 0) < 0)
|
||||
goto fail;
|
||||
|
||||
if (close(fd) < 0) {
|
||||
pa_log_warn("WARNING: failed to close file '%s': %s",
|
||||
fn, pa_cstrerror(errno));
|
||||
if (pa_close(fd) < 0) {
|
||||
pa_log_warn("Failed to close file '%s': %s", fn, pa_cstrerror(errno));
|
||||
fd = -1;
|
||||
goto fail;
|
||||
}
|
||||
|
||||
|
|
@ -128,7 +125,7 @@ fail:
|
|||
|
||||
if (fd >= 0) {
|
||||
pa_lock_fd(fd, 0);
|
||||
close(fd);
|
||||
pa_close(fd);
|
||||
}
|
||||
|
||||
return -1;
|
||||
|
|
@ -153,7 +150,7 @@ int pa_pid_file_create(void) {
|
|||
goto fail;
|
||||
|
||||
if ((pid = read_pid(fn, fd)) == (pid_t) -1)
|
||||
pa_log("corrupt PID file, overwriting.");
|
||||
pa_log_warn("Corrupt PID file, overwriting.");
|
||||
else if (pid > 0) {
|
||||
#ifdef OS_IS_WIN32
|
||||
if ((process = OpenProcess(PROCESS_QUERY_INFORMATION, FALSE, pid)) != NULL) {
|
||||
|
|
@ -161,17 +158,16 @@ int pa_pid_file_create(void) {
|
|||
#else
|
||||
if (kill(pid, 0) >= 0 || errno != ESRCH) {
|
||||
#endif
|
||||
pa_log("daemon already running.");
|
||||
pa_log("Daemon already running.");
|
||||
goto fail;
|
||||
}
|
||||
|
||||
pa_log("stale PID file, overwriting.");
|
||||
pa_log_warn("Stale PID file, overwriting.");
|
||||
}
|
||||
|
||||
/* Overwrite the current PID file */
|
||||
if (lseek(fd, 0, SEEK_SET) == (off_t) -1 || ftruncate(fd, 0) < 0) {
|
||||
pa_log("failed to truncate PID file '%s': %s",
|
||||
fn, pa_cstrerror(errno));
|
||||
pa_log("Failed to truncate PID file '%s': %s", fn, pa_cstrerror(errno));
|
||||
goto fail;
|
||||
}
|
||||
|
||||
|
|
@ -179,7 +175,7 @@ int pa_pid_file_create(void) {
|
|||
l = strlen(t);
|
||||
|
||||
if (pa_loop_write(fd, t, l, NULL) != (ssize_t) l) {
|
||||
pa_log("failed to write PID file.");
|
||||
pa_log("Failed to write PID file.");
|
||||
goto fail;
|
||||
}
|
||||
|
||||
|
|
@ -188,7 +184,11 @@ int pa_pid_file_create(void) {
|
|||
fail:
|
||||
if (fd >= 0) {
|
||||
pa_lock_fd(fd, 0);
|
||||
close(fd);
|
||||
|
||||
if (pa_close(fd) < 0) {
|
||||
pa_log("Failed to close PID file '%s': %s", fn, pa_cstrerror(errno));
|
||||
ret = -1;
|
||||
}
|
||||
}
|
||||
|
||||
return ret;
|
||||
|
|
@ -213,13 +213,12 @@ int pa_pid_file_remove(void) {
|
|||
goto fail;
|
||||
|
||||
if (pid != getpid()) {
|
||||
pa_log("WARNING: PID file '%s' not mine!", fn);
|
||||
pa_log("PID file '%s' not mine!", fn);
|
||||
goto fail;
|
||||
}
|
||||
|
||||
if (ftruncate(fd, 0) < 0) {
|
||||
pa_log_warn("WARNING: failed to truncate PID file '%s': %s",
|
||||
fn, pa_cstrerror(errno));
|
||||
pa_log_warn("Failed to truncate PID file '%s': %s", fn, pa_cstrerror(errno));
|
||||
goto fail;
|
||||
}
|
||||
|
||||
|
|
@ -230,8 +229,7 @@ int pa_pid_file_remove(void) {
|
|||
#endif
|
||||
|
||||
if (unlink(fn) < 0) {
|
||||
pa_log_warn("WARNING: failed to remove PID file '%s': %s",
|
||||
fn, pa_cstrerror(errno));
|
||||
pa_log_warn("Failed to remove PID file '%s': %s", fn, pa_cstrerror(errno));
|
||||
goto fail;
|
||||
}
|
||||
|
||||
|
|
@ -241,7 +239,11 @@ fail:
|
|||
|
||||
if (fd >= 0) {
|
||||
pa_lock_fd(fd, 0);
|
||||
pa_assert_se(close(fd) == 0);
|
||||
|
||||
if (pa_close(fd) < 0) {
|
||||
pa_log_warn("Failed to close PID file '%s': %s", fn, pa_cstrerror(errno));
|
||||
ret = -1;
|
||||
}
|
||||
}
|
||||
|
||||
return ret;
|
||||
|
|
@ -283,7 +285,7 @@ fail:
|
|||
|
||||
if (fd >= 0) {
|
||||
pa_lock_fd(fd, 0);
|
||||
pa_assert_se(close(fd) == 0);
|
||||
pa_close(fd);
|
||||
}
|
||||
|
||||
return ret;
|
||||
|
|
|
|||
|
|
@ -69,7 +69,7 @@ static int random_proper(void *ret_data, size_t length) {
|
|||
if ((r = pa_loop_read(fd, ret_data, length, NULL)) < 0 || (size_t) r != length)
|
||||
ret = -1;
|
||||
|
||||
close(fd);
|
||||
pa_close(fd);
|
||||
} else
|
||||
ret = -1;
|
||||
|
||||
|
|
|
|||
|
|
@ -154,7 +154,7 @@ int pa_shm_create_rw(pa_shm *m, size_t size, int shared, mode_t mode) {
|
|||
pa_atomic_store(&marker->pid, (int) getpid());
|
||||
pa_atomic_store(&marker->marker, SHM_MARKER);
|
||||
|
||||
close(fd);
|
||||
pa_assert_se(close(fd) == 0);
|
||||
m->do_unlink = 1;
|
||||
#else
|
||||
return -1;
|
||||
|
|
@ -170,7 +170,7 @@ fail:
|
|||
#ifdef HAVE_SHM_OPEN
|
||||
if (fd >= 0) {
|
||||
shm_unlink(fn);
|
||||
pa_assert_se(close(fd) >= 0);
|
||||
pa_close(fd);
|
||||
}
|
||||
#endif
|
||||
|
||||
|
|
@ -297,13 +297,13 @@ int pa_shm_attach_ro(pa_shm *m, unsigned id) {
|
|||
m->do_unlink = 0;
|
||||
m->shared = 1;
|
||||
|
||||
pa_assert_se(close(fd) >= 0);
|
||||
pa_assert_se(pa_close(fd) == 0);
|
||||
|
||||
return 0;
|
||||
|
||||
fail:
|
||||
if (fd >= 0)
|
||||
pa_assert_se(close(fd) >= 0);
|
||||
pa_close(fd);
|
||||
|
||||
return -1;
|
||||
}
|
||||
|
|
|
|||
|
|
@ -40,6 +40,7 @@
|
|||
#include <pulsecore/sink-input.h>
|
||||
#include <pulsecore/log.h>
|
||||
#include <pulsecore/thread-mq.h>
|
||||
#include <pulsecore/core-util.h>
|
||||
|
||||
#include "sound-file-stream.h"
|
||||
|
||||
|
|
@ -271,7 +272,7 @@ int pa_play_file(
|
|||
|
||||
if (!(u->sndfile = sf_open_fd(fd, SFM_READ, &sfinfo, 1))) {
|
||||
pa_log("Failed to open file %s", fname);
|
||||
close(fd);
|
||||
pa_close(fd);
|
||||
goto fail;
|
||||
}
|
||||
|
||||
|
|
|
|||
|
|
@ -36,6 +36,7 @@
|
|||
#include <pulsecore/log.h>
|
||||
#include <pulsecore/macro.h>
|
||||
#include <pulsecore/core-error.h>
|
||||
#include <pulsecore/core-util.h>
|
||||
|
||||
#include "sound-file.h"
|
||||
#include "core-scache.h"
|
||||
|
|
@ -77,7 +78,7 @@ int pa_sound_file_load(
|
|||
|
||||
if (!(sf = sf_open_fd(fd, SFM_READ, &sfinfo, 1))) {
|
||||
pa_log("Failed to open file %s", fname);
|
||||
close(fd);
|
||||
pa_close(fd);
|
||||
goto finish;
|
||||
}
|
||||
|
||||
|
|
|
|||
Loading…
Add table
Add a link
Reference in a new issue