]> granicus.if.org Git - sudo/commitdiff
efree -> sudo_efree for consistency
authorTodd C. Miller <Todd.Miller@courtesan.com>
Thu, 10 Jul 2014 21:35:04 +0000 (15:35 -0600)
committerTodd C. Miller <Todd.Miller@courtesan.com>
Thu, 10 Jul 2014 21:35:04 +0000 (15:35 -0600)
52 files changed:
include/sudo_alloc.h
lib/util/aix.c
lib/util/event.c
lib/util/event_poll.c
lib/util/event_select.c
lib/util/fatal.c
lib/util/lbuf.c
lib/util/sudo_conf.c
plugins/sudoers/alias.c
plugins/sudoers/auth/aix_auth.c
plugins/sudoers/auth/kerb5.c
plugins/sudoers/auth/pam.c
plugins/sudoers/auth/passwd.c
plugins/sudoers/auth/secureware.c
plugins/sudoers/auth/sia.c
plugins/sudoers/check.c
plugins/sudoers/defaults.c
plugins/sudoers/env.c
plugins/sudoers/find_path.c
plugins/sudoers/gram.c
plugins/sudoers/gram.y
plugins/sudoers/group_plugin.c
plugins/sudoers/interfaces.c
plugins/sudoers/iolog.c
plugins/sudoers/iolog_path.c
plugins/sudoers/ldap.c
plugins/sudoers/linux_audit.c
plugins/sudoers/locale.c
plugins/sudoers/logging.c
plugins/sudoers/match.c
plugins/sudoers/policy.c
plugins/sudoers/pwutil.c
plugins/sudoers/pwutil_impl.c
plugins/sudoers/redblack.c
plugins/sudoers/sssd.c
plugins/sudoers/sudoers.c
plugins/sudoers/sudoreplay.c
plugins/sudoers/toke.c
plugins/sudoers/toke.l
plugins/sudoers/toke_util.c
plugins/sudoers/visudo.c
src/exec.c
src/exec_common.c
src/exec_pty.c
src/hooks.c
src/load_plugins.c
src/net_ifs.c
src/preserve_fds.c
src/regress/ttyname/check_ttyname.c
src/selinux.c
src/sudo.c
src/ttyname.c

index e54a3dc86549ca59ef5fad2452eea38a3850be9a..b0b25611f74f283ea40123322b94a02817a4da97 100644 (file)
@@ -20,8 +20,8 @@
 
 #include <stdarg.h>
 
-#undef efree
-#define efree(x)       free((void *)(x))
+#undef sudo_efree
+#define sudo_efree(x)  free((void *)(x))
 
 __dso_public int  sudo_easprintf(char **, const char *, ...) __printflike(2, 3);
 __dso_public int  sudo_evasprintf(char **, const char *, va_list) __printflike(2, 0);
index 719fae75b4fcb6287b8871a4a4057e18375a97fb..fcae412abfab19a028d5249462d7266c1b1279db 100644 (file)
@@ -190,7 +190,7 @@ aix_prep_user(char *user, const char *tty)
     len = sudo_easprintf(&info, "NAME=%s%cLOGIN=%s%cLOGNAME=%s%cTTY=%s%c",
        user, '\0', user, '\0', user, '\0', tty ? tty : "", '\0');
     (void)usrinfo(SETUINFO, info, len);
-    efree(info);
+    sudo_efree(info);
 
 #ifdef HAVE_SETAUTHDB
     /* set administrative domain */
index 8891c7b0036e387b92b2eff7758f8aac7f690b1b..76ba494fce32f15e583b7bcb0804a4b1208e8c45 100644 (file)
@@ -62,7 +62,7 @@ sudo_ev_base_alloc(void)
     TAILQ_INIT(&base->events);
     TAILQ_INIT(&base->timeouts);
     if (sudo_ev_base_alloc_impl(base) != 0) {
-       efree(base);
+       sudo_efree(base);
        base = NULL;
     }
 
@@ -80,7 +80,7 @@ sudo_ev_base_free(struct sudo_event_base *base)
        sudo_ev_del(base, ev);
     }
     sudo_ev_base_free_impl(base);
-    efree(base);
+    sudo_efree(base);
 
     debug_return;
 }
index 67b42fefb7ebfa64b95180ff5318ae3ca40f4868..aefc41488cb019888c5d7a1815b87b65188e10f8 100644 (file)
@@ -72,7 +72,7 @@ void
 sudo_ev_base_free_impl(struct sudo_event_base *base)
 {
     debug_decl(sudo_ev_base_free_impl, SUDO_DEBUG_EVENT)
-    efree(base->pfds);
+    sudo_efree(base->pfds);
     debug_return;
 }
 
index 0955860f02f4f7d8f858504a6cab8f544cf81c3f..52cd3374fc66a3cf08bbc07f2aa50255a22c96c6 100644 (file)
@@ -76,10 +76,10 @@ void
 sudo_ev_base_free_impl(struct sudo_event_base *base)
 {
     debug_decl(sudo_ev_base_free_impl, SUDO_DEBUG_EVENT)
-    efree(base->readfds_in);
-    efree(base->writefds_in);
-    efree(base->readfds_out);
-    efree(base->writefds_out);
+    sudo_efree(base->readfds_in);
+    sudo_efree(base->writefds_in);
+    sudo_efree(base->readfds_out);
+    sudo_efree(base->writefds_out);
     debug_return;
 }
 
index fcfd81d7a66eac3bcdeee3f07cf56d806a859971..2e53fdbc1cc4419e6d4a58283e3de6f4596321f6 100644 (file)
@@ -151,7 +151,7 @@ _warning(int errnum, const char *fmt, va_list ap)
        sudo_printf(SUDO_CONV_ERROR_MSG,
            _("%s: %s\n"), getprogname(), str ? str : "(null)");
     }
-    efree(str);
+    sudo_efree(str);
 }
 
 /*
index 7504de8356f15c599c61827ebecc93478c0f4e0d..d426c4616d98735069266eae58064ddc80a8dcd4 100644 (file)
@@ -70,7 +70,7 @@ sudo_lbuf_destroy(struct sudo_lbuf *lbuf)
 {
     debug_decl(sudo_lbuf_destroy, SUDO_DEBUG_UTIL)
 
-    efree(lbuf->buf);
+    sudo_efree(lbuf->buf);
     lbuf->buf = NULL;
 
     debug_return;
index 7493ed01da15376aab8658fa74ad6cc44bc83baa..93267cdeee8f27cdd8dfb29be24000b9675593f2 100644 (file)
@@ -237,7 +237,7 @@ set_debug(const char *entry, const char *conf_file)
     debug_file = sudo_estrndup(entry, filelen);
     debug_flags = sudo_estrdup(debug_flags);
     sudo_debug_init(debug_file, debug_flags);
-    efree(debug_file);
+    sudo_efree(debug_file);
 
     sudo_conf_data.debug_flags = debug_flags;
 }
@@ -454,5 +454,5 @@ done:
     /* Restore locale if needed. */
     if (prev_locale[0] != 'C' || prev_locale[1] != '\0')
         setlocale(LC_ALL, prev_locale);
-    efree(prev_locale);
+    sudo_efree(prev_locale);
 }
index f4eb93abaac3eb95d5e4302b38e76e0178cd832e..7307abdc6f87c054840b809620abfcc9ff2f8311 100644 (file)
@@ -175,17 +175,17 @@ alias_free(void *v)
     void *next;
     debug_decl(alias_free, SUDO_DEBUG_ALIAS)
 
-    efree(a->name);
+    sudo_efree(a->name);
     TAILQ_FOREACH_SAFE(m, &a->members, entries, next) {
        if (m->type == COMMAND) {
                c = (struct sudo_command *) m->name;
-               efree(c->cmnd);
-               efree(c->args);
+               sudo_efree(c->cmnd);
+               sudo_efree(c->args);
        }
-       efree(m->name);
-       efree(m);
+       sudo_efree(m->name);
+       sudo_efree(m);
     }
-    efree(a);
+    sudo_efree(a);
 
     debug_return;
 }
index da8abd58631918ca85835ce4cc9acd6b295628ab..b95b8604381c8a094a48ab5769339eab3ca6797c 100644 (file)
@@ -62,7 +62,7 @@ sudo_aix_verify(struct passwd *pw, char *prompt, sudo_auth *auth)
            SUDO_CONV_PROMPT_ECHO_OFF);
        if (pass == NULL)
            break;
-       efree(message);
+       sudo_efree(message);
        message = NULL;
        result = authenticate(pw->pw_name, pass, &reenter, &message);
        memset_s(pass, SUDO_CONV_REPL_MAX, 0, strlen(pass));
@@ -83,7 +83,7 @@ sudo_aix_verify(struct passwd *pw, char *prompt, sudo_auth *auth)
        }
        rval = pass ? AUTH_FAILURE : AUTH_INTR;
     }
-    efree(message);
+    sudo_efree(message);
     debug_return_int(rval);
 }
 
index 807ab7cef4791ec12c94cd0df5e01b70dfc9b187..1061df7e847cb7358363c23c9576b895afe934e8 100644 (file)
@@ -171,7 +171,7 @@ sudo_krb5_init(struct passwd *pw, sudo_auth *auth)
 
 done:
     if (sudo_krb5_instance != NULL)
-       efree(pname);
+       sudo_efree(pname);
     debug_return_int(error ? AUTH_FAILURE : AUTH_SUCCESS);
 }
 
index ffe1b65e1b2cd318dca343a6f83fcf00ce6d269c..bef48738c5bfc521d5dcd7f3a7f0aa9fe2b80960 100644 (file)
@@ -265,7 +265,7 @@ sudo_pam_begin_session(struct passwd *pw, char **user_envp[], sudo_auth *auth)
                status = PAM_SYSTEM_ERR;
            *user_envp = env_get();
            env_init(NULL);
-           efree(pam_envp);
+           sudo_efree(pam_envp);
            /* XXX - we leak any duplicates that were in pam_envp */
        }
     }
index 668c96f5e42f52212604364f94e600b7c8732dc8..807cc9c26da2d0eb613d6152b259bb4d5a168741 100644 (file)
@@ -115,7 +115,7 @@ sudo_passwd_cleanup(pw, auth)
 
     if (pw_epasswd != NULL) {
        memset_s(pw_epasswd, SUDO_CONV_REPL_MAX, 0, strlen(pw_epasswd));
-       efree(pw_epasswd);
+       sudo_efree(pw_epasswd);
     }
     debug_return_int(AUTH_SUCCESS);
 }
index c89ed639812558fb12e16ecb30d2a4931ee25b99..e081c8facb64901d2c4306d039f17a1cc7899694 100644 (file)
@@ -107,7 +107,7 @@ sudo_secureware_cleanup(pw, auth)
 
     if (pw_epasswd != NULL) {
        memset_s(pw_epasswd, SUDO_CONV_REPL_MAX, 0, strlen(pw_epasswd));
-       efree(pw_epasswd);
+       sudo_efree(pw_epasswd);
     }
     debug_return_int(AUTH_SUCCESS);
 }
index d7da16067e4afddbf8d62449a26324d6252e2214..9cea620b0d3960d468d58e9e0976bd027108099b 100644 (file)
@@ -132,6 +132,6 @@ sudo_sia_cleanup(struct passwd *pw, sudo_auth *auth)
     debug_decl(sudo_sia_cleanup, SUDO_DEBUG_AUTH)
 
     (void) sia_ses_release(&siah);
-    efree(sudo_argv);
+    sudo_efree(sudo_argv);
     debug_return_int(AUTH_SUCCESS);
 }
index faf687a03fc9cdbc93c1f2f5de46abcca71dd2eb..2e41eef3529648b33652c7cf37696f63aa302b08 100644 (file)
@@ -102,7 +102,7 @@ check_user_interactive(int validated, int mode, struct passwd *auth_pw)
        rval = verify_user(auth_pw, prompt, validated);
        if (rval == true && lectured)
            set_lectured();
-       efree(prompt);
+       sudo_efree(prompt);
     }
     /* Only update timestamp if user was validated. */
     if (rval == true && ISSET(validated, VALIDATE_OK) &&
index 50565013d58291640247f149bcb54f753c39e443..add3c27ca983dc30e3477db87851096c00476960 100644 (file)
@@ -352,7 +352,7 @@ init_defaults(void)
        for (def = sudo_defs_table; def->name; def++) {
            switch (def->type & T_MASK) {
                case T_STR:
-                   efree(def->sd_un.str);
+                   sudo_efree(def->sd_un.str);
                    def->sd_un.str = NULL;
                    break;
                case T_LIST:
@@ -705,7 +705,7 @@ store_str(char *val, struct sudo_defs_types *def, int op)
 {
     debug_decl(store_str, SUDO_DEBUG_DEFAULTS)
 
-    efree(def->sd_un.str);
+    sudo_efree(def->sd_un.str);
     if (op == false)
        def->sd_un.str = NULL;
     else
@@ -845,8 +845,8 @@ list_op(char *val, size_t len, struct sudo_defs_types *def, enum list_ops op)
     if (op == freeall) {
        while ((cur = SLIST_FIRST(&def->sd_un.list)) != NULL) {
            SLIST_REMOVE_HEAD(&def->sd_un.list, entries);
-           efree(cur->value);
-           efree(cur);
+           sudo_efree(cur->value);
+           sudo_efree(cur);
        }
        debug_return;
     }
@@ -862,8 +862,8 @@ list_op(char *val, size_t len, struct sudo_defs_types *def, enum list_ops op)
                SLIST_REMOVE_HEAD(&def->sd_un.list, entries);
            else
                SLIST_REMOVE_AFTER(prev, entries);
-           efree(cur->value);
-           efree(cur);
+           sudo_efree(cur->value);
+           sudo_efree(cur);
            break;
        }
        prev = cur;
index 320abeef8eb89be92f785c32333b10b392d7f8c5..5ba85432686fe9c0a5872017edbbc19c7a35222f 100644 (file)
@@ -236,7 +236,7 @@ env_init(char * const envp[])
 
        /* Free the old envp we allocated, if any. */
        if (env.old_envp != NULL)
-           efree((void *)env.old_envp);
+           sudo_efree((void *)env.old_envp);
     }
 
     debug_return;
@@ -387,7 +387,7 @@ sudo_setenv2(const char *var, const char *val, bool dupcheck, bool overwrite)
        rval = sudo_putenv(estring, dupcheck, overwrite);
     }
     if (rval == -1)
-       efree(estring);
+       sudo_efree(estring);
     debug_return_int(rval);
 }
 
@@ -945,7 +945,7 @@ rebuild_env(void)
     if (user_args) {
        sudo_easprintf(&cp, "SUDO_COMMAND=%s %s", user_cmnd, user_args);
        if (sudo_putenv(cp, true, true) == -1) {
-           efree(cp);
+           sudo_efree(cp);
            goto bad;
        }
     } else {
@@ -964,7 +964,7 @@ rebuild_env(void)
        goto bad;
 
     /* Free old environment. */
-    efree(old_envp);
+    sudo_efree(old_envp);
 
     debug_return_bool(true);
 
@@ -1049,7 +1049,7 @@ validate_env_vars(char * const env_vars[])
        /* XXX - audit? */
        log_warningx(0,
            N_("sorry, you are not allowed to set the following environment variables: %s"), bad);
-       efree(bad);
+       sudo_efree(bad);
        rval = false;
     }
     debug_return_bool(rval);
index aa877eb178d33f1c0c1d5fc4339deae658a1806a..42e8218e7739230852b9cc6f9c547b5be33d2d8f 100644 (file)
@@ -106,7 +106,7 @@ find_path(char *infile, char **outfile, struct stat *sbp, char *path,
         */
        len = snprintf(command, sizeof(command), "%s/%s", path, infile);
        if (len <= 0 || (size_t)len >= sizeof(command)) {
-           efree(origpath);
+           sudo_efree(origpath);
            errno = ENAMETOOLONG;
            debug_return_int(NOT_FOUND_ERROR);
        }
@@ -116,7 +116,7 @@ find_path(char *infile, char **outfile, struct stat *sbp, char *path,
        path = n + 1;
 
     } while (n);
-    efree(origpath);
+    sudo_efree(origpath);
 
     /*
      * Check current dir if dot was in the PATH
index b585c78cf7eb1e4d58932e7f2c3bcb3fe2db662d..2062d19475ce38254740f36875ce9dc8bde4fce0 100644 (file)
@@ -831,8 +831,8 @@ init_parser(const char *path, bool quiet)
        struct privilege *priv, *priv_next;
 
        TAILQ_FOREACH_SAFE(m, &us->users, entries, m_next) {
-           efree(m->name);
-           efree(m);
+           sudo_efree(m->name);
+           sudo_efree(m);
        }
        TAILQ_FOREACH_SAFE(priv, &us->privileges, entries, priv_next) {
            struct member_list *runasuserlist = NULL, *runasgrouplist = NULL;
@@ -845,62 +845,62 @@ init_parser(const char *path, bool quiet)
 #endif /* HAVE_PRIV_SET */
 
            TAILQ_FOREACH_SAFE(m, &priv->hostlist, entries, m_next) {
-               efree(m->name);
-               efree(m);
+               sudo_efree(m->name);
+               sudo_efree(m);
            }
            TAILQ_FOREACH_SAFE(cs, &priv->cmndlist, entries, cs_next) {
 #ifdef HAVE_SELINUX
                /* Only free the first instance of a role/type. */
                if (cs->role != role) {
                    role = cs->role;
-                   efree(cs->role);
+                   sudo_efree(cs->role);
                }
                if (cs->type != type) {
                    type = cs->type;
-                   efree(cs->type);
+                   sudo_efree(cs->type);
                }
 #endif /* HAVE_SELINUX */
 #ifdef HAVE_PRIV_SET
                /* Only free the first instance of privs/limitprivs. */
                if (cs->privs != privs) {
                    privs = cs->privs;
-                   efree(cs->privs);
+                   sudo_efree(cs->privs);
                }
                if (cs->limitprivs != limitprivs) {
                    limitprivs = cs->limitprivs;
-                   efree(cs->limitprivs);
+                   sudo_efree(cs->limitprivs);
                }
 #endif /* HAVE_PRIV_SET */
                /* Only free the first instance of runas user/group lists. */
                if (cs->runasuserlist && cs->runasuserlist != runasuserlist) {
                    runasuserlist = cs->runasuserlist;
                    TAILQ_FOREACH_SAFE(m, runasuserlist, entries, m_next) {
-                       efree(m->name);
-                       efree(m);
+                       sudo_efree(m->name);
+                       sudo_efree(m);
                    }
-                   efree(runasuserlist);
+                   sudo_efree(runasuserlist);
                }
                if (cs->runasgrouplist && cs->runasgrouplist != runasgrouplist) {
                    runasgrouplist = cs->runasgrouplist;
                    TAILQ_FOREACH_SAFE(m, runasgrouplist, entries, m_next) {
-                       efree(m->name);
-                       efree(m);
+                       sudo_efree(m->name);
+                       sudo_efree(m);
                    }
-                   efree(runasgrouplist);
+                   sudo_efree(runasgrouplist);
                }
                if (cs->cmnd->type == COMMAND) {
                        struct sudo_command *c =
                            (struct sudo_command *) cs->cmnd->name;
-                       efree(c->cmnd);
-                       efree(c->args);
+                       sudo_efree(c->cmnd);
+                       sudo_efree(c->args);
                }
-               efree(cs->cmnd->name);
-               efree(cs->cmnd);
-               efree(cs);
+               sudo_efree(cs->cmnd->name);
+               sudo_efree(cs->cmnd);
+               sudo_efree(cs);
            }
-           efree(priv);
+           sudo_efree(priv);
        }
-       efree(us);
+       sudo_efree(us);
     }
     TAILQ_INIT(&userspecs);
 
@@ -914,17 +914,17 @@ init_parser(const char *path, bool quiet)
                if (m->type == COMMAND) {
                        struct sudo_command *c =
                            (struct sudo_command *) m->name;
-                       efree(c->cmnd);
-                       efree(c->args);
+                       sudo_efree(c->cmnd);
+                       sudo_efree(c->args);
                }
-               efree(m->name);
-               efree(m);
+               sudo_efree(m->name);
+               sudo_efree(m);
            }
-           efree(d->binding);
+           sudo_efree(d->binding);
        }
-       efree(d->var);
-       efree(d->val);
-       efree(d);
+       sudo_efree(d->var);
+       sudo_efree(d->val);
+       sudo_efree(d);
     }
     TAILQ_INIT(&defaults);
 
@@ -932,7 +932,7 @@ init_parser(const char *path, bool quiet)
 
     init_lexer();
 
-    efree(sudoers);
+    sudo_efree(sudoers);
     sudoers = path ? sudo_estrdup(path) : NULL;
 
     parse_error = false;
@@ -1383,7 +1383,7 @@ case 36:
                                    HLTQ_TO_TAILQ(cs->runasgrouplist,
                                        yyvsp[-4].runas->runasgroups, entries);
                                }
-                               efree(yyvsp[-4].runas);
+                               sudo_efree(yyvsp[-4].runas);
                            }
 #ifdef HAVE_SELINUX
                            cs->role = yyvsp[-3].seinfo.role;
index 2a49ff6a79a6501be9badbb399d5dfbdc69a1bbf..aae72af1dafabc748d81017edc2f52d747e3996c 100644 (file)
@@ -336,7 +336,7 @@ cmndspec    :       runasspec selinux solarisprivs cmndtag digcmnd {
                                    HLTQ_TO_TAILQ(cs->runasgrouplist,
                                        $1->runasgroups, entries);
                                }
-                               efree($1);
+                               sudo_efree($1);
                            }
 #ifdef HAVE_SELINUX
                            cs->role = $2.role;
@@ -816,8 +816,8 @@ init_parser(const char *path, bool quiet)
        struct privilege *priv, *priv_next;
 
        TAILQ_FOREACH_SAFE(m, &us->users, entries, m_next) {
-           efree(m->name);
-           efree(m);
+           sudo_efree(m->name);
+           sudo_efree(m);
        }
        TAILQ_FOREACH_SAFE(priv, &us->privileges, entries, priv_next) {
            struct member_list *runasuserlist = NULL, *runasgrouplist = NULL;
@@ -830,62 +830,62 @@ init_parser(const char *path, bool quiet)
 #endif /* HAVE_PRIV_SET */
 
            TAILQ_FOREACH_SAFE(m, &priv->hostlist, entries, m_next) {
-               efree(m->name);
-               efree(m);
+               sudo_efree(m->name);
+               sudo_efree(m);
            }
            TAILQ_FOREACH_SAFE(cs, &priv->cmndlist, entries, cs_next) {
 #ifdef HAVE_SELINUX
                /* Only free the first instance of a role/type. */
                if (cs->role != role) {
                    role = cs->role;
-                   efree(cs->role);
+                   sudo_efree(cs->role);
                }
                if (cs->type != type) {
                    type = cs->type;
-                   efree(cs->type);
+                   sudo_efree(cs->type);
                }
 #endif /* HAVE_SELINUX */
 #ifdef HAVE_PRIV_SET
                /* Only free the first instance of privs/limitprivs. */
                if (cs->privs != privs) {
                    privs = cs->privs;
-                   efree(cs->privs);
+                   sudo_efree(cs->privs);
                }
                if (cs->limitprivs != limitprivs) {
                    limitprivs = cs->limitprivs;
-                   efree(cs->limitprivs);
+                   sudo_efree(cs->limitprivs);
                }
 #endif /* HAVE_PRIV_SET */
                /* Only free the first instance of runas user/group lists. */
                if (cs->runasuserlist && cs->runasuserlist != runasuserlist) {
                    runasuserlist = cs->runasuserlist;
                    TAILQ_FOREACH_SAFE(m, runasuserlist, entries, m_next) {
-                       efree(m->name);
-                       efree(m);
+                       sudo_efree(m->name);
+                       sudo_efree(m);
                    }
-                   efree(runasuserlist);
+                   sudo_efree(runasuserlist);
                }
                if (cs->runasgrouplist && cs->runasgrouplist != runasgrouplist) {
                    runasgrouplist = cs->runasgrouplist;
                    TAILQ_FOREACH_SAFE(m, runasgrouplist, entries, m_next) {
-                       efree(m->name);
-                       efree(m);
+                       sudo_efree(m->name);
+                       sudo_efree(m);
                    }
-                   efree(runasgrouplist);
+                   sudo_efree(runasgrouplist);
                }
                if (cs->cmnd->type == COMMAND) {
                        struct sudo_command *c =
                            (struct sudo_command *) cs->cmnd->name;
-                       efree(c->cmnd);
-                       efree(c->args);
+                       sudo_efree(c->cmnd);
+                       sudo_efree(c->args);
                }
-               efree(cs->cmnd->name);
-               efree(cs->cmnd);
-               efree(cs);
+               sudo_efree(cs->cmnd->name);
+               sudo_efree(cs->cmnd);
+               sudo_efree(cs);
            }
-           efree(priv);
+           sudo_efree(priv);
        }
-       efree(us);
+       sudo_efree(us);
     }
     TAILQ_INIT(&userspecs);
 
@@ -899,17 +899,17 @@ init_parser(const char *path, bool quiet)
                if (m->type == COMMAND) {
                        struct sudo_command *c =
                            (struct sudo_command *) m->name;
-                       efree(c->cmnd);
-                       efree(c->args);
+                       sudo_efree(c->cmnd);
+                       sudo_efree(c->args);
                }
-               efree(m->name);
-               efree(m);
+               sudo_efree(m->name);
+               sudo_efree(m);
            }
-           efree(d->binding);
+           sudo_efree(d->binding);
        }
-       efree(d->var);
-       efree(d->val);
-       efree(d);
+       sudo_efree(d->var);
+       sudo_efree(d->val);
+       sudo_efree(d);
     }
     TAILQ_INIT(&defaults);
 
@@ -917,7 +917,7 @@ init_parser(const char *path, bool quiet)
 
     init_lexer();
 
-    efree(sudoers);
+    sudo_efree(sudoers);
     sudoers = path ? sudo_estrdup(path) : NULL;
 
     parse_error = false;
index 9f07933ebb794681cec62844ed15c8aceb22bf8f..6c89760579d547d40bf9c8382b63937bf534d1fd 100644 (file)
@@ -145,7 +145,7 @@ group_plugin_load(char *plugin_info)
     rc = (group_plugin->init)(GROUP_API_VERSION, sudo_printf, argv);
 
 done:
-    efree(argv);
+    sudo_efree(argv);
 
     if (rc != true) {
        if (group_handle != NULL) {
index 6457196d15e03cac31a59a2644d3e1aee59f96a5..6386567cd41cf72012ea50dd0de0a3fd00f8cc08 100644 (file)
@@ -81,7 +81,7 @@ set_interfaces(const char *ai)
                inet_pton(AF_INET6, mask, &ifp->netmask.ip6) != 1)
 #endif
            {
-               efree(ifp);
+               sudo_efree(ifp);
                continue;
            }
        } else {
@@ -89,13 +89,13 @@ set_interfaces(const char *ai)
            ifp->family = AF_INET;
            if (inet_pton(AF_INET, addr, &ifp->addr.ip4) != 1 ||
                inet_pton(AF_INET, mask, &ifp->netmask.ip4) != 1) {
-               efree(ifp);
+               sudo_efree(ifp);
                continue;
            }
        }
        SLIST_INSERT_HEAD(&interfaces, ifp, entries);
     }
-    efree(addrinfo);
+    sudo_efree(addrinfo);
     debug_return;
 }
 
@@ -117,6 +117,6 @@ dump_interfaces(const char *ai)
     for (cp = strtok(addrinfo, " \t"); cp != NULL; cp = strtok(NULL, " \t"))
        sudo_printf(SUDO_CONV_INFO_MSG, "\t%s\n", cp);
 
-    efree(addrinfo);
+    sudo_efree(addrinfo);
     debug_return;
 }
index 9e8433d89a887c7515656628639e6b087a844626..834d7134910fd4952e3df00b91f4d38b13fa0901 100644 (file)
@@ -657,7 +657,7 @@ sudoers_io_open(unsigned int version, sudo_conv_t conversation,
     rval = true;
 
 done:
-    efree(tofree);
+    sudo_efree(tofree);
     if (details.runas_pw)
        sudo_pw_delref(details.runas_pw);
     sudo_endpwent();
index 1ff7e92f07143576471fd3c69d8e89f03bdf46a4..b3ff8c03965b2a244604d32f054c00b05fe51007 100644 (file)
@@ -281,6 +281,6 @@ expand_iolog_path(const char *prefix, const char *dir, const char *file,
 
     debug_return_str(path);
 bad:
-    efree(path);
+    sudo_efree(path);
     debug_return_str(NULL);
 }
index 59d9f1d9e258da5231f504614b76dc77f2a9c73e..cd2f0372bea884a93ea28b0b2c47b34aee1bf18d 100644 (file)
@@ -423,7 +423,7 @@ sudo_ldap_conf_add_ports(void)
        }
     }
 
-    efree(ldap_conf.host);
+    sudo_efree(ldap_conf.host);
     ldap_conf.host = sudo_estrdup(hostbuf);
     debug_return_bool(true);
 
@@ -499,18 +499,18 @@ sudo_ldap_parse_uri(const struct ldap_config_str_list *uri_list)
                sudo_warnx(U_("starttls not supported when using ldaps"));
            ldap_conf.ssl_mode = SUDO_LDAP_SSL;
        }
-       efree(buf);
+       sudo_efree(buf);
     }
     buf = NULL;
 
     /* Store parsed URI(s) in host for ldap_create() or ldap_init(). */
-    efree(ldap_conf.host);
+    sudo_efree(ldap_conf.host);
     ldap_conf.host = sudo_estrdup(hostbuf);
 
     rc = LDAP_SUCCESS;
 
 done:
-    efree(buf);
+    sudo_efree(buf);
     debug_return_int(rc);
 
 toobig:
@@ -960,9 +960,9 @@ sudo_ldap_check_command(LDAP *ld, LDAPMessage *entry, int *setenv_implied)
        DPRINTF2("ldap sudoCommand '%s' ... %s",
            val, ret == true ? "MATCH!" : "not");
 
-       efree(allowed_cmnd);    /* cleanup */
+       sudo_efree(allowed_cmnd);       /* cleanup */
        if (allowed_digest != NULL)
-           efree(allowed_digest->digest_str);
+           sudo_efree(allowed_digest->digest_str);
     }
 
     ldap_value_free_len(bv);   /* more cleanup */
@@ -1048,7 +1048,7 @@ sudo_ldap_parse_options(LDAP *ld, LDAPMessage *entry)
            /* case var Boolean True */
            set_default(var, NULL, true);
        }
-       efree(var);
+       sudo_efree(var);
     }
 
     ldap_value_free_len(bv);
@@ -1419,11 +1419,11 @@ sudo_ldap_read_secret(const char *path)
        if (fgets(buf, sizeof(buf), fp) != NULL) {
            buf[strcspn(buf, "\n")] = '\0';
            /* copy to bindpw and binddn */
-           efree(ldap_conf.bindpw);
+           sudo_efree(ldap_conf.bindpw);
            ldap_conf.bindpw = sudo_ldap_decode_secret(buf);
            if (ldap_conf.bindpw == NULL)
                ldap_conf.bindpw = sudo_estrdup(buf);
-           efree(ldap_conf.binddn);
+           sudo_efree(ldap_conf.binddn);
            ldap_conf.binddn = ldap_conf.rootbinddn;
            ldap_conf.rootbinddn = NULL;
        }
@@ -1469,7 +1469,7 @@ sudo_ldap_parse_keyword(const char *keyword, const char *value,
                }
                break;
            case CONF_STR:
-               efree(*(char **)(cur->valp));
+               sudo_efree(*(char **)(cur->valp));
                *(char **)(cur->valp) = *value ? sudo_estrdup(value) : NULL;
                break;
            case CONF_LIST_STR:
@@ -1710,7 +1710,7 @@ sudo_ldap_read_config(void)
            debug_return_bool(false);
        while ((uri = STAILQ_FIRST(&ldap_conf.uri)) != NULL) {
            STAILQ_REMOVE_HEAD(&ldap_conf.uri, entries);
-           efree(uri);
+           sudo_efree(uri);
        }
        ldap_conf.port = LDAP_PORT;
     }
@@ -1743,7 +1743,7 @@ sudo_ldap_read_config(void)
        memcpy(ldap_conf.search_filter + 1, cp, len);
        ldap_conf.search_filter[len + 1] = ')';
        ldap_conf.search_filter[len + 2] = '\0';
-       efree(cp);
+       sudo_efree(cp);
     }
 
 
@@ -1753,7 +1753,7 @@ sudo_ldap_read_config(void)
     } else if (ldap_conf.bindpw) {
        cp = sudo_ldap_decode_secret(ldap_conf.bindpw);
        if (cp != NULL) {
-           efree(ldap_conf.bindpw);
+           sudo_efree(ldap_conf.bindpw);
            ldap_conf.bindpw = cp;
        }
     }
@@ -1761,7 +1761,7 @@ sudo_ldap_read_config(void)
     if (ldap_conf.tls_keypw) {
        cp = sudo_ldap_decode_secret(ldap_conf.tls_keypw);
        if (cp != NULL) {
-           efree(ldap_conf.tls_keypw);
+           sudo_efree(ldap_conf.tls_keypw);
            ldap_conf.tls_keypw = cp;
        }
     }
@@ -1859,7 +1859,7 @@ sudo_ldap_display_defaults(struct sudo_nss *nss, struct passwd *pw,
        if (result)
            ldap_msgfree(result);
     }
-    efree(filt);
+    sudo_efree(filt);
 done:
     debug_return_int(count);
 }
@@ -2399,15 +2399,15 @@ sudo_ldap_result_free(struct ldap_result *lres)
 
     if (lres != NULL) {
        if (lres->nentries) {
-           efree(lres->entries);
+           sudo_efree(lres->entries);
            lres->entries = NULL;
        }
        while ((s = STAILQ_FIRST(&lres->searches)) != NULL) {
            STAILQ_REMOVE_HEAD(&lres->searches, entries);
            ldap_msgfree(s->searchresult);
-           efree(s);
+           sudo_efree(s);
        }
-       efree(lres);
+       sudo_efree(lres);
     }
     debug_return;
 }
@@ -2563,7 +2563,7 @@ sudo_ldap_open(struct sudo_nss *nss)
        if (buf != NULL) {
            DPRINTF2("ldap_initialize(ld, %s)", buf);
            rc = ldap_initialize(&ld, buf);
-           efree(buf);
+           sudo_efree(buf);
            if (rc != LDAP_SUCCESS) {
                sudo_warnx(U_("unable to initialize LDAP: %s"),
                    ldap_err2string(rc));
@@ -2666,7 +2666,7 @@ sudo_ldap_setdefs(struct sudo_nss *nss)
        if (result)
            ldap_msgfree(result);
     }
-    efree(filt);
+    sudo_efree(filt);
 
     debug_return_int(0);
 }
@@ -2878,7 +2878,7 @@ sudo_ldap_result_free_nss(struct sudo_nss *nss)
        DPRINTF1("removing reusable search result");
        sudo_ldap_result_free(handle->result);
        if (handle->username) {
-           efree(handle->username);
+           sudo_efree(handle->username);
            handle->username = NULL;
        }
        handle->grlist = NULL;
@@ -2974,7 +2974,7 @@ sudo_ldap_result_get(struct sudo_nss *nss, struct passwd *pw)
                }
                DPRINTF1("result now has %d entries", lres->nentries);
            }
-           efree(filt);
+           sudo_efree(filt);
        }
     }
 
@@ -3011,7 +3011,7 @@ sudo_ldap_close(struct sudo_nss *nss)
        }
 
        /* Free the handle container. */
-       efree(nss->handle);
+       sudo_efree(nss->handle);
        nss->handle = NULL;
     }
     debug_return_int(0);
index deafa263b55792d1e13a52a26c2e847ac515d61a..7344ca6ec5794cda1635dd2533fd7693f2b259e4 100644 (file)
@@ -105,7 +105,7 @@ linux_audit_command(char *argv[], int result)
     rc = 0;
 
 done:
-    efree(command);
+    sudo_efree(command);
 
     debug_return_int(rc);
 }
index 538a407f849c05eea10ef08b9b32f0a9413aba55..270460d07598cea59c08714121d08b15ddc35658 100644 (file)
@@ -60,11 +60,11 @@ void
 sudoers_initlocale(const char *ulocale, const char *slocale)
 {
     if (ulocale != NULL) {
-       efree(user_locale);
+       sudo_efree(user_locale);
        user_locale = sudo_estrdup(ulocale);
     }
     if (slocale != NULL) {
-       efree(sudoers_locale);
+       sudo_efree(sudoers_locale);
        sudoers_locale = sudo_estrdup(slocale);
     }
 }
@@ -99,7 +99,7 @@ sudoers_setlocale(int newlocale, int *prevlocale)
                res = setlocale(LC_ALL, sudoers_locale ? sudoers_locale : "C");
                if (res == NULL && sudoers_locale != NULL) {
                    if (strcmp(sudoers_locale, "C") != 0) {
-                       efree(sudoers_locale);
+                       sudo_efree(sudoers_locale);
                        sudoers_locale = sudo_estrdup("C");
                        res = setlocale(LC_ALL, "C");
                    }
index c9465fd8175d7fc9e29697eb3c5c0e7258a6631f..2b9a94731250a2641c415e0334018e80f01b1794 100644 (file)
@@ -214,7 +214,7 @@ do_logfile(char *msg)
             * Print out full_line with word wrap around def_loglinelen chars.
             */
            writeln_wrap(fp, full_line, len, def_loglinelen);
-           efree(full_line);
+           sudo_efree(full_line);
        }
        (void) fflush(fp);
        (void) sudo_lock_file(fileno(fp), SUDO_UNLOCK);
@@ -275,7 +275,7 @@ log_denial(int status, bool inform_user)
     if (uid_changed)
        restore_perms();
 
-    efree(logline);
+    sudo_efree(logline);
 
     /* Restore locale. */
     sudoers_setlocale(oldlocale, NULL);
@@ -414,7 +414,7 @@ log_allowed(int status)
     if (uid_changed)
        restore_perms();
 
-    efree(logline);
+    sudo_efree(logline);
 
     sudoers_setlocale(oldlocale, NULL);
 
@@ -462,7 +462,7 @@ vlog_warning(int flags, const char *fmt, va_list ap)
        logline = message;
     } else {
        logline = new_logline(message, ISSET(flags, SLOG_USE_ERRNO) ? serrno : 0);
-        efree(message);
+        sudo_efree(message);
     }
 
     /* Become root if we are not already. */
@@ -487,7 +487,7 @@ vlog_warning(int flags, const char *fmt, va_list ap)
     if (uid_changed)
        restore_perms();
 
-    efree(logline);
+    sudo_efree(logline);
 
     sudoers_setlocale(oldlocale, NULL);
 
@@ -897,7 +897,7 @@ new_logline(const char *message, int serrno)
            strlcat(line, evstr, len) >= len ||
            strlcat(line, " ; ", len) >= len)
            goto toobig;
-       efree(evstr);
+       sudo_efree(evstr);
     }
     if (user_cmnd != NULL) {
        if (strlcat(line, LL_CMND_STR, len) >= len)
index 286a1163fa5c06af134a0f50ca90bcc188d62e81..96f7daf8fbbc60acde4e730e3fbe1cf51c91d389 100644 (file)
@@ -410,7 +410,7 @@ command_matches(const char *sudoers_cmnd, const char *sudoers_args, const struct
        if (strcmp(sudoers_cmnd, "sudoedit") == 0 &&
            strcmp(user_cmnd, "sudoedit") == 0 &&
            command_args_match(sudoers_cmnd, sudoers_args)) {
-           efree(safe_cmnd);
+           sudo_efree(safe_cmnd);
            safe_cmnd = sudo_estrdup(sudoers_cmnd);
            rc = true;
        }
@@ -520,7 +520,7 @@ command_matches_glob(const char *sudoers_cmnd, const char *sudoers_args)
        if (user_stat == NULL ||
            (user_stat->st_dev == sudoers_stat.st_dev &&
            user_stat->st_ino == sudoers_stat.st_ino)) {
-           efree(safe_cmnd);
+           sudo_efree(safe_cmnd);
            safe_cmnd = sudo_estrdup(cp);
            break;
        }
@@ -530,7 +530,7 @@ command_matches_glob(const char *sudoers_cmnd, const char *sudoers_args)
        debug_return_bool(false);
 
     if (command_args_match(sudoers_cmnd, sudoers_args)) {
-       efree(safe_cmnd);
+       sudo_efree(safe_cmnd);
        safe_cmnd = sudo_estrdup(user_cmnd);
        debug_return_bool(true);
     }
@@ -553,7 +553,7 @@ command_matches_normal(const char *sudoers_cmnd, const char *sudoers_args, const
 
     if (strcmp(user_cmnd, sudoers_cmnd) == 0) {
        if (command_args_match(sudoers_cmnd, sudoers_args)) {
-           efree(safe_cmnd);
+           sudo_efree(safe_cmnd);
            safe_cmnd = sudo_estrdup(sudoers_cmnd);
            debug_return_bool(true);
        }
@@ -711,7 +711,7 @@ command_matches_normal(const char *sudoers_cmnd, const char *sudoers_args, const
        /* XXX - log functions not available but we should log very loudly */
        debug_return_bool(false);
     }
-    efree(safe_cmnd);
+    sudo_efree(safe_cmnd);
     safe_cmnd = sudo_estrdup(sudoers_cmnd);
     debug_return_bool(true);
 }
@@ -765,7 +765,7 @@ command_matches_dir(const char *sudoers_dir, size_t dlen)
        if (user_stat == NULL ||
            (user_stat->st_dev == sudoers_stat.st_dev &&
            user_stat->st_ino == sudoers_stat.st_ino)) {
-           efree(safe_cmnd);
+           sudo_efree(safe_cmnd);
            safe_cmnd = sudo_estrdup(buf);
            break;
        }
@@ -928,7 +928,7 @@ sudo_getdomainname(void)
        }
     }
     if (domain == NULL)
-       efree(buf);
+       sudo_efree(buf);
 #endif /* HAVE_GETDOMAINNAME */
     return domain;
 }
index 10b8059b66395bd8c13398339d4c2e1c409ae4e6..e356456b5294c6a48c4280bd034923dd85973b0f 100644 (file)
@@ -580,7 +580,7 @@ sudoers_policy_close(int exit_status, int error_code)
        sudo_grlist_delref(user_group_list);
        user_group_list = NULL;
     }
-    efree(user_gids);
+    sudo_efree(user_gids);
     user_gids = NULL;
 
     debug_return;
index 37ceeee99d7b0f623dd8cc3fa5ebc6f88140fd1b..3dbc4a1014fd8ee8659dcb4a2ae412f0fea775ed 100644 (file)
@@ -103,7 +103,7 @@ sudo_pw_delref_item(void *v)
     debug_decl(sudo_pw_delref_item, SUDO_DEBUG_NSS)
 
     if (--item->refcnt == 0)
-       efree(item);
+       sudo_efree(item);
 
     debug_return;
 }
@@ -253,7 +253,7 @@ sudo_mkpwent(const char *user, uid_t uid, gid_t gid, const char *home,
            pwitem->cache.k.uid = pw->pw_uid;
            if ((node = rbinsert(pwcache_byuid, &pwitem->cache)) != NULL) {
                /* Already exists, free the item we created. */
-               efree(pwitem);
+               sudo_efree(pwitem);
                pwitem = (struct cache_item_pw *) node->data;
            }
        } else {
@@ -261,7 +261,7 @@ sudo_mkpwent(const char *user, uid_t uid, gid_t gid, const char *home,
            pwitem->cache.k.name = pw->pw_name;
            if ((node = rbinsert(pwcache_byname, &pwitem->cache)) != NULL) {
                /* Already exists, free the item we created. */
-               efree(pwitem);
+               sudo_efree(pwitem);
                pwitem = (struct cache_item_pw *) node->data;
            }
        }
@@ -357,7 +357,7 @@ sudo_gr_delref_item(void *v)
     debug_decl(sudo_gr_delref_item, SUDO_DEBUG_NSS)
 
     if (--item->refcnt == 0)
-       efree(item);
+       sudo_efree(item);
 
     debug_return;
 }
@@ -470,7 +470,7 @@ sudo_fakegrnam(const char *group)
        if (errstr != NULL) {
            sudo_debug_printf(SUDO_DEBUG_DEBUG|SUDO_DEBUG_DIAG,
                "gid %s %s", group, errstr);
-           efree(gritem);
+           sudo_efree(gritem);
            debug_return_ptr(NULL);
        }
 
@@ -481,7 +481,7 @@ sudo_fakegrnam(const char *group)
            gritem->cache.k.gid = gr->gr_gid;
            if ((node = rbinsert(grcache_bygid, &gritem->cache)) != NULL) {
                /* Already exists, free the item we created. */
-               efree(gritem);
+               sudo_efree(gritem);
                gritem = (struct cache_item_gr *) node->data;
            }
        } else {
@@ -489,7 +489,7 @@ sudo_fakegrnam(const char *group)
            gritem->cache.k.name = gr->gr_name;
            if ((node = rbinsert(grcache_byname, &gritem->cache)) != NULL) {
                /* Already exists, free the item we created. */
-               efree(gritem);
+               sudo_efree(gritem);
                gritem = (struct cache_item_gr *) node->data;
            }
        }
@@ -513,7 +513,7 @@ sudo_grlist_delref_item(void *v)
     debug_decl(sudo_gr_delref_item, SUDO_DEBUG_NSS)
 
     if (--item->refcnt == 0)
-       efree(item);
+       sudo_efree(item);
 
     debug_return;
 }
index 6259973834ae6c683eef29aec257b1afff6bceac..52aa1d2c1006a6cbb538e86e9b6665a47c29b7c4 100644 (file)
@@ -255,7 +255,7 @@ sudo_make_grlist_item(const struct passwd *pw, char * const *unused1,
                ngids = NGROUPS_MAX * 2;
            gids = sudo_emallocarray(ngids, sizeof(GETGROUPS_T));
            if (getgrouplist(pw->pw_name, pw->pw_gid, gids, &ngids) == -1) {
-               efree(gids);
+               sudo_efree(gids);
                gids = sudo_emallocarray(ngids, sizeof(GETGROUPS_T));
                if (getgrouplist(pw->pw_name, pw->pw_gid, gids, &ngids) == -1)
                    ngids = -1;
@@ -263,7 +263,7 @@ sudo_make_grlist_item(const struct passwd *pw, char * const *unused1,
        }
     }
     if (ngids <= 0) {
-       efree(gids);
+       sudo_efree(gids);
        debug_return_ptr(NULL);
     }
 
@@ -322,7 +322,7 @@ again:
            len = strlen(grp->gr_name) + 1;
            if (cp - (char *)grlitem + len > total) {
                total += len + groupname_len;
-               efree(grlitem);
+               sudo_efree(grlitem);
                sudo_gr_delref(grp);
                goto again;
            }
@@ -333,7 +333,7 @@ again:
        }
     }
     grlist->ngroups = ngroups;
-    efree(gids);
+    sudo_efree(gids);
 
 #ifdef HAVE_SETAUTHDB
     aix_restoreauthdb();
index 23e3a011214a4cbf266f61044b8934f2ffd2f5f2..1c919225bd97dee9c8d27befbe55b47228049c3c 100644 (file)
@@ -343,7 +343,7 @@ _rbdestroy(struct rbtree *tree, struct rbnode *node, void (*destroy)(void *))
        _rbdestroy(tree, node->right, destroy);
        if (destroy != NULL)
            destroy(node->data);
-       efree(node);
+       sudo_efree(node);
     }
     debug_return;
 }
@@ -357,7 +357,7 @@ rbdestroy(struct rbtree *tree, void (*destroy)(void *))
 {
     debug_decl(rbdestroy, SUDO_DEBUG_RBTREE)
     _rbdestroy(tree, rbfirst(tree), destroy);
-    efree(tree);
+    sudo_efree(tree);
     debug_return;
 }
 
index 90030fe954d3d308b3616e8aec0af99df1f3f821..bf5db259093a6c133856fbe108f5f38e67514534 100644 (file)
@@ -212,7 +212,7 @@ sudo_sss_filter_result(struct sudo_sss_handle *handle,
            out_res->rules =
                sudo_ereallocarray(out_res->rules, l, sizeof(struct sss_sudo_rule));
        } else {
-           efree(out_res->rules);
+           sudo_efree(out_res->rules);
            out_res->rules = NULL;
        }
     }
@@ -312,7 +312,7 @@ static int sudo_sss_close(struct sudo_nss *nss)
     if (nss && nss->handle) {
        handle = nss->handle;
        sudo_dso_unload(handle->ssslib);
-       efree(nss->handle);
+       sudo_efree(nss->handle);
     }
     debug_return_int(0);
 }
@@ -909,9 +909,9 @@ sudo_sss_check_command(struct sudo_sss_handle *handle,
 
        sudo_debug_printf(SUDO_DEBUG_INFO, "sssd/ldap sudoCommand '%s' ... %s",
            val, ret == true ? "MATCH!" : "not");
-       efree(allowed_cmnd);    /* cleanup */
+       sudo_efree(allowed_cmnd);       /* cleanup */
        if (allowed_digest != NULL)
-           efree(allowed_digest->digest_str);
+           sudo_efree(allowed_digest->digest_str);
     }
 
     handle->fn_free_values(val_array); /* more cleanup */
@@ -967,7 +967,7 @@ sudo_sss_parse_options(struct sudo_sss_handle *handle, struct sss_sudo_rule *rul
            /* case var Boolean True */
            set_default(v, NULL, true);
        }
-       efree(v);
+       sudo_efree(v);
     }
 
     handle->fn_free_values(val_array);
index 95e5d5a0be26730f0ccb0528ea4c91126f61ed32..1b0055fda4571cb51cb98a2f1384dd9167ebfb54 100644 (file)
@@ -518,7 +518,7 @@ sudoers_policy_main(int argc, char * const argv[], int pwflag, char *env_add[],
        goto bad;
 
     if (ISSET(sudo_mode, MODE_EDIT)) {
-       efree(safe_cmnd);
+       sudo_efree(safe_cmnd);
        safe_cmnd = find_editor(NewArgc - 1, NewArgv + 1, &edit_argv);
        if (safe_cmnd == NULL)
            goto bad;
@@ -881,8 +881,8 @@ set_fqdn(void)
            N_("unable to resolve host %s"), user_host);
     } else {
        if (user_shost != user_host)
-           efree(user_shost);
-       efree(user_host);
+           sudo_efree(user_shost);
+       sudo_efree(user_host);
        user_host = sudo_estrdup(res0->ai_canonname);
        freeaddrinfo(res0);
        if ((p = strchr(user_host, '.')) != NULL)
@@ -1030,7 +1030,7 @@ resolve_editor(const char *ed, size_t edlen, int nfiles, char **files, char ***a
     cp = strtok(editor, " \t");
     if (cp == NULL ||
        find_path(cp, &editor_path, NULL, getenv("PATH"), 0) != FOUND) {
-       efree(editor);
+       sudo_efree(editor);
        debug_return_str(NULL);
     }
     nargv = (char **) sudo_emallocarray(nargc + 1 + nfiles + 1, sizeof(char *));
index 264ff3f201368d77c80f43b0847a1a0c5b980d14..d7c1ff1b664045d1cda18468c0816b6a595690bf 100644 (file)
@@ -908,13 +908,13 @@ parse_logfile(char *logfile)
        }
     }
     fclose(fp);
-    efree(buf);
+    sudo_efree(buf);
     debug_return_ptr(li);
 
 bad:
     if (fp != NULL)
        fclose(fp);
-    efree(buf);
+    sudo_efree(buf);
     free_log_info(li);
     debug_return_ptr(NULL);
 }
@@ -923,13 +923,13 @@ static void
 free_log_info(struct log_info *li)
 {
     if (li != NULL) {
-       efree(li->cwd);
-       efree(li->user);
-       efree(li->runas_user);
-       efree(li->runas_group);
-       efree(li->tty);
-       efree(li->cmd);
-       efree(li);
+       sudo_efree(li->cwd);
+       sudo_efree(li->user);
+       sudo_efree(li->runas_user);
+       sudo_efree(li->runas_group);
+       sudo_efree(li->tty);
+       sudo_efree(li->cmd);
+       sudo_efree(li);
     }
 }
 
@@ -1056,7 +1056,7 @@ find_sessions(const char *dir, REGEX_T *re, const char *user, const char *tty)
            errno = ENAMETOOLONG;
            sudo_fatal("%s/%s/log", dir, sessions[i]);
        }
-       efree(sessions[i]);
+       sudo_efree(sessions[i]);
 
        /* Check for dir with a log file. */
        if (lstat(pathbuf, &sb) == 0 && S_ISREG(sb.st_mode)) {
@@ -1068,7 +1068,7 @@ find_sessions(const char *dir, REGEX_T *re, const char *user, const char *tty)
                find_sessions(pathbuf, re, user, tty);
        }
     }
-    efree(sessions);
+    sudo_efree(sessions);
 
     debug_return_int(0);
 }
index 58de33f5e4cba75ced018a5363ee73b497dbf46f..2fe4d85ca4de703aa14e982025c5b763bfe80268 100644 (file)
@@ -4057,12 +4057,12 @@ read_dir_files(const char *dirpath, struct path_list ***pathsp)
        if (asprintf(&path, "%s/%s", dirpath, dent->d_name) == -1)
            goto bad;
        if (stat(path, &sb) != 0 || !S_ISREG(sb.st_mode)) {
-           efree(path);
+           sudo_efree(path);
            continue;
        }
        pl = malloc(sizeof(*pl));
        if (pl == NULL) {
-           efree(path);
+           sudo_efree(path);
            goto bad;
        }
        pl->path = path;
@@ -4071,8 +4071,8 @@ read_dir_files(const char *dirpath, struct path_list ***pathsp)
            max_paths <<= 1;
            tmp = realloc(paths, sizeof(*paths) * max_paths);
            if (tmp == NULL) {
-               efree(path);
-               efree(pl);
+               sudo_efree(path);
+               sudo_efree(pl);
                goto bad;
            }
            paths = tmp;
@@ -4081,7 +4081,7 @@ read_dir_files(const char *dirpath, struct path_list ***pathsp)
     }
     closedir(dir);
     if (count == 0) {
-       efree(paths);
+       sudo_efree(paths);
        paths = NULL;
     }
     *pathsp = paths;
@@ -4090,10 +4090,10 @@ bad:
     if (dir != NULL)
        closedir(dir);
     for (i = 0; i < count; i++) {
-       efree(paths[i]->path);
-       efree(paths[i]);
+       sudo_efree(paths[i]->path);
+       sudo_efree(paths[i]);
     }
-    efree(paths);
+    sudo_efree(paths);
     debug_return_int(-1);
 }
 
@@ -4117,7 +4117,7 @@ switch_dir(struct include_stack *stack, char *dirpath)
        for (i = 0; i < count; i++) {
            SLIST_INSERT_HEAD(&stack->more, paths[i], entries);
        }
-       efree(paths);
+       sudo_efree(paths);
     }
 
     debug_return_int(count);
@@ -4140,15 +4140,15 @@ init_lexer(void)
        idepth--;
        while ((pl = SLIST_FIRST(&istack[idepth].more)) != NULL) {
            SLIST_REMOVE_HEAD(&istack[idepth].more, entries);
-           efree(pl->path);
-           efree(pl);
+           sudo_efree(pl->path);
+           sudo_efree(pl);
        }
-       efree(istack[idepth].path);
+       sudo_efree(istack[idepth].path);
        if (idepth && !istack[idepth].keepopen)
            fclose(istack[idepth].bs->yy_input_file);
        sudoers_delete_buffer(istack[idepth].bs);
     }
-    efree(istack);
+    sudo_efree(istack);
     istack = NULL;
     istacksize = idepth = 0;
     sudolineno = 1;
@@ -4226,20 +4226,20 @@ _push_include(char *path, bool isdir)
        count = switch_dir(&istack[idepth], path);
        if (count <= 0) {
            /* switch_dir() called sudoerserror() for us */
-           efree(path);
+           sudo_efree(path);
            debug_return_bool(count ? false : true);
        }
 
        /* Parse the first dir entry we can open, leave the rest for later. */
        do {
-           efree(path);
+           sudo_efree(path);
            if ((pl = SLIST_FIRST(&istack[idepth].more)) == NULL) {
                /* Unable to open any files in include dir, not an error. */
                debug_return_bool(true);
            }
            SLIST_REMOVE_HEAD(&istack[idepth].more, entries);
            path = pl->path;
-           efree(pl);
+           sudo_efree(pl);
        } while ((fp = open_sudoers(path, false, &keepopen)) == NULL);
     } else {
        if ((fp = open_sudoers(path, true, &keepopen)) == NULL) {
@@ -4279,22 +4279,22 @@ pop_include(void)
        SLIST_REMOVE_HEAD(&istack[idepth - 1].more, entries);
        fp = open_sudoers(pl->path, false, &keepopen);
        if (fp != NULL) {
-           efree(sudoers);
+           sudo_efree(sudoers);
            sudoers = pl->path;
            sudolineno = 1;
            sudoers_switch_to_buffer(sudoers_create_buffer(fp, YY_BUF_SIZE));
-           efree(pl);
+           sudo_efree(pl);
            break;
        }
        /* Unable to open path in include dir, go to next one. */
-       efree(pl->path);
-       efree(pl);
+       sudo_efree(pl->path);
+       sudo_efree(pl);
     }
     /* If no path list, just pop the last dir on the stack. */
     if (pl == NULL) {
        idepth--;
        sudoers_switch_to_buffer(istack[idepth].bs);
-       efree(sudoers);
+       sudo_efree(sudoers);
        sudoers = istack[idepth].path;
        sudolineno = istack[idepth].lineno;
        keepopen = istack[idepth].keepopen;
index f17ac2f89fec854eb10da59446cd4bd02721a5f0..29c09a9e6e8369bb5e2315cad6dacb1c48009e1f 100644 (file)
@@ -798,12 +798,12 @@ read_dir_files(const char *dirpath, struct path_list ***pathsp)
        if (asprintf(&path, "%s/%s", dirpath, dent->d_name) == -1)
            goto bad;
        if (stat(path, &sb) != 0 || !S_ISREG(sb.st_mode)) {
-           efree(path);
+           sudo_efree(path);
            continue;
        }
        pl = malloc(sizeof(*pl));
        if (pl == NULL) {
-           efree(path);
+           sudo_efree(path);
            goto bad;
        }
        pl->path = path;
@@ -812,8 +812,8 @@ read_dir_files(const char *dirpath, struct path_list ***pathsp)
            max_paths <<= 1;
            tmp = realloc(paths, sizeof(*paths) * max_paths);
            if (tmp == NULL) {
-               efree(path);
-               efree(pl);
+               sudo_efree(path);
+               sudo_efree(pl);
                goto bad;
            }
            paths = tmp;
@@ -822,7 +822,7 @@ read_dir_files(const char *dirpath, struct path_list ***pathsp)
     }
     closedir(dir);
     if (count == 0) {
-       efree(paths);
+       sudo_efree(paths);
        paths = NULL;
     }
     *pathsp = paths;
@@ -831,10 +831,10 @@ bad:
     if (dir != NULL)
        closedir(dir);
     for (i = 0; i < count; i++) {
-       efree(paths[i]->path);
-       efree(paths[i]);
+       sudo_efree(paths[i]->path);
+       sudo_efree(paths[i]);
     }
-    efree(paths);
+    sudo_efree(paths);
     debug_return_int(-1);
 }
 
@@ -858,7 +858,7 @@ switch_dir(struct include_stack *stack, char *dirpath)
        for (i = 0; i < count; i++) {
            SLIST_INSERT_HEAD(&stack->more, paths[i], entries);
        }
-       efree(paths);
+       sudo_efree(paths);
     }
 
     debug_return_int(count);
@@ -881,15 +881,15 @@ init_lexer(void)
        idepth--;
        while ((pl = SLIST_FIRST(&istack[idepth].more)) != NULL) {
            SLIST_REMOVE_HEAD(&istack[idepth].more, entries);
-           efree(pl->path);
-           efree(pl);
+           sudo_efree(pl->path);
+           sudo_efree(pl);
        }
-       efree(istack[idepth].path);
+       sudo_efree(istack[idepth].path);
        if (idepth && !istack[idepth].keepopen)
            fclose(istack[idepth].bs->yy_input_file);
        sudoers_delete_buffer(istack[idepth].bs);
     }
-    efree(istack);
+    sudo_efree(istack);
     istack = NULL;
     istacksize = idepth = 0;
     sudolineno = 1;
@@ -967,20 +967,20 @@ _push_include(char *path, bool isdir)
        count = switch_dir(&istack[idepth], path);
        if (count <= 0) {
            /* switch_dir() called sudoerserror() for us */
-           efree(path);
+           sudo_efree(path);
            debug_return_bool(count ? false : true);
        }
 
        /* Parse the first dir entry we can open, leave the rest for later. */
        do {
-           efree(path);
+           sudo_efree(path);
            if ((pl = SLIST_FIRST(&istack[idepth].more)) == NULL) {
                /* Unable to open any files in include dir, not an error. */
                debug_return_bool(true);
            }
            SLIST_REMOVE_HEAD(&istack[idepth].more, entries);
            path = pl->path;
-           efree(pl);
+           sudo_efree(pl);
        } while ((fp = open_sudoers(path, false, &keepopen)) == NULL);
     } else {
        if ((fp = open_sudoers(path, true, &keepopen)) == NULL) {
@@ -1020,22 +1020,22 @@ pop_include(void)
        SLIST_REMOVE_HEAD(&istack[idepth - 1].more, entries);
        fp = open_sudoers(pl->path, false, &keepopen);
        if (fp != NULL) {
-           efree(sudoers);
+           sudo_efree(sudoers);
            sudoers = pl->path;
            sudolineno = 1;
            sudoers_switch_to_buffer(sudoers_create_buffer(fp, YY_BUF_SIZE));
-           efree(pl);
+           sudo_efree(pl);
            break;
        }
        /* Unable to open path in include dir, go to next one. */
-       efree(pl->path);
-       efree(pl);
+       sudo_efree(pl->path);
+       sudo_efree(pl);
     }
     /* If no path list, just pop the last dir on the stack. */
     if (pl == NULL) {
        idepth--;
        sudoers_switch_to_buffer(istack[idepth].bs);
-       efree(sudoers);
+       sudo_efree(sudoers);
        sudoers = istack[idepth].path;
        sudolineno = istack[idepth].lineno;
        keepopen = istack[idepth].keepopen;
index b93ebe3705aeff475e59cb1cddfa03b6a878b607..38cc23822c502b0be3c246682a84c03d9664ad16 100644 (file)
@@ -158,7 +158,7 @@ fill_args(const char *s, int len, int addspace)
            (char *) realloc(sudoerslval.command.args, arg_size) :
            (char *) malloc(arg_size);
        if (p == NULL) {
-           efree(sudoerslval.command.args);
+           sudo_efree(sudoerslval.command.args);
            sudo_warn(NULL);
            sudoerserror(NULL);
            debug_return_bool(false);
index 72085fad662daf8f8ca76481a70529d3da8187a2..57560710ef4fdcdcfb81bf1df9a2012f5905284d 100644 (file)
@@ -618,7 +618,7 @@ install_sudoers(struct sudoersfile *sp, bool oldperms)
      * mv(1) in case sp->tpath and sp->path are on different file systems.
      */
     if (rename(sp->tpath, sp->path) == 0) {
-       efree(sp->tpath);
+       sudo_efree(sp->tpath);
        sp->tpath = NULL;
     } else {
        if (errno == EXDEV) {
@@ -640,11 +640,11 @@ install_sudoers(struct sudoersfile *sp, bool oldperms)
                sudo_warnx(U_("command failed: '%s %s %s', %s unchanged"),
                    _PATH_MV, sp->tpath, sp->path, sp->path);
                (void) unlink(sp->tpath);
-               efree(sp->tpath);
+               sudo_efree(sp->tpath);
                sp->tpath = NULL;
                goto done;
            }
-           efree(sp->tpath);
+           sudo_efree(sp->tpath);
            sp->tpath = NULL;
        } else {
            sudo_warn(U_("error renaming %s, %s unchanged"), sp->tpath, sp->path);
@@ -905,7 +905,7 @@ open_sudoers(const char *path, bool doedit, bool *keepopen)
        entry->doedit = doedit;
        if (entry->fd == -1) {
            sudo_warn("%s", entry->path);
-           efree(entry);
+           sudo_efree(entry);
            debug_return_ptr(NULL);
        }
        if (!checkonly && !sudo_lock_file(entry->fd, SUDO_TLOCK))
@@ -1013,7 +1013,7 @@ get_editor(char **args)
      * find one that exists, is regular, and is executable.
      */
     if (Editor == NULL || *Editor == '\0') {
-       efree(EditorPath);
+       sudo_efree(EditorPath);
        EditorPath = sudo_estrdup(def_editor);
        Editor = strtok(EditorPath, ":");
        do {
index 4e8247e3d849681a8c136f8c86057652fef9ba71..0c5163db22671b691bbb8f03ae5b6d6d17009f6b 100644 (file)
@@ -510,7 +510,7 @@ sudo_execute(struct command_details *details, struct command_status *cstat)
     sudo_ev_free(signal_event);
     sudo_ev_free(backchannel_event);
     TAILQ_FOREACH_SAFE(sigfwd, &sigfwd_list, entries, sigfwd_next) {
-       efree(sigfwd);
+       sudo_efree(sigfwd);
     }
     TAILQ_INIT(&sigfwd_list);
 done:
@@ -808,7 +808,7 @@ forward_signals(int sock, int what, void *v)
            nsent = send(sock, &cstat, sizeof(cstat), 0);
        } while (nsent == -1 && errno == EINTR);
        TAILQ_REMOVE(&sigfwd_list, sigfwd, entries);
-       efree(sigfwd);
+       sudo_efree(sigfwd);
        if (nsent != sizeof(cstat)) {
            if (errno == EPIPE) {
                struct sigforward *sigfwd_next;
@@ -816,7 +816,7 @@ forward_signals(int sock, int what, void *v)
                    "broken pipe writing to child over backchannel");
                /* Other end of socket gone, empty out sigfwd_list. */
                TAILQ_FOREACH_SAFE(sigfwd, &sigfwd_list, entries, sigfwd_next) {
-                   efree(sigfwd);
+                   sudo_efree(sigfwd);
                }
                TAILQ_INIT(&sigfwd_list);
                /* XXX - child (monitor) is dead, we should exit too? */
index 6a4a8930c11f67b924ca409f2ff539eeafd8d57e..4d8a597dfda37ef364ac24af4da63374aa2d0ae6 100644 (file)
@@ -156,7 +156,7 @@ sudo_execve(const char *path, char *const argv[], char *const envp[], bool noexe
        nargv[1] = (char *)path;
        memcpy(nargv + 2, argv + 1, argc * sizeof(char *));
        execve(_PATH_BSHELL, nargv, envp);
-       efree(nargv);
+       sudo_efree(nargv);
     }
     return -1;
 }
index 687f5ff3daa064c8d23daeadb1f1e9684f8d56fd..9facbfb683d04c7ff8130d3e4474404a44912584 100644 (file)
@@ -818,7 +818,7 @@ pty_close(struct command_status *cstat)
     /* Free I/O buffers. */
     while ((iob = SLIST_FIRST(&iobufs)) != NULL) {
        SLIST_REMOVE_HEAD(&iobufs, entries);
-       efree(iob);
+       sudo_efree(iob);
     }
 
     /* Restore terminal settings. */
index 966b609304185b08b7d1ef97283c28387ea91033..f0d1450a59afcf85fbc8249c82572c780f951a10 100644 (file)
@@ -238,7 +238,7 @@ deregister_hook_internal(struct sudo_hook_list *head,
                SLIST_REMOVE_HEAD(head, entries);
            else
                SLIST_REMOVE_AFTER(prev, entries);
-           efree(hook);
+           sudo_efree(hook);
            break;
        }
        prev = hook;
index 0e1649459d029ce5ac81b7c40c5cceb2a7b03f9d..f25f1283016c816474c1d806e8488ebe04024a37 100644 (file)
@@ -119,9 +119,9 @@ sudo_stat_plugin(struct plugin_info *info, char *fullpath,
                info->path = slpath;
                status = sudo_stat_plugin(info, fullpath, pathsize, sb);
                if (status == 0) {
-                   efree((void *)sopath);
+                   sudo_efree((void *)sopath);
                } else {
-                   efree(slpath);
+                   sudo_efree(slpath);
                    info->path = sopath;
                    errno = serrno;
                }
@@ -299,7 +299,7 @@ sudo_load_plugins(struct plugin_container *policy_plugin,
        info->path = SUDOERS_PLUGIN;
        /* info->options = NULL; */
        rval = sudo_load_plugin(policy_plugin, io_plugins, info);
-       efree(info);
+       sudo_efree(info);
        if (!rval)
            goto done;
 
@@ -310,7 +310,7 @@ sudo_load_plugins(struct plugin_container *policy_plugin,
            info->path = SUDOERS_PLUGIN;
            /* info->options = NULL; */
            rval = sudo_load_plugin(policy_plugin, io_plugins, info);
-           efree(info);
+           sudo_efree(info);
            if (!rval)
                goto done;
        }
index 5ace3d0cfcdf62a198a539dd834e56cb9f5bf939..ca942aaa2e3518600d5c3b686fd00d81e21cd984 100644 (file)
@@ -202,7 +202,7 @@ done:
 #ifdef HAVE_FREEIFADDRS
     freeifaddrs(ifaddrs);
 #else
-    efree(ifaddrs);
+    sudo_efree(ifaddrs);
 #endif
     debug_return_int(num_interfaces);
 }
@@ -257,7 +257,7 @@ get_net_ifs(char **addrinfo)
        if (ifconf->ifc_len + sizeof(struct ifreq) < buflen)
            break;
        buflen += BUFSIZ;
-       efree(ifconf_buf);
+       sudo_efree(ifconf_buf);
     }
 
     /* Allocate space for the maximum number of interfaces that could exist. */
@@ -334,7 +334,7 @@ get_net_ifs(char **addrinfo)
     }
 
 done:
-    efree(ifconf_buf);
+    sudo_efree(ifconf_buf);
     (void) close(sock);
 
     debug_return_int(num_interfaces);
index 3c452879adc535d5ae1368fec2dfb23e18c50a3d..e96da2913e1c0a7a40d19a3a37fd3b9b90b22463 100644 (file)
@@ -64,7 +64,7 @@ add_preserved_fd(struct preserved_fd_list *pfds, int fd)
     pfd_new->highfd = fd;
     pfd_new->flags = fcntl(fd, F_GETFD);
     if (pfd_new->flags == -1) {
-       efree(pfd_new);
+       sudo_efree(pfd_new);
        debug_return_int(-1);
     }
 
@@ -73,7 +73,7 @@ add_preserved_fd(struct preserved_fd_list *pfds, int fd)
            /* already preserved */
            sudo_debug_printf(SUDO_DEBUG_DEBUG|SUDO_DEBUG_LINENO,
                "fd %d already preserved", fd);
-           efree(pfd_new);
+           sudo_efree(pfd_new);
            break;
        }
        if (fd < pfd->highfd) {
index 7cbf3f987244e824017d6333aa1153924e6421fc..77689b61da59d2bc9ba47ded524f2bd88ccd1a5d 100644 (file)
@@ -64,7 +64,7 @@ main(int argc, char *argv[])
        cp = ttyname(fd);
        if (cp != NULL) {
            if (tty_libc == NULL || strcmp(cp, tty_libc) != 0) {
-               efree(tty_libc);
+               sudo_efree(tty_libc);
                tty_libc = sudo_estrdup(cp);
            }
            if (tty_sudo != NULL && strcmp(tty_libc, tty_sudo) == 0) {
@@ -86,7 +86,7 @@ main(int argc, char *argv[])
            tty_sudo ? tty_sudo : "none", tty_libc ? tty_sudo : "none");
     }
 
-    efree(tty_libc);
-    efree(tty_sudo);
+    sudo_efree(tty_libc);
+    sudo_efree(tty_sudo);
     exit(rval);
 }
index ccb1463e0366b34ab21fa41c20db0e2ac8f63de1..4245fe46b105191f017f3fe5d83202a4e2877cd0 100644 (file)
@@ -83,7 +83,7 @@ audit_role_change(const security_context_t old_context,
            message, NULL, NULL, ttyn, 1);
        if (rc <= 0)
            sudo_warn(U_("unable to send audit message"));
-       efree(message);
+       sudo_efree(message);
        close(au_fd);
     }
 
@@ -299,7 +299,7 @@ get_exec_context(security_context_t old_context, const char *role, const char *t
     debug_return_ptr(new_context);
 
 bad:
-    efree(typebuf);
+    sudo_efree(typebuf);
     context_free(context);
     freecon(new_context);
     debug_return_ptr(NULL);
index b3c2fc484dcb30e5f87d316069ba51155e38035f..205e98c46296143351037c54f6a0b3f9e627e2bd 100644 (file)
@@ -368,7 +368,7 @@ fill_group_list(struct user_details *ud, int system_maxgroups)
        ud->ngroups = system_maxgroups << 1;
        for (tries = 0; tries < 10 && rval == -1; tries++) {
            ud->ngroups <<= 1;
-           efree(ud->groups);
+           sudo_efree(ud->groups);
            ud->groups = sudo_emallocarray(ud->ngroups, sizeof(GETGROUPS_T));
            rval = getgrouplist(ud->username, ud->gid, ud->groups, &ud->ngroups);
        }
@@ -398,7 +398,7 @@ get_user_groups(struct user_details *ud)
            if (ud->ngroups < maxgroups || group_source == GROUP_SOURCE_STATIC) {
                ud->groups = sudo_emallocarray(ud->ngroups, sizeof(GETGROUPS_T));
                if (getgroups(ud->ngroups, ud->groups) < 0) {
-                   efree(ud->groups);
+                   sudo_efree(ud->groups);
                    ud->groups = NULL;
                }
            }
@@ -501,7 +501,7 @@ get_user_info(struct user_details *ud)
        if (user_info[i] == NULL)
            sudo_fatal(NULL);
        ud->tty = user_info[i] + sizeof("tty=") - 1;
-       efree(cp);
+       sudo_efree(cp);
     }
 
     if (gethostname(host, sizeof(host)) == 0)
@@ -759,7 +759,7 @@ sudo_check_suid(const char *sudo)
                    }
                    cp = colon + 1;
                } while (colon);
-               efree(path);
+               sudo_efree(path);
            }
        }
 
@@ -1248,7 +1248,7 @@ iolog_unlink(struct plugin_container *plugin)
     }
     /* Remove from io_plugins list and free. */
     TAILQ_REMOVE(&io_plugins, plugin, entries);
-    efree(plugin);
+    sudo_efree(plugin);
 
     debug_return;
 }
index e0f7bc072690289501554b381fd1912f6f473b31..565e83ec4c3d1e64b824192894391a9ca54ab9e3 100644 (file)
@@ -285,8 +285,8 @@ done:
     if (d != NULL)
        closedir(d);
     for (i = 0; i < num_subdirs; i++)
-       efree(subdirs[i]);
-    efree(subdirs);
+       sudo_efree(subdirs[i]);
+    sudo_efree(subdirs);
     debug_return_str(devname);
 }
 
@@ -383,7 +383,7 @@ get_process_ttyname(void)
        sudo_debug_printf(SUDO_DEBUG_WARN,
            "unable to resolve tty via KERN_PROC: %s", strerror(errno));
     }
-    efree(ki_proc);
+    sudo_efree(ki_proc);
 
     debug_return_str(tty);
 }
@@ -461,7 +461,7 @@ get_process_ttyname(void)
                }
            }
        }
-       efree(line);
+       sudo_efree(line);
     }
 
     debug_return_str(tty);