]> git.ipfire.org Git - thirdparty/systemd.git/log
thirdparty/systemd.git
11 days agonspawn: make check-pointer-deref clean
Michael Vogt [Sat, 28 Mar 2026 09:24:18 +0000 (10:24 +0100)] 
nspawn: make check-pointer-deref clean

Add the needed assert changes to make the code clean
for the new check-pointer-deref script.

11 days agocleanup: address review feedback from claude
Michael Vogt [Sat, 28 Mar 2026 08:46:33 +0000 (09:46 +0100)] 
cleanup: address review feedback from claude

Trivial ordering/modernizing change that got highlighted by
claude and refined by keszybz to move to the modern systemd
style.

Thanks to keszybz for suggesting this.

11 days agomkosi: add coccinelle to the debian tools tree too
Michael Vogt [Sat, 28 Mar 2026 08:36:32 +0000 (09:36 +0100)] 
mkosi: add coccinelle to the debian tools tree too

It is already part of the fedora/opensues tools tree. It must
have slipped through for Debian so lets add it.

11 days agonspawn-oci: add asserts for UID/GID validity after dispatch
Luca Boccassi [Sat, 28 Mar 2026 22:15:56 +0000 (22:15 +0000)] 
nspawn-oci: add asserts for UID/GID validity after dispatch

Coverity flags UINT32_MAX - data.container_id as an underflow
when container_id could be UID_INVALID (UINT32_MAX). After
successful sd_json_dispatch_uid_gid(), the values are guaranteed
valid, but Coverity cannot trace through the callback. Add
asserts to document this invariant.

CID#1548072

Follow-up for 91c4d1affdba02a323dc2c7caccabe240ccb8302

11 days agoboot: clamp setup header copy size to sizeof(SetupHeader)
Luca Boccassi [Sat, 28 Mar 2026 22:06:51 +0000 (22:06 +0000)] 
boot: clamp setup header copy size to sizeof(SetupHeader)

The setup_size field from the kernel image header is used as part
of the memcpy size. Clamp it to sizeof(SetupHeader) to ensure the
copy does not read beyond the struct bounds even if the kernel
image header contains an unexpected value.

CID#1549197

Follow-up for d62c1777568ff69034fd5b5d582a2889229f7e20

11 days agocreds-util: add assert for output buffer size overflow safety
Luca Boccassi [Sat, 28 Mar 2026 22:00:25 +0000 (22:00 +0000)] 
creds-util: add assert for output buffer size overflow safety

Coverity flags the multi-term output.iov_len accumulation as a
potential overflow. Add an assert after the calculation to verify
the result is at least as large as the input, catching wraparound.

CID#1548068

Follow-up for 21bc0b6fa1de44b520353b935bf14160f9f70591

11 days agocalendarspec: use ADD_SAFE for repeat offset calculation
Luca Boccassi [Sat, 28 Mar 2026 21:56:41 +0000 (21:56 +0000)] 
calendarspec: use ADD_SAFE for repeat offset calculation

Use overflow-safe ADD_SAFE() instead of raw addition when
computing the next matching calendar component with repeat.
On overflow, skip the component instead of using a bogus value.

CID#1548052

Follow-up for a2eb5ea79c53620cfcf616e83bfac0c431247f86

11 days agorepart: use INC_SAFE for partition min size accumulation
Luca Boccassi [Sat, 28 Mar 2026 21:52:57 +0000 (21:52 +0000)] 
repart: use INC_SAFE for partition min size accumulation

Use overflow-safe INC_SAFE() instead of raw addition when
accumulating partition minimum size components.

CID#1548041

Follow-up for 170c98234530af6af487d37057b6e687569f8f91

11 days agotest-strv: avoid unsigned wraparound in backwards iteration
Luca Boccassi [Sat, 28 Mar 2026 21:47:08 +0000 (21:47 +0000)] 
test-strv: avoid unsigned wraparound in backwards iteration

Use pre-decrement starting from 3 instead of post-decrement
starting from 2, so that the unsigned counter does not wrap
past zero on the final iteration.

CID#1548035

Follow-up for 02f19706a9fd96e05c9ed16aa55ba3d03d008167

11 days agosd-bus: add assert_cc for message allocation size
Luca Boccassi [Sat, 28 Mar 2026 21:41:02 +0000 (21:41 +0000)] 
sd-bus: add assert_cc for message allocation size

Use CONST_ALIGN_TO to express the compile-time overflow check for
the ALIGN(sizeof(sd_bus_message)) + sizeof(BusMessageHeader)
allocation, since ALIGN() is not constexpr.

CID#1548031

Follow-up for de1c301ed165eb4d04a0c9d4babe97912b5233bb

11 days agosd-bus: use usec_add() for auth timeout calculation
Luca Boccassi [Sat, 28 Mar 2026 21:37:47 +0000 (21:37 +0000)] 
sd-bus: use usec_add() for auth timeout calculation

Use the overflow-safe usec_add() instead of raw addition for
computing the authentication timeout.

CID#1548036

Follow-up for e3017af97310da024ffb378ed155bc1676922ce7

11 days agonss-myhostname: add asserts for buffer index accumulation
Luca Boccassi [Sat, 28 Mar 2026 21:29:58 +0000 (21:29 +0000)] 
nss-myhostname: add asserts for buffer index accumulation

Coverity flags idx += 2*sizeof(char*) and idx += sizeof(char*)
as potential overflows. The idx is bounded by the ms buffer size
calculation, add asserts to document this.

CID#1548028

Follow-up for e8a7a315391a6a07897122725cd707f4e9ce63d7

11 days agotree-wide: add assert_cc for time constant multiplications
Luca Boccassi [Sat, 28 Mar 2026 21:28:56 +0000 (21:28 +0000)] 
tree-wide: add assert_cc for time constant multiplications

Coverity flags compile-time constant multiplications of
USEC_PER_SEC, USEC_PER_MSEC, and USEC_PER_HOUR as potential
overflows. Add assert_cc() to prove they fit at build time.

CID#1548025
CID#1548048
CID#1548055
CID#1548059

Follow-up for 500727c220354b81b68ed6667d9a6f0fafe3ba19
Follow-up for 27d340c772fb1b251085dba7bd5420484f7c5892
Follow-up for e537352b9bfffe6f6286483bff2c7601c78407e3
Follow-up for 1007ec60e664da03b7aea4803c643d991fcf6530

11 days agorepart: add assert for offset + current_size overflow safety
Luca Boccassi [Sat, 28 Mar 2026 21:20:39 +0000 (21:20 +0000)] 
repart: add assert for offset + current_size overflow safety

Coverity flags a->after->offset + a->after->current_size as a
potential overflow. Both values are validated as not UINT64_MAX
by existing asserts, add an explicit overflow check to document
the invariant for static analyzers.

CID#1548063

Follow-up for e594a3b154bd06c535a934a1cc7231b1ef76df73

11 days agonetworkd-ndisc: add assert for DNSSL allocation overflow safety
Luca Boccassi [Sat, 28 Mar 2026 21:19:14 +0000 (21:19 +0000)] 
networkd-ndisc: add assert for DNSSL allocation overflow safety

Coverity flags ALIGN(sizeof(NDiscDNSSL)) + strlen(*j) + 1 as a
potential overflow. Domain names are protocol-bounded but add an
assert to make this explicit for static analyzers.

CID#1548066

Follow-up for 1e7a0e21c97ac1bbc743009e5ec8c12bc6200e19

11 days agodns-packet: add asserts for allocation overflow safety
Luca Boccassi [Sat, 28 Mar 2026 21:14:35 +0000 (21:14 +0000)] 
dns-packet: add asserts for allocation overflow safety

Coverity flags ALIGN(sizeof(DnsPacket)) + size calculations in
dns_packet_new() and dns_packet_dup() as potential overflows. The
sizes are bounded by DNS_PACKET_SIZE_MAX but add asserts to make
this explicit for static analyzers.

CID#1548058
CID#1548076

Follow-up for c73ce96b569e2f10dff64b7dc0bd271972674c2a

11 days agolimits-util: add assert for physical memory calculation overflow
Luca Boccassi [Sat, 28 Mar 2026 21:14:07 +0000 (21:14 +0000)] 
limits-util: add assert for physical memory calculation overflow

Coverity flags (uint64_t) sc * (uint64_t) ps as a potential
overflow. Add an assert to make the bounds explicit for static
analyzers.

CID#1548042

Follow-up for eefc66aa8f77c96a13a78d6c40c79ed7f3d6dc9d

11 days agouser-util: add asserts for buffer allocation overflow safety
Luca Boccassi [Sat, 28 Mar 2026 21:12:31 +0000 (21:12 +0000)] 
user-util: add asserts for buffer allocation overflow safety

Coverity flags ALIGN(sizeof(struct passwd/group)) + bufsize as
potential overflows in the getpw/getgr helpers. Add asserts to
make the bounds explicit for static analyzers.

CID#1548047
CID#1548049
CID#1548069
CID#1548070

Follow-up for 75673cd8aee5c6174538e71dd36c7a353c836973

11 days agosd-bus: add asserts for message size overflow safety
Luca Boccassi [Sat, 28 Mar 2026 21:11:48 +0000 (21:11 +0000)] 
sd-bus: add asserts for message size overflow safety

Coverity flags arithmetic in BUS_MESSAGE_SIZE(),
BUS_MESSAGE_BODY_BEGIN() and message_from_header() as potential
overflows. The values are validated at message creation time, but
add asserts to make the invariants explicit for static analyzers.

CID#1548023
CID#1548030
CID#1548046

Follow-up for 6629161f827c82889cf45cfcdce62dcb543eda23

11 days agosd-daemon: add assert before CMSG_SPACE subtraction
Luca Boccassi [Sat, 28 Mar 2026 21:03:14 +0000 (21:03 +0000)] 
sd-daemon: add assert before CMSG_SPACE subtraction

Coverity flags the subtraction from msg_controllen as a potential
underflow. The CMSG_SPACE was added when send_ucred was set, and
the subtraction only runs when send_ucred was true, so it is safe.
Add an assert to document this invariant.

CID#1548074

Follow-up for 64144440a5d2d94482f882b992fd2a4e0dca7a05

11 days agosd-json: silence false positive in sd_json_variant_filter
Luca Boccassi [Sat, 28 Mar 2026 21:01:34 +0000 (21:01 +0000)] 
sd-json: silence false positive in sd_json_variant_filter

Same pattern as the fix for sd_json_variant_unset_field in
9b3715d529e4eba79e19c87e85583f7be5ee2c95: cache the element
count in a local variable and assert it is at least 2 before
subtracting.

CID#1548029

Follow-up for f2ff34ff2aaafd313a5c62b4b9f13ba6777731e5

11 days agojournal: add assert for max_size overflow safety
Luca Boccassi [Sat, 28 Mar 2026 20:59:35 +0000 (20:59 +0000)] 
journal: add assert for max_size overflow safety

Coverity flags max_size*2 as a potential overflow. The value is
bounded by MAX_SIZE_UPPER (128 MiB) or JOURNAL_COMPACT_SIZE_MAX
(4 GiB), so doubling is safe within uint64_t. Add an assert to
document this.

CID#1548019

Follow-up for 8580d1f73db36e9383e674e388b4fb55828c0c66

11 days agoman: fix caps in example path
Adam Dinwoodie [Wed, 11 Mar 2026 23:04:44 +0000 (23:04 +0000)] 
man: fix caps in example path

12 days agorepart: allow --el-torito= with any --empty= value
Daan De Meyer [Sun, 29 Mar 2026 21:11:52 +0000 (21:11 +0000)] 
repart: allow --el-torito= with any --empty= value

The restriction requiring --empty= to be require, force, or create
when using --el-torito= is unnecessary.
context_verify_eltorito_overlap() already validates that the ISO 9660
blocks don't collide with GPT partition entries or the first usable
LBA, which is sufficient to guarantee safety regardless of the empty
mode.

This is needed for two-stage image builds where the first stage creates
the usr and verity partitions, and the second stage adds --el-torito=
to produce a bootable ISO with a UKI containing usrhash= derived from
the verity hash of the first stage. In the second stage, repart runs
with --empty=allow since the image already exists.

Co-developed-by: Claude Opus 4.6 <noreply@anthropic.com>
12 days agorepart: Optionally write minimal an El Torito boot catalog for EFI
Valentin David [Sat, 21 Mar 2026 14:42:13 +0000 (15:42 +0100)] 
repart: Optionally write minimal an El Torito boot catalog for EFI

This only points the firmware to the ESP. The ISO9660 is empty.
The initramfs should create a loop device to change block size
and enable GPT partitions.

This was tested using OVMF on qemu, with:
`-drive if=pflash,file=OVMF_CODE.fd,readonly=on,format=raw -drive if=pflash,file=OVMF_VARS.fd,format=raw -drive if=none,id=live-disk,file=dick.iso,media=cdrom,format=raw,readonly=on -device virtio-scsi-pci,id=scsi -device scsi-cd,drive=live-disk`

And a simple definition:
```
[Partition]
Type=esp
Format=vfat
CopyFiles=/usr/lib/systemd/boot/efi/systemd-bootx64.efi:/EFI/BOOT/BOOTX64.EFI
```

12 days agoAssorted coverity fixes (#41406)
Daan De Meyer [Sun, 29 Mar 2026 19:02:55 +0000 (21:02 +0200)] 
Assorted coverity fixes (#41406)

12 days agosd-varlink: export sd_varlink_set_sentinel
Zbigniew Jędrzejewski-Szmek [Sat, 28 Mar 2026 15:54:21 +0000 (16:54 +0100)] 
sd-varlink: export sd_varlink_set_sentinel

I tried to implement a varlink service using sd-varlink, and
not being able to use the approach with sentinel is exteremely
painful. This is useful internally and likewise externally.

12 days ago`systemd-repart` man page fixes (#41410)
Luca Boccassi [Sun, 29 Mar 2026 12:58:04 +0000 (13:58 +0100)] 
`systemd-repart` man page fixes (#41410)

Found two small issues in the man page.

12 days agoman/systemd-repart: quote jq expression 41410/head
Morten Linderud [Sun, 29 Mar 2026 12:20:28 +0000 (14:20 +0200)] 
man/systemd-repart: quote jq expression

Some shells will try to parse this, or expand it, causing an error. Lets
quote it so it's simpler for people.

Signed-off-by: Morten Linderud <morten@linderud.pw>
12 days agoman/systemd-repart: remove extra pipe character in manpage
Morten Linderud [Sun, 29 Mar 2026 12:15:05 +0000 (14:15 +0200)] 
man/systemd-repart: remove extra pipe character in manpage

Signed-off-by: Morten Linderud <morten@linderud.pw>
13 days agorepart: Make it possible to set persistent allow-discards activation flag
Valentin David [Mon, 16 Mar 2026 21:21:55 +0000 (22:21 +0100)] 
repart: Make it possible to set persistent allow-discards activation flag

AllowDiscards= will set allow-discards in the persistent flags which will make
activating the device automatically activate with that option. This is
useful for devices discovered through gpt-auto-generator without
needing to use some kernel command line to set the option.

13 days agofix list of inhibitor lock types
Adrian Wannenmacher [Sat, 28 Mar 2026 19:55:19 +0000 (20:55 +0100)] 
fix list of inhibitor lock types

Markdown and HTML don't support mixing ordered and unordered items
within a single list. This means the previous syntax actually produced
three separate lists.

Also, markdown converters don't necesarrily respect the first number in
an ordered list, and may just overwrite it to one. This is the case for
the one that generates the systemd.io page. And even if that wasn't the
case, the numbering of the second ordered list would be off by one.

13 days agorecurse-dir: add assert_cc for DIRENT_SIZE_MAX allocation 41406/head
Luca Boccassi [Sat, 28 Mar 2026 20:24:22 +0000 (20:24 +0000)] 
recurse-dir: add assert_cc for DIRENT_SIZE_MAX allocation

Coverity flags offsetof(DirectoryEntries, buffer) + DIRENT_SIZE_MAX * 8
as a potential overflow. All operands are compile-time constants, so add
an assert_cc() to prove this at build time.

CID#1548020

Follow-up for 6393b847f459dba14d2b615ee93babb143168b57

13 days agoexec-util: use unsigned shift for ExecCommandFlags
Luca Boccassi [Sat, 28 Mar 2026 20:13:40 +0000 (20:13 +0000)] 
exec-util: use unsigned shift for ExecCommandFlags

Using signed int literal '1' in left shift operations can
theoretically lead to undefined behavior. Use 1U to be explicit
about unsigned arithmetic.

CID#1548018

Follow-up for b3d593673c5b8b0b7d781fd26ab2062ca6e7dbdb

13 days agocompress: add assert for space doubling overflow safety
Luca Boccassi [Sat, 28 Mar 2026 20:13:03 +0000 (20:13 +0000)] 
compress: add assert for space doubling overflow safety

Coverity flags 2 * space as a potential overflow. The space value
is bounded by prior allocation success, but add an explicit assert
to document this for static analyzers.

CID#1548056

Follow-up for 5e592c66bdf76dfc8445b332f7a5088ca504ee90

13 days agoimportd: add assert for log_message_size accumulation bounds
Luca Boccassi [Sat, 28 Mar 2026 20:10:14 +0000 (20:10 +0000)] 
importd: add assert for log_message_size accumulation bounds

Coverity flags log_message_size += l as a potential overflow, but l
is bounded by the read() count parameter which is
sizeof(log_message) - log_message_size. Add an assert to make this
invariant explicit.

CID#1548062

Follow-up for 3d7415f43f0fe6a821d7bc4a341ba371e8a30ef3

13 days agosd-bus: add asserts for rbuffer_size accumulation bounds
Luca Boccassi [Sat, 28 Mar 2026 20:08:55 +0000 (20:08 +0000)] 
sd-bus: add asserts for rbuffer_size accumulation bounds

Coverity flags rbuffer_size += k as a potential overflow, but k is
always bounded by the iov size (which is the difference between the
allocated buffer and current rbuffer_size). Add asserts to make this
invariant explicit.

CID#1548044
CID#1548071

Follow-up for a7e3212d89d5aefee67de79c1e7eaccf2f5645ac

13 days agouid-range: add asserts to document overflow safety in coalesce
Luca Boccassi [Sat, 28 Mar 2026 19:55:35 +0000 (19:55 +0000)] 
uid-range: add asserts to document overflow safety in coalesce

Coverity flags the x->start + x->nr and y->start + y->nr additions
as potential overflows. These are safe because uid_range_add_internal()
validates start + nr <= UINT32_MAX before inserting entries. Add asserts
to document this invariant for static analyzers.

CID#1548015

Follow-up for 8530dc4467691a893aa2e07319b18a84fec96cad

13 days agosd-event: add assert to help static analysis trace signal bounds
Luca Boccassi [Sat, 28 Mar 2026 19:52:09 +0000 (19:52 +0000)] 
sd-event: add assert to help static analysis trace signal bounds

Coverity flags the signal_sources array access as a potential
out-of-bounds read because it cannot trace through the SIGNAL_VALID()
macro to know that ssi_signo < _NSIG. Add an explicit assert after
the runtime check to make the constraint visible to static analyzers.

CID#1548033

Follow-up for 7a64c5f23efbb51fe4f1229c1a8aed6dd858a0a9

13 days agocpu-set-util: add asserts to guide static analysis after realloc
Luca Boccassi [Sat, 28 Mar 2026 19:49:20 +0000 (19:49 +0000)] 
cpu-set-util: add asserts to guide static analysis after realloc

Coverity flags CPU_SET_S() calls as potential out-of-bounds writes
because it cannot trace that cpu_set_realloc() guarantees the
allocated buffer is large enough for the given index. Add asserts
to make the size invariant explicit.

CID#1611787
CID#1611788

Follow-up for 0985c7c4e22c8dbbea4398cf3453da45ebf63800

13 days agodebug-generator: use unsigned bit shift for breakpoint flags
Luca Boccassi [Sat, 28 Mar 2026 19:47:27 +0000 (19:47 +0000)] 
debug-generator: use unsigned bit shift for breakpoint flags

Using signed int literal '1' in left shift can lead to undefined
behavior if the shift amount causes overflow of a signed int. Use
UINT32_C(1) since the result is stored in a uint32_t variable.

CID#1568482

Follow-up for e9f781a5a4721d3e58798b37e30bb4dcdbe54c02

13 days agoscsi_id: use strscpy instead of strncpy for wwn fields
Luca Boccassi [Sat, 28 Mar 2026 19:35:36 +0000 (19:35 +0000)] 
scsi_id: use strscpy instead of strncpy for wwn fields

strncpy does not null-terminate the destination buffer if the source
string is longer than the count parameter. Since wwn and
wwn_vendor_extension are char[17] and we copy up to 16 bytes, there's
a risk of missing null termination. Use strscpy which always
null-terminates.

CID#1469706

Follow-up for 4e9fdfccbdd16f0cfdb5c8fa8484a8ba0f2e69d3

13 days agoresolved: fix TOCTOU in hook discovery
Luca Boccassi [Sat, 28 Mar 2026 19:05:19 +0000 (19:05 +0000)] 
resolved: fix TOCTOU in hook discovery

Coverity complains that the directory is not pinned by FD
so it might changed between the stat and the open

CID#1643236

Follow-up for 8209f4adcde08d225f56269e608ccd5f6704cd70

13 days agostat-util: add assert to silence coverity
Luca Boccassi [Sat, 28 Mar 2026 18:55:37 +0000 (18:55 +0000)] 
stat-util: add assert to silence coverity

Coverity thinks _mntidb can be used uninitialized, but this
is not the case when r == 0. Add a bool variable to make it
clearer instead of reusing 'r' later, and an assert to guide
static analyzers.

CID#1644850

Follow-up for 5817c73391b5f3599c50df2c0873b26ea426f848

13 days agostat-util: fix return type of mode_verify_socket()
Luca Boccassi [Sat, 28 Mar 2026 18:50:49 +0000 (18:50 +0000)] 
stat-util: fix return type of mode_verify_socket()

It returns an error code, not a mode

Follow-up for 97fe03e12faa4e50d25a3ca8999967801c7e2da9

13 days agope-binary: add explicit cast to silence coverity
Luca Boccassi [Sat, 28 Mar 2026 18:45:52 +0000 (18:45 +0000)] 
pe-binary: add explicit cast to silence coverity

Otherwise it gets confused about underflows (which are already checked)

CID#1645068

Follow-up for a43427013949c6593629f551cf46e9cf9c167100

13 days agope-binary: fix error reporting
Luca Boccassi [Sat, 28 Mar 2026 18:35:09 +0000 (18:35 +0000)] 
pe-binary: fix error reporting

This is a local calculation, errno is not set

Follow-up for a43427013949c6593629f551cf46e9cf9c167100

13 days agoboot: add overflow check in GPT parser
Luca Boccassi [Sat, 28 Mar 2026 18:29:28 +0000 (18:29 +0000)] 
boot: add overflow check in GPT parser

ALIGN_TO() can overflow and return SIZE_MAX

CID#1644887

Follow-up for ccbd324a3a522362de0863e8d06cdd06a58d2fca

13 days agoimdsd: voidify unchecked call
Luca Boccassi [Sat, 28 Mar 2026 17:56:51 +0000 (17:56 +0000)] 
imdsd: voidify unchecked call

CID#1646046

Follow-up for eb6e5b07f13cefddf1f49e1f7bda4af22f5aba17

13 days agodissect: add asserts to appease coverity
Luca Boccassi [Sat, 28 Mar 2026 15:37:53 +0000 (15:37 +0000)] 
dissect: add asserts to appease coverity

CID#1645844
CID#1645845

Follow-up for 91578e529395a0299a1e5eaa6da08e73db6eeacd

13 days agotest: add a mock ModemManager for basic coverage of sd-networkd's integration 41402/head
Luca Boccassi [Sat, 28 Mar 2026 14:40:11 +0000 (14:40 +0000)] 
test: add a mock ModemManager for basic coverage of sd-networkd's integration

Just the minimal setup and test case required to cover
https://github.com/systemd/systemd/issues/41389 for now, can be
expanded in the future

Boring boilerplate is bot-made, don't @ me

Co-developed-by: Claude Opus 4.6 noreply@anthropic.com
13 days agonetworkd: fix assert with IPFamily=both in MobileNetwork conf
Luca Boccassi [Sat, 28 Mar 2026 14:47:25 +0000 (14:47 +0000)] 
networkd: fix assert with IPFamily=both in MobileNetwork conf

Fixes https://github.com/systemd/systemd/issues/41389

Follow-up for f8a4c3d375b83f3ee249ca3f4b7f407b618a9491

13 days agohwdb: Add keymaps for Acer Nitro 5 AN517-54
RiskoZS [Sat, 28 Mar 2026 01:51:20 +0000 (21:51 -0400)] 
hwdb: Add keymaps for Acer Nitro 5 AN517-54

Add mappings for the Fn+F7 (microphone mute), NitroSense and power keys for the Acer Nitro 5 AN517-54

13 days agosysupdate: add more input validation
Luca Boccassi [Sat, 28 Mar 2026 00:58:32 +0000 (00:58 +0000)] 
sysupdate: add more input validation

Ensure bogus inputs are cleanly rejected. These are privileged
interfaces so in practice it's not a problem.

Reported on yeswehack.com as YWH-PGM9780-168

Follow-up for bf2c741fd772af6f04b4fa234ada2d364f9a5d6c

2 weeks agomkosi: add CI for Ubuntu 26.04 (#41383)
Luca Boccassi [Sat, 28 Mar 2026 01:19:35 +0000 (01:19 +0000)] 
mkosi: add CI for Ubuntu 26.04 (#41383)

It is in final beta now, so we can start building and testing it

2 weeks agomkosi: add test job for Ubuntu 26.04 41383/head
Luca Boccassi [Fri, 27 Mar 2026 17:04:29 +0000 (17:04 +0000)] 
mkosi: add test job for Ubuntu 26.04

It is now in beta freeze, so we can start adding test coverage

2 weeks agomkosi: pull in gnu coreutils for Ubuntu 26.04 and newer
Luca Boccassi [Fri, 27 Mar 2026 20:59:46 +0000 (20:59 +0000)] 
mkosi: pull in gnu coreutils for Ubuntu 26.04 and newer

The default coreutils in Ubuntu 26.04 moved to uutils, which is broken
in many subtle and annoying ways, breaking various tests. It's also
a giant monolithic megabinary which makes the minimal image size
go up and break other tests.

Force the gnu coreutils to be pulled in all images.

2 weeks agotest: exclude gnusleep from coredumps parsing
Luca Boccassi [Fri, 27 Mar 2026 22:29:27 +0000 (22:29 +0000)] 
test: exclude gnusleep from coredumps parsing

In Ubuntu 26.04 the actual binary is called gnusleep, and sleep is a symlink,
so fix the regex exclusion for the coredump checks

2 weeks agotest: check for bin/bash in dissect --mtree instead of cat
Luca Boccassi [Fri, 27 Mar 2026 17:02:41 +0000 (17:02 +0000)] 
test: check for bin/bash in dissect --mtree instead of cat

Ubuntu is doing shenanigans with their coreutils so they are now
symlinks instead of binaries, so the grep fails. Check bash instead
to fix test failure on 26.04.

2 weeks agomkosi: depend on bpftool for Ubuntu 26.04 build image
Luca Boccassi [Fri, 27 Mar 2026 17:03:32 +0000 (17:03 +0000)] 
mkosi: depend on bpftool for Ubuntu 26.04 build image

bpftool was disentangled, so we can depend on it, and build with bpf

2 weeks agoboot-entry: add 'auto' keyword to parse_boot_entry_token_type
Duncan Overbruck [Fri, 13 Mar 2026 21:35:42 +0000 (22:35 +0100)] 
boot-entry: add 'auto' keyword to parse_boot_entry_token_type

Add the auto keyword as documented in the help message and man pages of
`kernel-install`, `bootctl` and `systemd-pcrlock`.

2 weeks agoshutdown: remove kexec-tools dependency
Luca Boccassi [Fri, 27 Mar 2026 19:32:29 +0000 (19:32 +0000)] 
shutdown: remove kexec-tools dependency

'kexec -e' is just a small wrapper that does the xen hypercall
on xen, or otherwise just calls reboot(). Drop the dependency,
and reuse the existing xen hypercall helper.

2 weeks agomany: more checks for pointer access without NULL check (#41370)
Zbigniew Jędrzejewski-Szmek [Fri, 27 Mar 2026 13:58:27 +0000 (14:58 +0100)] 
many: more checks for pointer access without NULL check (#41370)

This is a followup for https://github.com/systemd/systemd/pull/41096
that makes more subsystems pass the new `check-pointer-deref` coccinelle
checks. See the individual commits.

My plan is to do a few more of these PRs until we have it all covered. I
could also do it in a single very big PR but I'm worried about a)
conflicts b) that its just too big/annoying to review. Only 7 dirs left
but some (like src/basic) are quite big (~50k loc) so those PRs will be
a bit bigger.

2 weeks agovmspawn: improve firmware selection to match mkosi's implementation
Daan De Meyer [Fri, 27 Mar 2026 11:40:59 +0000 (11:40 +0000)] 
vmspawn: improve firmware selection to match mkosi's implementation

Align find_ovmf_config() with mkosi's find_ovmf_firmware() by adding
checks that were previously missing:

- Filter on interface-types, only selecting UEFI firmware definitions.
  Previously non-UEFI (e.g. BIOS-only) firmware could be selected.

- Check machine type compatibility using substring matching against the
  target machine patterns in firmware descriptions (e.g. "q35" matches
  "pc-q35-*"), following the same approach as mkosi.

- Make nvram-template optional in the firmware JSON mapping. Firmware
  definitions without an nvram-template are now parsed successfully
  (with vars remaining NULL) rather than failing entirely.

Also rework the firmware target parsing to store both architecture and
machine arrays per target (instead of just a flat architecture list),
and extract the machine matching into firmware_data_matches_machine().

Co-developed-by: Claude Opus 4.6 <noreply@anthropic.com>
2 weeks agovmspawn: Add --firmware=describe
Daan De Meyer [Fri, 27 Mar 2026 11:55:32 +0000 (12:55 +0100)] 
vmspawn: Add --firmware=describe

It's useful to be able to check what firmware description vmspawn
will select. In particular, this will allow me to figure out the
nvram template file that will be picked up so I can pick it up in
mkosi and operate on it to pass a modified version of it to vmspawn
with --efi-nvram-template=.

2 weeks agovmspawn: add --efi-nvram-template= and --firmware-features= options
Daan De Meyer [Fri, 27 Mar 2026 10:43:26 +0000 (10:43 +0000)] 
vmspawn: add --efi-nvram-template= and --firmware-features= options

Add --efi-nvram-template=PATH to specify a custom firmware variables
file to copy and use as the initial EFI NVRAM state instead of the
default template from the firmware definition.

Add --firmware-features=FEATURE[,FEATURE...] to require or exclude
specific firmware features during automatic firmware discovery.
Features prefixed with "!" are excluded. If a feature appears in both
the included and excluded lists, inclusion takes priority. Firmware
with the "enrolled-keys" feature is excluded by default.

Refactor --secure-boot= to operate on the firmware features sets
instead of maintaining a separate tristate. --secure-boot=yes adds
"secure-boot" to the include set, --secure-boot=no adds it to the
exclude set, and --secure-boot=auto removes it from both.

Generalize find_ovmf_config() to accept include/exclude feature sets
instead of a secure boot tristate, removing the special-cased
enrolled-keys and secure-boot filtering logic.

Co-developed-by: Claude Opus 4.6 <noreply@anthropic.com>
2 weeks agopo: Translated using Weblate (Czech)
Pavel Borecki [Fri, 27 Mar 2026 12:58:47 +0000 (12:58 +0000)] 
po: Translated using Weblate (Czech)

Currently translated at 100.0% (266 of 266 strings)

Co-authored-by: Pavel Borecki <pavel.borecki@gmail.com>
Translate-URL: https://translate.fedoraproject.org/projects/systemd/main/cs/
Translation: systemd/main

2 weeks agotmpfile-util: don't log about lack of O_TMPFILE support
Lennart Poettering [Thu, 26 Mar 2026 17:11:30 +0000 (18:11 +0100)] 
tmpfile-util: don't log about lack of O_TMPFILE support

It's a very common case (vfat...), and it's just too much noise. After
all the whole function exists primarily to deal with O_TMPFILE not being
availeble everywhere...

2 weeks agosd-boot: 4 smaller fixes (#41367)
Luca Boccassi [Fri, 27 Mar 2026 11:47:33 +0000 (11:47 +0000)] 
sd-boot: 4 smaller fixes (#41367)

2 weeks agomachine: never ever allow non-root-owned host machine
Mike Yuan [Thu, 26 Mar 2026 11:16:36 +0000 (12:16 +0100)] 
machine: never ever allow non-root-owned host machine

We really should lock this down _hard_, as evidenced by recent
security fallouts.

2 weeks agomachine: introduce MACHINE_CLASS_CAN_REGISTER
Mike Yuan [Thu, 26 Mar 2026 10:59:45 +0000 (11:59 +0100)] 
machine: introduce MACHINE_CLASS_CAN_REGISTER

Follow-up for 6df5f80bd374be1b45c52d740e88f0236da922c7

Similar to SESSION_CAN_* macros in logind-session.h

2 weeks agomkosi: update debian commit reference to 23ef56be0050f78be704f288ed1ce30ace47cbfe
Luca Boccassi [Thu, 26 Mar 2026 23:36:25 +0000 (23:36 +0000)] 
mkosi: update debian commit reference to 23ef56be0050f78be704f288ed1ce30ace47cbfe

23ef56be00 Install new files for upstream build
98645a89ba Install new files for upstream build
dc2dd78cc0 Install new files for upstream build
aad316ec34 Drop wildcards, dh_exec does not suppor them for manpages
3bf8703dab Install new files for upstream build
d1e92a6493 Update changelog for 260.1-1 release
e7a80fe2b8 Install basic.conf in sd-standalone-sysusers package
48f796240e Add lpadmin group to basic.conf sysusers.d as requested by CUPS maintainer
c15703b8aa Update changelog for 260-1 release
f26cc52a43 Drop version from libselinux-dev dependency
7f3701ae2f Do not run "systemctl enable getty@.service" unconditionally
ec59ddd832 Switch from libselinux1-dev to libselinux-dev
35258cd599 Update changelog for 260~rc4-1 release
eb194c22ff Update changelog for 260~rc3-1 release
a6878815d6 Really enable getty@ via packaging scriptlets

2 weeks agoimport: make check-pointer-deref clean 41370/head
Michael Vogt [Fri, 27 Mar 2026 10:30:32 +0000 (11:30 +0100)] 
import: make check-pointer-deref clean

Add the needed assert changes to make the code clean
for the new check-pointer-deref script.

2 weeks agoboot: avoid division by zero in splash image handling
Luca Boccassi [Fri, 27 Mar 2026 01:04:25 +0000 (01:04 +0000)] 
boot: avoid division by zero in splash image handling

A malformed image can cause a division by zero, check that
the parameters are not zero.

Reported on yeswehackl.com as YWH-PGM9780-173

Follow-up for 0fa2cac4f0cdefaf1addd7f1fe0fd8113db9360b

2 weeks agonss-systemd: make check-pointer-deref clean
Michael Vogt [Fri, 27 Mar 2026 10:20:20 +0000 (11:20 +0100)] 
nss-systemd: make check-pointer-deref clean

Add the needed assert changes to make the code clean
for the new check-pointer-deref script.

2 weeks agoresolved: make check-pointer-deref clean
Michael Vogt [Fri, 27 Mar 2026 10:20:10 +0000 (11:20 +0100)] 
resolved: make check-pointer-deref clean

Add the needed assert changes to make the code clean
for the new check-pointer-deref script.

2 weeks agolibsystemd-network: make check-pointer-deref clean
Michael Vogt [Fri, 27 Mar 2026 10:20:01 +0000 (11:20 +0100)] 
libsystemd-network: make check-pointer-deref clean

Add the needed assert changes to make the code clean
for the new check-pointer-deref script.

2 weeks agococcinelle: document why src/libc/ and src/test/ are excluded
Michael Vogt [Fri, 27 Mar 2026 10:20:40 +0000 (11:20 +0100)] 
coccinelle: document why src/libc/ and src/test/ are excluded

For some of the directories it makes more sense to keep them
excluded from the coccinelle check. Specifically:
- libc: compatibility, no asserts or systemd headers yet
- test: uses NUL internally to test crashes etc

2 weeks agococcinelle: generalize pidref_is_set() to `=~ _is_set()`
Michael Vogt [Fri, 27 Mar 2026 09:44:03 +0000 (10:44 +0100)] 
coccinelle: generalize pidref_is_set() to `=~ _is_set()`

Our coccinelle/check-pointer-deref.cocci checker has a special
case for `assert(pidref_is_set(param))`. It turns out we can
generalize this and catch the following:
- iovec_is_set
- sd_dhcp_duid_is_set
- sd_dhcp_client_id_is_set

2 weeks agobootspec: honour profile number when sorting properly 41367/head
Lennart Poettering [Thu, 26 Mar 2026 22:44:59 +0000 (23:44 +0100)] 
bootspec: honour profile number when sorting properly

This corrects sorting of menu entries regarding profile numbers:

1. If the profile number is unset, let's treat this identical to profile
   0, when ordering stuff, because an item with no profile is
   conceptually the same as an item with only a profile 0.

2. Let's take the profile number into account also if sort keys are
   used. This was makes profiles work sensibly in type 1 entries, via
   the recently added "profile" stanza.

Follow-up for: 5fb90fa3194d998a971b21e4a643670ae5903f85

2 weeks agoboot: do no show pixel width/height in text mode
Lennart Poettering [Thu, 26 Mar 2026 22:43:32 +0000 (23:43 +0100)] 
boot: do no show pixel width/height in text mode

When running in pure text mode (i.e. serial terminal) the pixel
width/height is zero and makes no sense to report. Suppress it.

2 weeks agoboot: properly track internal menu entries
Lennart Poettering [Thu, 26 Mar 2026 22:43:12 +0000 (23:43 +0100)] 
boot: properly track internal menu entries

When showing the list of menu entries via "p", the "internal call:"
field was showing nonsense, since
fb6cf4bbb75baee8a6988d899de2c6b3e3805e31.

Fix that by adding a proper entry type for "internal" menu items such as
reboot/firmware/poweroff, and then check for that.

With this in place all entries now have a loader type that makes sense
and describes precisely what an entry is about.

2 weeks agofundamental: move strv_isempty() into src/fundamental/
Lennart Poettering [Wed, 25 Mar 2026 17:08:16 +0000 (18:08 +0100)] 
fundamental: move strv_isempty() into src/fundamental/

2 weeks agodetect-virt: use the new option macros 41335/head
Zbigniew Jędrzejewski-Szmek [Wed, 25 Mar 2026 21:19:01 +0000 (22:19 +0100)] 
detect-virt: use the new option macros

--help output changes: description is now highlighted, "Options:" header
added, option order follows declaration order, column width is auto-computed.

Co-developed-by: Claude <claude@anthropic.com>
2 weeks agofactory-reset: use the new option and verb macros
Zbigniew Jędrzejewski-Szmek [Wed, 25 Mar 2026 15:14:41 +0000 (16:14 +0100)] 
factory-reset: use the new option and verb macros

--help is the same except for strings in common options.

Co-developed-by: Claude <claude@anthropic.com>
2 weeks agohostnamectl: use the new option and verb macros
Zbigniew Jędrzejewski-Szmek [Wed, 25 Mar 2026 14:56:02 +0000 (15:56 +0100)] 
hostnamectl: use the new option and verb macros

--help is the same except for strings in common options.

Co-developed-by: Claude <claude@anthropic.com>
2 weeks agoshared/options: add OPTION_COMMON_LOWERCASE_J
Zbigniew Jędrzejewski-Szmek [Tue, 24 Mar 2026 22:44:01 +0000 (23:44 +0100)] 
shared/options: add OPTION_COMMON_LOWERCASE_J

2 weeks agoMake imds networking unlocked by default (#41359)
Mike Yuan [Thu, 26 Mar 2026 19:08:17 +0000 (20:08 +0100)] 
Make imds networking unlocked by default (#41359)

2 weeks agobasic/proc-cmdline: extend comments
Zbigniew Jędrzejewski-Szmek [Thu, 26 Mar 2026 12:47:44 +0000 (13:47 +0100)] 
basic/proc-cmdline: extend comments

Inspired by the discussion in #41161.

Also change the order of flags to be more logical. First the option
to specify at what fields we look, then the option to specify how we
return their name, the the value, and finally what to do if the value
is missing.

2 weeks agocreds: minor cleanups for --newline= handling (#41329)
Mike Yuan [Thu, 26 Mar 2026 17:36:51 +0000 (18:36 +0100)] 
creds: minor cleanups for --newline= handling (#41329)

Prompted by #41325

Fixes #41348

2 weeks agocore: address review feedback from Mike (#41354)
Mike Yuan [Thu, 26 Mar 2026 17:18:01 +0000 (18:18 +0100)] 
core: address review feedback from Mike (#41354)

This commit addresses the review feedback from @YHNdnzj (many thanks)

Closes: https://github.com/systemd/systemd/issues/41324
2 weeks agococcinelle: add checks for pointer access without NULL check
Michael Vogt [Fri, 13 Mar 2026 13:46:37 +0000 (14:46 +0100)] 
coccinelle: add checks for pointer access without NULL check

The fix in 8f1751a111 made me wonder if we could automatically detect
when pointers are accessed but when this might not be safe. Systemd
is already using a lot of `assert(dst)` and this change now forces
us to use them.

So this commit (ab)uses coccinelle to flag any pointer parameter
dereference not preceded by assert(param), ASSERT_PTR(param), or an
explicit NULL check. It adds integration into meson as a new "coccinelle"
test suite (just like clang-tidy) and is run in CI. The check is not
perfect but seems a reasonable heuristic.

For this RFC commit it is scoped to a subset, it excludes 25 dirs right
now and includes around 100. About 300 warnings left. Busywork that I am
happy to do if there is agreement that it is worth it.

With this in place we would have caught the bug from 8f1751a111 in CI:
```
FAIL: check-pointer-deref.cocci found issues in systemd/src/boot:
diff -u -p systemd/src/boot/measure.c /tmp/nothing/measure.c
--- systemd/src/boot/measure.c
+++ /tmp/nothing/measure.c
@@ -312,7 +312,6 @@ EFI_STATUS tpm_log_tagged_event(
         if (err != EFI_SUCCESS)
                 return err;

-        *ret_measured = true;
         return EFI_SUCCESS;
 }
```

This also adds a new POINTER_MAY_BE_NULL() for the cases when the
called function will do the NULL check (like `iovec_is_set()`).

2 weeks agomeson: unlock imds network by default 41359/head
Zbigniew Jędrzejewski-Szmek [Thu, 26 Mar 2026 16:32:43 +0000 (17:32 +0100)] 
meson: unlock imds network by default

Enabling locking by default would constitute a major footgun and
compatibility break on upgrades. This functionality is useful, but it
requires the rest of the system to be "ported" to use systemd-imds
first. The user or distro should opt in to "locked" mode only after
doing the integration work.

2 weeks agomeson: simplify setting of ImdsNetworkMode default
Zbigniew Jędrzejewski-Szmek [Thu, 26 Mar 2026 16:28:21 +0000 (17:28 +0100)] 
meson: simplify setting of ImdsNetworkMode default

This follows the pattern used for dnssec default mode right above.

2 weeks agolabeler: update to latest commit and limit file-based label to 5 (#41358)
Luca Boccassi [Thu, 26 Mar 2026 15:36:43 +0000 (15:36 +0000)] 
labeler: update to latest commit and limit file-based label to 5 (#41358)

When doing large refactors or large changes the bot spams
labels left and right, making the PR unreadable. Use the
new option to limit the bot to a max of 5 file-based
labels. If more than 5 would be set, all file-based labels
are skipped.

2 weeks agoimds: some minor review fixes
Lennart Poettering [Thu, 26 Mar 2026 13:48:26 +0000 (14:48 +0100)] 
imds: some minor review fixes

Addresses these issues:

https://github.com/systemd/systemd/pull/40980#pullrequestreview-4013313066

2 weeks agooptionally run a software TPM at boot as fallback for TPM less machines (#41016)
Lennart Poettering [Thu, 26 Mar 2026 15:12:46 +0000 (16:12 +0100)] 
optionally run a software TPM at boot as fallback for TPM less machines (#41016)

In various scenarios it's useful to be able to run a software TPM as
fallback on a machine if it doesn't natively have a hardware for it, in
order to provide somewhat systematic interfacing for legacy machines.
This adds the infrastructure for it.

Relevant parts:

1. On EFI systems sd-stub will now generate a random secret on first
boot and store it in a persistent NV variable, which is marked
inaccessible to the OS. It then derives a per-OS secret from that which
is passed to the OS via the initrd logic. This is generally useful, but
in particular is intended to secure the software TPM at least a bit: it
provides better security than nothing (i.e. the only protection in place
is that the firmwrae protections work, but this is also what shim relies
on, hence maybe not too bad), and allows swtpm to encrypt its storage
with something.

2. systemd-tpm2-generator is extended to optionally start an swtpm if no
tpm hw is detected. Because this is of course a major downgrade in
security, this has to be requested explicitly at boot via a kernel
cmdline switch.

3. This optionally mounts the ESP from the initrd. This is general
infrastructure, and has been requested before, but is particularly
interesting in the context of software TPMs: the state needs to be
stored somewhere, and that before the rootfs can be unlocked.

4. This introduces a special new separator measurement for PCRs 0-7 that
isolates all measurements from pre-os/uefi world from those done by the
OS. I added this for three reasons:
- in the swtpm case we'll not have any pre-os/uefi measurements, and we
need to be able to determine cleanly that this is the case. this hence
is supposed to play a similar role as the usual firmware separator
measurement, that however cleanly fixates to the PCRs even the case
where the firmware measurements don't exist at all
   - this is a very comprehensive fix for #40567
- not all firmwares generate the firmware separator at all, but it is
essential to seal off firmware variables from OS generated ones. This
can fill the void to some degree.
6. This introduces a new kernel cmdline switch
systemd.tpm2-measured-os=1, which allows force enabling all our
measurement logic, even if UKI TPM measurements are not done. This is
supposed to be used for the swtpm case so that one gets all the
measurements even without having the early boot verified boot chain in
place.

Benefits of all this: systems that care about TPMs have a (lower
security) compat glue in place that allows supporting legacy hw the same
way as modern hw in many ways, so that remote attestation and other uses
can reasonably work with the same codepaths.

Also see: https://github.com/lxc/incus-os/pull/667 regarding prior
similar work.

Fixes: #40567
2 weeks agoupdate TODO 41016/head
Lennart Poettering [Tue, 10 Mar 2026 16:12:23 +0000 (17:12 +0100)] 
update TODO

2 weeks agounits: make use of nvpcrs only after the NV anchor completion measurement is done
Lennart Poettering [Thu, 26 Mar 2026 10:16:10 +0000 (11:16 +0100)] 
units: make use of nvpcrs only after the NV anchor completion measurement is done

This makes sure we don't use the "hardware" or "verity" nvpcrs before
the NV anchor measurement is done.

This is mostly to avoid confusing output, and to indirectly ensure the
nvpcr allocation in tpm2-setup is the load bearing one, but it should
not be load bearing for security afaics.

2 weeks agopcrextend: measure another separator at boot
Lennart Poettering [Tue, 10 Mar 2026 07:09:52 +0000 (08:09 +0100)] 
pcrextend: measure another separator at boot

This has been requested previously for PCR 7 (#40567), but let's do that
for all firmware owned PCRs, since some firmwares forget to measure
their own separator. Let's hence measure our own guranteed one.

Fixes: #40567