qemu-gpiodev/libfuse.git
6 years agoReleased 2.9.9 fuse-2.9.9
Nikolaus Rath [Fri, 4 Jan 2019 13:38:34 +0000 (13:38 +0000)]
Released 2.9.9

6 years agoAdded OpenAFS to type whitelist
Nikolaus Rath [Fri, 4 Jan 2019 13:33:01 +0000 (13:33 +0000)]
Added OpenAFS to type whitelist

Fixes: #336.
6 years agoFix readdir() bug when a non-zero offset is specified in filler
Rostislav Skudnov [Wed, 25 Jul 2018 10:36:38 +0000 (10:36 +0000)]
Fix readdir() bug when a non-zero offset is specified in filler

The bug occurs when a filesystem client reads a directory until the end,
seeks using seekdir() to some valid non-zero position and calls
readdir(). A valid 'struct dirent *' is expected, but NULL is returned
instead. Pseudocode demonstrating the bug:

DIR *dp = opendir("some_dir");
struct dirent *de = readdir(dp);

/* Get offset of the second entry */
long offset = telldir(dp);

/* Read directory until the end */
while (de)
de = readdir(de);

seekdir(dp, offset);
de = readdir(dp);
/* de must contain the second entry, but NULL is returned instead */

The reason of the bug is that when the end of directory is reached, the
kernel calls FUSE_READDIR op with an offset at the end of directory, so
the filesystem's .readdir callback never calls the filler function, and
we end up with dh->filled set to 1. After seekdir(), FUSE_READDIR is
called again with a new offset, but this time the filesystem's .readdir
callback is never called, and an empty reply is returned.

Fix by setting dh->filled to 1 only when zero offsets are given to
filler function.

This commit is backported from the following commit in 'master' branch:

commit 5f125c5e6be24c8d216a4d3c623dc73d742c8c86
Author: Rostislav <rostislav@users.noreply.github.com>
Date:   Sat Jul 21 12:57:09 2018 +0300

    Fix readdir() bug when a non-zero offset is specified in filler (#269)

6 years agoReleased 2.9.8 fuse-2.9.8
Nikolaus Rath [Tue, 24 Jul 2018 07:00:09 +0000 (08:00 +0100)]
Released 2.9.8

6 years agoAdd changelog entry for commit b045e.
Nikolaus Rath [Sat, 21 Jul 2018 11:20:49 +0000 (12:20 +0100)]
Add changelog entry for commit b045e.

6 years agoAdded ChangeLog entry for hardening patches.
Nikolaus Rath [Wed, 18 Jul 2018 19:35:46 +0000 (20:35 +0100)]
Added ChangeLog entry for hardening patches.

6 years agofusermount: whitelist known-good filesystems for mountpoints
Jann Horn [Sat, 14 Jul 2018 11:37:41 +0000 (13:37 +0200)]
fusermount: whitelist known-good filesystems for mountpoints

Before:

$ _FUSE_COMMFD=1 priv_strace -s8000 -e trace=mount util/fusermount3 /proc/self/fd
mount("/dev/fuse", ".", "fuse", MS_NOSUID|MS_NODEV, "fd=3,rootmode=40000,user_id=379777,group_id=5001") = 0
sending file descriptor: Socket operation on non-socket
+++ exited with 1 +++

After:

$ _FUSE_COMMFD=1 priv_strace -s8000 -e trace=mount util/fusermount3 /proc/self/fd
util/fusermount3: mounting over filesystem type 0x009fa0 is forbidden
+++ exited with 1 +++

This patch could potentially have security
impact on some systems that are configured with allow_other;
see https://launchpad.net/bugs/1530566 for an example of how a similar
issue in the ecryptfs mount helper was exploitable. However, the FUSE
mount helper performs slightly different security checks, so that exact
attack doesn't work with fusermount; I don't know of any specific attack
you could perform using this, apart from faking the SELinux context of your
process when someone's looking at a process listing. Potential targets for
overwrite are (looking on a system with a 4.9 kernel):

writable only for the current process:
/proc/self/{fd,map_files}
(Yes, "ls -l" claims that you don't have write access, but that's not true;
"find -writable" will show you what access you really have.)

writable also for other owned processes:
/proc/$pid/{sched,autogroup,comm,mem,clear_refs,attr/*,oom_adj,
oom_score_adj,loginuid,coredump_filter,uid_map,gid_map,projid_map,
setgroups,timerslack_ns}

6 years agofusermount: refuse unknown options
Jann Horn [Sat, 14 Jul 2018 10:47:50 +0000 (03:47 -0700)]
fusermount: refuse unknown options

Blacklists are notoriously fragile; especially if the kernel wishes to add
some security-critical mount option at a later date, all existing systems
with older versions of fusermount installed will suddenly have a security
problem.
Additionally, if the kernel's option parsing became a tiny bit laxer, the
blacklist could probably be bypassed.

Whitelist known-harmless flags instead, even if it's slightly more
inconvenient.

6 years agofusermount: bail out on transient config read failure
Jann Horn [Fri, 13 Jul 2018 22:50:50 +0000 (15:50 -0700)]
fusermount: bail out on transient config read failure

If an attacker wishes to use the default configuration instead of the
system's actual configuration, they can attempt to trigger a failure in
read_conf(). This only permits increasing mount_max if it is lower than the
default, so it's not particularly interesting. Still, this should probably
be prevented robustly; bail out if funny stuff happens when we're trying to
read the config.

Note that the classic attack trick of opening so many files that the
system-wide limit is reached won't work here - because fusermount only
drops the fsuid, not the euid, the process is running with euid=0 and
CAP_SYS_ADMIN, so it bypasses the number-of-globally-open-files check in
get_empty_filp() (unless you're inside a user namespace).

6 years agofusermount: don't feed "escaped commas" into mount options
Jann Horn [Fri, 13 Jul 2018 22:15:36 +0000 (15:15 -0700)]
fusermount: don't feed "escaped commas" into mount options

The old code permits the following behavior:

$ _FUSE_COMMFD=10000 priv_strace -etrace=mount -s200 fusermount -o 'foobar=\,allow_other' mount
mount("/dev/fuse", ".", "fuse", MS_NOSUID|MS_NODEV, "foobar=\\,allow_other,fd=3,rootmode=40000,user_id=1000,group_id=1000") = -1 EINVAL (Invalid argument)

However, backslashes do not have any special meaning for the kernel here.

As it happens, you can't abuse this because there is no FUSE mount option
that takes a string value that can contain backslashes; but this is very
brittle. Don't interpret "escape characters" in places where they don't
work.

6 years agoFix SIGSEGV when fuse_interrupted() is called outside the eventloop
Alexander [Mon, 9 Jul 2018 10:21:32 +0000 (17:21 +0700)]
Fix SIGSEGV when fuse_interrupted() is called outside the eventloop

6 years agorename: perform user mode dir loop check when not done in kernel
Bill Zissimopoulos [Tue, 5 Jun 2018 22:29:57 +0000 (15:29 -0700)]
rename: perform user mode dir loop check when not done in kernel
    Linux performs the dir loop check (rename(a, a/b/c)
    or rename(a/b/c, a), etc.) in kernel. Unfortunately
    other systems do not perform this check (e.g. FreeBSD).
    This results in a deadlock in get_path2, because libfuse
    did not expect to handle such cases.

    We add a check_dir_loop function that performs the dir
    loop check in user mode and enable it on systems that
    need it.

6 years agofix documentation for opendir in fuse_operations
Carl Edquist [Tue, 22 May 2018 22:04:07 +0000 (17:04 -0500)]
fix documentation for opendir in fuse_operations

the filehandle from opendir is passed to releasedir - there is no
closedir function in fuse_operations

8 years agoDocument that client pid/gid/uid may be zero.
Nikolaus Rath [Mon, 3 Oct 2016 04:36:12 +0000 (21:36 -0700)]
Document that client pid/gid/uid may be zero.

Fixes #67.

8 years agoReleased 2.9.7. origin/fuse-2_9_bugfix fuse-2.9.7
Nikolaus Rath [Mon, 20 Jun 2016 19:55:12 +0000 (12:55 -0700)]
Released 2.9.7.

8 years agolibfuse/fuse_daemonize: wait until daemon child process is ready (#55)
Hendrik Brueckner [Mon, 20 Jun 2016 18:12:23 +0000 (20:12 +0200)]
libfuse/fuse_daemonize:  wait until daemon child process is ready (#55)

Mounting a FUSE file system remotely using SSH in combination with
pseudo-terminal allocation (-t), results in "Transport endpoint is
not connected" errors when trying to access the file system contents.

For example:

  # ssh -t root@localhost  "cmsfs-fuse /dev/disk/by-path/ccw-0.0.0190 /CMSFS"
  Connection to localhost closed.
  # ls /CMSFS
  ls: cannot access '/CMSFS': Transport endpoint is not connected

The cmsfs-fuse main program (which can also be any other FUSE file
system) calls into the fuse_main() libfuse library function.
The fuse_main() function later calls fuse_daemonize() to fork the
daemon process to handle the FUSE file system I/O.

The fuse_daemonize() function calls fork() as usual.  The child
proceeds with setsid() and then redirecting its file descriptors
to /dev/null etc.  The parent process, simply exits.

The child's functions and the parent's exit creates a subtle race.
This is seen with an SSH connection.  The SSH command above calls
cmsfs-fuse on an allocated pseudo-terminal device (-t option).

If the parent exits, SSH receives the command completion and closes
the connection, that means, it closes the master side of the
pseudo-terminal.  This causes a HUP signal being sent to the process
group on the pseudo-terminal.  At this point in time, the child might
not have completed the setsid() call and, hence, becomes terminated.
Note that fuse daemon sets up its signal handlers after fuse_daemonize()
has completed.

Even if the child has the chance to disassociate from its parent process
group to become it's own process group with setsid(), the child still
has the pseudo-terminal opened as stdin, stdout, and stderr.  So the
pseudo-terminal still behave as controlling terminal and might cause a
SIGHUP at closing the the master side.

To solve the problem, the parent has to wait until the child (the fuse
daemon process) has completed its processing, that means, has become
its own process group with setsid() and closed any file descriptors
pointing to the pseudo-terminal.

Closes: #27
Reported-by: Ofer Baruch <oferba@il.ibm.com>
Reviewed-by: Gerald Schaefer <gerald.schaefer@de.ibm.com>
Signed-off-by: Hendrik Brueckner <brueckner@linux.vnet.ibm.com>
8 years agolibfuse: pass security context options to kernel
Dalvik Khertel [Thu, 9 Aug 2012 12:48:20 +0000 (12:48 +0000)]
libfuse: pass security context options to kernel

Mount can be used with an "-o context=" option in order to specify a
mountpoint-wide SELinux security context different from the default context
provided by the active SELinux policy.

This is useful in order to enable users to mount multiple sshfs targets under
distinct contexts, which is my main motivation for getting this patch mainlined.

Closes: #36
8 years agoFix ambigious condition
Nikolaus Rath [Sun, 5 Jun 2016 19:45:49 +0000 (15:45 -0400)]
Fix ambigious condition

Fixes #42.

8 years agoReleased 2.9.6 fuse-2.9.6
Nikolaus Rath [Sat, 23 Apr 2016 16:48:15 +0000 (09:48 -0700)]
Released 2.9.6

9 years agoFix description of bug #15.
Nikolaus Rath [Tue, 2 Feb 2016 16:58:27 +0000 (08:58 -0800)]
Fix description of bug #15.

9 years agoDocument bug #15.
Nikolaus Rath [Mon, 1 Feb 2016 17:08:26 +0000 (09:08 -0800)]
Document bug #15.

9 years agoInclude documentation in tarball.
Nikolaus Rath [Fri, 29 Jan 2016 02:00:24 +0000 (18:00 -0800)]
Include documentation in tarball.

9 years agoRemove "credits" section, we now have an AUTHORS file.
Nikolaus Rath [Fri, 29 Jan 2016 00:39:02 +0000 (16:39 -0800)]
Remove "credits" section, we now have an AUTHORS file.

9 years agoReleased 2.9.5 fuse_2_9_5
Nikolaus Rath [Thu, 14 Jan 2016 19:20:22 +0000 (11:20 -0800)]
Released 2.9.5

9 years agoMention new maintainer in Changelog.
Nikolaus Rath [Thu, 14 Jan 2016 19:18:33 +0000 (11:18 -0800)]
Mention new maintainer in Changelog.

9 years agoChanged Changelog format
Nikolaus Rath [Thu, 14 Jan 2016 19:15:00 +0000 (11:15 -0800)]
Changed Changelog format

Up to now, the Changelog has essentially been a (manually maintained)
copy of the git commit history. This doesn't seem to have any point
other than following the GNU coding standards. I believe it's much
better to use the Changelog to summarize the release-to-release
changes that are most important for users, so this is what we'll do
from now on.

9 years agoRemoved placeholder README file and switch automake to foreign flavor.
Nikolaus Rath [Thu, 14 Jan 2016 18:58:27 +0000 (10:58 -0800)]
Removed placeholder README file and switch automake to foreign flavor.

The GNU flavor merely requires to existence of some files (including
README, but we prefer README.md), so there seems to be little point
in using it.

9 years agoRemoved hopelessly outdated files.
Nikolaus Rath [Thu, 14 Jan 2016 18:39:08 +0000 (10:39 -0800)]
Removed hopelessly outdated files.

9 years agoEnable subdir-objects automake option
Nikolaus Rath [Thu, 14 Jan 2016 18:19:12 +0000 (10:19 -0800)]
Enable subdir-objects automake option

This is recommended for forward-compatibility.

9 years agoUpdate makeconf.sh
Nikolaus Rath [Thu, 14 Jan 2016 18:14:35 +0000 (10:14 -0800)]
Update makeconf.sh

Describe why manual copying of config.rpath is necessary, and fail
with a more helpful message if it can't be found.

Remove code for systems without autoreconf - it's apparently not used
by anyone since it has been broken for quite some time (there is no
`kernel` directory anymore).

9 years agoUpdate maintainer and contributor list
Nikolaus Rath [Thu, 14 Jan 2016 17:55:47 +0000 (09:55 -0800)]
Update maintainer and contributor list

9 years agoExtend write_buf documentation
Nikolaus Rath [Thu, 14 Jan 2016 17:23:18 +0000 (09:23 -0800)]
Extend write_buf documentation

9 years agoInitialize padding to zero.
Nikolaus Rath [Thu, 14 Jan 2016 17:21:51 +0000 (09:21 -0800)]
Initialize padding to zero.

This should prevent some valgrind warnings.

9 years agoMigrated README to README.md for Markdown rendering on GitHub.
Nikolaus Rath [Sun, 20 Dec 2015 21:52:30 +0000 (13:52 -0800)]
Migrated README to README.md for Markdown rendering on GitHub.

9 years agolibfuse: fix warning mount.c:receive_fd()
Miklos Szeredi [Wed, 12 Aug 2015 09:51:39 +0000 (11:51 +0200)]
libfuse: fix warning mount.c:receive_fd()

Reported by Albert Berger

9 years agolibfuse: fix possible memory leak
Miklos Szeredi [Mon, 29 Jun 2015 16:08:07 +0000 (18:08 +0200)]
libfuse: fix possible memory leak

Reported by Jose R. Guzman

9 years agoReleased 2.9.4 fuse_2_9_4
Miklos Szeredi [Fri, 22 May 2015 09:24:02 +0000 (11:24 +0200)]
Released 2.9.4

9 years agolibfuse: fix exec environment for mount and umount
Miklos Szeredi [Fri, 22 May 2015 08:58:43 +0000 (10:58 +0200)]
libfuse: fix exec environment for mount and umount

Found by Tavis Ormandy (CVE-2015-3202).

10 years agolibfuse: fix fuse_remove_signal_handlers()
Miklos Szeredi [Thu, 26 Feb 2015 15:57:41 +0000 (16:57 +0100)]
libfuse: fix fuse_remove_signal_handlers()

to properly restore the default signal handler.

Reported by: Chris Johnson <johnsocg@gmail.com>

10 years agolibfuse: document deadlock avoidance for fuse_notify_inval_entry()
Miklos Szeredi [Tue, 15 Jul 2014 09:57:37 +0000 (11:57 +0200)]
libfuse: document deadlock avoidance for fuse_notify_inval_entry()

and fuse_notify_delete()

Reported by Han-Wen Nienhuys

10 years agoInitilaize stat buffer passed to ->getattr() and ->fgetattr()
Miklos Szeredi [Wed, 26 Mar 2014 15:46:38 +0000 (16:46 +0100)]
Initilaize stat buffer passed to ->getattr() and ->fgetattr()
to zero in all cases.

Reported by Daniel Iwan.

10 years agoAdvertize the existence of some "configure" env vars.
Fabrice Bauzac [Fri, 2 Aug 2013 09:15:54 +0000 (11:15 +0200)]
Advertize the existence of some "configure" env vars.

Advertize the existence of env vars MOUNT_FUSE_PATH, UDEV_RULES_PATH
and INIT_D_PATH in the execution of ./configure.

10 years agolibfuse: highlevel API: fix directory file handle passed to ioctl() method
Miklos Szeredi [Mon, 21 Jul 2014 16:53:04 +0000 (18:53 +0200)]
libfuse: highlevel API: fix directory file handle passed to ioctl() method

Reported by Eric Biggers

10 years agofusermount, libfuse: send value as unsigned in "user_id=" and "group_id="
Miklos Szeredi [Tue, 15 Jul 2014 14:03:12 +0000 (16:03 +0200)]
fusermount, libfuse: send value as unsigned in "user_id=" and "group_id="

...options.  Uids/gids larger than 2147483647 would result in EINVAL when
mounting the filesystem.  This also needs a fix in the kernel.

11 years agoAdd missing includes
Daniel Thau [Mon, 26 Aug 2013 09:57:16 +0000 (11:57 +0200)]
Add missing includes

This allows compiling fuse with musl.

11 years agoReleased 2.9.3 fuse_2_9_3
Miklos Szeredi [Mon, 1 Jul 2013 08:48:51 +0000 (10:48 +0200)]
Released 2.9.3

11 years agolibfuse: don't close fd if it's -1
Miklos Szeredi [Mon, 1 Jul 2013 08:18:49 +0000 (10:18 +0200)]
libfuse: don't close fd if it's -1

This prevents a valgrind warning.

11 years agolibfuse: fix multiple close of device fd
Miklos Szeredi [Thu, 20 Jun 2013 09:43:02 +0000 (11:43 +0200)]
libfuse: fix multiple close of device fd

- fuse_kern_unmount closes handle (e.g. 19)
- a thread in my process opens a file - the OS assigns newly freed
handle (i.e. 19)
- fuse_kern_chan_destroy closes the same handle (i.e. 19)
- a thread in my process opens another file - the OS assigns newly
freed handle (i.e. 19)
- * MAYHEM *

Reported by Dan Greenfield

12 years agolibfuse: fix thread cancel race
Miklos Szeredi [Tue, 19 Mar 2013 16:16:14 +0000 (17:16 +0100)]
libfuse: fix thread cancel race

Exiting a worker my race with cancelling that same worker.  This caused a
segmenation fault.

Reported and tested by Anatol Pomozov

12 years agoAdd "nopath" to help.
Miklos Szeredi [Mon, 18 Feb 2013 13:43:08 +0000 (14:43 +0100)]
Add "nopath" to help.

12 years agolibfuse: rename ./configure.in to ./configure.ac
Anatol Pomozov [Sun, 3 Feb 2013 01:32:46 +0000 (17:32 -0800)]
libfuse: rename ./configure.in to ./configure.ac

Next version of automake (1.14) removes support for the deprecated filename

http://lists.gnu.org/archive/html/autotools-announce/2013-01/msg00000.html

12 years agolibfuse: Use AC_CONFIG_HEADERS instead of AM_CONFIG_HEADER
Anatol Pomozov [Sun, 3 Feb 2013 01:32:45 +0000 (17:32 -0800)]
libfuse: Use AC_CONFIG_HEADERS instead of AM_CONFIG_HEADER

AM_CONFIG_HEADER has been deprecated for years and autotools 1.13
removes this macros at all.

12 years agolibfuse: configure: detect new util-linux
Miklos Szeredi [Mon, 4 Feb 2013 17:30:14 +0000 (18:30 +0100)]
libfuse: configure: detect new util-linux

Apparently new versions of util-linux umount return with an exit status of 1
even if the "--fake" option is recognised (despite being documented otherwise).
Check this condition and don't complain about util-linux version.

12 years agolibfuse: fix the 'remember' option
Madan Valluri [Mon, 4 Feb 2013 17:30:14 +0000 (18:30 +0100)]
libfuse: fix the 'remember' option

The lru list was not initialized for the "/" path.  This resulted in
remove_node_lru() crashing on LOOKUP-DOTDOT.

Patch by Madan Valluri.
--
 ChangeLog  |    4 ++++
 lib/fuse.c |    4 ++++
 2 files changed, 8 insertions(+)

12 years agolibfuse: fix crash in unlock_path()
Ratna_Bolla@dell.com [Mon, 4 Feb 2013 17:30:14 +0000 (18:30 +0100)]
libfuse: fix crash in unlock_path()

Patch by Ratna Manoj.

queue_element_unlock() should set ->first_locked and ->second_locked to false.

Discovered with 'fs_racer'.  The assert(wnode->treelock == TREELOCK_WRITE) in
unlock_path() was hit within minutes.

Miklos: simplified patch

12 years agoReleased 2.9.2 fuse_2_9_2
Miklos Szeredi [Mon, 1 Oct 2012 17:56:49 +0000 (19:56 +0200)]
Released 2.9.2

12 years agoFix deadlock in libfuse
Miklos Szeredi [Mon, 1 Oct 2012 15:55:55 +0000 (17:55 +0200)]
Fix deadlock in libfuse

Running "svn update" on a fuse filesystem could deadlock because of a bug in the
way the paths are locked.

Reported by Kazuaki Anami

12 years agoFix missing config.h in buffer.c
Miklos Szeredi [Fri, 24 Aug 2012 13:13:17 +0000 (15:13 +0200)]
Fix missing config.h in buffer.c

Due to an oversight, splice will never actually be used for i/o.  Someone forgot
to #include "config.h" in lib/buffer.c (in fact almost no files include that
header).  As a result, even though configure detects splice support and puts
HAVE_SPLICE in config.h, buffer.c is always compiled as if there is no splice
support.

Also add #include "config.h" to fuse.c and fuse_lowlevel.c.  These currently
include it indirectly through fuse_misc.h, but we don't want to depend on that.

Reported by Matthew Gabeler-Lee

12 years agoZero out node when allocating from a slab.
Miklos Szeredi [Tue, 14 Aug 2012 10:16:00 +0000 (12:16 +0200)]
Zero out node when allocating from a slab.

Fix compile warning when not using node slab.

12 years agoFix "fuse internal error: node NNN not found"
Miklos Szeredi [Tue, 14 Aug 2012 09:18:07 +0000 (11:18 +0200)]
Fix "fuse internal error: node NNN not found"

Commit 4dc7e675bb (Don't unhash name in FORGET) broke the forget logic in a
subtle way, resulting in "fuse internal error: node NNN not found" and causing
the filesystem daemon to abort.

Fix by incrementing the node refcount if nlookup goes from zero to one.

Reported by Kyle Lippincott

12 years agoFix linking against GNU libiconv
Natanael Copa [Thu, 9 Aug 2012 14:41:05 +0000 (16:41 +0200)]
Fix linking against GNU libiconv

Use quotation marks when assigning shell variable.

This broke by 384496dd02cfd9a74b95d62ce0d23a31a7af3730, most likely by mistake.

12 years agoReleased 2.9.1 fuse_2_9_1 fuse_3_0_start
Miklos Szeredi [Thu, 19 Jul 2012 13:22:38 +0000 (15:22 +0200)]
Released 2.9.1

12 years agoFix crash caused by freeing a stack address
Miklos Szeredi [Thu, 19 Jul 2012 13:05:56 +0000 (15:05 +0200)]
Fix crash caused by freeing a stack address

The failure path of try_get_path2() erronously tried to free the "path1" value
(an address on the stack) instead of the allocated string pointed to by "path1".
This caused the library to crash.

Reported by Itay Perl

12 years agoAdd fallocate to NEWS
Miklos Szeredi [Thu, 19 Jul 2012 13:02:02 +0000 (15:02 +0200)]
Add fallocate to NEWS

12 years agolibfuse: mark some data constant
Miklos Szeredi [Wed, 4 Jul 2012 10:19:29 +0000 (12:19 +0200)]
libfuse: mark some data constant

12 years agoFix build with automake >= 1.12.1
Olivier Blin [Mon, 2 Jul 2012 16:50:56 +0000 (18:50 +0200)]
Fix build with automake >= 1.12.1

mkdir_p is deprecated since automake 1.12.1 (see automake commit
7a1eb9ff9027929687f12905e131f6fda3fa6d0c).

MKDIR_P should be used instead of mkdir_p.
This is available since autoconf 2.59d (2006-06-05), by calling
AC_PROG_MKDIR_P.

The mkdir_p workaround was not working anyway for out-of-tree builds,
since the ../mkinstalldirs path would be incorrect.

12 years agoFix install from out-of-tree build
Olivier Blin [Mon, 2 Jul 2012 16:50:55 +0000 (18:50 +0200)]
Fix install from out-of-tree build

When building out-of-tree, install fails since it tries to copy
mount.fuse binary from source directory.

Patch initially from Damien Thébault (SoftAtHome)

12 years agoAdd FALLOCATE operation
Anatol Pomozov [Mon, 23 Apr 2012 01:49:35 +0000 (18:49 -0700)]
Add FALLOCATE operation

fallocate filesystem operation preallocates media space for the given file.
If fallocate returns success then any subsequent write to the given range
never fails with 'not enough space' error.

12 years agoFix the compile command in the examples
Miklos Szeredi [Wed, 16 May 2012 15:31:33 +0000 (17:31 +0200)]
Fix the compile command in the examples

Reported by Luciano Dalle Ore

12 years agoFix -pthread in fuse.pc
Miklos Szeredi [Wed, 16 May 2012 14:45:27 +0000 (16:45 +0200)]
Fix -pthread in fuse.pc

Linking to a library that uses threads requires the application to be linked
with -pthreads otherwise some pthread functions will be linked to stubs in
glibc.  So move -pthread from Libs.private to Libs in fuse.pc.

Reported by Werner Fink

12 years agoReleased 2.9.0 fuse_2_9_0
Miklos Szeredi [Fri, 20 Apr 2012 14:30:05 +0000 (16:30 +0200)]
Released 2.9.0

12 years agoAdd missing fuse_fs_flock to fuse_versionscript
Miklos Szeredi [Fri, 20 Apr 2012 12:17:39 +0000 (14:17 +0200)]
Add missing fuse_fs_flock to fuse_versionscript

12 years agouse flexible array in include/fuse_kernel.h
Miklos Szeredi [Fri, 20 Apr 2012 10:19:24 +0000 (12:19 +0200)]
use flexible array in include/fuse_kernel.h

Use the ISO C standard compliant form instead of the gcc extension in the
interface definition.

12 years agoUpdate NEWS
Miklos Szeredi [Fri, 20 Apr 2012 09:58:37 +0000 (11:58 +0200)]
Update NEWS

12 years agoAdd 'flag_utime_omit_ok' flag to fuse_operations
Miklos Szeredi [Tue, 10 Apr 2012 14:37:03 +0000 (16:37 +0200)]
Add 'flag_utime_omit_ok' flag to fuse_operations

If the filesystem sets this flag then ->utimens() will receive UTIME_OMIT and
UTIME_NOW values as specified in utimensat(2).

12 years agoCheck protocol version before sending notifications
Miklos Szeredi [Tue, 10 Apr 2012 14:01:00 +0000 (16:01 +0200)]
Check protocol version before sending notifications

Check protocol version before sending notifications and return -ENOSYS if a
particular notification is not supported.

13 years agotest improvements
Miklos Szeredi [Fri, 6 Apr 2012 09:47:16 +0000 (11:47 +0200)]
test improvements

13 years agoInterpret octal escape codes in options
Miklos Szeredi [Fri, 27 Jan 2012 15:42:13 +0000 (16:42 +0100)]
Interpret octal escape codes in options

Requested by Jan Engelhardt

13 years agoclean up man page
Miklos Szeredi [Thu, 26 Jan 2012 17:01:14 +0000 (18:01 +0100)]
clean up man page

13 years agoAdd doc/Makefile.am
Miklos Szeredi [Thu, 26 Jan 2012 16:44:35 +0000 (17:44 +0100)]
Add doc/Makefile.am

13 years agoAdd man pages for fusermount, mount.fuse and ulockmgr_server
Miklos Szeredi [Thu, 26 Jan 2012 14:01:56 +0000 (15:01 +0100)]
Add man pages for fusermount, mount.fuse and ulockmgr_server

Lifted from the Debian package.  The man pages were written by Daniel Baumann
and Bastien Roucaries

13 years agoRevert "Add mmap() and munmap() methods to low level API"
Miklos Szeredi [Tue, 24 Jan 2012 12:01:39 +0000 (13:01 +0100)]
Revert "Add mmap() and munmap() methods to low level API"

This partially reverts commit 4b2157c44e6ad7e692fcffb7450143e83151d36b.

Remove mmap/munmap suppor as this missed the interface changes for Linux-3.3
(API version 7.18).

Only revert the mmap/munmap bits and leave the retrieve_reply API fix in place
as well as the optimization in fuse_send_data_iov_fallback().

13 years agoDisable symbol versions on MacOSX
Anatol Pomozov [Fri, 6 Jan 2012 18:55:52 +0000 (10:55 -0800)]
Disable symbol versions on MacOSX

MacOSX uses MachO binary format that does not support symbols.

This change comes from fuse4x project (fuse implementation for macosx).

13 years agoRemove unnecessary mutex unlock at the end of multithreaded event loop
Miklos Szeredi [Mon, 2 Jan 2012 17:15:05 +0000 (18:15 +0100)]
Remove unnecessary mutex unlock at the end of multithreaded event loop

13 years agoFree request in fuse_reply_data()
Miklos Szeredi [Fri, 9 Dec 2011 15:07:55 +0000 (16:07 +0100)]
Free request in fuse_reply_data()

Fix memory leak caused by a missing fuse_request_free() in fuse_reply_data().

13 years agoDon't unhash name in FORGET
Miklos Szeredi [Fri, 9 Dec 2011 15:07:55 +0000 (16:07 +0100)]
Don't unhash name in FORGET

This resulted in ENOENT being returned for unlinked but still open files if the
kernel sent a FORGET request for the parent directory.

Discovered with fs_racer in LTP.

13 years agoFix hang in wait_on_path()
Miklos Szeredi [Fri, 9 Dec 2011 15:07:55 +0000 (16:07 +0100)]
Fix hang in wait_on_path()

Ville Silventoinen reported that fs_racer in LTP triggered a hang in
wait_on_path().  This bug was caused by try_get_path() not resetting "ticket" on
permanent failure.

13 years agoutimens availability check
Emmanuel Dreyfus [Thu, 8 Dec 2011 10:55:27 +0000 (10:55 +0000)]
utimens availability check

fusexmp uses utimens and takes that function for granted. It is part of
POSIX exended API set 2 and some systems do not have it yet. Attached
patch checks for utimens availability and returns ENOSYS if unavailable.

13 years agoFUSE_NODE_SLAB buildfix
Emmanuel Dreyfus [Thu, 8 Dec 2011 10:53:48 +0000 (10:53 +0000)]
FUSE_NODE_SLAB buildfix

When FUSE_NODE_SLAB is not defined, the build fails because of undefined
functions. Attached patch fixes the problem.

13 years agofuse: documentation update for forget
Nikolaus Rath [Wed, 7 Dec 2011 15:15:36 +0000 (10:15 -0500)]
fuse: documentation update for forget

Update documentation for forget and related methods

13 years agolibfuse: Notifying the kernel of deletion.
John Muir [Tue, 6 Dec 2011 20:56:34 +0000 (21:56 +0100)]
libfuse: Notifying the kernel of deletion.

libfuse part to allow a FUSE file-system to tell the kernel when a
file or directory is deleted. If the specified dentry has the
specified inode number, the kernel will unhash it.

Signed-off-by: John Muir <john@jmuir.com>
Signed-off-by: Miklos Szeredi <mszeredi@suse.cz>
13 years agoAdd mmap() and munmap() methods to low level API
Miklos Szeredi [Tue, 6 Dec 2011 17:06:18 +0000 (18:06 +0100)]
Add mmap() and munmap() methods to low level API

Currently this is only useful for CUSE.  Also update retrieve_reply()
method.

13 years agoAdd support for ioctl on directories
Miklos Szeredi [Mon, 5 Dec 2011 14:21:28 +0000 (15:21 +0100)]
Add support for ioctl on directories

Reported by Antonio SJ Musumeci

13 years agoMake lock argument of fuse_reply_lock const
Miklos Szeredi [Mon, 5 Dec 2011 12:31:42 +0000 (13:31 +0100)]
Make lock argument of fuse_reply_lock const

Low level API: lock argument of fuse_reply_lock should have a
'const' qualifier.

Reported by Shachar Sharon

13 years agoFix the following compile error
Miklos Szeredi [Thu, 17 Nov 2011 11:36:38 +0000 (12:36 +0100)]
Fix the following compile error

fusermount.c: In function 'clone_newns':
fusermount.c:315:2: warning: implicit declaration of function 'clone' [-Wimplicit-function-declaration]
fusermount.c:315:44: error: 'CLONE_NEWNS' undeclared (first use in this function)
fusermount.c:315:44: note: each undeclared identifier is reported only once for each function it appears in
fusermount.c:317:1: warning: control reaches end of non-void function [-Wreturn-type]

13 years agoReply with ENOMEM in case of failure to allocate request
Miklos Szeredi [Sun, 23 Oct 2011 08:07:20 +0000 (10:07 +0200)]
Reply with ENOMEM in case of failure to allocate request

Reply to request with ENOMEM in case of failure to allocate request
structure.  Otherwise the task issuing the request will just freeze up
until the filesystem daemon is killed.  Reported by Stephan Kulow

13 years agoReplace daemon() function with fork()
Anatol Pomozov [Fri, 2 Sep 2011 23:26:09 +0000 (16:26 -0700)]
Replace daemon() function with fork()

daemon() is a BSD-ism. Although it is available on many platforms
it is not a standard function. Some platforms (e.g. MacOSX) deprecated
it.

It is safer just to use fork() function that is a part of POSIX.

13 years agoDon't ignore --disable-mtab
Miklos Szeredi [Wed, 31 Aug 2011 10:55:06 +0000 (12:55 +0200)]
Don't ignore --disable-mtab

If configured with --disable-mtab then don't call mount(8) from
libfuse to update the mtab.

Reported by: James Sierp

13 years agoadd lru for remember option
therealneworld@gmail.com [Wed, 24 Aug 2011 16:01:17 +0000 (18:01 +0200)]
add lru for remember option

Use LRU list for cleaning up the cache if the "remember=T" option was
given.

13 years agoAdd ->flock() operation to low and high level interfaces
Miklos Szeredi [Wed, 6 Jul 2011 10:12:01 +0000 (12:12 +0200)]
Add ->flock() operation to low and high level interfaces

This fixes problems with emulating flock() with POSIX locking.
Reported by Sebastian Pipping.

As with lock/setlk/getlk most filesystems don't need to implement
this, as the kernel takes care of file locking.  The only reason to
implement locking operations is for network filesystems which want
file locking to work between clients.