]> granicus.if.org Git - sudo/commitdiff
Make noexec parameter to sudo_execve() bool.
authorTodd C. Miller <Todd.Miller@courtesan.com>
Thu, 9 Jan 2014 00:02:22 +0000 (17:02 -0700)
committerTodd C. Miller <Todd.Miller@courtesan.com>
Thu, 9 Jan 2014 00:02:22 +0000 (17:02 -0700)
src/exec_common.c
src/selinux.c
src/sesh.c
src/sudo_exec.h

index 83dfcd23b02e325f64d2db7eaa097b19303e556f..1a54dd9c3bec03150dbf47fef52713dbad040545 100644 (file)
@@ -138,7 +138,7 @@ disable_execute(char *const envp[])
  * ala execvp(3) if we get ENOEXEC.
  */
 int
-sudo_execve(const char *path, char *const argv[], char *const envp[], int noexec)
+sudo_execve(const char *path, char *const argv[], char *const envp[], bool noexec)
 {
     /* Modify the environment as needed to disable further execve(). */
     if (noexec)
index f519ea14a94734cff38aa24aeac67374f92d592f..f81884a8306ce74a8519520f0736158c143e3b4c 100644 (file)
@@ -407,7 +407,7 @@ selinux_execve(const char *path, char *const argv[], char *const envp[],
     memcpy(&nargv[2], &argv[1], argc * sizeof(char *)); /* copies NULL */
 
     /* sesh will handle noexec for us. */
-    sudo_execve(sesh, nargv, envp, 0);
+    sudo_execve(sesh, nargv, envp, false);
     serrno = errno;
     free(nargv);
     errno = serrno;
index b9cfd76c6c173d9caa9b7c4174c317cde5daac42..023f4d6dbfe1e4261af5fa7a12f0bee9031bfd27 100644 (file)
@@ -46,7 +46,7 @@ int
 main(int argc, char *argv[], char *envp[])
 {
     char *cp, *cmnd;
-    int noexec = 0;
+    bool noexec = false;
     debug_decl(main, SUDO_DEBUG_MAIN)
 
     setlocale(LC_ALL, "");
index 4fbb77acf5818f5b6e67bbfd237575c691e7fafe..9be208e36d5f60a90fcc806585ef077ac17580e9 100644 (file)
@@ -53,7 +53,7 @@
 
 /* exec.c */
 struct sudo_event_base;
-int sudo_execve(const char *path, char *const argv[], char *const envp[], int noexec);
+int sudo_execve(const char *path, char *const argv[], char *const envp[], bool noexec);
 extern volatile pid_t cmnd_pid;
 
 /* exec_pty.c */