]> git.ipfire.org Git - thirdparty/systemd.git/log
thirdparty/systemd.git
6 days agoRevert "nspawn: Fix broken host links for container journals" 39879/head
Lennart Poettering [Mon, 24 Nov 2025 15:34:00 +0000 (16:34 +0100)] 
Revert "nspawn: Fix broken host links for container journals"

6 days agonspawn: fix CI
Lennart Poettering [Mon, 24 Nov 2025 14:30:23 +0000 (15:30 +0100)] 
nspawn: fix CI

7 days agoopenssl-util: introduce openssl_extract_public_key() helper function
Yu Watanabe [Mon, 24 Nov 2025 01:30:07 +0000 (10:30 +0900)] 
openssl-util: introduce openssl_extract_public_key() helper function

This splits out common logic in keyutil and systemd-measure.

Note, previously d2i_PUBKEY_fp() was used, but now it is replaced with
d2i_PUBKEY(), as musl seems to not support reading from memstream.

7 days agorun0: Stay in cwd if --empower is specified without a user
Daan De Meyer [Mon, 24 Nov 2025 11:36:42 +0000 (12:36 +0100)] 
run0: Stay in cwd if --empower is specified without a user

If we run "run0 --empower", the expectation is to stay in the
current working directory, not switch to ~.

7 days agoblock dlopen() once we transition into some foreign namespace (#39824)
Lennart Poettering [Mon, 24 Nov 2025 13:14:16 +0000 (14:14 +0100)] 
block dlopen() once we transition into some foreign namespace (#39824)

Let's make sure we never accidentally end up loading code from a foreign
namespace.

7 days agomeson: Still build libshared even if libmount is disabled (#39871)
Daan De Meyer [Mon, 24 Nov 2025 13:05:29 +0000 (14:05 +0100)] 
meson: Still build libshared even if libmount is disabled (#39871)

Currently, if the libmount feature is disabled, we don't build libshared
and as a result skip building every other executable as well. Among
other things, this makes our nodeps CI builds kind of pointless since
hardly any code will be compiled.

Let's improve on the situation by making libmount properly optional in
libshared. Then, we only skip building the executables that actually
need libmount.

7 days agotest: use log_tests_skipped_errno() at one more place
Yu Watanabe [Sat, 22 Nov 2025 00:46:58 +0000 (09:46 +0900)] 
test: use log_tests_skipped_errno() at one more place

Follow-up for 12d2abe0827ad62652d0cb1791c89f3d2adbb280.

7 days agomeson: Still build libshared even if libmount is disabled 39871/head
Daan De Meyer [Mon, 24 Nov 2025 09:57:58 +0000 (10:57 +0100)] 
meson: Still build libshared even if libmount is disabled

Currently, if the libmount feature is disabled, we don't build
libshared and as a result skip building every other executable as
well. Among other things, this makes our nodeps CI builds kind of
pointless since hardly any code will be compiled.

Let's improve on the situation by making libmount properly optional
in libshared. Then, we only skip building the executables that
actually need libmount.

7 days agotest-reread-partition-table: Don't keep open fds around
Daan De Meyer [Mon, 24 Nov 2025 10:53:12 +0000 (11:53 +0100)] 
test-reread-partition-table: Don't keep open fds around

Avoids EBUSY from BLKRRPART when built without libblkid support.

7 days agotest-reread-partition-table: Only check for CAP_SYS_ADMIN
Daan De Meyer [Mon, 24 Nov 2025 11:51:14 +0000 (12:51 +0100)] 
test-reread-partition-table: Only check for CAP_SYS_ADMIN

We might have CAP_SYS_ADMIN even without being root.

7 days agotests: Assume we're running in a chroot if check fails
Daan De Meyer [Mon, 24 Nov 2025 12:07:39 +0000 (13:07 +0100)] 
tests: Assume we're running in a chroot if check fails

running_in_chroot() will fail when a test is executed as a non-root
user without CAP_DAC_READ_SEARCH as it won't be able to access
/proc/1/root.

Let's make things more robust by skipping tests if we can't detect
if we're in a chroot or not, since if we can't even detect if we're
in a chroot or not, chances are we're missing the required privileges
to execute the test anyway.

7 days agotree-wide: replace tab with space, adjust missing or duplicated space
Yu Watanabe [Mon, 24 Nov 2025 03:59:22 +0000 (12:59 +0900)] 
tree-wide: replace tab with space, adjust missing or duplicated space

7 days agooomd: move check if processes can be killed into oomd_cgroup_kill()
Yu Watanabe [Sat, 22 Nov 2025 01:19:47 +0000 (10:19 +0900)] 
oomd: move check if processes can be killed into oomd_cgroup_kill()

This also adds a debuuging log if the check failed.
Addresses https://github.com/systemd/systemd/pull/39773#discussion_r2549439336.

Follow-up for 38e9d40c8097363b1e8fa025ef06865dadb0a3ac.

7 days agoman,doc: add uapi spec numbers to all links to uapi specs (#39867)
Luca Boccassi [Mon, 24 Nov 2025 11:15:09 +0000 (11:15 +0000)] 
man,doc: add uapi spec numbers to all links to uapi specs (#39867)

7 days agocrash-handler: also disable dlopen(), just in case 39824/head
Lennart Poettering [Thu, 20 Nov 2025 13:43:41 +0000 (14:43 +0100)] 
crash-handler: also disable dlopen(), just in case

7 days agoprocess-util: also disable dlopen() in safe_fork()
Lennart Poettering [Thu, 20 Nov 2025 13:43:22 +0000 (14:43 +0100)] 
process-util: also disable dlopen() in safe_fork()

7 days agocore: load libcryptsetup before forking off child that might need it
Lennart Poettering [Mon, 24 Nov 2025 08:41:36 +0000 (09:41 +0100)] 
core: load libcryptsetup before forking off child that might need it

7 days agosysext: load libraries before forking off worker child
Lennart Poettering [Fri, 21 Nov 2025 16:09:54 +0000 (17:09 +0100)] 
sysext: load libraries before forking off worker child

7 days agorepart: load libraries before forking off child
Lennart Poettering [Fri, 21 Nov 2025 16:09:21 +0000 (17:09 +0100)] 
repart: load libraries before forking off child

7 days agoudev: load a bunch of libs before we fork off worker processes
Lennart Poettering [Fri, 21 Nov 2025 07:53:44 +0000 (08:53 +0100)] 
udev: load a bunch of libs before we fork off worker processes

7 days agodissect-image: load library before we fork off metadata extractor child process
Lennart Poettering [Fri, 21 Nov 2025 07:53:28 +0000 (08:53 +0100)] 
dissect-image: load library before we fork off metadata extractor child process

7 days agoportabled: load a bunch of libs before we fork off a dissector child processes
Lennart Poettering [Fri, 21 Nov 2025 07:53:14 +0000 (08:53 +0100)] 
portabled: load a bunch of libs before we fork off a dissector child processes

7 days agopid1: pull in libmount unconditionally
Lennart Poettering [Mon, 24 Nov 2025 08:55:46 +0000 (09:55 +0100)] 
pid1: pull in libmount unconditionally

7 days agoexecute: load a bunch of libs before we disable dlopen()
Lennart Poettering [Mon, 24 Nov 2025 08:55:03 +0000 (09:55 +0100)] 
execute: load a bunch of libs before we disable dlopen()

7 days agonspawn: load three libraries we'll need later before we fork() a child
Lennart Poettering [Wed, 19 Nov 2025 16:23:58 +0000 (17:23 +0100)] 
nspawn: load three libraries we'll need later before we fork() a child

7 days agodlfcn-util: let's make our dlopen() code fail if we enter a container namespace
Lennart Poettering [Wed, 19 Nov 2025 16:13:50 +0000 (17:13 +0100)] 
dlfcn-util: let's make our dlopen() code fail if we enter a container namespace

Now that we dlopen() so many deps, it might happen by accident that we
end up dlopen()ening stuff when we entered a container, which we should
really avoid, to not mix host and container libraries.

Let's add a global variable we can set when we want to block dlopen() to
ever succeed. This is then checked primarily in
dlopen_many_sym_or_warn(), where we'll generate EPERM plus a log
message.

There are a couple of other places we invoke dlopen(), without going
through dlopen_many_sym_or_warn(). This adds the same check there.

7 days agohwdb: Add alternative mode for Beacn Mic (#39868)
Craig McLure [Mon, 24 Nov 2025 06:02:10 +0000 (06:02 +0000)] 
hwdb: Add alternative mode for Beacn Mic (#39868)

The Beacn Mic's alt-mode behaves identically to it's primary mode from a
communication perspective, it just presents a different channel
configuration to ALSA.

7 days agoman: always prefix links to uapi specs with their UAPI.XY spec number 39867/head
Lennart Poettering [Sun, 23 Nov 2025 17:07:13 +0000 (18:07 +0100)] 
man: always prefix links to uapi specs with their UAPI.XY spec number

Let's try to establish the spec numbers, by mentioning them in most doc
links.

Follow-up for: https://github.com/uapi-group/specifications/pull/187

7 days agodocs: reference UAPI specs by their number when linked
Lennart Poettering [Sun, 23 Nov 2025 16:16:09 +0000 (17:16 +0100)] 
docs: reference UAPI specs by their number when linked

8 days agofirstboot: drop redundant and spurious errno check
Yu Watanabe [Sun, 23 Nov 2025 06:04:26 +0000 (15:04 +0900)] 
firstboot: drop redundant and spurious errno check

Follow-up for 2319154a6bec7b8c42e901dfacaefe95bf4e3750.

8 days agoboot: ensure profile IDs do not get leaked and overwritten when there are tries suffixes
Luca Boccassi [Sat, 22 Nov 2025 00:25:21 +0000 (00:25 +0000)] 
boot: ensure profile IDs do not get leaked and overwritten when there are tries suffixes

boot_entry_parse_tries() replaces the id, which means the id
with the profile appended is lost (leaked) and replaced by a plain filename
in case there are tries suffixes. This means the wrong order is used in
displaying the entries in the menu, as the main profile is always last
given id_without_profile has the tries suffixes and sorts higher,
while the main profile has no id_without_profile and the id sorts lower
since it does not have the tries suffix.

Follow-up for 4301ad00ef715885be5c3bdf84c152030b7d36ff

8 days agocore/selinux-setup: actually skip setup gracefully when libselinux is not available...
Yu Watanabe [Sun, 23 Nov 2025 00:11:32 +0000 (09:11 +0900)] 
core/selinux-setup: actually skip setup gracefully when libselinux is not available (#39859)

8 days agodocs: Document cast formatting rules
Daan De Meyer [Sat, 22 Nov 2025 21:50:39 +0000 (22:50 +0100)] 
docs: Document cast formatting rules

8 days agocore/selinux-setup: actually skip setup gracefully when libselinux is not available 39859/head
Mike Yuan [Thu, 20 Nov 2025 19:07:32 +0000 (20:07 +0100)] 
core/selinux-setup: actually skip setup gracefully when libselinux is not available

Follow-up for 83b6ef9b62765b11bc602eae906ff13a5464a638

8 days agocore/exec-invoke: deduplicate needs_setuid with needs_sandboxing
Mike Yuan [Thu, 20 Nov 2025 12:52:51 +0000 (13:52 +0100)] 
core/exec-invoke: deduplicate needs_setuid with needs_sandboxing

9 days agoclang-tidy: Enable misc-include-cleaner check (#39835)
Yu Watanabe [Sat, 22 Nov 2025 11:54:28 +0000 (20:54 +0900)] 
clang-tidy: Enable misc-include-cleaner check (#39835)

The previous commit fixes all remaining violations of the check for
a very specific setup (Fedora Rawhide with as many dependencies as
possible installed). The linter job in CI runs that specific setup
so we enable the check in the clang-tidy config but do not yet enable
the clang-tidy test suite in meson by default as it will very likely
still fail in different setups than the one in CI.

9 days agoclang-tidy: Enable misc-include-cleaner check 39835/head
Daan De Meyer [Tue, 20 May 2025 10:28:15 +0000 (12:28 +0200)] 
clang-tidy: Enable misc-include-cleaner check

The previous commit fixes all remaining violations of the check for
a very specific setup (Fedora Rawhide with as many dependencies as
possible installed). The linter job in CI runs that specific setup
so we enable the check in the clang-tidy config but do not yet enable
the clang-tidy test suite in meson by default as it will very likely
still fail in different setups than the one in CI.

9 days agoclang-tidy: Fix all remaining misc-include-cleaner violations
Daan De Meyer [Fri, 23 May 2025 11:38:45 +0000 (13:38 +0200)] 
clang-tidy: Fix all remaining misc-include-cleaner violations

- Remove unused includes
- Add common false positive headers to misc-include-cleaner.IgnoreHeaders
- Add IWYU pragma keep for uncommon false positive headers

9 days agotest-journald-config: Modernize test
Daan De Meyer [Thu, 20 Nov 2025 18:15:14 +0000 (19:15 +0100)] 
test-journald-config: Modernize test

9 days agoVarious logging fixlets (#39837)
Zbigniew Jędrzejewski-Szmek [Sat, 22 Nov 2025 09:14:10 +0000 (10:14 +0100)] 
Various logging fixlets (#39837)

9 days agoNEWS: drop one sentence
Yu Watanabe [Sat, 22 Nov 2025 01:43:14 +0000 (10:43 +0900)] 
NEWS: drop one sentence

We have agreed the bump.

9 days agoUse SD_JSON_BUILD_PAIR_* macros if possible in shared/core/home (#39845)
Yu Watanabe [Sat, 22 Nov 2025 01:04:02 +0000 (10:04 +0900)] 
Use SD_JSON_BUILD_PAIR_* macros if possible in shared/core/home (#39845)

9 days agopam-systemd-home: various logging cleanups 39837/head
Yu Watanabe [Fri, 21 Nov 2025 00:51:29 +0000 (09:51 +0900)] 
pam-systemd-home: various logging cleanups

9 days agopam-systemd-loadkey: append full stop
Yu Watanabe [Fri, 21 Nov 2025 00:31:36 +0000 (09:31 +0900)] 
pam-systemd-loadkey: append full stop

9 days agopam-systemd: various fixlets for logging
Yu Watanabe [Fri, 21 Nov 2025 00:23:11 +0000 (09:23 +0900)] 
pam-systemd: various fixlets for logging

- Do not use '%m' when errno is not set.
- Do not use pam_syslog_errno() when errno is not set.
- Use pam_debug_syslog_errno() rather than log_debug_errno().
- Use 0 rather than PAM_SUCCESS in the function that returns negative
  errno, though PAM_SUCCESS == 0, hence that does not change any
  behavior.
- Append missing full stop in the log message.

9 days agopam-util: make pam_debug_syslog_errno() returns pam error
Yu Watanabe [Fri, 21 Nov 2025 00:21:25 +0000 (09:21 +0900)] 
pam-util: make pam_debug_syslog_errno() returns pam error

Currently, the result of pam_debug_syslog_errno() is unused, hence this
does not change anything and may be slightly redundant. But let's follow
our usual coding style.

9 days agopam-util: use correct errno
Yu Watanabe [Fri, 21 Nov 2025 00:11:34 +0000 (09:11 +0900)] 
pam-util: use correct errno

- pam_log_oom() passes ENOMEM rather than -ENOMEM, hence previously
  pam_log_oom() did not return PAM_BUF_ERR.
- We may (mistakenly) pass SYNTHETIC_ERRNO(). Let's gracefully handle that.
- Introduce errno_to_pam_error() helper function.

9 days agoapparmor: update log message
Yu Watanabe [Thu, 20 Nov 2025 23:40:17 +0000 (08:40 +0900)] 
apparmor: update log message

Follow-up for c3b3eea2e56d7904ace7dd72c8520933ebef843e.
Addresses https://github.com/systemd/systemd/pull/39826#discussion_r2547327325.

9 days agotest: skip test-reread-partition-table if missing privileges
Nick Rosbrook [Fri, 21 Nov 2025 17:49:37 +0000 (12:49 -0500)] 
test: skip test-reread-partition-table if missing privileges

Right now, this test runs inside unprivileged chroots, despite the
running_in_chroot() check. This is because running_in_chroot() fails
with -EACCES, which is ignored.

Hence, check for privileges before calling running_in_chroot(),
otherwise call is inconclusive. Note, the test will fail later on if
running without privileges anyways.

9 days agotest: check for all errors in test-reread-partition-table
Luca Boccassi [Fri, 21 Nov 2025 17:53:46 +0000 (17:53 +0000)] 
test: check for all errors in test-reread-partition-table

Otherwise if opening the loop dev fails, the test segfaults
dereferencing a NULL variable later

Follow-up for 757887d01dd96125be1774f4b23b12f2fbda9a8b

9 days agoresolve: prefer using SD_JSON_BUILD_PAIR_* over SD_JSON_BUILD_PAIR() 39845/head
Jelle van der Waa [Fri, 21 Nov 2025 16:07:45 +0000 (17:07 +0100)] 
resolve: prefer using SD_JSON_BUILD_PAIR_* over SD_JSON_BUILD_PAIR()

No functional change, just refactoring.

9 days agohome: prefer using SD_JSON_BUILD_PAIR_* over SD_JSON_BUILD_PAIR()
Jelle van der Waa [Fri, 21 Nov 2025 16:01:54 +0000 (17:01 +0100)] 
home: prefer using SD_JSON_BUILD_PAIR_* over SD_JSON_BUILD_PAIR()

No functional change, just refactoring.

9 days agoshared: prefer using SD_JSON_BUILD_PAIR_* over SD_JSON_BUILD_PAIR()
Jelle van der Waa [Fri, 21 Nov 2025 15:59:30 +0000 (16:59 +0100)] 
shared: prefer using SD_JSON_BUILD_PAIR_* over SD_JSON_BUILD_PAIR()

No functional change, just refactoring.

9 days agonspawn: Fix broken host links for container journals (#39727)
Chris Down [Fri, 21 Nov 2025 15:42:23 +0000 (23:42 +0800)] 
nspawn: Fix broken host links for container journals (#39727)

Commit 88252ca changed nspawn to always run from a temporary mount
directory (e.g., /tmp/nspawn-root-XXXXXX). This was a good
simplification for mount logic, but it unintentionally broke the
--link-journal feature.

The setup_journal() helper was subsequently passed this ephemeral path
instead of the persistent machine path (from --directory= or --image=).
This caused the host to create broken symlinks pointing to a temporary
directory that would soon be gone.

Fix this by storing the original path and plumbing it through to
setup_journal().

All other mount-related logic in outer_child() continues to use the
temporary `directory` variable.

Fixes: #39472
10 days agonspawn: Add integration test for --link-journal 39727/head
Chris Down [Fri, 14 Nov 2025 08:46:08 +0000 (16:46 +0800)] 
nspawn: Add integration test for --link-journal

10 days agonspawn: Fix broken host links for container journals
Chris Down [Fri, 14 Nov 2025 08:44:49 +0000 (16:44 +0800)] 
nspawn: Fix broken host links for container journals

Commit 88252ca changed nspawn to always run from a temporary mount
directory (e.g., /tmp/nspawn-root-XXXXXX). This was a good
simplification for mount logic, but it unintentionally broke the
--link-journal feature.

The setup_journal() helper was subsequently passed this ephemeral path
instead of the persistent machine path (from --directory= or --image=).
This caused the host to create broken symlinks pointing to a temporary
directory that would soon be gone.

Fix this by storing the original path and plumbing it through to
setup_journal().

All other mount-related logic in outer_child() continues to use the
temporary `directory` variable.

Fixes: #39472
10 days agorun0: Add note about processes having privileges over --empower sessions
Daan De Meyer [Fri, 21 Nov 2025 10:44:30 +0000 (11:44 +0100)] 
run0: Add note about processes having privileges over --empower sessions

10 days agosd-bus: Exit event loop with error code instead of EXIT_FAILURE
Daan De Meyer [Thu, 13 Nov 2025 20:59:18 +0000 (21:59 +0100)] 
sd-bus: Exit event loop with error code instead of EXIT_FAILURE

Instead of failing the event loop with a generic EXIT_FAILURE
error code when exit-on-disconnect is used, let's propagate the
error code instead of swallowing it.

Whereas previously sd_event_loop() would always fail with exit code
'1' when exit-on-disconnect is used with an sd-bus instance registered
with the event loop that encounters a failure, now we'll correctly
propagate the error to sd_event_loop() that caused sd-bus to fail and
exit the event loop. Additionally, the error is now also properly
propagated to outstanding reply callbacks for async dbus calls started
with sd_bus_call_async() and friends, whereas before we always used
ETIMEDOUT for these calls which is extremely confusing for users.

Why is this confusing? We always start sd-bus instances asynchronously,
in other words, sd_bus_start() will not actually wait until the bus instance
is connected, but it'll happen in the background, either driven by the first
sd_bus_call() when there is no event loop or by sd-event when there is an
event loop attached to the sd-bus instance. Assuming an event loop is attached,
when we fail to connect to the bus, the sd-bus instance will close down and the
first async method call we queued will fail with ETIMEDOUT. Nowhere in this process
do we inform the user that we failed to connect to the bus because of e.g. a permission
error, except for a debug log message.

By propagating the error to sd_event_exit() if exit-on-disconnect is enabled
and always propagating it to outstanding reply callbacks, debugging failures
becomes much easier as users will now get the actual error code causing the
bus instance to close down instead of ETIMEDOUT and 1 respectively.

10 days agotest: skip test-loop-block udev part in chroot too
Luca Boccassi [Thu, 20 Nov 2025 14:33:30 +0000 (14:33 +0000)] 
test: skip test-loop-block udev part in chroot too

Same reason as containers, need full udev/uevent machinery for this

10 days agooomd: check if a cgroup can be killed before attempting to kill it
Matteo Croce [Mon, 17 Nov 2025 16:30:34 +0000 (17:30 +0100)] 
oomd: check if a cgroup can be killed before attempting to kill it

On OOM event, oomd tries to kill a cgroup until it succeedes.
The kill can fail with EPERM in case a pid is not killed, this leaves
the cgroup with only half of the processed killed.
This is unlikely but theoretically possible in a user namespace,
where systemd run as root inside the container and tries to kill a
cgroup with some PID from the host namespace.

To address this, send the SIG0 signal to all the processes to check
that we have privileges to kill them.

10 days agoapparmor: move dlopen() into mac_apparmor_use() check (#39826)
Zbigniew Jędrzejewski-Szmek [Thu, 20 Nov 2025 19:10:44 +0000 (20:10 +0100)] 
apparmor: move dlopen() into mac_apparmor_use() check (#39826)

This mirrors what we do for mac_selinux_use(), which also loads
libselinux.

10 days agovirt: debug log when inode_same() fails
Luca Boccassi [Thu, 20 Nov 2025 15:36:39 +0000 (15:36 +0000)] 
virt: debug log when inode_same() fails

If this fails with an error there's no log messages and tests
typically don't log it either as they just check, so add a
message to aid in debugging

10 days agomkosi: Drop IWYU
Daan De Meyer [Thu, 20 Nov 2025 12:18:30 +0000 (13:18 +0100)] 
mkosi: Drop IWYU

We use clang-tidy's include checker, so let's stop installing IWYU.

10 days agoman: fix typo
Christoph Anton Mitterer [Thu, 20 Nov 2025 15:17:45 +0000 (16:17 +0100)] 
man: fix typo

10 days agomkosi: update fedora commit reference to 12f95f807fef5075a8842dd107f83b4c41d5ac26
Daan De Meyer [Thu, 20 Nov 2025 14:08:15 +0000 (15:08 +0100)] 
mkosi: update fedora commit reference to 12f95f807fef5075a8842dd107f83b4c41d5ac26

12f95f807f Wrap %autosetup in %_build_in_place check
f9916b6fd1 Revert "Use %autosetup -C"
044cff4700 Allow empower group
a0acca210d Version 259~rc1
e455d82fd8 Add various extra explicit Requires
1a7506a105 Version 258.2
256463d690 Restore runlevelX.target units
b17d9c3474 Use %autosetup -C
fe18084a05 Remove hack to stop systemd-networkd-resolve-hook.socket

10 days agolabeler: shell-completion -> "shell completion"
Mike Yuan [Thu, 20 Nov 2025 13:01:31 +0000 (14:01 +0100)] 
labeler: shell-completion -> "shell completion"

The latter is what we actually use. We didn't observe the issue
because the rule was effectively inactive before
bcf95c41161fb4d541002777bd6ab3374d72fe39.

10 days agopam_systemd: fix OSC write failure message appearing in error logs (#39791)
Yu Watanabe [Thu, 20 Nov 2025 14:07:00 +0000 (23:07 +0900)] 
pam_systemd: fix OSC write failure message appearing in error logs (#39791)

11 days agoapparmor-util: shortcut mac_apparmor_use() if compile-time disabled 39826/head
Lennart Poettering [Thu, 20 Nov 2025 13:20:37 +0000 (14:20 +0100)] 
apparmor-util: shortcut mac_apparmor_use() if compile-time disabled

11 days agoapparmor: move dlopen() into mac_apparmor_use() check
Lennart Poettering [Thu, 20 Nov 2025 13:09:15 +0000 (14:09 +0100)] 
apparmor: move dlopen() into mac_apparmor_use() check

This mirrors what we do for mac_selinux_use(), which also loads
libselinux.

11 days agomkosi: Install valgrind in tools tree
Daan De Meyer [Thu, 20 Nov 2025 10:36:30 +0000 (11:36 +0100)] 
mkosi: Install valgrind in tools tree

11 days agopam_systemd: fix OSC write failure message appearing in error logs 39791/head
val4oss [Wed, 19 Nov 2025 09:18:30 +0000 (10:18 +0100)] 
pam_systemd: fix OSC write failure message appearing in error logs

Create and use new function pam_debug_syslog_errno() instead to ensure the
message only appears when debug mode is enabled. Pass the debug flag to
open_osc_context() and close_osc_context() to support this change.

11 days agopam-util: fix pam_syslog_errno() ignoring the level parameter
val4oss [Wed, 19 Nov 2025 09:18:41 +0000 (10:18 +0100)] 
pam-util: fix pam_syslog_errno() ignoring the level parameter

The function accepts a level parameter but was always logging at
LOG_ERR. Fix by passing the level parameter to sym_pam_vsyslog()
instead of hardcoding LOG_ERR.

This caused debug and warning messages to incorrectly appear in error
logs.

11 days agoMake file-hierarchy.7 link to two online docs and drop most of the contents (#39412)
Daan De Meyer [Thu, 20 Nov 2025 08:56:41 +0000 (09:56 +0100)] 
Make file-hierarchy.7 link to two online docs and drop most of the contents (#39412)

11 days agoman: improve BindsTo= documentation
Christoph Anton Mitterer [Sat, 18 Oct 2025 03:30:12 +0000 (05:30 +0200)] 
man: improve BindsTo= documentation

Make “effect” plural to indicate that BindsTo= also includes the other effects
of Requires= (like starting the listed units).

The documentation of Requires= already describes that the configuring unit is
stopped/restarted if any of the list units is explicitly stopped/restarted.
This made the previous wording “in addition to the effect of Requires, it
declares that if the unit bound to is stopped, this unit will be stopped too.”
ambiguous – this is no in addition, Requires= already does that, at least for
some (namely the explicit) cases.
Resolve this by making it clear what the actual difference to Requires= is and
further mention that this also includes failed units.

Signed-off-by: Christoph Anton Mitterer <mail@christoph.anton.mitterer.name>
11 days agotimer: rebase last_trigger timestamp if needed
Frantisek Sumsal [Wed, 19 Nov 2025 13:44:13 +0000 (14:44 +0100)] 
timer: rebase last_trigger timestamp if needed

After bdb8e584f4509de0daebbe2357d23156160c3a90 we stopped rebasing the
next elapse timestamp unconditionally and the only case where we'd do
that was when both last trigger and last inactive timestamps were empty.
This covered timer units during boot just fine, since they would have
neither of those timestamps set. However, persistent timers
(Persistent=yes) store their last trigger timestamp on a persistent
storage and load it back after reboot, so the rebasing was skipped in
this case.

To mitigate this, check the last_trigger timestamp is older than the
current machine boot - if so, that means that it came from a stamp file
of a persistent timer unit and we need to rebase it to make
RandomizedDelaySec= work properly.

Follow-up for bdb8e584f4509de0daebbe2357d23156160c3a90.

Resolves: #39739

11 days agomeson: sort shell completions and exit earlier when shell completion is disabled...
Zbigniew Jędrzejewski-Szmek [Thu, 20 Nov 2025 07:35:21 +0000 (08:35 +0100)] 
meson: sort shell completions and exit earlier when shell completion is disabled (#39816)

11 days agoAvoid multiple evaluations in STRERROR_XYZ() macros (#39794)
Zbigniew Jędrzejewski-Szmek [Thu, 20 Nov 2025 07:29:32 +0000 (08:29 +0100)] 
Avoid multiple evaluations in STRERROR_XYZ() macros (#39794)

11 days agomeson: exit earlier from the subdirectory when bash/zshcompletiondir is 'no' 39816/head
Yu Watanabe [Thu, 20 Nov 2025 05:46:18 +0000 (14:46 +0900)] 
meson: exit earlier from the subdirectory when bash/zshcompletiondir is 'no'

11 days agomeson: sort shell completions
Yu Watanabe [Thu, 20 Nov 2025 05:39:13 +0000 (14:39 +0900)] 
meson: sort shell completions

11 days agoshell-completion: add bash script for varlinkctl
Luca Boccassi [Thu, 20 Nov 2025 02:09:48 +0000 (02:09 +0000)] 
shell-completion: add bash script for varlinkctl

11 days agocore: SMACK label to Unix socket path and FD (#39772)
Yu Watanabe [Thu, 20 Nov 2025 04:23:51 +0000 (13:23 +0900)] 
core: SMACK label to Unix socket path and FD (#39772)

Currently, when a socket unit specifies SmackLabel=,
the label is not applied to the underlying Unix socket file or its file
descriptor.

This change ensures that the SMACK label is applied both to the
Unix socket path on the filesystem and to all associated socket FDs
when the socket is created.

Testing:

- Tested on Fedora 43 with kernel 6.17.7 with SMACK enabled.
- Created a systemd socket unit:

    [Unit]
    Description=UNIX socket

    [Socket]
    ListenStream=/run/test.sock
    SmackLabel=label

    [Install]
    WantedBy=sockets.target

- Created a corresponding service:

    [Unit]
    Description=UNIX socket service
    Requires=test.socket

    [Service]
    ExecStart=/usr/bin/socat -v - -
    StandardInput=socket

    [Install]
    WantedBy=multi-user.target

- Verified SMACK labels using getfattr:

  - Without SmackLabel:
    ```
    # file: run/test.sock
    security.SMACK64="_"
    # file: proc/<pid>/fd/*
    security.SMACK64="*"
    ```
  - With SmackLabel=label:
    ```
    # file: run/test.sock
    security.SMACK64="label"
    # file: proc/<pid>/fd/*
    security.SMACK64="label"
    ```

11 days agoSimplify source lists in meson config (#39811)
Yu Watanabe [Thu, 20 Nov 2025 04:20:41 +0000 (13:20 +0900)] 
Simplify source lists in meson config (#39811)

11 days agoNEWS: fix typo
Yu Watanabe [Thu, 20 Nov 2025 01:08:38 +0000 (10:08 +0900)] 
NEWS: fix typo

11 days agomeson: automatically add 'extract' to 'sources' 39811/head
Zbigniew Jędrzejewski-Szmek [Wed, 19 Nov 2025 10:20:18 +0000 (11:20 +0100)] 
meson: automatically add 'extract' to 'sources'

In all cases, everything that we list in 'extract', we also list in
'sources'. We can simplify things by automatically appending the first
list to the second.

In the listings, move 'extract' key right below 'sources', since now
they are both "sources", just with slightly different meanings.

11 days agosocket-label: apply SMACK label to socket and its file descriptor 39772/head
Marc-Antoine Riou [Thu, 6 Nov 2025 10:21:12 +0000 (10:21 +0000)] 
socket-label: apply SMACK label to socket and its file descriptor

When a socket unit specifies SmackLabel=, the label was previously
not applied to the underlying Unix socket file or its file descriptor.
This change ensures that the SMACK label is applied both to the
socket path on the filesystem and to the opened socket FD.

11 days agosocket-label: move prototype of socket_address_listen() and string table for SocketAd...
Yu Watanabe [Thu, 20 Nov 2025 00:39:32 +0000 (09:39 +0900)] 
socket-label: move prototype of socket_address_listen() and string table for SocketAddressBindIPv6Only

The function socket_address_listen() is declared at shared/socket-label.c,
however its prototype was in basic/socket-util.h. This moves the
prototype to shared/socket-label.h.

Also, enum SocketAddressBindIPv6Only is not used anymore in basic/*.[ch].
Let's move the definition and its string table to shared/socket-label.[ch].

Follow-up for b25a930f0e2ebe77bc8b0f0acfac8a3b27ef1f0a.

11 days agouser-util: avoid double evaluation in STRERROR_USER/GROUP() 39794/head
Yu Watanabe [Tue, 18 Nov 2025 20:10:44 +0000 (05:10 +0900)] 
user-util: avoid double evaluation in STRERROR_USER/GROUP()

Follow-up for 6e6e96f628d352b56fd396cffb311f16839f78fb.

11 days agoerrno-util: avoid double evaluation in STRERROR_OR_EOF()
Yu Watanabe [Tue, 18 Nov 2025 20:09:02 +0000 (05:09 +0900)] 
errno-util: avoid double evaluation in STRERROR_OR_EOF()

Follow-up for f69ae8585f5ce6cd8d1e6f3ccd6c9c2cf153e846.

11 days agotest: fix tested function name
Yu Watanabe [Tue, 18 Nov 2025 19:46:25 +0000 (04:46 +0900)] 
test: fix tested function name

The test tests STRERROR_OR_EOF(), but logged as STRERROR_OR_ELSE.

11 days agocore: Verify inherited FDs are writable for stdout/stderr (#39674)
Yu Watanabe [Wed, 19 Nov 2025 23:19:46 +0000 (08:19 +0900)] 
core: Verify inherited FDs are writable for stdout/stderr (#39674)

When inheriting file descriptors for stdout/stderr (either from stdin or
when making stderr inherit from stdout), we previously just assumed they
would be writable and dup'd them. This could lead to broken setups if
the inherited FD was actually opened read-only.

Before dup'ing any inherited FDs to stdout/stderr, verify they are
actually writable using the new fd_is_writable() helper. If not, fall
back to /dev/null (or reopen the terminal in the TTY case) with a
warning, rather than silently creating a broken setup where output
operations would fail.

11 days agonetwork: clear existing routes if Gateway= is empty in [Network]
Quentin Deslandes [Tue, 18 Nov 2025 20:36:49 +0000 (21:36 +0100)] 
network: clear existing routes if Gateway= is empty in [Network]

Add support for an empty Gateway= in [Network] to clear the existing
routes. This change will allow users to remove the default route from a
drop-in file.

11 days agoman: add 'testing' as one of the suggestions for DEPLOYMENT=
Zbigniew Jędrzejewski-Szmek [Wed, 19 Nov 2025 15:19:16 +0000 (16:19 +0100)] 
man: add 'testing' as one of the suggestions for DEPLOYMENT=

Looking at the list, "test" or "testing" seems to be a fairly generic entry
that is missing from the list of suggestions. I went with "testing" because it
fits better with the other item, e.g. "staging".

In https://github.com/systemd/systemd/issues/38743 "laboratory" was also
suggested. I didn't include this because that is more about the location, not
deployment type. Any of the other deployments could be in a "laboratory".

Closes https://github.com/systemd/systemd/issues/38743.

11 days agotests: ASSERT_SIGNAL: Prevent hallucinating parent as child and confusing exit codes...
Chris Down [Wed, 19 Nov 2025 19:52:02 +0000 (03:52 +0800)] 
tests: ASSERT_SIGNAL: Prevent hallucinating parent as child and confusing exit codes with signals (#39807)

This series fixes two distinct, pretty bad bugs in `ASSERT_SIGNAL`.
These bugs can allow failing tests to pass, and can also cause the test
runner to silently terminate prematurely in a way that looks like
success.

This is not theoretical, see
https://github.com/systemd/systemd/pull/39674#discussion_r2540552699 for
a real case of this happening.

---

Bug 1: Parent process hallucinates it is the child and re-executes the
expression being tested

Previously, assert_signal_internal() returned 0 in two mutually
exclusive states:

1. We are the child process (immediately after fork()).
2. We are the parent process, and the child exited normally (status 0).

The macro failed to distinguish these cases. If a child failed to crash
as expected, the parent received 0, incorrectly interpreted it as it
being the child, and re-executed the test expression inside the parent
process.

This can cause tests to falsely pass. The parent would successfully run
the expression (which wasn't supposed to crash in the parent), succeed,
and call _exit(EXIT_SUCCESS).

The second consequence is silent truncation. When the parent called
_exit(), it terminated the entire test runner immediately. Any
subsequent tests in the same binary were never executed.

---

Bug 2: Conflation of exit codes and signals

The harness returned the raw si_status without checking si_code. This
meant that an exit code was indistinguishable from a signal number. For
example, if a child process failed and called exit(6), the harness
reported it as having been killed by SIGABRT (signal 6).

---

This PR both fixes the bugs and reworks the ASSERT_SIGNAL infrastructure
to ensure this is very unlikely to regress:

- assert_signal_internal now returns an explicit control flow enum
(FORK_CHILD / FORK_PARENT) separate from the status data. This makes it
structurally impossible for the parent to hallucinate that it is the
child.
- The output parameter is only populated with a signal number if si_code
confirms the process was killed by a signal. Normal exits return 0.

11 days agodocs: elf metadata specs have moved to uapi-group
Luca Boccassi [Wed, 19 Nov 2025 17:30:24 +0000 (17:30 +0000)] 
docs: elf metadata specs have moved to uapi-group

11 days agotests: ASSERT_SIGNAL: Do not allow parent to hallucinate it is the child 39807/head
Chris Down [Wed, 19 Nov 2025 14:06:03 +0000 (22:06 +0800)] 
tests: ASSERT_SIGNAL: Do not allow parent to hallucinate it is the child

assert_signal_internal() returns 0 in two distinct cases:

1. In the child process (immediately after fork returns 0).
2. In the parent process, if the child exited normally (no signal).

ASSERT_SIGNAL fails to distinguish these cases. When a child exited
normally (case 2), the parent process receives 0, incorrectly interprets
it as meaning it is the child, and re-executes the test expression
inside the parent process. Goodness gracious!

This causes two severe test integrity issues:

1. False positives. The parent can run the expression, succeed, and call
   _exit(EXIT_SUCCESS), causing the test to pass even though no signal
   was raised.
2. Silent truncation. The _exit() call in the parent terminates the test
   runner prematurely, preventing subsequent tests in the same file from
   running.

Example of the bug in action, from #39674:

    ASSERT_SIGNAL(fd_is_writable(closed_fd), SIGABRT)

This test should fail (fd_is_writable does not SIGABRT here), but with
the bug, the parent hallucinated being the child, re-ran the expression
successfully, and exited with success.

Fix this by refactoring assert_signal_internal() to be much more strict
about separating control flow from data.

The signal status is now returned via a strictly typed output parameter,
guaranteeing that determining whether we are the child is never
conflated with whether the child exited cleanly.

11 days agotests: ASSERT_SIGNAL: Ensure sanitisers do not mask expected signals
Chris Down [Wed, 19 Nov 2025 13:45:40 +0000 (21:45 +0800)] 
tests: ASSERT_SIGNAL: Ensure sanitisers do not mask expected signals

ASAN installs signal handlers to catch crashes like SIGSEGV or SIGILL.
When these signals are raised, ASAN traps them, prints an error report,
and then typically terminates the process with a different signal (often
SIGABRT) or a non-zero exit code.

This interferes with ASSERT_SIGNAL when checking for specific crash
signals (for example, checking that a function raises SIGSEGV). In such
a case, the test harness sees the ASAN termination signal rather than
the expected signal, causing the test to fail.

Fix this by resetting the signal handler to SIG_DFL in the child process
immediately before executing the test expression. This ensures the
kernel kills the process directly with the expected signal, bypassing
ASAN's interceptors.

11 days agotests: ASSERT_SIGNAL: Stop exit codes from masquerading as signals
Chris Down [Wed, 19 Nov 2025 08:50:38 +0000 (16:50 +0800)] 
tests: ASSERT_SIGNAL: Stop exit codes from masquerading as signals

When a child process exits normally (si_code == CLD_EXITED),
siginfo.si_status contains the exit code. When it is killed by a signal
(si_code == CLD_KILLED or CLD_DUMPED), si_status contains the signal
number.  However, assert_signal_internal() returns si_status blindly.
This causes exit codes to be misinterpreted as signal numbers.

This allows failing tests to silently pass if their exit code
numerically coincides with the expected signal. For example, a test
expecting SIGABRT (6) would incorrectly pass if the child simply exited
with status 6 instead of being killed by a signal.

Fix this by checking si_code. Only return si_status as a signal number
if the child was actually killed by a signal (CLD_KILLED or CLD_DUMPED).
If the child exited normally (CLD_EXITED), return 0 to indicate that no
signal occurred.

11 days agocore: Verify inherited FDs are writable for stdout/stderr 39674/head
Chris Down [Mon, 10 Nov 2025 20:26:10 +0000 (04:26 +0800)] 
core: Verify inherited FDs are writable for stdout/stderr

When inheriting file descriptors for stdout/stderr (either from stdin
or when making stderr inherit from stdout), we previously just assumed
they would be writable and dup'd them. This could lead to broken setups
if the inherited FD was actually opened read-only.

Before dup'ing any inherited FDs to stdout/stderr, verify they are
actually writable using the new fd_is_writable() helper. If not, fall
back to /dev/null (or reopen the terminal in the TTY case) with a
warning, rather than silently creating a broken setup where output
operations would fail.

11 days agofd-util: Add fd_is_writable() to check if FD is opened for writing
Chris Down [Mon, 17 Nov 2025 03:05:09 +0000 (11:05 +0800)] 
fd-util: Add fd_is_writable() to check if FD is opened for writing

This checks whether a file descriptor is valid and opened in a mode that
allows writing (O_WRONLY or O_RDWR). This is useful when we want to
verify that inherited FDs can actually be used for output operations
before dup'ing them.

The helper explicitly handles O_PATH file descriptors, which cannot be
used for I/O operations and thus are never writable.

11 days agocore/socket: do not log failure in setting socket option with number
Yu Watanabe [Tue, 18 Nov 2025 19:01:17 +0000 (04:01 +0900)] 
core/socket: do not log failure in setting socket option with number

This also downgrade to the debug level when the option is simply not
supported.

Follow-up for b81a14b91efea17631d634f5dbd69314780815ab.
Fixes #39792.