Move sys_readlink() to libreplace.
[ira/wip.git] / source3 / lib / system.c
index 4b91fac13f94ffb88375afdc3f79d8c3c32fd21b..ac64954107473d64063d66507bedc63f2c640223 100644 (file)
@@ -4,10 +4,11 @@
    Copyright (C) Andrew Tridgell 1992-1998
    Copyright (C) Jeremy Allison  1998-2005
    Copyright (C) Timur Bakeyev        2005
+   Copyright (C) Bjoern Jacke    2006-2007
    
    This program is free software; you can redistribute it and/or modify
    it under the terms of the GNU General Public License as published by
-   the Free Software Foundation; either version 2 of the License, or
+   the Free Software Foundation; either version 3 of the License, or
    (at your option) any later version.
    
    This program is distributed in the hope that it will be useful,
    GNU General Public License for more details.
    
    You should have received a copy of the GNU General Public License
-   along with this program; if not, write to the Free Software
-   Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
+   along with this program.  If not, see <http://www.gnu.org/licenses/>.
 */
 
 #include "includes.h"
 
+#ifdef HAVE_SYS_PRCTL_H
+#include <sys/prctl.h>
+#endif
+
 /*
    The idea is that this file will eventually have wrappers around all
    important system calls in samba. The aims are:
 
 
 
+/*******************************************************************
+ A wrapper for memalign
+********************************************************************/
+
+void *sys_memalign( size_t align, size_t size )
+{
+#if defined(HAVE_POSIX_MEMALIGN)
+       void *p = NULL;
+       int ret = posix_memalign( &p, align, size );
+       if ( ret == 0 )
+               return p;
+               
+       return NULL;
+#elif defined(HAVE_MEMALIGN)
+       return memalign( align, size );
+#else
+       /* On *BSD systems memaligns doesn't exist, but memory will
+        * be aligned on allocations of > pagesize. */
+#if defined(SYSCONF_SC_PAGESIZE)
+       size_t pagesize = (size_t)sysconf(_SC_PAGESIZE);
+#elif defined(HAVE_GETPAGESIZE)
+       size_t pagesize = (size_t)getpagesize();
+#else
+       size_t pagesize = (size_t)-1;
+#endif
+       if (pagesize == (size_t)-1) {
+               DEBUG(0,("memalign functionalaity not available on this platform!\n"));
+               return NULL;
+       }
+       if (size < pagesize) {
+               size = pagesize;
+       }
+       return SMB_MALLOC(size);
+#endif
+}
+
 /*******************************************************************
  A wrapper for usleep in case we don't have one.
 ********************************************************************/
@@ -101,7 +141,6 @@ ssize_t sys_write(int fd, const void *buf, size_t count)
        return ret;
 }
 
-
 /*******************************************************************
 A pread wrapper that will deal with EINTR and 64-bit file offsets.
 ********************************************************************/
@@ -170,6 +209,20 @@ ssize_t sys_sendto(int s,  const void *msg, size_t len, int flags, const struct
        return ret;
 }
 
+/*******************************************************************
+A recv wrapper that will deal with EINTR.
+********************************************************************/
+
+ssize_t sys_recv(int fd, void *buf, size_t count, int flags)
+{
+       ssize_t ret;
+
+       do {
+               ret = recv(fd, buf, count, flags);
+       } while (ret == -1 && errno == EINTR);
+       return ret;
+}
+
 /*******************************************************************
 A recvfrom wrapper that will deal with EINTR.
 ********************************************************************/
@@ -362,6 +415,31 @@ FILE *sys_fopen(const char *path, const char *type)
 #endif
 }
 
+
+/*******************************************************************
+ A flock() wrapper that will perform the kernel flock.
+********************************************************************/
+
+void kernel_flock(int fd, uint32 share_mode)
+{
+#if HAVE_KERNEL_SHARE_MODES
+       int kernel_mode = 0;
+       if (share_mode == FILE_SHARE_WRITE) {
+               kernel_mode = LOCK_MAND|LOCK_WRITE;
+       } else if (share_mode == FILE_SHARE_READ) {
+               kernel_mode = LOCK_MAND|LOCK_READ;
+       } else if (share_mode == FILE_SHARE_NONE) {
+               kernel_mode = LOCK_MAND;
+       }
+       if (kernel_mode) {
+               flock(fd, kernel_mode);
+       }
+#endif
+       ;
+}
+
+
+
 /*******************************************************************
  An opendir wrapper that will deal with 64 bit filesizes.
 ********************************************************************/
@@ -495,7 +573,7 @@ char *sys_getwd(char *s)
 {
        char *wd;
 #ifdef HAVE_GETCWD
-       wd = (char *)getcwd(s, sizeof (pstring));
+       wd = (char *)getcwd(s, PATH_MAX);
 #else
        wd = (char *)getwd(s);
 #endif
@@ -517,49 +595,21 @@ int sys_symlink(const char *oldpath, const char *newpath)
 }
 
 /*******************************************************************
-system wrapper for readlink
-********************************************************************/
-
-int sys_readlink(const char *path, char *buf, size_t bufsiz)
-{
-#ifndef HAVE_READLINK
-       errno = ENOSYS;
-       return -1;
-#else
-       return readlink(path, buf, bufsiz);
-#endif
-}
-
-/*******************************************************************
-system wrapper for link
+ Wrapper for lchown.
 ********************************************************************/
 
-int sys_link(const char *oldpath, const char *newpath)
+int sys_lchown(const char *fname,uid_t uid,gid_t gid)
 {
-#ifndef HAVE_LINK
-       errno = ENOSYS;
-       return -1;
-#else
-       return link(oldpath, newpath);
-#endif
-}
-
-/*******************************************************************
-chown isn't used much but OS/2 doesn't have it
-********************************************************************/
-
-int sys_chown(const char *fname,uid_t uid,gid_t gid)
-{
-#ifndef HAVE_CHOWN
+#ifndef HAVE_LCHOWN
        static int done;
        if (!done) {
-               DEBUG(1,("WARNING: no chown!\n"));
+               DEBUG(1,("WARNING: no lchown!\n"));
                done=1;
        }
        errno = ENOSYS;
        return -1;
 #else
-       return(chown(fname,uid,gid));
+       return(lchown(fname,uid,gid));
 #endif
 }
 
@@ -581,128 +631,112 @@ int sys_chroot(const char *dname)
 #endif
 }
 
-/**************************************************************************
-A wrapper for gethostbyname() that tries avoids looking up hostnames 
-in the root domain, which can cause dial-on-demand links to come up for no
-apparent reason.
-****************************************************************************/
+#if defined(HAVE_POSIX_CAPABILITIES)
 
-struct hostent *sys_gethostbyname(const char *name)
-{
-#ifdef REDUCE_ROOT_DNS_LOOKUPS
-       char query[256], hostname[256];
-       char *domain;
-
-       /* Does this name have any dots in it? If so, make no change */
-
-       if (strchr_m(name, '.'))
-               return(gethostbyname(name));
-
-       /* Get my hostname, which should have domain name 
-               attached. If not, just do the gethostname on the
-               original string. 
-       */
-
-       gethostname(hostname, sizeof(hostname) - 1);
-       hostname[sizeof(hostname) - 1] = 0;
-       if ((domain = strchr_m(hostname, '.')) == NULL)
-               return(gethostbyname(name));
-
-       /* Attach domain name to query and do modified query.
-               If names too large, just do gethostname on the
-               original string.
-       */
-
-       if((strlen(name) + strlen(domain)) >= sizeof(query))
-               return(gethostbyname(name));
-
-       slprintf(query, sizeof(query)-1, "%s%s", name, domain);
-       return(gethostbyname(query));
-#else /* REDUCE_ROOT_DNS_LOOKUPS */
-       return(gethostbyname(name));
-#endif /* REDUCE_ROOT_DNS_LOOKUPS */
-}
-
-
-#if defined(HAVE_IRIX_SPECIFIC_CAPABILITIES)
 /**************************************************************************
  Try and abstract process capabilities (for systems that have them).
 ****************************************************************************/
-static BOOL set_process_capability( uint32 cap_flag, BOOL enable )
-{
-       if(cap_flag == KERNEL_OPLOCK_CAPABILITY) {
-               cap_t cap = cap_get_proc();
 
-               if (cap == NULL) {
-                       DEBUG(0,("set_process_capability: cap_get_proc failed. Error was %s\n",
-                               strerror(errno)));
-                       return False;
-               }
-
-               if(enable)
-                       cap->cap_effective |= CAP_NETWORK_MGT;
-               else
-                       cap->cap_effective &= ~CAP_NETWORK_MGT;
-
-               if (cap_set_proc(cap) == -1) {
-                       DEBUG(0,("set_process_capability: cap_set_proc failed. Error was %s\n",
-                               strerror(errno)));
-                       cap_free(cap);
-                       return False;
-               }
+/* Set the POSIX capabilities needed for the given purpose into the effective
+ * capability set of the current process. Make sure they are always removed
+ * from the inheritable set, because there is no circumstance in which our
+ * children should inherit our elevated privileges.
+ */
+static bool set_process_capability(enum smbd_capability capability,
+                                  bool enable)
+{
+       cap_value_t cap_vals[2] = {0};
+       int num_cap_vals = 0;
+
+       cap_t cap;
+
+#if defined(HAVE_PRCTL) && defined(PR_GET_KEEPCAPS) && defined(PR_SET_KEEPCAPS)
+       /* On Linux, make sure that any capabilities we grab are sticky
+        * across UID changes. We expect that this would allow us to keep both
+        * the effective and permitted capability sets, but as of circa 2.6.16,
+        * only the permitted set is kept. It is a bug (which we work around)
+        * that the effective set is lost, but we still require the effective
+        * set to be kept.
+        */
+       if (!prctl(PR_GET_KEEPCAPS)) {
+               prctl(PR_SET_KEEPCAPS, 1);
+       }
+#endif
 
-               cap_free(cap);
+       cap = cap_get_proc();
+       if (cap == NULL) {
+               DEBUG(0,("set_process_capability: cap_get_proc failed: %s\n",
+                       strerror(errno)));
+               return False;
+       }
 
-               DEBUG(10,("set_process_capability: Set KERNEL_OPLOCK_CAPABILITY.\n"));
+       switch (capability) {
+               case KERNEL_OPLOCK_CAPABILITY:
+#ifdef CAP_NETWORK_MGT
+                       /* IRIX has CAP_NETWORK_MGT for oplocks. */
+                       cap_vals[num_cap_vals++] = CAP_NETWORK_MGT;
+#endif
+                       break;
+               case DMAPI_ACCESS_CAPABILITY:
+#ifdef CAP_DEVICE_MGT
+                       /* IRIX has CAP_DEVICE_MGT for DMAPI access. */
+                       cap_vals[num_cap_vals++] = CAP_DEVICE_MGT;
+#elif CAP_MKNOD
+                       /* Linux has CAP_MKNOD for DMAPI access. */
+                       cap_vals[num_cap_vals++] = CAP_MKNOD;
+#endif
+                       break;
+               case LEASE_CAPABILITY:
+#ifdef CAP_LEASE
+                       cap_vals[num_cap_vals++] = CAP_LEASE;
+#endif
+                       break;
        }
-       return True;
-}
 
-/**************************************************************************
- Try and abstract inherited process capabilities (for systems that have them).
-****************************************************************************/
+       SMB_ASSERT(num_cap_vals <= ARRAY_SIZE(cap_vals));
 
-static BOOL set_inherited_process_capability( uint32 cap_flag, BOOL enable )
-{
-       if(cap_flag == KERNEL_OPLOCK_CAPABILITY) {
-               cap_t cap = cap_get_proc();
+       if (num_cap_vals == 0) {
+               cap_free(cap);
+               return True;
+       }
 
-               if (cap == NULL) {
-                       DEBUG(0,("set_inherited_process_capability: cap_get_proc failed. Error was %s\n",
-                               strerror(errno)));
-                       return False;
-               }
+       cap_set_flag(cap, CAP_EFFECTIVE, num_cap_vals, cap_vals,
+               enable ? CAP_SET : CAP_CLEAR);
 
-               if(enable)
-                       cap->cap_inheritable |= CAP_NETWORK_MGT;
-               else
-                       cap->cap_inheritable &= ~CAP_NETWORK_MGT;
-
-               if (cap_set_proc(cap) == -1) {
-                       DEBUG(0,("set_inherited_process_capability: cap_set_proc failed. Error was %s\n", 
-                               strerror(errno)));
-                       cap_free(cap);
-                       return False;
-               }
+       /* We never want to pass capabilities down to our children, so make
+        * sure they are not inherited.
+        */
+       cap_set_flag(cap, CAP_INHERITABLE, num_cap_vals, cap_vals, CAP_CLEAR);
 
+       if (cap_set_proc(cap) == -1) {
+               DEBUG(0, ("set_process_capability: cap_set_proc failed: %s\n",
+                       strerror(errno)));
                cap_free(cap);
-
-               DEBUG(10,("set_inherited_process_capability: Set KERNEL_OPLOCK_CAPABILITY.\n"));
+               return False;
        }
+
+       cap_free(cap);
        return True;
 }
-#endif
+
+#endif /* HAVE_POSIX_CAPABILITIES */
 
 /****************************************************************************
  Gain the oplock capability from the kernel if possible.
 ****************************************************************************/
 
-void oplock_set_capability(BOOL this_process, BOOL inherit)
+void set_effective_capability(enum smbd_capability capability)
 {
-#if HAVE_KERNEL_OPLOCKS_IRIX
-       set_process_capability(KERNEL_OPLOCK_CAPABILITY,this_process);
-       set_inherited_process_capability(KERNEL_OPLOCK_CAPABILITY,inherit);
-#endif
+#if defined(HAVE_POSIX_CAPABILITIES)
+       set_process_capability(capability, True);
+#endif /* HAVE_POSIX_CAPABILITIES */
+}
+
+void drop_effective_capability(enum smbd_capability capability)
+{
+#if defined(HAVE_POSIX_CAPABILITIES)
+       set_process_capability(capability, False);
+#endif /* HAVE_POSIX_CAPABILITIES */
 }
 
 /**************************************************************************
@@ -752,15 +786,13 @@ int groups_max(void)
 }
 
 /**************************************************************************
- Wrapper for getgroups. Deals with broken (int) case.
+ Wrap setgroups and getgroups for systems that declare getgroups() as
+ returning an array of gid_t, but actuall return an array of int.
 ****************************************************************************/
 
-int sys_getgroups(int setlen, gid_t *gidset)
+#if defined(HAVE_BROKEN_GETGROUPS)
+static int sys_broken_getgroups(int setlen, gid_t *gidset)
 {
-#if !defined(HAVE_BROKEN_GETGROUPS)
-       return getgroups(setlen, gidset);
-#else
-
        GID_T gid;
        GID_T *group_list;
        int i, ngroups;
@@ -782,7 +814,7 @@ int sys_getgroups(int setlen, gid_t *gidset)
        if (setlen == 0)
                setlen = groups_max();
 
-       if((group_list = (GID_T *)malloc(setlen * sizeof(GID_T))) == NULL) {
+       if((group_list = SMB_MALLOC_ARRAY(GID_T, setlen)) == NULL) {
                DEBUG(0,("sys_getgroups: Malloc fail.\n"));
                return -1;
        }
@@ -799,26 +831,10 @@ int sys_getgroups(int setlen, gid_t *gidset)
 
        SAFE_FREE(group_list);
        return ngroups;
-#endif /* HAVE_BROKEN_GETGROUPS */
 }
 
-
-/**************************************************************************
- Wrapper for setgroups. Deals with broken (int) case. Automatically used
- if we have broken getgroups.
-****************************************************************************/
-
-int sys_setgroups(int setlen, gid_t *gidset)
+static int sys_broken_setgroups(int setlen, gid_t *gidset)
 {
-#if !defined(HAVE_SETGROUPS)
-       errno = ENOSYS;
-       return -1;
-#endif /* HAVE_SETGROUPS */
-
-#if !defined(HAVE_BROKEN_GETGROUPS)
-       return setgroups(setlen, gidset);
-#else
-
        GID_T *group_list;
        int i ; 
 
@@ -835,7 +851,7 @@ int sys_setgroups(int setlen, gid_t *gidset)
         * GID_T array of size setlen.
         */
 
-       if((group_list = (GID_T *)malloc(setlen * sizeof(GID_T))) == NULL) {
+       if((group_list = SMB_MALLOC_ARRAY(GID_T, setlen)) == NULL) {
                DEBUG(0,("sys_setgroups: Malloc fail.\n"));
                return -1;    
        }
@@ -852,240 +868,171 @@ int sys_setgroups(int setlen, gid_t *gidset)
  
        SAFE_FREE(group_list);
        return 0 ;
-#endif /* HAVE_BROKEN_GETGROUPS */
 }
 
-/**************************************************************************
- Wrappers for setpwent(), getpwent() and endpwent()
-****************************************************************************/
-
-void sys_setpwent(void)
-{
-       setpwent();
-}
+#endif /* HAVE_BROKEN_GETGROUPS */
 
-struct passwd *sys_getpwent(void)
-{
-       return getpwent();
-}
+/* This is a list of systems that require the first GID passed to setgroups(2)
+ * to be the effective GID. If your system is one of these, add it here.
+ */
+#if defined (FREEBSD) || defined (DARWINOS)
+#define USE_BSD_SETGROUPS
+#endif
 
-void sys_endpwent(void)
+#if defined(USE_BSD_SETGROUPS)
+/* Depending on the particular BSD implementation, the first GID that is
+ * passed to setgroups(2) will either be ignored or will set the credential's
+ * effective GID. In either case, the right thing to do is to guarantee that
+ * gidset[0] is the effective GID.
+ */
+static int sys_bsd_setgroups(gid_t primary_gid, int setlen, const gid_t *gidset)
 {
-       endpwent();
-}
+       gid_t *new_gidset = NULL;
+       int max;
+       int ret;
 
-/**************************************************************************
- Wrappers for getpwnam(), getpwuid(), getgrnam(), getgrgid()
-****************************************************************************/
+       /* setgroups(2) will fail with EINVAL if we pass too many groups. */
+       max = groups_max();
 
-struct passwd *sys_getpwnam(const char *name)
-{
-       return getpwnam(name);
-}
+       /* No group list, just make sure we are setting the efective GID. */
+       if (setlen == 0) {
+               return setgroups(1, &primary_gid);
+       }
 
-struct passwd *sys_getpwuid(uid_t uid)
-{
-       return getpwuid(uid);
-}
+       /* If the primary gid is not the first array element, grow the array
+        * and insert it at the front.
+        */
+       if (gidset[0] != primary_gid) {
+               new_gidset = SMB_MALLOC_ARRAY(gid_t, setlen + 1);
+               if (new_gidset == NULL) {
+                       return -1;
+               }
 
-struct group *sys_getgrnam(const char *name)
-{
-       return getgrnam(name);
-}
+               memcpy(new_gidset + 1, gidset, (setlen * sizeof(gid_t)));
+               new_gidset[0] = primary_gid;
+               setlen++;
+       }
 
-struct group *sys_getgrgid(gid_t gid)
-{
-       return getgrgid(gid);
-}
+       if (setlen > max) {
+               DEBUG(3, ("forced to truncate group list from %d to %d\n",
+                       setlen, max));
+               setlen = max;
+       }
 
-#if 0 /* NOT CURRENTLY USED - JRA */
-/**************************************************************************
- The following are the UNICODE versions of *all* system interface functions
- called within Samba. Ok, ok, the exceptions are the gethostbyXX calls,
- which currently are left as ascii as they are not used other than in name
- resolution.
-****************************************************************************/
+#if defined(HAVE_BROKEN_GETGROUPS)
+       ret = sys_broken_setgroups(setlen, new_gidset ? new_gidset : gidset);
+#else
+       ret = setgroups(setlen, new_gidset ? new_gidset : gidset);
+#endif
 
-/**************************************************************************
- Wide stat. Just narrow and call sys_xxx.
-****************************************************************************/
+       if (new_gidset) {
+               int errsav = errno;
+               SAFE_FREE(new_gidset);
+               errno = errsav;
+       }
 
-int wsys_stat(const smb_ucs2_t *wfname,SMB_STRUCT_STAT *sbuf)
-{
-       pstring fname;
-       return sys_stat(unicode_to_unix(fname,wfname,sizeof(fname)), sbuf);
+       return ret;
 }
 
-/**************************************************************************
- Wide lstat. Just narrow and call sys_xxx.
-****************************************************************************/
-
-int wsys_lstat(const smb_ucs2_t *wfname,SMB_STRUCT_STAT *sbuf)
-{
-       pstring fname;
-       return sys_lstat(unicode_to_unix(fname,wfname,sizeof(fname)), sbuf);
-}
+#endif /* USE_BSD_SETGROUPS */
 
 /**************************************************************************
- Wide creat. Just narrow and call sys_xxx.
+ Wrapper for getgroups. Deals with broken (int) case.
 ****************************************************************************/
 
-int wsys_creat(const smb_ucs2_t *wfname, mode_t mode)
+int sys_getgroups(int setlen, gid_t *gidset)
 {
-       pstring fname;
-       return sys_creat(unicode_to_unix(fname,wfname,sizeof(fname)), mode);
+#if defined(HAVE_BROKEN_GETGROUPS)
+       return sys_broken_getgroups(setlen, gidset);
+#else
+       return getgroups(setlen, gidset);
+#endif
 }
 
 /**************************************************************************
- Wide open. Just narrow and call sys_xxx.
+ Wrapper for setgroups. Deals with broken (int) case and BSD case.
 ****************************************************************************/
 
-int wsys_open(const smb_ucs2_t *wfname, int oflag, mode_t mode)
+int sys_setgroups(gid_t UNUSED(primary_gid), int setlen, gid_t *gidset)
 {
-       pstring fname;
-       return sys_open(unicode_to_unix(fname,wfname,sizeof(fname)), oflag, mode);
-}
-
-/**************************************************************************
- Wide fopen. Just narrow and call sys_xxx.
-****************************************************************************/
+#if !defined(HAVE_SETGROUPS)
+       errno = ENOSYS;
+       return -1;
+#endif /* HAVE_SETGROUPS */
 
-FILE *wsys_fopen(const smb_ucs2_t *wfname, const char *type)
-{
-       pstring fname;
-       return sys_fopen(unicode_to_unix(fname,wfname,sizeof(fname)), type);
+#if defined(USE_BSD_SETGROUPS)
+       return sys_bsd_setgroups(primary_gid, setlen, gidset);
+#elif defined(HAVE_BROKEN_GETGROUPS)
+       return sys_broken_setgroups(setlen, gidset);
+#else
+       return setgroups(setlen, gidset);
+#endif
 }
 
 /**************************************************************************
- Wide opendir. Just narrow and call sys_xxx.
+ Wrappers for setpwent(), getpwent() and endpwent()
 ****************************************************************************/
 
-SMB_STRUCT_DIR *wsys_opendir(const smb_ucs2_t *wfname)
+void sys_setpwent(void)
 {
-       pstring fname;
-       return opendir(unicode_to_unix(fname,wfname,sizeof(fname)));
+       setpwent();
 }
 
-/**************************************************************************
- Wide readdir. Return a structure pointer containing a wide filename.
-****************************************************************************/
-
-SMB_STRUCT_WDIRENT *wsys_readdir(SMB_STRUCT_DIR *dirp)
+struct passwd *sys_getpwent(void)
 {
-       static SMB_STRUCT_WDIRENT retval;
-       SMB_STRUCT_DIRENT *dirval = sys_readdir(dirp);
-
-       if(!dirval)
-               return NULL;
-
-       /*
-        * The only POSIX defined member of this struct is d_name.
-        */
-
-       unix_to_unicode(retval.d_name,dirval->d_name,sizeof(retval.d_name));
-
-       return &retval;
+       return getpwent();
 }
 
-/**************************************************************************
- Wide getwd. Call sys_xxx and widen. Assumes s points to a wpstring.
-****************************************************************************/
-
-smb_ucs2_t *wsys_getwd(smb_ucs2_t *s)
+void sys_endpwent(void)
 {
-       pstring fname;
-       char *p = sys_getwd(fname);
-
-       if(!p)
-               return NULL;
-
-       return unix_to_unicode(s, p, sizeof(wpstring));
+       endpwent();
 }
 
 /**************************************************************************
- Wide chown. Just narrow and call sys_xxx.
+ Wrappers for getpwnam(), getpwuid(), getgrnam(), getgrgid()
 ****************************************************************************/
 
-int wsys_chown(const smb_ucs2_t *wfname, uid_t uid, gid_t gid)
+
+struct passwd *sys_getpwnam(const char *name)
 {
-       pstring fname;
-       return chown(unicode_to_unix(fname,wfname,sizeof(fname)), uid, gid);
+       return getpwnam(name);
 }
 
-/**************************************************************************
- Wide chroot. Just narrow and call sys_xxx.
-****************************************************************************/
-
-int wsys_chroot(const smb_ucs2_t *wfname)
+struct passwd *sys_getpwuid(uid_t uid)
 {
-       pstring fname;
-       return chroot(unicode_to_unix(fname,wfname,sizeof(fname)));
+       return getpwuid(uid);
 }
 
-/**************************************************************************
- Wide getpwnam. Return a structure pointer containing wide names.
-****************************************************************************/
-
-SMB_STRUCT_WPASSWD *wsys_getpwnam(const smb_ucs2_t *wname)
+struct group *sys_getgrnam(const char *name)
 {
-       static SMB_STRUCT_WPASSWD retval;
-       fstring name;
-       struct passwd *pwret = sys_getpwnam(unicode_to_unix(name,wname,sizeof(name)));
-
-       if(!pwret)
-               return NULL;
-
-       unix_to_unicode(retval.pw_name, pwret->pw_name, sizeof(retval.pw_name));
-       retval.pw_passwd = pwret->pw_passwd;
-       retval.pw_uid = pwret->pw_uid;
-       retval.pw_gid = pwret->pw_gid;
-       unix_to_unicode(retval.pw_gecos, pwret->pw_gecos, sizeof(retval.pw_gecos));
-       unix_to_unicode(retval.pw_dir, pwret->pw_dir, sizeof(retval.pw_dir));
-       unix_to_unicode(retval.pw_shell, pwret->pw_shell, sizeof(retval.pw_shell));
-
-       return &retval;
+       return getgrnam(name);
 }
 
-/**************************************************************************
- Wide getpwuid. Return a structure pointer containing wide names.
-****************************************************************************/
-
-SMB_STRUCT_WPASSWD *wsys_getpwuid(uid_t uid)
+struct group *sys_getgrgid(gid_t gid)
 {
-       static SMB_STRUCT_WPASSWD retval;
-       struct passwd *pwret = sys_getpwuid(uid);
-
-       if(!pwret)
-               return NULL;
-
-       unix_to_unicode(retval.pw_name, pwret->pw_name, sizeof(retval.pw_name));
-       retval.pw_passwd = pwret->pw_passwd;
-       retval.pw_uid = pwret->pw_uid;
-       retval.pw_gid = pwret->pw_gid;
-       unix_to_unicode(retval.pw_gecos, pwret->pw_gecos, sizeof(retval.pw_gecos));
-       unix_to_unicode(retval.pw_dir, pwret->pw_dir, sizeof(retval.pw_dir));
-       unix_to_unicode(retval.pw_shell, pwret->pw_shell, sizeof(retval.pw_shell));
-
-       return &retval;
+       return getgrgid(gid);
 }
-#endif /* NOT CURRENTLY USED - JRA */
 
 /**************************************************************************
- Extract a command into an arg list. Uses a static pstring for storage.
- Caller frees returned arg list (which contains pointers into the static pstring).
+ Extract a command into an arg list.
 ****************************************************************************/
 
-static char **extract_args(const char *command)
+static char **extract_args(TALLOC_CTX *mem_ctx, const char *command)
 {
-       static pstring trunc_cmd;
+       char *trunc_cmd;
+       char *saveptr;
        char *ptr;
        int argcl;
        char **argl = NULL;
        int i;
 
-       pstrcpy(trunc_cmd, command);
+       if (!(trunc_cmd = talloc_strdup(mem_ctx, command))) {
+               DEBUG(0, ("talloc failed\n"));
+               goto nomem;
+       }
 
-       if(!(ptr = strtok(trunc_cmd, " \t"))) {
+       if(!(ptr = strtok_r(trunc_cmd, " \t", &saveptr))) {
+               TALLOC_FREE(trunc_cmd);
                errno = EINVAL;
                return NULL;
        }
@@ -1094,27 +1041,46 @@ static char **extract_args(const char *command)
         * Count the args.
         */
 
-       for( argcl = 1; ptr; ptr = strtok(NULL, " \t"))
+       for( argcl = 1; ptr; ptr = strtok_r(NULL, " \t", &saveptr))
                argcl++;
 
-       if((argl = (char **)SMB_MALLOC((argcl + 1) * sizeof(char *))) == NULL)
-               return NULL;
+       TALLOC_FREE(trunc_cmd);
+
+       if (!(argl = TALLOC_ARRAY(mem_ctx, char *, argcl + 1))) {
+               goto nomem;
+       }
 
        /*
         * Now do the extraction.
         */
 
-       pstrcpy(trunc_cmd, command);
+       if (!(trunc_cmd = talloc_strdup(mem_ctx, command))) {
+               goto nomem;
+       }
 
-       ptr = strtok(trunc_cmd, " \t");
+       ptr = strtok_r(trunc_cmd, " \t", &saveptr);
        i = 0;
-       argl[i++] = ptr;
 
-       while((ptr = strtok(NULL, " \t")) != NULL)
-               argl[i++] = ptr;
+       if (!(argl[i++] = talloc_strdup(argl, ptr))) {
+               goto nomem;
+       }
+
+       while((ptr = strtok_r(NULL, " \t", &saveptr)) != NULL) {
+
+               if (!(argl[i++] = talloc_strdup(argl, ptr))) {
+                       goto nomem;
+               }
+       }
 
        argl[i++] = NULL;
        return argl;
+
+ nomem:
+       DEBUG(0, ("talloc failed\n"));
+       TALLOC_FREE(trunc_cmd);
+       TALLOC_FREE(argl);
+       errno = ENOMEM;
+       return NULL;
 }
 
 /**************************************************************************
@@ -1188,7 +1154,7 @@ int sys_popen(const char *command)
         * Extract the command and args into a NULL terminated array.
         */
 
-       if(!(argl = extract_args(command)))
+       if(!(argl = extract_args(NULL, command)))
                goto err_exit;
 
        entry->child_pid = sys_fork();
@@ -1230,7 +1196,7 @@ int sys_popen(const char *command)
         */
 
        close (child_end);
-       SAFE_FREE(argl);
+       TALLOC_FREE(argl);
 
        /* Link into popen_chain. */
        entry->next = popen_chain;
@@ -1365,17 +1331,33 @@ int sys_dup2(int oldfd, int newfd)
        SAFE_FREE(msgbuf);
 }
 
+/******** Solaris EA helper function prototypes ********/
+#ifdef HAVE_ATTROPEN
+#define SOLARIS_ATTRMODE S_IRUSR|S_IWUSR|S_IRGRP|S_IWGRP
+static int solaris_write_xattr(int attrfd, const char *value, size_t size);
+static ssize_t solaris_read_xattr(int attrfd, void *value, size_t size);
+static ssize_t solaris_list_xattr(int attrdirfd, char *list, size_t size);
+static int solaris_unlinkat(int attrdirfd, const char *name);
+static int solaris_attropen(const char *path, const char *attrpath, int oflag, mode_t mode);
+static int solaris_openat(int fildes, const char *path, int oflag, mode_t mode);
+#endif
+
 /**************************************************************************
  Wrappers for extented attribute calls. Based on the Linux package with
  support for IRIX and (Net|Free)BSD also. Expand as other systems have them.
 ****************************************************************************/
 
-/* Possible error codes are: ENOATTR, ERANGE, ENOTSUP. From stat(2): 
-   EBADF, ENOENT, ENOTDIR, ELOOP, EFAULT, EACCES, ENOMEM, ENAMETOOLONG. */
 ssize_t sys_getxattr (const char *path, const char *name, void *value, size_t size)
 {
 #if defined(HAVE_GETXATTR)
+#ifndef XATTR_ADD_OPT
        return getxattr(path, name, value, size);
+#else
+       int options = 0;
+       return getxattr(path, name, value, size, 0, options);
+#endif
+#elif defined(HAVE_GETEA)
+       return getea(path, name, value, size);
 #elif defined(HAVE_EXTATTR_GET_FILE)
        char *s;
        ssize_t retval;
@@ -1408,6 +1390,14 @@ ssize_t sys_getxattr (const char *path, const char *name, void *value, size_t si
        retval = attr_get(path, attrname, (char *)value, &valuelength, flags);
 
        return retval ? retval : valuelength;
+#elif defined(HAVE_ATTROPEN)
+       ssize_t ret = -1;
+       int attrfd = solaris_attropen(path, name, O_RDONLY, 0);
+       if (attrfd >= 0) {
+               ret = solaris_read_xattr(attrfd, value, size);
+               close(attrfd);
+       }
+       return ret;
 #else
        errno = ENOSYS;
        return -1;
@@ -1418,6 +1408,11 @@ ssize_t sys_lgetxattr (const char *path, const char *name, void *value, size_t s
 {
 #if defined(HAVE_LGETXATTR)
        return lgetxattr(path, name, value, size);
+#elif defined(HAVE_GETXATTR) && defined(XATTR_ADD_OPT)
+       int options = XATTR_NOFOLLOW;
+       return getxattr(path, name, value, size, 0, options);
+#elif defined(HAVE_LGETEA)
+       return lgetea(path, name, value, size);
 #elif defined(HAVE_EXTATTR_GET_LINK)
        char *s;
        ssize_t retval;
@@ -1446,6 +1441,14 @@ ssize_t sys_lgetxattr (const char *path, const char *name, void *value, size_t s
        retval = attr_get(path, attrname, (char *)value, &valuelength, flags);
 
        return retval ? retval : valuelength;
+#elif defined(HAVE_ATTROPEN)
+       ssize_t ret = -1;
+       int attrfd = solaris_attropen(path, name, O_RDONLY|AT_SYMLINK_NOFOLLOW, 0);
+       if (attrfd >= 0) {
+               ret = solaris_read_xattr(attrfd, value, size);
+               close(attrfd);
+       }
+       return ret;
 #else
        errno = ENOSYS;
        return -1;
@@ -1455,7 +1458,14 @@ ssize_t sys_lgetxattr (const char *path, const char *name, void *value, size_t s
 ssize_t sys_fgetxattr (int filedes, const char *name, void *value, size_t size)
 {
 #if defined(HAVE_FGETXATTR)
+#ifndef XATTR_ADD_OPT
        return fgetxattr(filedes, name, value, size);
+#else
+       int options = 0;
+       return fgetxattr(filedes, name, value, size, 0, options);
+#endif
+#elif defined(HAVE_FGETEA)
+       return fgetea(filedes, name, value, size);
 #elif defined(HAVE_EXTATTR_GET_FD)
        char *s;
        ssize_t retval;
@@ -1484,6 +1494,14 @@ ssize_t sys_fgetxattr (int filedes, const char *name, void *value, size_t size)
        retval = attr_getf(filedes, attrname, (char *)value, &valuelength, flags);
 
        return retval ? retval : valuelength;
+#elif defined(HAVE_ATTROPEN)
+       ssize_t ret = -1;
+       int attrfd = solaris_openat(filedes, name, O_RDONLY|O_XATTR, 0);
+       if (attrfd >= 0) {
+               ret = solaris_read_xattr(attrfd, value, size);
+               close(attrfd);
+       }
+       return ret;
 #else
        errno = ENOSYS;
        return -1;
@@ -1651,18 +1669,31 @@ static ssize_t irix_attr_list(const char *path, int filedes, char *list, size_t
 
 #endif
 
-/* Possible error codes are: ERANGE, ENOTSUP. From stat(2): 
-   EBADF, ENOENT, ENOTDIR, ELOOP, EFAULT, EACCES, ENOMEM, ENAMETOOLONG. */
 ssize_t sys_listxattr (const char *path, char *list, size_t size)
 {
 #if defined(HAVE_LISTXATTR)
+#ifndef XATTR_ADD_OPT
        return listxattr(path, list, size);
+#else
+       int options = 0;
+       return listxattr(path, list, size, options);
+#endif
+#elif defined(HAVE_LISTEA)
+       return listea(path, list, size);
 #elif defined(HAVE_EXTATTR_LIST_FILE)
        extattr_arg arg;
        arg.path = path;
        return bsd_attr_list(0, arg, list, size);
 #elif defined(HAVE_ATTR_LIST) && defined(HAVE_SYS_ATTRIBUTES_H)
        return irix_attr_list(path, 0, list, size, 0);
+#elif defined(HAVE_ATTROPEN)
+       ssize_t ret = -1;
+       int attrdirfd = solaris_attropen(path, ".", O_RDONLY, 0);
+       if (attrdirfd >= 0) {
+               ret = solaris_list_xattr(attrdirfd, list, size);
+               close(attrdirfd);
+       }
+       return ret;
 #else
        errno = ENOSYS;
        return -1;
@@ -1673,12 +1704,25 @@ ssize_t sys_llistxattr (const char *path, char *list, size_t size)
 {
 #if defined(HAVE_LLISTXATTR)
        return llistxattr(path, list, size);
+#elif defined(HAVE_LISTXATTR) && defined(XATTR_ADD_OPT)
+       int options = XATTR_NOFOLLOW;
+       return listxattr(path, list, size, options);
+#elif defined(HAVE_LLISTEA)
+       return llistea(path, list, size);
 #elif defined(HAVE_EXTATTR_LIST_LINK)
        extattr_arg arg;
        arg.path = path;
        return bsd_attr_list(1, arg, list, size);
 #elif defined(HAVE_ATTR_LIST) && defined(HAVE_SYS_ATTRIBUTES_H)
        return irix_attr_list(path, 0, list, size, ATTR_DONTFOLLOW);
+#elif defined(HAVE_ATTROPEN)
+       ssize_t ret = -1;
+       int attrdirfd = solaris_attropen(path, ".", O_RDONLY|AT_SYMLINK_NOFOLLOW, 0);
+       if (attrdirfd >= 0) {
+               ret = solaris_list_xattr(attrdirfd, list, size);
+               close(attrdirfd);
+       }
+       return ret;
 #else
        errno = ENOSYS;
        return -1;
@@ -1688,25 +1732,45 @@ ssize_t sys_llistxattr (const char *path, char *list, size_t size)
 ssize_t sys_flistxattr (int filedes, char *list, size_t size)
 {
 #if defined(HAVE_FLISTXATTR)
+#ifndef XATTR_ADD_OPT
        return flistxattr(filedes, list, size);
+#else
+       int options = 0;
+       return flistxattr(filedes, list, size, options);
+#endif
+#elif defined(HAVE_FLISTEA)
+       return flistea(filedes, list, size);
 #elif defined(HAVE_EXTATTR_LIST_FD)
        extattr_arg arg;
        arg.filedes = filedes;
        return bsd_attr_list(2, arg, list, size);
 #elif defined(HAVE_ATTR_LISTF)
        return irix_attr_list(NULL, filedes, list, size, 0);
+#elif defined(HAVE_ATTROPEN)
+       ssize_t ret = -1;
+       int attrdirfd = solaris_openat(filedes, ".", O_RDONLY|O_XATTR, 0);
+       if (attrdirfd >= 0) {
+               ret = solaris_list_xattr(attrdirfd, list, size);
+               close(attrdirfd);
+       }
+       return ret;
 #else
        errno = ENOSYS;
        return -1;
 #endif
 }
 
-/* Possible error codes are: ENOATTR, ENOTSUP. From stat(2): 
-   EBADF, ENOENT, ENOTDIR, ELOOP, EFAULT, EACCES, ENOMEM, ENAMETOOLONG. */
 int sys_removexattr (const char *path, const char *name)
 {
 #if defined(HAVE_REMOVEXATTR)
+#ifndef XATTR_ADD_OPT
        return removexattr(path, name);
+#else
+       int options = 0;
+       return removexattr(path, name, options);
+#endif
+#elif defined(HAVE_REMOVEEA)
+       return removeea(path, name);
 #elif defined(HAVE_EXTATTR_DELETE_FILE)
        char *s;
        int attrnamespace = (strncmp(name, "system", 6) == 0) ? 
@@ -1721,6 +1785,14 @@ int sys_removexattr (const char *path, const char *name)
        if (strncmp(name, "system", 6) == 0) flags |= ATTR_ROOT;
 
        return attr_remove(path, attrname, flags);
+#elif defined(HAVE_ATTROPEN)
+       int ret = -1;
+       int attrdirfd = solaris_attropen(path, ".", O_RDONLY, 0);
+       if (attrdirfd >= 0) {
+               ret = solaris_unlinkat(attrdirfd, name);
+               close(attrdirfd);
+       }
+       return ret;
 #else
        errno = ENOSYS;
        return -1;
@@ -1731,6 +1803,11 @@ int sys_lremovexattr (const char *path, const char *name)
 {
 #if defined(HAVE_LREMOVEXATTR)
        return lremovexattr(path, name);
+#elif defined(HAVE_REMOVEXATTR) && defined(XATTR_ADD_OPT)
+       int options = XATTR_NOFOLLOW;
+       return removexattr(path, name, options);
+#elif defined(HAVE_LREMOVEEA)
+       return lremoveea(path, name);
 #elif defined(HAVE_EXTATTR_DELETE_LINK)
        char *s;
        int attrnamespace = (strncmp(name, "system", 6) == 0) ? 
@@ -1745,6 +1822,14 @@ int sys_lremovexattr (const char *path, const char *name)
        if (strncmp(name, "system", 6) == 0) flags |= ATTR_ROOT;
 
        return attr_remove(path, attrname, flags);
+#elif defined(HAVE_ATTROPEN)
+       int ret = -1;
+       int attrdirfd = solaris_attropen(path, ".", O_RDONLY|AT_SYMLINK_NOFOLLOW, 0);
+       if (attrdirfd >= 0) {
+               ret = solaris_unlinkat(attrdirfd, name);
+               close(attrdirfd);
+       }
+       return ret;
 #else
        errno = ENOSYS;
        return -1;
@@ -1754,7 +1839,14 @@ int sys_lremovexattr (const char *path, const char *name)
 int sys_fremovexattr (int filedes, const char *name)
 {
 #if defined(HAVE_FREMOVEXATTR)
+#ifndef XATTR_ADD_OPT
        return fremovexattr(filedes, name);
+#else
+       int options = 0;
+       return fremovexattr(filedes, name, options);
+#endif
+#elif defined(HAVE_FREMOVEEA)
+       return fremoveea(filedes, name);
 #elif defined(HAVE_EXTATTR_DELETE_FD)
        char *s;
        int attrnamespace = (strncmp(name, "system", 6) == 0) ? 
@@ -1769,23 +1861,31 @@ int sys_fremovexattr (int filedes, const char *name)
        if (strncmp(name, "system", 6) == 0) flags |= ATTR_ROOT;
 
        return attr_removef(filedes, attrname, flags);
+#elif defined(HAVE_ATTROPEN)
+       int ret = -1;
+       int attrdirfd = solaris_openat(filedes, ".", O_RDONLY|O_XATTR, 0);
+       if (attrdirfd >= 0) {
+               ret = solaris_unlinkat(attrdirfd, name);
+               close(attrdirfd);
+       }
+       return ret;
 #else
        errno = ENOSYS;
        return -1;
 #endif
 }
 
-#if !defined(HAVE_SETXATTR)
-#define XATTR_CREATE  0x1       /* set value, fail if attr already exists */
-#define XATTR_REPLACE 0x2       /* set value, fail if attr does not exist */
-#endif
-
-/* Possible error codes are: EEXIST, ENOATTR, ENOSPC, EDQUOT, ENOTSUP. From 
-   stat(2): EBADF, ENOENT, ENOTDIR, ELOOP, EFAULT, EACCES, ENOMEM, ENAMETOOLONG. */
 int sys_setxattr (const char *path, const char *name, const void *value, size_t size, int flags)
 {
 #if defined(HAVE_SETXATTR)
+#ifndef XATTR_ADD_OPT
        return setxattr(path, name, value, size, flags);
+#else
+       int options = 0;
+       return setxattr(path, name, value, size, 0, options);
+#endif
+#elif defined(HAVE_SETEA)
+       return setea(path, name, value, size, flags);
 #elif defined(HAVE_EXTATTR_SET_FILE)
        char *s;
        int retval = 0;
@@ -1822,6 +1922,18 @@ int sys_setxattr (const char *path, const char *name, const void *value, size_t
        if (flags & XATTR_REPLACE) myflags |= ATTR_REPLACE;
 
        return attr_set(path, attrname, (const char *)value, size, myflags);
+#elif defined(HAVE_ATTROPEN)
+       int ret = -1;
+       int myflags = O_RDWR;
+       int attrfd;
+       if (flags & XATTR_CREATE) myflags |= O_EXCL;
+       if (!(flags & XATTR_REPLACE)) myflags |= O_CREAT;
+       attrfd = solaris_attropen(path, name, myflags, (mode_t) SOLARIS_ATTRMODE);
+       if (attrfd >= 0) {
+               ret = solaris_write_xattr(attrfd, value, size);
+               close(attrfd);
+       }
+       return ret;
 #else
        errno = ENOSYS;
        return -1;
@@ -1832,6 +1944,11 @@ int sys_lsetxattr (const char *path, const char *name, const void *value, size_t
 {
 #if defined(HAVE_LSETXATTR)
        return lsetxattr(path, name, value, size, flags);
+#elif defined(HAVE_SETXATTR) && defined(XATTR_ADD_OPT)
+       int options = XATTR_NOFOLLOW;
+       return setxattr(path, name, value, size, 0, options);
+#elif defined(LSETEA)
+       return lsetea(path, name, value, size, flags);
 #elif defined(HAVE_EXTATTR_SET_LINK)
        char *s;
        int retval = 0;
@@ -1869,6 +1986,18 @@ int sys_lsetxattr (const char *path, const char *name, const void *value, size_t
        if (flags & XATTR_REPLACE) myflags |= ATTR_REPLACE;
 
        return attr_set(path, attrname, (const char *)value, size, myflags);
+#elif defined(HAVE_ATTROPEN)
+       int ret = -1;
+       int myflags = O_RDWR | AT_SYMLINK_NOFOLLOW;
+       int attrfd;
+       if (flags & XATTR_CREATE) myflags |= O_EXCL;
+       if (!(flags & XATTR_REPLACE)) myflags |= O_CREAT;
+       attrfd = solaris_attropen(path, name, myflags, (mode_t) SOLARIS_ATTRMODE);
+       if (attrfd >= 0) {
+               ret = solaris_write_xattr(attrfd, value, size);
+               close(attrfd);
+       }
+       return ret;
 #else
        errno = ENOSYS;
        return -1;
@@ -1878,7 +2007,14 @@ int sys_lsetxattr (const char *path, const char *name, const void *value, size_t
 int sys_fsetxattr (int filedes, const char *name, const void *value, size_t size, int flags)
 {
 #if defined(HAVE_FSETXATTR)
+#ifndef XATTR_ADD_OPT
        return fsetxattr(filedes, name, value, size, flags);
+#else
+       int options = 0;
+       return fsetxattr(filedes, name, value, size, 0, options);
+#endif
+#elif defined(HAVE_FSETEA)
+       return fsetea(filedes, name, value, size, flags);
 #elif defined(HAVE_EXTATTR_SET_FD)
        char *s;
        int retval = 0;
@@ -1915,12 +2051,148 @@ int sys_fsetxattr (int filedes, const char *name, const void *value, size_t size
        if (flags & XATTR_REPLACE) myflags |= ATTR_REPLACE;
 
        return attr_setf(filedes, attrname, (const char *)value, size, myflags);
+#elif defined(HAVE_ATTROPEN)
+       int ret = -1;
+       int myflags = O_RDWR | O_XATTR;
+       int attrfd;
+       if (flags & XATTR_CREATE) myflags |= O_EXCL;
+       if (!(flags & XATTR_REPLACE)) myflags |= O_CREAT;
+       attrfd = solaris_openat(filedes, name, myflags, (mode_t) SOLARIS_ATTRMODE);
+       if (attrfd >= 0) {
+               ret = solaris_write_xattr(attrfd, value, size);
+               close(attrfd);
+       }
+       return ret;
 #else
        errno = ENOSYS;
        return -1;
 #endif
 }
 
+/**************************************************************************
+ helper functions for Solaris' EA support
+****************************************************************************/
+#ifdef HAVE_ATTROPEN
+static ssize_t solaris_read_xattr(int attrfd, void *value, size_t size)
+{
+       struct stat sbuf;
+
+       if (fstat(attrfd, &sbuf) == -1) {
+               errno = ENOATTR;
+               return -1;
+       }
+
+       /* This is to return the current size of the named extended attribute */
+       if (size == 0) {
+               return sbuf.st_size;
+       }
+
+       /* check size and read xattr */
+       if (sbuf.st_size > size) {
+               errno = ERANGE;
+               return -1;
+       }
+
+       return read(attrfd, value, sbuf.st_size);
+}
+
+static ssize_t solaris_list_xattr(int attrdirfd, char *list, size_t size)
+{
+       ssize_t len = 0;
+       int stop = 0;
+       DIR *dirp;
+       struct dirent *de;
+       int newfd = dup(attrdirfd);
+       /* CAUTION: The originating file descriptor should not be
+                   used again following the call to fdopendir().
+                   For that reason we dup() the file descriptor
+                   here to make things more clear. */
+       dirp = fdopendir(newfd);
+
+       while ((de = readdir(dirp))) {
+               size_t listlen = strlen(de->d_name);
+               if (!strcmp(de->d_name, ".") || !strcmp(de->d_name, "..")) {
+                       /* we don't want "." and ".." here: */
+                       DEBUG(10,("skipped EA %s\n",de->d_name));
+                       continue;
+               }
+
+               if (size == 0) {
+                       /* return the current size of the list of extended attribute names*/
+                       len += listlen + 1;
+               } else {
+                       /* check size and copy entrieŃ• + nul into list. */
+                       if ((len + listlen + 1) > size) {
+                               errno = ERANGE;
+                               len = -1;
+                               break;
+                       } else {
+                               safe_strcpy(list + len, de->d_name, listlen);
+                               len += listlen;
+                               list[len] = '\0';
+                               ++len;
+                       }
+               }
+       }
+
+       if (closedir(dirp) == -1) {
+               DEBUG(0,("closedir dirp failed: %s\n",strerror(errno)));
+               return -1;
+       }
+       return len;
+}
+
+static int solaris_unlinkat(int attrdirfd, const char *name)
+{
+       if (unlinkat(attrdirfd, name, 0) == -1) {
+               if (errno == ENOENT) {
+                       errno = ENOATTR;
+               }
+               return -1;
+       }
+       return 0;
+}
+
+static int solaris_attropen(const char *path, const char *attrpath, int oflag, mode_t mode)
+{
+       int filedes = attropen(path, attrpath, oflag, mode);
+       if (filedes == -1) {
+               DEBUG(10,("attropen FAILED: path: %s, name: %s, errno: %s\n",path,attrpath,strerror(errno)));
+               if (errno == EINVAL) {
+                       errno = ENOTSUP;
+               } else {
+                       errno = ENOATTR;
+               }
+       }
+       return filedes;
+}
+
+static int solaris_openat(int fildes, const char *path, int oflag, mode_t mode)
+{
+       int filedes = openat(fildes, path, oflag, mode);
+       if (filedes == -1) {
+               DEBUG(10,("openat FAILED: fd: %s, path: %s, errno: %s\n",filedes,path,strerror(errno)));
+               if (errno == EINVAL) {
+                       errno = ENOTSUP;
+               } else {
+                       errno = ENOATTR;
+               }
+       }
+       return filedes;
+}
+
+static int solaris_write_xattr(int attrfd, const char *value, size_t size)
+{
+       if ((ftruncate(attrfd, 0) == 0) && (write(attrfd, value, size) == size)) {
+               return 0;
+       } else {
+               DEBUG(10,("solaris_write_xattr FAILED!\n"));
+               return -1;
+       }
+}
+#endif /*HAVE_ATTROPEN*/
+
+
 /****************************************************************************
  Return the major devicenumber for UNIX extensions.
 ****************************************************************************/
@@ -2104,3 +2376,70 @@ int sys_aio_suspend(const SMB_STRUCT_AIOCB * const cblist[], int n, const struct
        return -1;
 }
 #endif /* WITH_AIO */
+
+int sys_getpeereid( int s, uid_t *uid)
+{
+#if defined(HAVE_PEERCRED)
+       struct ucred cred;
+       socklen_t cred_len = sizeof(struct ucred);
+       int ret;
+
+       ret = getsockopt(s, SOL_SOCKET, SO_PEERCRED, (void *)&cred, &cred_len);
+       if (ret != 0) {
+               return -1;
+       }
+
+       if (cred_len != sizeof(struct ucred)) {
+               errno = EINVAL;
+               return -1;
+       }
+
+       *uid = cred.uid;
+       return 0;
+#else
+       errno = ENOSYS;
+       return -1;
+#endif
+}
+
+int sys_getnameinfo(const struct sockaddr *psa,
+                       socklen_t salen,
+                       char *host,
+                       size_t hostlen,
+                       char *service,
+                       size_t servlen,
+                       int flags)
+{
+       /*
+        * For Solaris we must make sure salen is the
+        * correct length for the incoming sa_family.
+        */
+
+       if (salen == sizeof(struct sockaddr_storage)) {
+               salen = sizeof(struct sockaddr_in);
+#if defined(HAVE_IPV6)
+               if (psa->sa_family == AF_INET6) {
+                       salen = sizeof(struct sockaddr_in6);
+               }
+#endif
+       }
+       return getnameinfo(psa, salen, host, hostlen, service, servlen, flags);
+}
+
+int sys_connect(int fd, const struct sockaddr * addr)
+{
+       socklen_t salen = -1;
+
+       if (addr->sa_family == AF_INET) {
+           salen = sizeof(struct sockaddr_in);
+       } else if (addr->sa_family == AF_UNIX) {
+           salen = sizeof(struct sockaddr_un);
+       }
+#if defined(HAVE_IPV6)
+       else if (addr->sa_family == AF_INET6) {
+           salen = sizeof(struct sockaddr_in6);
+       }
+#endif
+
+       return connect(fd, addr, salen);
+}