verify code according to prevent rules submit/tizen_2.2/20130705.083911
authoryoonki.park <yoonki.park@samsung.com>
Fri, 5 Jul 2013 08:36:18 +0000 (17:36 +0900)
committeryoonki.park <yoonki.park@samsung.com>
Fri, 5 Jul 2013 08:36:18 +0000 (17:36 +0900)
Change-Id: Ie84cf3a94766148940ad4910db15889a5f3473fd
Signed-off-by: yoonki.park <yoonki.park@samsung.com>
src/file_sync_service.c

index 7b0f474098aecd307429b07dbef020b8bf2b1ccd..85bb31cd868a180e9e257c8ffc02e0221e5878f8 100644 (file)
@@ -87,7 +87,6 @@ static void set_syncfile_smack_label(char *src) {
             D("fail to set label, is it transmuted?:%s\n", label);
         }
     } else {
-        free(label);
         if (smack_setlabel(src, SMACK_SYNC_FILE_LABEL, SMACK_LABEL_ACCESS) == -1) {
             D("unable to set sync file smack label %s due to %s\n", SMACK_SYNC_FILE_LABEL, strerror(errno));
         }
@@ -517,8 +516,15 @@ void file_sync_service(int fd, void *cookie)
     struct timeval timeout;
     int rv;
     int s[2];
+
+    if(sdb_socketpair(s)) {
+        D("cannot create service socket pair\n");
+        exit(-1);
+    }
     char *buffer = malloc(SYNC_DATA_MAX);
-    if(buffer == 0) goto fail;
+    if(buffer == 0) {
+        goto fail;
+    }
 
     FD_ZERO(&set); /* clear the set */
     FD_SET(fd, &set); /* add our file descriptor to the set */
@@ -526,11 +532,6 @@ void file_sync_service(int fd, void *cookie)
     timeout.tv_sec = SYNC_TIMEOUT;
     timeout.tv_usec = 0;
 
-    if(sdb_socketpair(s)) {
-        D("cannot create service socket pair\n");
-        exit(-1);
-    }
-
     pid_t pid = fork();
 
     if (pid == 0) {