Changeset 488 for trunk/src/sh_files.c


Ignore:
Timestamp:
Sep 18, 2015, 7:39:03 PM (9 years ago)
Author:
katerina
Message:

Fix for tickets #386 (silent check) and #387 (linux audit support).

File:
1 edited

Legend:

Unmodified
Added
Removed
  • trunk/src/sh_files.c

    r481 r488  
    393393                if (tmp == NULL)
    394394                  tmp = sh_util_safe_name (ptr->name);
    395                 sh_error_handle ((ptr->class == SH_LEVEL_ALLIGNORE) ?
    396                                  ShDFLevel[ptr->class] :
    397                                  ShDFLevel[SH_ERR_T_FILE],
    398                                  FIL__, __LINE__, 0, MSG_FI_MISS,
    399                                  tmp);
     395                if (!sh_global_check_silent)
     396                  sh_error_handle ((ptr->class == SH_LEVEL_ALLIGNORE) ?
     397                                   ShDFLevel[ptr->class] :
     398                                   ShDFLevel[SH_ERR_T_FILE],
     399                                   FIL__, __LINE__, 0, MSG_FI_MISS,
     400                                   tmp);
    400401                ++sh.statistics.files_report;
    401402              }
     
    447448                    if (tmp == NULL)
    448449                      tmp = sh_util_safe_name (ptr->name);
    449                     sh_error_handle ((ptr->class == SH_LEVEL_ALLIGNORE)?
    450                                      ShDFLevel[ptr->class] :
    451                                      ShDFLevel[SH_ERR_T_FILE],
    452                                      FIL__, __LINE__, 0, MSG_FI_MISS,
    453                                      tmp);
     450                    if (!sh_global_check_silent)
     451                      sh_error_handle ((ptr->class == SH_LEVEL_ALLIGNORE)?
     452                                       ShDFLevel[ptr->class] :
     453                                       ShDFLevel[SH_ERR_T_FILE],
     454                                       FIL__, __LINE__, 0, MSG_FI_MISS,
     455                                       tmp);
    454456                    ++sh.statistics.files_report;
    455457                  }
     
    953955        else if (0 == strcmp(myword, _("TXT")))
    954956          sh_files_set_mask (mask, MODI_TXT, act);
    955 /* get content */
     957/* get audit report */
    956958        else if (0 == strcmp(myword, _("AUDIT")))
    957959          sh_files_set_mask (mask, MODI_AUDIT, act);
     
    11571159      if (MODI_AUDIT_ENABLED(check_flags))
    11581160        {
     1161          sh_error_handle(SH_ERR_INFO, FIL__, __LINE__, 0, MSG_E_SUBGPATH,
     1162                          _("Setting audit watch"),
     1163                          _("sh_files_push_file_int"), str_s);
    11591164          sh_audit_mark(str_s);
    11601165        }
     
    15771582                                              ShDFLevel[SH_ERR_T_DIR])) {
    15781583                    tmp = sh_util_safe_name (ptr->name);
    1579                     sh_error_handle ((ptr->class == SH_LEVEL_ALLIGNORE) ?
    1580                                      ShDFLevel[ptr->class] :
    1581                                      ShDFLevel[SH_ERR_T_DIR], FIL__, __LINE__,
    1582                                      0, MSG_FI_MISS, tmp);
     1584                    if (!sh_global_check_silent)
     1585                      sh_error_handle ((ptr->class == SH_LEVEL_ALLIGNORE) ?
     1586                                       ShDFLevel[ptr->class] :
     1587                                       ShDFLevel[SH_ERR_T_DIR], FIL__, __LINE__,
     1588                                       0, MSG_FI_MISS, tmp);
    15831589                    ++sh.statistics.files_report;
    15841590                    SH_FREE(tmp);
     
    16011607                   */
    16021608                  tmp = sh_util_safe_name (ptr->name);
    1603                   sh_error_handle ((ptr->class == SH_LEVEL_ALLIGNORE) ?
    1604                                    ShDFLevel[ptr->class] :
    1605                                    ShDFLevel[SH_ERR_T_DIR],
    1606                                    FIL__, __LINE__, 0, MSG_FI_ADD,
    1607                                    tmp);
     1609                  if (!sh_global_check_silent)
     1610                    sh_error_handle ((ptr->class == SH_LEVEL_ALLIGNORE) ?
     1611                                     ShDFLevel[ptr->class] :
     1612                                     ShDFLevel[SH_ERR_T_DIR],
     1613                                     FIL__, __LINE__, 0, MSG_FI_ADD,
     1614                                     tmp);
    16081615                  ++sh.statistics.files_report;
    16091616                  SH_FREE(tmp);
     
    17781785      if (MODI_AUDIT_ENABLED(check_flags))
    17791786        {
     1787          sh_error_handle(SH_ERR_INFO, FIL__, __LINE__, 0, MSG_E_SUBGPATH,
     1788                          _("Setting audit watch"),
     1789                          _("sh_files_push_file_int"), tail);
    17801790          sh_audit_mark(tail);
    17811791        }
     
    21562166  if (theFile->c_mode[0] != 'd')
    21572167    {
    2158       sh_error_handle (ShDFLevel[SH_ERR_T_DIR], FIL__, __LINE__, 0,
    2159                        MSG_FI_NODIR,
    2160                        tmpname);
     2168      if (!sh_global_check_silent)
     2169        sh_error_handle (ShDFLevel[SH_ERR_T_DIR], FIL__, __LINE__, 0,
     2170                         MSG_FI_NODIR,
     2171                         tmpname);
    21612172      ++sh.statistics.files_nodir;
    21622173      if (theFile->attr_string) SH_FREE(theFile->attr_string);
Note: See TracChangeset for help on using the changeset viewer.