]> git.ipfire.org Git - thirdparty/openssh-portable.git/commitdiff
- (djm) bz#1325: Fix SELinux in permissive mode where it would V_4_6 anongit/V_4_6 github-selfhosted/V_4_6 github/V_4_6
authorDarren Tucker <dtucker@zip.com.au>
Thu, 28 Jun 2007 00:07:43 +0000 (10:07 +1000)
committerDarren Tucker <dtucker@zip.com.au>
Thu, 28 Jun 2007 00:07:43 +0000 (10:07 +1000)
   incorrectly fatal() on errors. patch from cjwatson AT debian.org;
   ok dtucker
   (backport from current)

ChangeLog
openbsd-compat/port-linux.c

index d305669ca56b76cb04789beb2baf50f608e6e9a1..dc4378ebd70131b88d9100066923ffa49132a562 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -1,4 +1,10 @@
+20070628
+ - (djm) bz#1325: Fix SELinux in permissive mode where it would
+   incorrectly fatal() on errors. patch from cjwatson AT debian.org;
+   ok dtucker
+
 20070625
+ - (dtucker) OpenBSD CVS Sync
    - djm@cvs.openbsd.org 2007/06/13 00:21:27
      [scp.c]
      don't ftruncate() non-regular files; bz#1236 reported by wood AT
    OpenServer 6 and add osr5bigcrypt support so when someone migrates
    passwords between UnixWare and OpenServer they will still work. OK dtucker@
 
-$Id: ChangeLog,v 1.4635.2.15 2007/06/25 08:59:31 dtucker Exp $
+$Id: ChangeLog,v 1.4635.2.16 2007/06/28 00:07:43 dtucker Exp $
index 77f3a1c1797c077683f85f01ae6120d3edf4af3b..115dd8bf064c53a5921f8918353618fccbcb6a25 100644 (file)
@@ -1,4 +1,4 @@
-/* $Id: port-linux.c,v 1.3 2006/09/01 05:38:41 djm Exp $ */
+/* $Id: port-linux.c,v 1.3.6.1 2007/06/28 00:07:44 dtucker Exp $ */
 
 /*
  * Copyright (c) 2005 Daniel Walsh <dwalsh@redhat.com>
@@ -79,6 +79,7 @@ ssh_selinux_getctxbyname(char *pwname)
                case 0:
                        error("%s: Failed to get default SELinux security "
                            "context for %s", __func__, pwname);
+                       break;
                default:
                        fatal("%s: Failed to get default SELinux security "
                            "context for %s (in enforcing mode)",
@@ -115,6 +116,7 @@ ssh_selinux_setup_exec_context(char *pwname)
                case 0:
                        error("%s: Failed to set SELinux execution "
                            "context for %s", __func__, pwname);
+                       break;
                default:
                        fatal("%s: Failed to set SELinux execution context "
                            "for %s (in enforcing mode)", __func__, pwname);