VirtualBox

Changeset 94912 in vbox for trunk/src/VBox/Main/src-all


Ignore:
Timestamp:
May 8, 2022 7:05:31 PM (3 years ago)
Author:
vboxsync
Message:

Main/src-all: Adjust to the new rules wrt. to rc -> hrc,vrc usage, ​bugref:10223

Location:
trunk/src/VBox/Main/src-all
Files:
15 edited

Legend:

Unmodified
Added
Removed
  • trunk/src/VBox/Main/src-all/AuthLibrary.cpp

    r93115 r94912  
    7575    /* Use a separate thread because external modules might need a lot of stack space. */
    7676    RTTHREAD thread = NIL_RTTHREAD;
    77     int rc = RTThreadCreate(&thread, authThread, pCtx, 512*_1K,
    78                             RTTHREADTYPE_DEFAULT, RTTHREADFLAGS_WAITABLE, "VRDEAuth");
    79     LogFlowFunc(("RTThreadCreate %Rrc\n", rc));
    80 
    81     if (RT_SUCCESS(rc))
    82     {
    83         rc = RTThreadWait(thread, RT_INDEFINITE_WAIT, NULL);
    84         LogFlowFunc(("RTThreadWait %Rrc\n", rc));
    85     }
    86 
    87     if (RT_SUCCESS(rc))
     77    int vrc = RTThreadCreate(&thread, authThread, pCtx, 512*_1K,
     78                             RTTHREADTYPE_DEFAULT, RTTHREADFLAGS_WAITABLE, "VRDEAuth");
     79    LogFlowFunc(("RTThreadCreate %Rrc\n", vrc));
     80
     81    if (RT_SUCCESS(vrc))
     82    {
     83        vrc = RTThreadWait(thread, RT_INDEFINITE_WAIT, NULL);
     84        LogFlowFunc(("RTThreadWait %Rrc\n", vrc));
     85    }
     86
     87    if (RT_SUCCESS(vrc))
    8888    {
    8989        /* Only update the result if the thread finished without errors. */
     
    9292    else
    9393    {
    94         LogRel(("AUTH: Unable to execute the auth thread %Rrc\n", rc));
     94        LogRel(("AUTH: Unable to execute the auth thread %Rrc\n", vrc));
    9595    }
    9696
     
    105105    LogRel(("AUTH: Loading external authentication library '%s'\n", pszLibrary));
    106106
    107     int rc;
     107    int vrc;
    108108    if (RTPathHavePath(pszLibrary))
    109         rc = RTLdrLoad(pszLibrary, &pAuthLibCtx->hAuthLibrary);
     109        vrc = RTLdrLoad(pszLibrary, &pAuthLibCtx->hAuthLibrary);
    110110    else
    111111    {
    112         rc = RTLdrLoadAppPriv(pszLibrary, &pAuthLibCtx->hAuthLibrary);
    113         if (RT_FAILURE(rc))
     112        vrc = RTLdrLoadAppPriv(pszLibrary, &pAuthLibCtx->hAuthLibrary);
     113        if (RT_FAILURE(vrc))
    114114        {
    115115            /* Backward compatibility with old default 'VRDPAuth' name.
     
    119119            {
    120120                LogRel(("AUTH: Loading external authentication library 'VBoxAuth'\n"));
    121                 rc = RTLdrLoadAppPriv("VBoxAuth", &pAuthLibCtx->hAuthLibrary);
     121                vrc = RTLdrLoadAppPriv("VBoxAuth", &pAuthLibCtx->hAuthLibrary);
    122122            }
    123123        }
    124124    }
    125125
    126     if (RT_FAILURE(rc))
    127     {
    128         LogRel(("AUTH: Failed to load external authentication library: %Rrc\n", rc));
     126    if (RT_FAILURE(vrc))
     127    {
     128        LogRel(("AUTH: Failed to load external authentication library: %Rrc\n", vrc));
    129129        pAuthLibCtx->hAuthLibrary = NIL_RTLDRMOD;
    130130    }
    131131
    132     if (RT_SUCCESS(rc))
     132    if (RT_SUCCESS(vrc))
    133133    {
    134134        typedef struct AuthEntryInfoStruct
     
    152152            *pEntryInfo->ppvAddress = NULL;
    153153
    154             int rc2 = RTLdrGetSymbol(pAuthLibCtx->hAuthLibrary, pEntryInfo->pszName, pEntryInfo->ppvAddress);
    155             if (RT_SUCCESS(rc2))
     154            int vrc2 = RTLdrGetSymbol(pAuthLibCtx->hAuthLibrary, pEntryInfo->pszName, pEntryInfo->ppvAddress);
     155            if (RT_SUCCESS(vrc2))
    156156            {
    157157                /* Found an entry point. */
    158158                LogRel(("AUTH: Using entry point '%s'\n", pEntryInfo->pszName));
    159                 rc = VINF_SUCCESS;
     159                vrc = VINF_SUCCESS;
    160160                break;
    161161            }
    162162
    163             if (rc2 != VERR_SYMBOL_NOT_FOUND)
    164                 LogRel(("AUTH: Could not resolve import '%s': %Rrc\n", pEntryInfo->pszName, rc2));
    165 
    166             rc = rc2;
     163            if (vrc2 != VERR_SYMBOL_NOT_FOUND)
     164                LogRel(("AUTH: Could not resolve import '%s': %Rrc\n", pEntryInfo->pszName, vrc2));
     165
     166            vrc = vrc2;
    167167
    168168            pEntryInfo++;
     
    170170    }
    171171
    172     if (RT_FAILURE(rc))
     172    if (RT_FAILURE(vrc))
    173173        AuthLibUnload(pAuthLibCtx);
    174174
    175     return rc;
     175    return vrc;
    176176}
    177177
  • trunk/src/VBox/Main/src-all/AutoCaller.cpp

    r93115 r94912  
    134134    AutoWriteLock stateLock(mStateLock COMMA_LOCKVAL_SRC_POS);
    135135
    136     HRESULT rc = E_ACCESSDENIED;
     136    HRESULT hrc = E_ACCESSDENIED;
    137137
    138138    if (mState == Ready || (aLimited && mState == Limited))
     
    140140        /* if Ready or allows Limited, increase the number of callers */
    141141        ++mCallers;
    142         rc = S_OK;
     142        hrc = S_OK;
    143143    }
    144144    else
     
    149149            /* Called from the same thread that is doing AutoInitSpan or
    150150             * AutoUninitSpan, just succeed */
    151             rc = S_OK;
     151            hrc = S_OK;
    152152        }
    153153        else if (mState == InInit)
     
    188188
    189189            if (mState == Ready || (aLimited && mState == Limited))
    190                 rc = S_OK;
     190                hrc = S_OK;
    191191            else
    192192            {
     
    202202    }
    203203
    204     if (FAILED(rc))
     204    if (FAILED(hrc))
    205205    {
    206206        if (mState == Limited)
    207             rc = mObj->setError(rc, AutoCallerCtx::tr("The object functionality is limited"));
     207            hrc = mObj->setError(hrc, AutoCallerCtx::tr("The object functionality is limited"));
    208208        else if (FAILED(mFailedRC) && mFailedRC != E_ACCESSDENIED)
    209209        {
     
    211211            if (mpFailedEI)
    212212                ErrorInfoKeeper eik(*mpFailedEI);
    213             rc = mFailedRC;
     213            hrc = mFailedRC;
    214214        }
    215215        else
    216             rc = mObj->setError(rc, AutoCallerCtx::tr("The object is not ready"));
    217     }
    218 
    219     return rc;
     216            hrc = mObj->setError(hrc, AutoCallerCtx::tr("The object is not ready"));
     217    }
     218
     219    return hrc;
    220220}
    221221
  • trunk/src/VBox/Main/src-all/CryptoUtils.cpp

    r94793 r94912  
    141141
    142142#ifdef VBOX_COM_INPROC
    143         int rc = m_pVMM->pfnSSMR3Open(strFilename.c_str(), NULL /*pStreamOps*/, NULL /*pvStreamOps*/,
    144                                       0 /*fFlags*/, &m_pSsm);
    145 #else
    146         int rc = SSMR3Open(strFilename.c_str(), NULL /*pStreamOps*/, NULL /*pvStreamOps*/,
    147                            0 /*fFlags*/, &m_pSsm);
    148 #endif
    149         if (   RT_SUCCESS(rc)
     143        int vrc = m_pVMM->pfnSSMR3Open(strFilename.c_str(), NULL /*pStreamOps*/, NULL /*pvStreamOps*/,
     144                                       0 /*fFlags*/, &m_pSsm);
     145#else
     146        int vrc = SSMR3Open(strFilename.c_str(), NULL /*pStreamOps*/, NULL /*pvStreamOps*/,
     147                            0 /*fFlags*/, &m_pSsm);
     148#endif
     149        if (   RT_SUCCESS(vrc)
    150150            && ppSsmHandle)
    151151            *ppSsmHandle = m_pSsm;
    152152
    153         return rc;
    154     }
    155 
    156     int rc = VINF_SUCCESS;
     153        return vrc;
     154    }
     155
     156    int vrc = VINF_SUCCESS;
    157157    if (!m_pCryptoIf)
    158158    {
    159159#ifdef VBOX_COM_INPROC
    160         rc = m_pParent->i_retainCryptoIf(&m_pCryptoIf);
    161         if (RT_FAILURE(rc))
    162             return rc;
     160        vrc = m_pParent->i_retainCryptoIf(&m_pCryptoIf);
     161        if (RT_FAILURE(vrc))
     162            return vrc;
    163163#else
    164164        HRESULT hrc = m_pParent->i_retainCryptoIf(&m_pCryptoIf);
     
    169169
    170170    SecretKey *pKey;
    171     rc = m_pKeyStore->retainSecretKey(m_strKeyId, &pKey);
    172     if (RT_SUCCESS(rc))
     171    vrc = m_pKeyStore->retainSecretKey(m_strKeyId, &pKey);
     172    if (RT_SUCCESS(vrc))
    173173    {
    174174        RTVFSFILE hVfsFileSsm = NIL_RTVFSFILE;
     
    177177                         : RTFILE_O_READ      | RTFILE_O_OPEN           | RTFILE_O_DENY_WRITE;
    178178
    179         rc = RTVfsFileOpenNormal(strFilename.c_str(), fOpen, &hVfsFileSsm);
    180         if (RT_SUCCESS(rc))
     179        vrc = RTVfsFileOpenNormal(strFilename.c_str(), fOpen, &hVfsFileSsm);
     180        if (RT_SUCCESS(vrc))
    181181        {
    182182            const char *pszPassword = (const char *)pKey->getKeyBuffer();
    183183
    184             rc = m_pCryptoIf->pfnCryptoFileFromVfsFile(hVfsFileSsm, m_strKeyStore.c_str(), pszPassword, &m_hVfsFile);
    185             if (RT_SUCCESS(rc))
     184            vrc = m_pCryptoIf->pfnCryptoFileFromVfsFile(hVfsFileSsm, m_strKeyStore.c_str(), pszPassword, &m_hVfsFile);
     185            if (RT_SUCCESS(vrc))
    186186            {
    187187#ifdef VBOX_COM_INPROC
    188                 rc = m_pVMM->pfnSSMR3Open(NULL /*pszFilename*/, &m_StrmOps, this, 0 /*fFlags*/, &m_pSsm);
    189 #else
    190                 rc = SSMR3Open(NULL /*pszFilename*/, &m_StrmOps, this, 0 /*fFlags*/, &m_pSsm);
    191 #endif
    192                 if (   RT_SUCCESS(rc)
     188                vrc = m_pVMM->pfnSSMR3Open(NULL /*pszFilename*/, &m_StrmOps, this, 0 /*fFlags*/, &m_pSsm);
     189#else
     190                vrc = SSMR3Open(NULL /*pszFilename*/, &m_StrmOps, this, 0 /*fFlags*/, &m_pSsm);
     191#endif
     192                if (   RT_SUCCESS(vrc)
    193193                    && ppSsmHandle)
    194194                    *ppSsmHandle = m_pSsm;
    195195
    196                 if (RT_FAILURE(rc))
     196                if (RT_FAILURE(vrc))
    197197                {
    198198                    RTVfsFileRelease(m_hVfsFile);
     
    208208    }
    209209
    210     return rc;
     210    return vrc;
    211211}
    212212
     
    218218    uint32_t fOpen = RTFILE_O_READ | RTFILE_O_OPEN | RTFILE_O_DENY_WRITE;
    219219
    220     int rc = RTVfsFileOpenNormal(strFilename.c_str(), fOpen, &hVfsFileSsm);
    221     if (RT_SUCCESS(rc))
     220    int vrc = RTVfsFileOpenNormal(strFilename.c_str(), fOpen, &hVfsFileSsm);
     221    if (RT_SUCCESS(vrc))
    222222    {
    223223        if (m_strKeyId.isNotEmpty())
     
    225225            /* File is encrypted, set up machinery. */
    226226            if (!m_pCryptoIf)
    227                 rc = m_pParent->i_retainCryptoIf(&m_pCryptoIf);
    228 
    229             if (RT_SUCCESS(rc))
     227                vrc = m_pParent->i_retainCryptoIf(&m_pCryptoIf);
     228
     229            if (RT_SUCCESS(vrc))
    230230            {
    231231                SecretKey *pKey;
    232                 rc = m_pKeyStore->retainSecretKey(m_strKeyId, &pKey);
    233                 if (RT_SUCCESS(rc))
     232                vrc = m_pKeyStore->retainSecretKey(m_strKeyId, &pKey);
     233                if (RT_SUCCESS(vrc))
    234234                {
    235235                    const char *pszPassword = (const char *)pKey->getKeyBuffer();
    236236
    237                     rc = m_pCryptoIf->pfnCryptoFileFromVfsFile(hVfsFileSsm, m_strKeyStore.c_str(), pszPassword, &m_hVfsFile);
     237                    vrc = m_pCryptoIf->pfnCryptoFileFromVfsFile(hVfsFileSsm, m_strKeyStore.c_str(), pszPassword, &m_hVfsFile);
    238238                    pKey->release();
    239239                }
     
    247247    }
    248248
    249     return rc;
     249    return vrc;
    250250#else
    251251    RT_NOREF(strFilename);
     
    261261    uint32_t fOpen = RTFILE_O_READWRITE | RTFILE_O_CREATE_REPLACE | RTFILE_O_DENY_WRITE;
    262262
    263     int rc = RTVfsFileOpenNormal(strFilename.c_str(), fOpen, &hVfsFileSsm);
    264     if (RT_SUCCESS(rc))
     263    int vrc = RTVfsFileOpenNormal(strFilename.c_str(), fOpen, &hVfsFileSsm);
     264    if (RT_SUCCESS(vrc))
    265265    {
    266266        if (m_strKeyId.isNotEmpty())
     
    268268            /* File is encrypted, set up machinery. */
    269269            if (!m_pCryptoIf)
    270                 rc = m_pParent->i_retainCryptoIf(&m_pCryptoIf);
    271 
    272             if (RT_SUCCESS(rc))
     270                vrc = m_pParent->i_retainCryptoIf(&m_pCryptoIf);
     271
     272            if (RT_SUCCESS(vrc))
    273273            {
    274274                SecretKey *pKey;
    275                 rc = m_pKeyStore->retainSecretKey(m_strKeyId, &pKey);
    276                 if (RT_SUCCESS(rc))
     275                vrc = m_pKeyStore->retainSecretKey(m_strKeyId, &pKey);
     276                if (RT_SUCCESS(vrc))
    277277                {
    278278                    const char *pszPassword = (const char *)pKey->getKeyBuffer();
    279279
    280                     rc = m_pCryptoIf->pfnCryptoFileFromVfsFile(hVfsFileSsm, m_strKeyStore.c_str(), pszPassword, &m_hVfsFile);
     280                    vrc = m_pCryptoIf->pfnCryptoFileFromVfsFile(hVfsFileSsm, m_strKeyStore.c_str(), pszPassword, &m_hVfsFile);
    281281                    pKey->release();
    282282                }
     
    284284                /* Also release in success case because the encrypted file handle retained a new reference to it. */
    285285                RTVfsFileRelease(hVfsFileSsm);
    286                 if (RT_FAILURE(rc))
     286                if (RT_FAILURE(vrc))
    287287                    RTFileDelete(strFilename.c_str());
    288288            }
     
    292292    }
    293293
    294     return rc;
     294    return vrc;
    295295#else
    296296    RT_NOREF(strFilename);
     
    315315    {
    316316#ifdef VBOX_COM_INPROC
    317         int rc = m_pVMM->pfnSSMR3Close(m_pSsm);
    318 #else
    319         int rc = SSMR3Close(m_pSsm);
    320 #endif
    321         AssertRCReturn(rc, rc);
     317        int vrc = m_pVMM->pfnSSMR3Close(m_pSsm);
     318#else
     319        int vrc = SSMR3Close(m_pSsm);
     320#endif
     321        AssertRCReturn(vrc, vrc);
    322322    }
    323323
  • trunk/src/VBox/Main/src-all/DisplayPNGUtil.cpp

    r93115 r94912  
    3030    uint32_t cbPNG;
    3131    uint32_t cbAllocated;
    32     int rc;
     32    int vrc;
    3333} PNGWriteCtx;
    3434
     
    3838    LogFlowFunc(("png_ptr %p, p %p, cb %d, pCtx %p\n", png_ptr, p, cb, pCtx));
    3939
    40     if (pCtx && RT_SUCCESS(pCtx->rc))
     40    if (pCtx && RT_SUCCESS(pCtx->vrc))
    4141    {
    4242        if (pCtx->cbAllocated - pCtx->cbPNG < cb)
    4343        {
    4444            uint32_t cbNew = pCtx->cbPNG + (uint32_t)cb;
    45             AssertReturnVoidStmt(cbNew > pCtx->cbPNG && cbNew <= _1G, pCtx->rc = VERR_TOO_MUCH_DATA);
     45            AssertReturnVoidStmt(cbNew > pCtx->cbPNG && cbNew <= _1G, pCtx->vrc = VERR_TOO_MUCH_DATA);
    4646            cbNew = RT_ALIGN_32(cbNew, 4096) + 4096;
    4747
     
    4949            if (!pNew)
    5050            {
    51                 pCtx->rc = VERR_NO_MEMORY;
     51                pCtx->vrc = VERR_NO_MEMORY;
    5252                return;
    5353            }
     
    7272                   uint8_t fLimitSize)
    7373{
    74     int rc = VINF_SUCCESS;
     74    int vrc = VINF_SUCCESS;
    7575
    7676    uint8_t * volatile pu8Bitmap = NULL; /* gcc setjmp  warning */
     
    115115        else
    116116        {
    117             rc = VERR_NO_MEMORY;
     117            vrc = VERR_NO_MEMORY;
    118118        }
    119119    }
     
    121121    LogFlowFunc(("%dx%d -> %dx%d\n", cx, cy, cxBitmap, cyBitmap));
    122122
    123     if (RT_SUCCESS(rc))
     123    if (RT_SUCCESS(vrc))
    124124    {
    125125        png_bytep *row_pointers = (png_bytep *)RTMemAlloc(cyBitmap * sizeof(png_bytep));
     
    148148                        ctx.cbPNG = 0;
    149149                        ctx.cbAllocated = 0;
    150                         ctx.rc = VINF_SUCCESS;
     150                        ctx.vrc = VINF_SUCCESS;
    151151
    152152                        png_set_write_fn(png_ptr,
     
    177177                        png_write_end(png_ptr, info_ptr);
    178178
    179                         rc = ctx.rc;
    180 
    181                         if (RT_SUCCESS(rc))
     179                        vrc = ctx.vrc;
     180
     181                        if (RT_SUCCESS(vrc))
    182182                        {
    183183                            *ppu8PNG = ctx.pu8PNG;
     
    190190                    else
    191191                    {
    192                         rc = VERR_GENERAL_FAILURE; /* Something within libpng. */
     192                        vrc = VERR_GENERAL_FAILURE; /* Something within libpng. */
    193193                    }
    194194                }
    195195                else
    196196                {
    197                     rc = VERR_NO_MEMORY;
     197                    vrc = VERR_NO_MEMORY;
    198198                }
    199199
     
    203203            else
    204204            {
    205                 rc = VERR_NO_MEMORY;
     205                vrc = VERR_NO_MEMORY;
    206206            }
    207207
     
    210210        else
    211211        {
    212             rc = VERR_NO_MEMORY;
     212            vrc = VERR_NO_MEMORY;
    213213        }
    214214    }
     
    219219    }
    220220
    221     return rc;
     221    return vrc;
    222222
    223223}
  • trunk/src/VBox/Main/src-all/EventImpl.cpp

    r93188 r94912  
    107107HRESULT VBoxEvent::init(IEventSource *aSource, VBoxEventType_T aType, BOOL aWaitable)
    108108{
    109     HRESULT rc = S_OK;
    110 
    111109    AssertReturn(aSource != NULL, E_INVALIDARG);
    112110
     
    137135    autoInitSpan.setSucceeded();
    138136
    139     return rc;
     137    return S_OK;
    140138}
    141139
     
    259257{
    260258    m = new Data;
    261     HRESULT rc = m->mEvent.createObject();
     259    HRESULT hrc = m->mEvent.createObject();
    262260    BaseFinalConstruct();
    263     return rc;
     261    return hrc;
    264262}
    265263
     
    279277HRESULT VBoxVetoEvent::init(IEventSource *aSource, VBoxEventType_T aType)
    280278{
    281     HRESULT rc = S_OK;
    282279    // all veto events are waitable
    283     rc = m->mEvent->init(aSource, aType, TRUE);
    284     if (FAILED(rc))
    285         return rc;
     280    HRESULT hrc = m->mEvent->init(aSource, aType, TRUE);
     281    if (FAILED(hrc))
     282        return hrc;
    286283
    287284    AutoInitSpan autoInitSpan(this);
     
    842839         * We release lock here to allow modifying ops on EventSource inside callback.
    843840         */
    844         HRESULT rc = S_OK;
     841        HRESULT hrc = S_OK;
    845842        if (mListener)
    846843        {
    847844            aAlock.release();
    848             rc = mListener->HandleEvent(aEvent);
     845            hrc = mListener->HandleEvent(aEvent);
    849846#ifdef RT_OS_WINDOWS
    850             Assert(rc != RPC_E_WRONG_THREAD);
     847            Assert(hrc != RPC_E_WRONG_THREAD);
    851848#endif
    852849            aAlock.acquire();
     
    854851        if (aWaitable)
    855852            eventProcessed(aEvent, pit);
    856         return rc;
     853        return hrc;
    857854    }
    858855    return enqueue(aEvent);
     
    10241021HRESULT EventSource::init()
    10251022{
    1026     HRESULT rc = S_OK;
    1027 
    10281023    AutoInitSpan autoInitSpan(this);
    10291024    AssertReturn(autoInitSpan.isOk(), E_FAIL);
     
    10311026    /* Confirm a successful initialization */
    10321027    autoInitSpan.setSucceeded();
    1033     return rc;
     1028    return S_OK;
    10341029}
    10351030
     
    10901085HRESULT EventSource::unregisterListener(const ComPtr<IEventListener> &aListener)
    10911086{
    1092     HRESULT rc = S_OK;;
     1087    HRESULT hrc = S_OK;;
    10931088
    10941089    AutoWriteLock alock(this COMMA_LOCKVAL_SRC_POS);
     
    11021097        // destructor removes refs from the event map
    11031098        ::FireEventSourceChangedEvent(this, (IEventListener *)aListener, FALSE /*add*/);
    1104         rc = S_OK;
     1099        hrc = S_OK;
    11051100    }
    11061101    else
    1107         rc = setError(VBOX_E_OBJECT_NOT_FOUND,
    1108                       tr("Listener was never registered"));
    1109 
    1110     return rc;
     1102        hrc = setError(VBOX_E_OBJECT_NOT_FOUND,
     1103                       tr("Listener was never registered"));
     1104
     1105    return hrc;
    11111106}
    11121107
     
    12341229
    12351230    Listeners::iterator it = m->mListeners.find(aListener);
    1236     HRESULT rc = S_OK;
     1231    HRESULT hrc = S_OK;
    12371232
    12381233    if (it != m->mListeners.end())
    1239         rc = it->second.obj()->dequeue(aEvent.asOutParam(), aTimeout, alock);
     1234        hrc = it->second.obj()->dequeue(aEvent.asOutParam(), aTimeout, alock);
    12401235    else
    1241         rc = setError(VBOX_E_OBJECT_NOT_FOUND,
    1242                       tr("Listener was never registered"));
    1243 
    1244     if (rc == VBOX_E_INVALID_OBJECT_STATE)
    1245         return setError(rc, tr("Listener must be passive"));
    1246 
    1247     return rc;
     1236        hrc = setError(VBOX_E_OBJECT_NOT_FOUND,
     1237                       tr("Listener was never registered"));
     1238
     1239    if (hrc == VBOX_E_INVALID_OBJECT_STATE)
     1240        return setError(hrc, tr("Listener must be passive"));
     1241
     1242    return hrc;
    12481243}
    12491244
     
    14821477    ComObjPtr<PassiveEventListener> listener;
    14831478
    1484     HRESULT rc = listener.createObject();
    1485     ComAssertMsgRet(SUCCEEDED(rc), (tr("Could not create wrapper object (%Rhrc)"), rc),
     1479    HRESULT hrc = listener.createObject();
     1480    ComAssertMsgRet(SUCCEEDED(hrc), (tr("Could not create wrapper object (%Rhrc)"), hrc),
    14861481                    E_FAIL);
    14871482    listener.queryInterfaceTo(aListener.asOutParam());
     
    14941489    ComObjPtr<EventSourceAggregator> agg;
    14951490
    1496     HRESULT rc = agg.createObject();
    1497     ComAssertMsgRet(SUCCEEDED(rc), (tr("Could not create aggregator (%Rhrc)"), rc),
     1491    HRESULT hrc = agg.createObject();
     1492    ComAssertMsgRet(SUCCEEDED(hrc), (tr("Could not create aggregator (%Rhrc)"), hrc),
    14981493                    E_FAIL);
    14991494
    1500     rc = agg->init(aSubordinates);
    1501     if (FAILED(rc))
    1502         return rc;
     1495    hrc = agg->init(aSubordinates);
     1496    if (FAILED(hrc))
     1497        return hrc;
    15031498
    15041499    agg.queryInterfaceTo(aResult.asOutParam());
     
    15081503HRESULT EventSourceAggregator::init(const std::vector<ComPtr<IEventSource> >  aSourcesIn)
    15091504{
    1510     HRESULT rc;
    1511 
    15121505    AutoInitSpan autoInitSpan(this);
    15131506    AssertReturn(autoInitSpan.isOk(), E_FAIL);
    15141507
    1515     rc = mSource.createObject();
    1516     ComAssertMsgRet(SUCCEEDED(rc), (tr("Could not create source (%Rhrc)"), rc),
     1508    HRESULT hrc = mSource.createObject();
     1509    ComAssertMsgRet(SUCCEEDED(hrc), (tr("Could not create source (%Rhrc)"), hrc),
    15171510                    E_FAIL);
    1518     rc = mSource->init();
    1519     ComAssertMsgRet(SUCCEEDED(rc), (tr("Could not init source (%Rhrc)"), rc),
     1511    hrc = mSource->init();
     1512    ComAssertMsgRet(SUCCEEDED(hrc), (tr("Could not init source (%Rhrc)"), hrc),
    15201513                    E_FAIL);
    15211514
     
    15291522    autoInitSpan.setSucceeded();
    15301523
    1531     return rc;
     1524    return hrc;
    15321525}
    15331526
     
    15541547        return autoCaller.rc();
    15551548
    1556     HRESULT rc;
    1557 
    15581549    ComPtr<IEventListener> proxy;
    1559     rc = createProxyListener(aListener, proxy.asOutParam());
    1560     if (FAILED(rc))
    1561         return rc;
     1550    HRESULT hrc = createProxyListener(aListener, proxy.asOutParam());
     1551    if (FAILED(hrc))
     1552        return hrc;
    15621553
    15631554    AutoWriteLock alock(this COMMA_LOCKVAL_SRC_POS);
     
    15671558        ComPtr<IEventSource> es = *it;
    15681559        /* Register active proxy listener on real event source */
    1569         rc = es->RegisterListener(proxy, ComSafeArrayInArg(aInterested), TRUE);
     1560        hrc = es->RegisterListener(proxy, ComSafeArrayInArg(aInterested), TRUE);
    15701561    }
    15711562    /* And add real listener on our event source */
    1572     rc = mSource->RegisterListener(aListener, ComSafeArrayInArg(aInterested), aActive);
    1573 
    1574     rc = S_OK;
    1575 
    1576     return rc;
     1563    hrc = mSource->RegisterListener(aListener, ComSafeArrayInArg(aInterested), aActive);
     1564
     1565    return S_OK;
    15771566}
    15781567
     
    15851574        return autoCaller.rc();
    15861575
    1587     HRESULT rc = S_OK;
    1588 
    15891576    AutoWriteLock alock(this COMMA_LOCKVAL_SRC_POS);
    15901577
    15911578    ComPtr<IEventListener> proxy;
    1592     rc = getProxyListener(aListener, proxy.asOutParam());
    1593     if (FAILED(rc))
    1594         return rc;
     1579    HRESULT hrc = getProxyListener(aListener, proxy.asOutParam());
     1580    if (FAILED(hrc))
     1581        return hrc;
    15951582
    15961583    for (EventSourceList::const_iterator it = mEventSources.begin(); it != mEventSources.end();
     
    15981585    {
    15991586        ComPtr<IEventSource> es = *it;
    1600         rc = es->UnregisterListener(proxy);
    1601     }
    1602     rc = mSource->UnregisterListener(aListener);
     1587        hrc = es->UnregisterListener(proxy);
     1588    }
     1589    hrc = mSource->UnregisterListener(aListener);
    16031590
    16041591    return removeProxyListener(aListener);
     
    16171604        return autoCaller.rc();
    16181605
    1619     HRESULT rc = S_OK;
    16201606    AutoWriteLock alock(this COMMA_LOCKVAL_SRC_POS);
    16211607    /* Aggregator event source shall not have direct event firing, but we may
     
    16251611    {
    16261612        ComPtr<IEventSource> es = *it;
    1627         rc = es->FireEvent(aEvent, aTimeout, aProcessed);
     1613        HRESULT hrc = es->FireEvent(aEvent, aTimeout, aProcessed);
    16281614        /* Current behavior is that aggregator's FireEvent() always succeeds,
    16291615           so that multiple event sources don't affect each other. */
    1630         NOREF(rc);
     1616        NOREF(hrc);
    16311617    }
    16321618
     
    16521638    ComObjPtr<ProxyEventListener> proxy;
    16531639
    1654     HRESULT rc = proxy.createObject();
    1655     ComAssertMsgRet(SUCCEEDED(rc), (tr("Could not create proxy (%Rhrc)"), rc),
     1640    HRESULT hrc = proxy.createObject();
     1641    ComAssertMsgRet(SUCCEEDED(hrc), (tr("Could not create proxy (%Rhrc)"), hrc),
    16561642                    E_FAIL);
    16571643
    1658     rc = proxy->init(mSource);
    1659     if (FAILED(rc))
    1660         return rc;
     1644    hrc = proxy->init(mSource);
     1645    if (FAILED(hrc))
     1646        return hrc;
    16611647
    16621648    ProxyListenerMap::const_iterator it = mListenerProxies.find(aListener);
  • trunk/src/VBox/Main/src-all/ExtPackManagerImpl.cpp

    r94720 r94912  
    815815     * Make sure the SUPR3Hardened API works (ignoring errors for now).
    816816     */
    817     int rc = SUPR3HardenedVerifyInit();
    818     if (RT_FAILURE(rc))
    819         LogRel(("SUPR3HardenedVerifyInit failed: %Rrc\n", rc));
     817    int vrc = SUPR3HardenedVerifyInit();
     818    if (RT_FAILURE(vrc))
     819        LogRel(("SUPR3HardenedVerifyInit failed: %Rrc\n", vrc));
    820820
    821821    /*
     
    829829    {
    830830        char szPath[RTPATH_MAX];
    831         rc = RTPathJoin(szPath, sizeof(szPath), a_pszDir, "nls");
    832         if (RT_SUCCESS(rc))
    833         {
    834             rc = RTPathAppend(szPath, sizeof(szPath), m->pReg->pszNlsBaseName);
    835             if (RT_SUCCESS(rc))
     831        vrc = RTPathJoin(szPath, sizeof(szPath), a_pszDir, "nls");
     832        if (RT_SUCCESS(vrc))
     833        {
     834            vrc = RTPathAppend(szPath, sizeof(szPath), m->pReg->pszNlsBaseName);
     835            if (RT_SUCCESS(vrc))
    836836            {
    837                 rc = VirtualBoxTranslator::registerTranslation(szPath, false, &m->pTrComponent);
    838                 if (RT_FAILURE(rc))
     837                vrc = VirtualBoxTranslator::registerTranslation(szPath, false, &m->pTrComponent);
     838                if (RT_FAILURE(vrc))
    839839                    m->pTrComponent = NULL;
    840840            }
     
    23412341     */
    23422342    char szBaseDir[RTPATH_MAX];
    2343     int rc = RTPathAppPrivateArchTop(szBaseDir, sizeof(szBaseDir));
    2344     AssertLogRelRCReturn(rc, E_FAIL);
    2345     rc = RTPathAppend(szBaseDir, sizeof(szBaseDir), VBOX_EXTPACK_INSTALL_DIR);
    2346     AssertLogRelRCReturn(rc, E_FAIL);
     2343    int vrc = RTPathAppPrivateArchTop(szBaseDir, sizeof(szBaseDir));
     2344    AssertLogRelRCReturn(vrc, E_FAIL);
     2345    vrc = RTPathAppend(szBaseDir, sizeof(szBaseDir), VBOX_EXTPACK_INSTALL_DIR);
     2346    AssertLogRelRCReturn(vrc, E_FAIL);
    23472347
    23482348    char szCertificatDir[RTPATH_MAX];
    2349     rc = RTPathAppPrivateNoArch(szCertificatDir, sizeof(szCertificatDir));
    2350     AssertLogRelRCReturn(rc, E_FAIL);
    2351     rc = RTPathAppend(szCertificatDir, sizeof(szCertificatDir), VBOX_EXTPACK_CERT_DIR);
    2352     AssertLogRelRCReturn(rc, E_FAIL);
     2349    vrc = RTPathAppPrivateNoArch(szCertificatDir, sizeof(szCertificatDir));
     2350    AssertLogRelRCReturn(vrc, E_FAIL);
     2351    vrc = RTPathAppend(szCertificatDir, sizeof(szCertificatDir), VBOX_EXTPACK_CERT_DIR);
     2352    AssertLogRelRCReturn(vrc, E_FAIL);
    23532353
    23542354    /*
     
    23742374    HRESULT hrc = S_OK;
    23752375    RTDIR   hDir;
    2376     int vrc = RTDirOpen(&hDir, szBaseDir);
     2376    vrc = RTDirOpen(&hDir, szBaseDir);
    23772377    if (RT_SUCCESS(vrc))
    23782378    {
  • trunk/src/VBox/Main/src-all/ExtPackUtil.cpp

    r94714 r94912  
    341341     */
    342342    RTFSOBJINFO ObjInfo;
    343     int rc = RTVfsFileQueryInfo(hVfsFile, &ObjInfo, RTFSOBJATTRADD_UNIX);
    344     if (RT_FAILURE(rc))
    345         return &(new RTCString)->printf(ExtPackUtil::tr("RTVfsFileQueryInfo failed: %Rrc"), rc);
     343    int vrc = RTVfsFileQueryInfo(hVfsFile, &ObjInfo, RTFSOBJATTRADD_UNIX);
     344    if (RT_FAILURE(vrc))
     345        return &(new RTCString)->printf(ExtPackUtil::tr("RTVfsFileQueryInfo failed: %Rrc"), vrc);
    346346    if (a_pObjInfo)
    347347        *a_pObjInfo = ObjInfo;
     
    359359
    360360    /* Rewind to the start of the file. */
    361     rc = RTVfsFileSeek(hVfsFile, 0, RTFILE_SEEK_BEGIN, NULL);
    362     if (RT_FAILURE(rc))
    363         return &(new RTCString)->printf(ExtPackUtil::tr("RTVfsFileSeek(,0,BEGIN) failed: %Rrc"), rc);
     361    vrc = RTVfsFileSeek(hVfsFile, 0, RTFILE_SEEK_BEGIN, NULL);
     362    if (RT_FAILURE(vrc))
     363        return &(new RTCString)->printf(ExtPackUtil::tr("RTVfsFileSeek(,0,BEGIN) failed: %Rrc"), vrc);
    364364
    365365    /* Allocate memory and read the file content into it. */
     
    369369
    370370    RTCString *pstrErr = NULL;
    371     rc = RTVfsFileRead(hVfsFile, pvFile, cbFile, NULL);
    372     if (RT_FAILURE(rc))
    373         pstrErr = &(new RTCString)->printf(ExtPackUtil::tr("RTVfsFileRead failed: %Rrc"), rc);
     371    vrc = RTVfsFileRead(hVfsFile, pvFile, cbFile, NULL);
     372    if (RT_FAILURE(vrc))
     373        pstrErr = &(new RTCString)->printf(ExtPackUtil::tr("RTVfsFileRead failed: %Rrc"), vrc);
    374374
    375375    /*
     
    377377     */
    378378    xml::Document Doc;
    379     if (RT_SUCCESS(rc))
     379    if (RT_SUCCESS(vrc))
    380380    {
    381381        xml::XmlMemParser   Parser;
     
    388388        {
    389389            pstrErr = new RTCString(rErr.what());
    390             rc = VERR_PARSE_ERROR;
     390            vrc = VERR_PARSE_ERROR;
    391391        }
    392392    }
     
    396396     * Hand the xml doc over to the common code.
    397397     */
    398     if (RT_SUCCESS(rc))
     398    if (RT_SUCCESS(vrc))
    399399        try
    400400        {
     
    650650    {
    651651        /** @todo Should probably restrict this to known build types (alpha,
    652          *        beta, rc, ++). */
     652         *        beta, release candidate, ++). */
    653653        do
    654654            pszVersion++;
     
    708708 * RTStrPrintfv wrapper.
    709709 *
    710  * @returns @a rc
    711  * @param   rc                  The status code to return.
     710 * @returns @a vrc
     711 * @param   vrc                 The status code to return.
    712712 * @param   pszError            The error buffer.
    713713 * @param   cbError             The size of the buffer.
     
    715715 * @param   ...                 Format arguments.
    716716 */
    717 static int vboxExtPackReturnError(int rc, char *pszError, size_t cbError, const char *pszFormat, ...)
     717static int vboxExtPackReturnError(int vrc, char *pszError, size_t cbError, const char *pszFormat, ...)
    718718{
    719719    va_list va;
     
    721721    RTStrPrintfV(pszError, cbError, pszFormat, va);
    722722    va_end(va);
    723     return rc;
     723    return vrc;
    724724}
    725725
     
    769769    /** @todo drop this restriction after the old install interface is
    770770     *        dropped. */
    771     int rc = VINF_SUCCESS;
     771    int vrc = VINF_SUCCESS;
    772772    if (   pszExtPackName
    773773        && !ExtPackDesc.strName.equalsIgnoreCase(pszExtPackName))
    774         rc = vboxExtPackReturnError(VERR_NOT_EQUAL, pszError, cbError,
    775                                     ExtPackUtil::tr("The name of the downloaded file and the name stored inside the extension pack does not match"
    776                                     " (xml='%s' file='%s')"), ExtPackDesc.strName.c_str(), pszExtPackName);
    777     return rc;
     774        vrc = vboxExtPackReturnError(VERR_NOT_EQUAL, pszError, cbError,
     775                                     ExtPackUtil::tr("The name of the downloaded file and the name stored inside the extension pack does not match"
     776                                     " (xml='%s' file='%s')"), ExtPackDesc.strName.c_str(), pszExtPackName);
     777    return vrc;
    778778}
    779779
     
    794794     * Read the manifest from the extension pack.
    795795     */
    796     int rc = RTVfsFileSeek(hManifestFile, 0, RTFILE_SEEK_BEGIN, NULL);
    797     if (RT_FAILURE(rc))
    798         return vboxExtPackReturnError(rc, pszError, cbError, ExtPackUtil::tr("RTVfsFileSeek failed: %Rrc"), rc);
     796    int vrc = RTVfsFileSeek(hManifestFile, 0, RTFILE_SEEK_BEGIN, NULL);
     797    if (RT_FAILURE(vrc))
     798        return vboxExtPackReturnError(vrc, pszError, cbError, ExtPackUtil::tr("RTVfsFileSeek failed: %Rrc"), vrc);
    799799
    800800    RTMANIFEST hTheirManifest;
    801     rc = RTManifestCreate(0 /*fFlags*/, &hTheirManifest);
    802     if (RT_FAILURE(rc))
    803         return vboxExtPackReturnError(rc, pszError, cbError, ExtPackUtil::tr("RTManifestCreate failed: %Rrc"), rc);
     801    vrc = RTManifestCreate(0 /*fFlags*/, &hTheirManifest);
     802    if (RT_FAILURE(vrc))
     803        return vboxExtPackReturnError(vrc, pszError, cbError, ExtPackUtil::tr("RTManifestCreate failed: %Rrc"), vrc);
    804804
    805805    RTVFSIOSTREAM hVfsIos = RTVfsFileToIoStream(hManifestFile);
    806     rc = RTManifestReadStandard(hTheirManifest, hVfsIos);
     806    vrc = RTManifestReadStandard(hTheirManifest, hVfsIos);
    807807    RTVfsIoStrmRelease(hVfsIos);
    808     if (RT_SUCCESS(rc))
     808    if (RT_SUCCESS(vrc))
    809809    {
    810810        /*
     
    820820        };
    821821        char szError[RTPATH_MAX];
    822         rc = RTManifestEqualsEx(hOurManifest, hTheirManifest, &s_apszIgnoreEntries[0], NULL,
    823                                 RTMANIFEST_EQUALS_IGN_MISSING_ATTRS /*fFlags*/,
    824                                 szError, sizeof(szError));
    825         if (RT_SUCCESS(rc))
     822        vrc = RTManifestEqualsEx(hOurManifest, hTheirManifest, &s_apszIgnoreEntries[0], NULL,
     823                                 RTMANIFEST_EQUALS_IGN_MISSING_ATTRS /*fFlags*/,
     824                                 szError, sizeof(szError));
     825        if (RT_SUCCESS(vrc))
    826826        {
    827827            /*
     
    832832
    833833        }
    834         else if (rc == VERR_NOT_EQUAL && szError[0])
     834        else if (vrc == VERR_NOT_EQUAL && szError[0])
    835835            vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("Manifest mismatch: %s"), szError);
    836836        else
    837             vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("RTManifestEqualsEx failed: %Rrc"), rc);
     837            vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("RTManifestEqualsEx failed: %Rrc"), vrc);
    838838#if 0
    839839        RTVFSIOSTREAM hVfsIosStdOut = NIL_RTVFSIOSTREAM;
     
    846846    }
    847847    else
    848         vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("Error parsing '%s': %Rrc"), VBOX_EXTPACK_MANIFEST_NAME, rc);
     848        vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("Error parsing '%s': %Rrc"), VBOX_EXTPACK_MANIFEST_NAME, vrc);
    849849
    850850    RTManifestRelease(hTheirManifest);
    851     return rc;
     851    return vrc;
    852852}
    853853
     
    871871     */
    872872    char szCalculatedDigest[RTSHA256_DIGEST_LEN + 1];
    873     int rc = RTManifestEntryQueryAttr(hFileManifest, "extpack", NULL /*no name*/, RTMANIFEST_ATTR_SHA256,
    874                                       szCalculatedDigest, sizeof(szCalculatedDigest), NULL);
    875     if (RT_SUCCESS(rc))
     873    int vrc = RTManifestEntryQueryAttr(hFileManifest, "extpack", NULL /*no name*/, RTMANIFEST_ATTR_SHA256,
     874                                       szCalculatedDigest, sizeof(szCalculatedDigest), NULL);
     875    if (RT_SUCCESS(vrc))
    876876    {
    877877        /*
     
    881881         */
    882882        uint8_t abCalculatedHash[RTSHA256_HASH_SIZE];
    883         rc = RTSha256FromString(szCalculatedDigest, abCalculatedHash);
    884         if (RT_SUCCESS(rc))
     883        vrc = RTSha256FromString(szCalculatedDigest, abCalculatedHash);
     884        if (RT_SUCCESS(vrc))
    885885        {
    886886            if (   pszFileDigest
     
    888888            {
    889889                uint8_t abFileHash[RTSHA256_HASH_SIZE];
    890                 rc = RTSha256FromString(pszFileDigest, abFileHash);
    891                 if (RT_SUCCESS(rc))
     890                vrc = RTSha256FromString(pszFileDigest, abFileHash);
     891                if (RT_SUCCESS(vrc))
    892892                {
    893893                    if (memcmp(abFileHash, abCalculatedHash, sizeof(abFileHash)))
     
    895895                        vboxExtPackSetError(pszError, cbError,
    896896                                            ExtPackUtil::tr("The extension pack file has changed (SHA-256 mismatch)"));
    897                         rc = VERR_NOT_EQUAL;
     897                        vrc = VERR_NOT_EQUAL;
    898898                    }
    899899                }
    900900                else
    901                     vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("Bad SHA-256 '%s': %Rrc"), szCalculatedDigest, rc);
     901                    vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("Bad SHA-256 '%s': %Rrc"), szCalculatedDigest, vrc);
    902902            }
    903903
     
    905905             * Set the output hash on success.
    906906             */
    907             if (pStrDigest && RT_SUCCESS(rc))
     907            if (pStrDigest && RT_SUCCESS(vrc))
    908908            {
    909909                try
     
    913913                catch (std::bad_alloc &)
    914914                {
    915                     rc = VERR_NO_MEMORY;
     915                    vrc = VERR_NO_MEMORY;
    916916                }
    917917            }
    918918        }
    919919        else
    920             vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("Bad SHA-256 '%s': %Rrc"), szCalculatedDigest, rc);
     920            vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("Bad SHA-256 '%s': %Rrc"), szCalculatedDigest, vrc);
    921921    }
    922922    else
    923         vboxExtPackSetError(pszError, cbError, "RTManifestEntryGetAttr: %Rrc", rc);
    924     return rc;
     923        vboxExtPackSetError(pszError, cbError, "RTManifestEntryGetAttr: %Rrc", vrc);
     924    return vrc;
    925925}
    926926
     
    945945                                           PRTVFSOBJ phVfsObj, PRTVFSFILE phVfsFile, char *pszError, size_t cbError)
    946946{
    947     int rc;
     947    int vrc;
    948948
    949949    /*
     
    951951     */
    952952    if (phVfsFile && *phVfsFile != NIL_RTVFSFILE)
    953         rc = vboxExtPackReturnError(VERR_DUPLICATE, pszError, cbError,
    954                                     ExtPackUtil::tr("There can only be one '%s'"), pszAdjName);
     953        vrc = vboxExtPackReturnError(VERR_DUPLICATE, pszError, cbError,
     954                                     ExtPackUtil::tr("There can only be one '%s'"), pszAdjName);
    955955    else if (enmType != RTVFSOBJTYPE_IO_STREAM && enmType != RTVFSOBJTYPE_FILE)
    956         rc = vboxExtPackReturnError(VERR_NOT_A_FILE, pszError, cbError,
    957                                     ExtPackUtil::tr("Standard member '%s' is not a file"), pszAdjName);
     956        vrc = vboxExtPackReturnError(VERR_NOT_A_FILE, pszError, cbError,
     957                                     ExtPackUtil::tr("Standard member '%s' is not a file"), pszAdjName);
    958958    else
    959959    {
    960960        RTFSOBJINFO ObjInfo;
    961         rc = RTVfsObjQueryInfo(*phVfsObj, &ObjInfo, RTFSOBJATTRADD_NOTHING);
    962         if (RT_SUCCESS(rc))
     961        vrc = RTVfsObjQueryInfo(*phVfsObj, &ObjInfo, RTFSOBJATTRADD_NOTHING);
     962        if (RT_SUCCESS(vrc))
    963963        {
    964964            if (!RTFS_IS_FILE(ObjInfo.Attr.fMode))
    965                 rc = vboxExtPackReturnError(VERR_NOT_A_FILE, pszError, cbError,
    966                                             ExtPackUtil::tr("Standard member '%s' is not a file"), pszAdjName);
     965                vrc = vboxExtPackReturnError(VERR_NOT_A_FILE, pszError, cbError,
     966                                             ExtPackUtil::tr("Standard member '%s' is not a file"), pszAdjName);
    967967            else if (ObjInfo.cbObject >= _1M)
    968                 rc = vboxExtPackReturnError(VERR_OUT_OF_RANGE, pszError, cbError,
    969                                             ExtPackUtil::tr("Standard member '%s' is too large: %'RU64 bytes (max 1 MB)", "",
    970                                                             (size_t)ObjInfo.cbObject),
    971                                             pszAdjName, (uint64_t)ObjInfo.cbObject);
     968                vrc = vboxExtPackReturnError(VERR_OUT_OF_RANGE, pszError, cbError,
     969                                             ExtPackUtil::tr("Standard member '%s' is too large: %'RU64 bytes (max 1 MB)", "",
     970                                                             (size_t)ObjInfo.cbObject),
     971                                             pszAdjName, (uint64_t)ObjInfo.cbObject);
    972972            else
    973973            {
     
    978978                RTVFSIOSTREAM hVfsIos = RTVfsObjToIoStream(*phVfsObj);
    979979                RTVFSFILE     hVfsFile;
    980                 rc = RTVfsMemorizeIoStreamAsFile(hVfsIos, RTFILE_O_READ, &hVfsFile);
    981                 if (RT_SUCCESS(rc))
     980                vrc = RTVfsMemorizeIoStreamAsFile(hVfsIos, RTFILE_O_READ, &hVfsFile);
     981                if (RT_SUCCESS(vrc))
    982982                {
    983                     rc = RTVfsIoStrmValidateUtf8Encoding(hVfsIos,
    984                                                          RTVFS_VALIDATE_UTF8_BY_RTC_3629 | RTVFS_VALIDATE_UTF8_NO_NULL,
    985                                                          NULL);
    986                     if (RT_SUCCESS(rc))
     983                    vrc = RTVfsIoStrmValidateUtf8Encoding(hVfsIos,
     984                                                          RTVFS_VALIDATE_UTF8_BY_RTC_3629 | RTVFS_VALIDATE_UTF8_NO_NULL,
     985                                                          NULL);
     986                    if (RT_SUCCESS(vrc))
    987987                    {
    988988                        /*
    989989                         * Replace *phVfsObj with the memorized file.
    990990                         */
    991                         rc = RTVfsFileSeek(hVfsFile, 0, RTFILE_SEEK_BEGIN, NULL);
    992                         if (RT_SUCCESS(rc))
     991                        vrc = RTVfsFileSeek(hVfsFile, 0, RTFILE_SEEK_BEGIN, NULL);
     992                        if (RT_SUCCESS(vrc))
    993993                        {
    994994                            RTVfsObjRelease(*phVfsObj);
     
    997997                        else
    998998                            vboxExtPackSetError(pszError, cbError,
    999                                                 ExtPackUtil::tr("RTVfsFileSeek failed on '%s': %Rrc"), pszAdjName, rc);
     999                                                ExtPackUtil::tr("RTVfsFileSeek failed on '%s': %Rrc"), pszAdjName, vrc);
    10001000                    }
    10011001
    1002                     if (phVfsFile && RT_SUCCESS(rc))
     1002                    if (phVfsFile && RT_SUCCESS(vrc))
    10031003                        *phVfsFile = hVfsFile;
    10041004                    else
     
    10071007                else
    10081008                    vboxExtPackSetError(pszError, cbError,
    1009                                         ExtPackUtil::tr("RTVfsMemorizeIoStreamAsFile failed on '%s': %Rrc"), pszAdjName, rc);
     1009                                        ExtPackUtil::tr("RTVfsMemorizeIoStreamAsFile failed on '%s': %Rrc"), pszAdjName, vrc);
    10101010                RTVfsIoStrmRelease(hVfsIos);
    10111011            }
    10121012        }
    10131013        else
    1014             vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("RTVfsObjQueryInfo failed on '%s': %Rrc"), pszAdjName, rc);
    1015     }
    1016     return rc;
     1014            vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("RTVfsObjQueryInfo failed on '%s': %Rrc"), pszAdjName, vrc);
     1015    }
     1016    return vrc;
    10171017}
    10181018
     
    11001100static int vboxExtPackValidateMemberFile(const char *pszName, RTVFSOBJ hVfsObj, char *pszError, size_t cbError)
    11011101{
    1102     int rc = vboxExtPackValidateMemberName(pszName, pszError, cbError);
    1103     if (RT_SUCCESS(rc))
     1102    int vrc = vboxExtPackValidateMemberName(pszName, pszError, cbError);
     1103    if (RT_SUCCESS(vrc))
    11041104    {
    11051105        RTFSOBJINFO ObjInfo;
    1106         rc = RTVfsObjQueryInfo(hVfsObj, &ObjInfo, RTFSOBJATTRADD_NOTHING);
    1107         if (RT_SUCCESS(rc))
     1106        vrc = RTVfsObjQueryInfo(hVfsObj, &ObjInfo, RTFSOBJATTRADD_NOTHING);
     1107        if (RT_SUCCESS(vrc))
    11081108        {
    11091109            if (ObjInfo.cbObject >= 9*_1G64)
    1110                 rc = vboxExtPackReturnError(VERR_OUT_OF_RANGE, pszError, cbError,
    1111                                             ExtPackUtil::tr("'%s': too large (%'RU64 bytes)", "", (size_t)ObjInfo.cbObject),
    1112                                             pszName, (uint64_t)ObjInfo.cbObject);
     1110                vrc = vboxExtPackReturnError(VERR_OUT_OF_RANGE, pszError, cbError,
     1111                                             ExtPackUtil::tr("'%s': too large (%'RU64 bytes)", "", (size_t)ObjInfo.cbObject),
     1112                                             pszName, (uint64_t)ObjInfo.cbObject);
    11131113            if (!RTFS_IS_FILE(ObjInfo.Attr.fMode))
    1114                 rc = vboxExtPackReturnError(VERR_NOT_A_FILE, pszError, cbError,
    1115                                             ExtPackUtil::tr("The alleged file '%s' has a mode mask stating otherwise (%RTfmode)"),
    1116                                             pszName, ObjInfo.Attr.fMode);
     1114                vrc = vboxExtPackReturnError(VERR_NOT_A_FILE, pszError, cbError,
     1115                                             ExtPackUtil::tr("The alleged file '%s' has a mode mask stating otherwise (%RTfmode)"),
     1116                                             pszName, ObjInfo.Attr.fMode);
    11171117        }
    11181118        else
    1119             vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("RTVfsObjQueryInfo failed on '%s': %Rrc"), pszName, rc);
    1120     }
    1121     return rc;
     1119            vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("RTVfsObjQueryInfo failed on '%s': %Rrc"), pszName, vrc);
     1120    }
     1121    return vrc;
    11221122}
    11231123
     
    11341134static int vboxExtPackValidateMemberDir(const char *pszName, RTVFSOBJ hVfsObj, char *pszError, size_t cbError)
    11351135{
    1136     int rc = vboxExtPackValidateMemberName(pszName, pszError, cbError);
    1137     if (RT_SUCCESS(rc))
     1136    int vrc = vboxExtPackValidateMemberName(pszName, pszError, cbError);
     1137    if (RT_SUCCESS(vrc))
    11381138    {
    11391139        RTFSOBJINFO ObjInfo;
    1140         rc = RTVfsObjQueryInfo(hVfsObj, &ObjInfo, RTFSOBJATTRADD_NOTHING);
    1141         if (RT_SUCCESS(rc))
     1140        vrc = RTVfsObjQueryInfo(hVfsObj, &ObjInfo, RTFSOBJATTRADD_NOTHING);
     1141        if (RT_SUCCESS(vrc))
    11421142        {
    11431143            if (!RTFS_IS_DIRECTORY(ObjInfo.Attr.fMode))
    1144                 rc = vboxExtPackReturnError(VERR_NOT_A_DIRECTORY, pszError, cbError,
    1145                                             ExtPackUtil::tr("The alleged directory '%s' has a mode mask saying differently (%RTfmode)"),
    1146                                             pszName, ObjInfo.Attr.fMode);
     1144                vrc = vboxExtPackReturnError(VERR_NOT_A_DIRECTORY, pszError, cbError,
     1145                                             ExtPackUtil::tr("The alleged directory '%s' has a mode mask saying differently (%RTfmode)"),
     1146                                             pszName, ObjInfo.Attr.fMode);
    11471147        }
    11481148        else
    1149             vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("RTVfsObjQueryInfo failed on '%s': %Rrc"), pszName, rc);
    1150     }
    1151     return rc;
     1149            vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("RTVfsObjQueryInfo failed on '%s': %Rrc"), pszName, vrc);
     1150    }
     1151    return vrc;
    11521152}
    11531153
     
    11671167    *pszError = '\0';
    11681168
    1169     int rc;
     1169    int vrc;
    11701170    if (   enmType == RTVFSOBJTYPE_FILE
    11711171        || enmType == RTVFSOBJTYPE_IO_STREAM)
    1172         rc = vboxExtPackValidateMemberFile(pszName, hVfsObj, pszError, cbError);
     1172        vrc = vboxExtPackValidateMemberFile(pszName, hVfsObj, pszError, cbError);
    11731173    else if (   enmType == RTVFSOBJTYPE_DIR
    11741174             || enmType == RTVFSOBJTYPE_BASE)
    1175         rc = vboxExtPackValidateMemberDir(pszName, hVfsObj, pszError, cbError);
     1175        vrc = vboxExtPackValidateMemberDir(pszName, hVfsObj, pszError, cbError);
    11761176    else
    1177         rc = vboxExtPackReturnError(VERR_UNEXPECTED_FS_OBJ_TYPE, pszError, cbError,
    1178                                     ExtPackUtil::tr("'%s' is not a file or directory (enmType=%d)"), pszName, enmType);
    1179     return rc;
     1177        vrc = vboxExtPackReturnError(VERR_UNEXPECTED_FS_OBJ_TYPE, pszError, cbError,
     1178                                     ExtPackUtil::tr("'%s' is not a file or directory (enmType=%d)"), pszName, enmType);
     1179    return vrc;
    11801180}
    11811181
     
    12051205     * Rewind the file and set up a VFS chain for it.
    12061206     */
    1207     int rc = RTFileSeek(hTarballFile, 0, RTFILE_SEEK_BEGIN, NULL);
    1208     if (RT_FAILURE(rc))
    1209         return vboxExtPackReturnError(rc, pszError, cbError,
    1210                                       ExtPackUtil::tr("Failed seeking to the start of the tarball: %Rrc"), rc);
     1207    int vrc = RTFileSeek(hTarballFile, 0, RTFILE_SEEK_BEGIN, NULL);
     1208    if (RT_FAILURE(vrc))
     1209        return vboxExtPackReturnError(vrc, pszError, cbError,
     1210                                      ExtPackUtil::tr("Failed seeking to the start of the tarball: %Rrc"), vrc);
    12111211
    12121212    RTVFSIOSTREAM hTarballIos;
    1213     rc = RTVfsIoStrmFromRTFile(hTarballFile, RTFILE_O_READ | RTFILE_O_DENY_WRITE | RTFILE_O_OPEN, true /*fLeaveOpen*/,
    1214                                &hTarballIos);
    1215     if (RT_FAILURE(rc))
    1216         return vboxExtPackReturnError(rc, pszError, cbError, ExtPackUtil::tr("RTVfsIoStrmFromRTFile failed: %Rrc"), rc);
     1213    vrc = RTVfsIoStrmFromRTFile(hTarballFile, RTFILE_O_READ | RTFILE_O_DENY_WRITE | RTFILE_O_OPEN, true /*fLeaveOpen*/,
     1214                                &hTarballIos);
     1215    if (RT_FAILURE(vrc))
     1216        return vboxExtPackReturnError(vrc, pszError, cbError, ExtPackUtil::tr("RTVfsIoStrmFromRTFile failed: %Rrc"), vrc);
    12171217
    12181218    RTMANIFEST hFileManifest = NIL_RTMANIFEST;
    1219     rc = RTManifestCreate(0 /*fFlags*/, &hFileManifest);
    1220     if (RT_SUCCESS(rc))
     1219    vrc = RTManifestCreate(0 /*fFlags*/, &hFileManifest);
     1220    if (RT_SUCCESS(vrc))
    12211221    {
    12221222        RTVFSIOSTREAM hPtIos;
    1223         rc = RTManifestEntryAddPassthruIoStream(hFileManifest, hTarballIos, "extpack", RTMANIFEST_ATTR_SHA256,
    1224                                                 true /*read*/, &hPtIos);
    1225         if (RT_SUCCESS(rc))
     1223        vrc = RTManifestEntryAddPassthruIoStream(hFileManifest, hTarballIos, "extpack", RTMANIFEST_ATTR_SHA256,
     1224                                                 true /*read*/, &hPtIos);
     1225        if (RT_SUCCESS(vrc))
    12261226        {
    12271227            RTVFSIOSTREAM hGunzipIos;
    1228             rc = RTZipGzipDecompressIoStream(hPtIos, 0 /*fFlags*/, &hGunzipIos);
    1229             if (RT_SUCCESS(rc))
     1228            vrc = RTZipGzipDecompressIoStream(hPtIos, 0 /*fFlags*/, &hGunzipIos);
     1229            if (RT_SUCCESS(vrc))
    12301230            {
    12311231                RTVFSFSSTREAM hTarFss;
    1232                 rc = RTZipTarFsStreamFromIoStream(hGunzipIos, 0 /*fFlags*/, &hTarFss);
    1233                 if (RT_SUCCESS(rc))
     1232                vrc = RTZipTarFsStreamFromIoStream(hGunzipIos, 0 /*fFlags*/, &hTarFss);
     1233                if (RT_SUCCESS(vrc))
    12341234                {
    12351235                    RTVfsIoStrmRelease(hPtIos);
     
    12441244                }
    12451245
    1246                 vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("RTZipTarFsStreamFromIoStream failed: %Rrc"), rc);
     1246                vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("RTZipTarFsStreamFromIoStream failed: %Rrc"), vrc);
    12471247                RTVfsIoStrmRelease(hGunzipIos);
    12481248            }
    12491249            else
    1250                 vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("RTZipGzipDecompressIoStream failed: %Rrc"), rc);
     1250                vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("RTZipGzipDecompressIoStream failed: %Rrc"), vrc);
    12511251            RTVfsIoStrmRelease(hPtIos);
    12521252        }
    12531253        else
    1254             vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("RTManifestEntryAddPassthruIoStream failed: %Rrc"), rc);
     1254            vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("RTManifestEntryAddPassthruIoStream failed: %Rrc"), vrc);
    12551255        RTManifestRelease(hFileManifest);
    12561256    }
    12571257    else
    1258         vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("RTManifestCreate failed: %Rrc"), rc);
     1258        vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("RTManifestCreate failed: %Rrc"), vrc);
    12591259
    12601260    RTVfsIoStrmRelease(hTarballIos);
    1261     return rc;
     1261    return vrc;
    12621262}
    12631263
     
    13111311    RTMANIFEST      hFileManifest;
    13121312    RTVFSFSSTREAM   hTarFss;
    1313     int rc = VBoxExtPackOpenTarFss(hTarballFile, pszError, cbError, &hTarFss, &hFileManifest);
    1314     if (RT_FAILURE(rc))
    1315         return rc;
     1313    int vrc = VBoxExtPackOpenTarFss(hTarballFile, pszError, cbError, &hTarFss, &hFileManifest);
     1314    if (RT_FAILURE(vrc))
     1315        return vrc;
    13161316
    13171317    RTMANIFEST hOurManifest;
    1318     rc = RTManifestCreate(0 /*fFlags*/, &hOurManifest);
    1319     if (RT_SUCCESS(rc))
     1318    vrc = RTManifestCreate(0 /*fFlags*/, &hOurManifest);
     1319    if (RT_SUCCESS(vrc))
    13201320    {
    13211321        /*
     
    13331333            RTVFSOBJ        hVfsObj;
    13341334            RTVFSOBJTYPE    enmType;
    1335             rc = RTVfsFsStrmNext(hTarFss, &pszName, &enmType, &hVfsObj);
    1336             if (RT_FAILURE(rc))
     1335            vrc = RTVfsFsStrmNext(hTarFss, &pszName, &enmType, &hVfsObj);
     1336            if (RT_FAILURE(vrc))
    13371337            {
    1338                 if (rc != VERR_EOF)
    1339                     vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("RTVfsFsStrmNext failed: %Rrc"), rc);
     1338                if (vrc != VERR_EOF)
     1339                    vboxExtPackSetError(pszError, cbError, ExtPackUtil::tr("RTVfsFsStrmNext failed: %Rrc"), vrc);
    13401340                else
    1341                     rc = VINF_SUCCESS;
     1341                    vrc = VINF_SUCCESS;
    13421342                break;
    13431343            }
     
    13511351             *      failure - cleanup reasons.
    13521352             */
    1353             rc = VBoxExtPackValidateMember(pszName, enmType, hVfsObj, pszError, cbError);
    1354             if (RT_SUCCESS(rc))
     1353            vrc = VBoxExtPackValidateMember(pszName, enmType, hVfsObj, pszError, cbError);
     1354            if (RT_SUCCESS(vrc))
    13551355            {
    13561356                PRTVFSFILE phVfsFile = NULL;
     
    13621362                    phVfsFile = &hSignatureFile;
    13631363                else if (!strncmp(pszAdjName, VBOX_EXTPACK_LICENSE_NAME_PREFIX, sizeof(VBOX_EXTPACK_LICENSE_NAME_PREFIX) - 1))
    1364                     rc = VBoxExtPackValidateStandardFile(pszAdjName, enmType, &hVfsObj, NULL, pszError, cbError);
     1364                    vrc = VBoxExtPackValidateStandardFile(pszAdjName, enmType, &hVfsObj, NULL, pszError, cbError);
    13651365                if (phVfsFile)
    1366                     rc = VBoxExtPackValidateStandardFile(pszAdjName, enmType, &hVfsObj, phVfsFile, pszError, cbError);
     1366                    vrc = VBoxExtPackValidateStandardFile(pszAdjName, enmType, &hVfsObj, phVfsFile, pszError, cbError);
    13671367            }
    13681368
     
    13701370             * Add any I/O stream to the manifest
    13711371             */
    1372             if (   RT_SUCCESS(rc)
     1372            if (   RT_SUCCESS(vrc)
    13731373                && (   enmType == RTVFSOBJTYPE_FILE
    13741374                    || enmType == RTVFSOBJTYPE_IO_STREAM))
    13751375            {
    13761376                RTVFSIOSTREAM hVfsIos = RTVfsObjToIoStream(hVfsObj);
    1377                 rc = RTManifestEntryAddIoStream(hOurManifest, hVfsIos, pszAdjName, RTMANIFEST_ATTR_SIZE | RTMANIFEST_ATTR_SHA256);
    1378                 if (RT_FAILURE(rc))
     1377                vrc = RTManifestEntryAddIoStream(hOurManifest, hVfsIos, pszAdjName, RTMANIFEST_ATTR_SIZE | RTMANIFEST_ATTR_SHA256);
     1378                if (RT_FAILURE(vrc))
    13791379                    vboxExtPackSetError(pszError, cbError,
    1380                                         ExtPackUtil::tr("RTManifestEntryAddIoStream failed on '%s': %Rrc"), pszAdjName, rc);
     1380                                        ExtPackUtil::tr("RTManifestEntryAddIoStream failed on '%s': %Rrc"), pszAdjName, vrc);
    13811381                RTVfsIoStrmRelease(hVfsIos);
    13821382            }
     
    13871387            RTVfsObjRelease(hVfsObj);
    13881388            RTStrFree(pszName);
    1389             if (RT_FAILURE(rc))
     1389            if (RT_FAILURE(vrc))
    13901390                break;
    13911391        }
     
    13941394         * Check the integrity of the tarball file.
    13951395         */
    1396         if (RT_SUCCESS(rc))
     1396        if (RT_SUCCESS(vrc))
    13971397        {
    13981398            RTVfsFsStrmRelease(hTarFss);
    13991399            hTarFss = NIL_RTVFSFSSTREAM;
    1400             rc = vboxExtPackVerifyFileDigest(hFileManifest, pszTarballDigest, pStrDigest, pszError, cbError);
     1400            vrc = vboxExtPackVerifyFileDigest(hFileManifest, pszTarballDigest, pStrDigest, pszError, cbError);
    14011401        }
    14021402
     
    14051405         * mandatory files are present.
    14061406         */
    1407         if (RT_SUCCESS(rc))
     1407        if (RT_SUCCESS(vrc))
    14081408        {
    14091409            if (hXmlFile == NIL_RTVFSFILE)
    1410                 rc = vboxExtPackReturnError(VERR_MISSING, pszError, cbError, ExtPackUtil::tr("Mandator file '%s' is missing"),
    1411                                             VBOX_EXTPACK_DESCRIPTION_NAME);
     1410                vrc = vboxExtPackReturnError(VERR_MISSING, pszError, cbError, ExtPackUtil::tr("Mandator file '%s' is missing"),
     1411                                             VBOX_EXTPACK_DESCRIPTION_NAME);
    14121412            if (hManifestFile == NIL_RTVFSFILE)
    1413                 rc = vboxExtPackReturnError(VERR_MISSING, pszError, cbError, ExtPackUtil::tr("Mandator file '%s' is missing"),
    1414                                             VBOX_EXTPACK_MANIFEST_NAME);
     1413                vrc = vboxExtPackReturnError(VERR_MISSING, pszError, cbError, ExtPackUtil::tr("Mandator file '%s' is missing"),
     1414                                             VBOX_EXTPACK_MANIFEST_NAME);
    14151415            if (hSignatureFile == NIL_RTVFSFILE)
    1416                 rc = vboxExtPackReturnError(VERR_MISSING, pszError, cbError, ExtPackUtil::tr("Mandator file '%s' is missing"),
    1417                                             VBOX_EXTPACK_SIGNATURE_NAME);
     1416                vrc = vboxExtPackReturnError(VERR_MISSING, pszError, cbError, ExtPackUtil::tr("Mandator file '%s' is missing"),
     1417                                             VBOX_EXTPACK_SIGNATURE_NAME);
    14181418        }
    14191419
     
    14211421         * Check the manifest and it's signature.
    14221422         */
    1423         if (RT_SUCCESS(rc))
    1424             rc = vboxExtPackVerifyManifestAndSignature(hOurManifest, hManifestFile, hSignatureFile, pszError, cbError);
     1423        if (RT_SUCCESS(vrc))
     1424            vrc = vboxExtPackVerifyManifestAndSignature(hOurManifest, hManifestFile, hSignatureFile, pszError, cbError);
    14251425
    14261426        /*
    14271427         * Check the XML.
    14281428         */
    1429         if (RT_SUCCESS(rc))
    1430             rc = vboxExtPackVerifyXml(hXmlFile, pszExtPackName, pszError, cbError);
     1429        if (RT_SUCCESS(vrc))
     1430            vrc = vboxExtPackVerifyXml(hXmlFile, pszExtPackName, pszError, cbError);
    14311431
    14321432        /*
    14331433         * Returns objects.
    14341434         */
    1435         if (RT_SUCCESS(rc))
     1435        if (RT_SUCCESS(vrc))
    14361436        {
    14371437            if (phValidManifest)
     
    14561456    }
    14571457    else
    1458         vboxExtPackSetError(pszError, cbError, "RTManifestCreate failed: %Rrc", rc);
     1458        vboxExtPackSetError(pszError, cbError, "RTManifestCreate failed: %Rrc", vrc);
    14591459    RTVfsFsStrmRelease(hTarFss);
    14601460    RTManifestRelease(hFileManifest);
    14611461
    1462     return rc;
    1463 }
    1464 
     1462    return vrc;
     1463}
     1464
  • trunk/src/VBox/Main/src-all/HashedPw.cpp

    r93115 r94912  
    6565    /* hash */
    6666    uint8_t abHash[RTSHA512_HASH_SIZE];
    67     int rc = RTSha512FromString(pszSaltEnd + 1, abHash);
    68     return RT_SUCCESS(rc);
     67    int vrc = RTSha512FromString(pszSaltEnd + 1, abHash);
     68    return RT_SUCCESS(vrc);
    6969}
    7070
     
    9696        uint8_t abHash[RTSHA512_HASH_SIZE];
    9797        RTSha512(a_pstrPassword->c_str(), a_pstrPassword->length(), abHash);
    98         int rc = RTSha512ToString(abHash, pszHashedPw, sizeof(szHashedPw) - (size_t)(pszHashedPw - &szHashedPw[0]));
    99         AssertReleaseRC(rc);
     98        int vrc = RTSha512ToString(abHash, pszHashedPw, sizeof(szHashedPw) - (size_t)(pszHashedPw - &szHashedPw[0]));
     99        AssertReleaseRC(vrc);
    100100    }
    101101
  • trunk/src/VBox/Main/src-all/NvramStoreImpl.cpp

    r94819 r94912  
    523523{
    524524    AutoCaller autoCaller(this);
    525     AssertComRCReturn(autoCaller.rc(), Utf8Str::Empty);
     525    AssertReturn(autoCaller.isOk(), Utf8Str::Empty);
    526526
    527527    Utf8Str strTmp;
     
    539539int NvramStore::i_loadStoreFromTar(RTVFSFSSTREAM hVfsFssTar)
    540540{
    541     int rc = VINF_SUCCESS;
     541    int vrc = VINF_SUCCESS;
    542542
    543543    /*
     
    551551        char       *pszName;
    552552        RTVFSOBJ    hVfsObj;
    553         rc = RTVfsFsStrmNext(hVfsFssTar, &pszName, NULL, &hVfsObj);
    554         if (RT_FAILURE(rc))
    555         {
    556             if (rc == VERR_EOF)
    557                 rc = VINF_SUCCESS;
     553        vrc = RTVfsFsStrmNext(hVfsFssTar, &pszName, NULL, &hVfsObj);
     554        if (RT_FAILURE(vrc))
     555        {
     556            if (vrc == VERR_EOF)
     557                vrc = VINF_SUCCESS;
    558558            break;
    559559        }
    560560
    561561        RTFSOBJINFO UnixInfo;
    562         rc = RTVfsObjQueryInfo(hVfsObj, &UnixInfo, RTFSOBJATTRADD_UNIX);
    563         if (RT_SUCCESS(rc))
     562        vrc = RTVfsObjQueryInfo(hVfsObj, &UnixInfo, RTFSOBJATTRADD_UNIX);
     563        if (RT_SUCCESS(vrc))
    564564        {
    565565            switch (UnixInfo.Attr.fMode & RTFS_TYPE_MASK)
     
    572572
    573573                    RTVFSFILE hVfsFileEntry;
    574                     rc = RTVfsMemorizeIoStreamAsFile(hVfsIosEntry, RTFILE_O_READ | RTFILE_O_WRITE, &hVfsFileEntry);
    575                     if (RT_FAILURE(rc))
     574                    vrc = RTVfsMemorizeIoStreamAsFile(hVfsIosEntry, RTFILE_O_READ | RTFILE_O_WRITE, &hVfsFileEntry);
     575                    if (RT_FAILURE(vrc))
    576576                        break;
    577577                    RTVfsIoStrmRelease(hVfsIosEntry);
     
    583583                    break;
    584584                default:
    585                     rc = VERR_NOT_SUPPORTED;
     585                    vrc = VERR_NOT_SUPPORTED;
    586586                    break;
    587587            }
     
    594594        RTStrFree(pszName);
    595595
    596         if (RT_FAILURE(rc))
     596        if (RT_FAILURE(vrc))
    597597            break;
    598598    }
    599599
    600     return rc;
     600    return vrc;
    601601}
    602602
     
    619619                                              PRTVFSIOSTREAM phVfsIos)
    620620{
    621     int rc = VINF_SUCCESS;
     621    int vrc = VINF_SUCCESS;
    622622    PCVBOXCRYPTOIF pCryptoIf = NULL;
    623623    SecretKey *pKey = NULL;
    624624    const char *pszPassword = NULL;
    625625
    626     rc = i_retainCryptoIf(&pCryptoIf);
    627     if (RT_SUCCESS(rc))
    628     {
    629         rc = m->mpKeyStore->retainSecretKey(m->bd->strKeyId, &pKey);
    630         if (RT_SUCCESS(rc))
     626    vrc = i_retainCryptoIf(&pCryptoIf);
     627    if (RT_SUCCESS(vrc))
     628    {
     629        vrc = m->mpKeyStore->retainSecretKey(m->bd->strKeyId, &pKey);
     630        if (RT_SUCCESS(vrc))
    631631        {
    632632            pszPassword = (const char *)pKey->getKeyBuffer();
    633633            if (fEncrypt)
    634                 rc = pCryptoIf->pfnCryptoIoStrmFromVfsIoStrmEncrypt(hVfsIosInOut, m->bd->strKeyStore.c_str(), pszPassword,
    635                                                                     phVfsIos);
     634                vrc = pCryptoIf->pfnCryptoIoStrmFromVfsIoStrmEncrypt(hVfsIosInOut, m->bd->strKeyStore.c_str(), pszPassword,
     635                                                                     phVfsIos);
    636636            else
    637                 rc = pCryptoIf->pfnCryptoIoStrmFromVfsIoStrmDecrypt(hVfsIosInOut, m->bd->strKeyStore.c_str(), pszPassword,
    638                                                                     phVfsIos);
    639             if (RT_SUCCESS(rc))
     637                vrc = pCryptoIf->pfnCryptoIoStrmFromVfsIoStrmDecrypt(hVfsIosInOut, m->bd->strKeyStore.c_str(), pszPassword,
     638                                                                     phVfsIos);
     639            if (RT_SUCCESS(vrc))
    640640            {
    641641                *ppCryptoIf = pCryptoIf;
     
    645645            else
    646646                LogRelMax(10, ("Failed to decrypt the NVRAM store using secret key ID '%s' with %Rrc\n",
    647                                m->bd->strKeyId.c_str(), rc));
     647                               m->bd->strKeyId.c_str(), vrc));
    648648
    649649            m->mpKeyStore->releaseSecretKey(m->bd->strKeyId);
     
    651651        else
    652652            LogRelMax(10, ("Failed to retain the secret key ID '%s' with %Rrc\n",
    653                            m->bd->strKeyId.c_str(), rc));
     653                           m->bd->strKeyId.c_str(), vrc));
    654654
    655655        i_releaseCryptoIf(pCryptoIf);
    656656    }
    657657    else
    658         LogRelMax(10, ("Failed to retain the cryptographic interface with %Rrc\n", rc));
    659 
    660     return rc;
     658        LogRelMax(10, ("Failed to retain the cryptographic interface with %Rrc\n", vrc));
     659
     660    return vrc;
    661661}
    662662
     
    691691{
    692692    uint64_t cbStore = 0;
    693     int rc = RTFileQuerySizeByPath(pszPath, &cbStore);
    694     if (RT_SUCCESS(rc))
     693    int vrc = RTFileQuerySizeByPath(pszPath, &cbStore);
     694    if (RT_SUCCESS(vrc))
    695695    {
    696696        if (cbStore <= _1M) /* Arbitrary limit to fend off bogus files because the file will be read into memory completely. */
     
    706706             */
    707707            RTVFSIOSTREAM hVfsIosNvram;
    708             rc = RTVfsIoStrmOpenNormal(pszPath, RTFILE_O_OPEN | RTFILE_O_READ | RTFILE_O_DENY_NONE,
    709                                        &hVfsIosNvram);
    710             if (RT_SUCCESS(rc))
     708            vrc = RTVfsIoStrmOpenNormal(pszPath, RTFILE_O_OPEN | RTFILE_O_READ | RTFILE_O_DENY_NONE,
     709                                        &hVfsIosNvram);
     710            if (RT_SUCCESS(vrc))
    711711            {
    712712                RTVFSIOSTREAM hVfsIosDecrypted = NIL_RTVFSIOSTREAM;
     
    718718                if (   m->bd->strKeyId.isNotEmpty()
    719719                    && m->bd->strKeyStore.isNotEmpty())
    720                     rc = i_setupEncryptionOrDecryption(hVfsIosNvram, false /*fEncrypt*/,
    721                                                        &pCryptoIf, &pKey, &hVfsIosDecrypted);
    722 #endif
    723                 if (RT_SUCCESS(rc))
     720                    vrc = i_setupEncryptionOrDecryption(hVfsIosNvram, false /*fEncrypt*/,
     721                                                        &pCryptoIf, &pKey, &hVfsIosDecrypted);
     722#endif
     723                if (RT_SUCCESS(vrc))
    724724                {
    725725                    /* Read the content. */
    726726                    RTVFSFILE hVfsFileNvram;
    727                     rc = RTVfsMemorizeIoStreamAsFile(  hVfsIosDecrypted != NIL_RTVFSIOSTREAM
    728                                                      ? hVfsIosDecrypted
    729                                                      : hVfsIosNvram,
    730                                                      RTFILE_O_READ, &hVfsFileNvram);
    731                     if (RT_SUCCESS(rc))
     727                    vrc = RTVfsMemorizeIoStreamAsFile(  hVfsIosDecrypted != NIL_RTVFSIOSTREAM
     728                                                      ? hVfsIosDecrypted
     729                                                      : hVfsIosNvram,
     730                                                      RTFILE_O_READ, &hVfsFileNvram);
     731                    if (RT_SUCCESS(vrc))
    732732                    {
    733                         if (RT_SUCCESS(rc))
     733                        if (RT_SUCCESS(vrc))
    734734                        {
    735735                            /* Try to parse it as an EFI variable store. */
    736736                            RTVFS hVfsEfiVarStore;
    737                             rc = RTEfiVarStoreOpenAsVfs(hVfsFileNvram, RTVFSMNT_F_READ_ONLY, 0 /*fVarStoreFlags*/, &hVfsEfiVarStore,
    738                                                         NULL /*pErrInfo*/);
    739                             if (RT_SUCCESS(rc))
     737                            vrc = RTEfiVarStoreOpenAsVfs(hVfsFileNvram, RTVFSMNT_F_READ_ONLY, 0 /*fVarStoreFlags*/, &hVfsEfiVarStore,
     738                                                         NULL /*pErrInfo*/);
     739                            if (RT_SUCCESS(vrc))
    740740                            {
    741                                 rc = RTVfsFileSeek(hVfsFileNvram, 0 /*offSeek*/, RTFILE_SEEK_BEGIN, NULL /*poffActual*/);
    742                                 AssertRC(rc);
     741                                vrc = RTVfsFileSeek(hVfsFileNvram, 0 /*offSeek*/, RTFILE_SEEK_BEGIN, NULL /*poffActual*/);
     742                                AssertRC(vrc);
    743743
    744744                                RTVfsFileRetain(hVfsFileNvram); /* Retain a new reference for the map. */
     
    747747                                RTVfsRelease(hVfsEfiVarStore);
    748748                            }
    749                             else if (rc == VERR_VFS_UNKNOWN_FORMAT)
     749                            else if (vrc == VERR_VFS_UNKNOWN_FORMAT)
    750750                            {
    751751                                /* Check for the new style tar archive. */
    752                                 rc = RTVfsFileSeek(hVfsFileNvram, 0 /*offSeek*/, RTFILE_SEEK_BEGIN, NULL /*poffActual*/);
    753                                 AssertRC(rc);
     752                                vrc = RTVfsFileSeek(hVfsFileNvram, 0 /*offSeek*/, RTFILE_SEEK_BEGIN, NULL /*poffActual*/);
     753                                AssertRC(vrc);
    754754
    755755                                RTVFSIOSTREAM hVfsIosTar = RTVfsFileToIoStream(hVfsFileNvram);
     
    757757
    758758                                RTVFSFSSTREAM hVfsFssTar;
    759                                 rc = RTZipTarFsStreamFromIoStream(hVfsIosTar, 0 /*fFlags*/, &hVfsFssTar);
     759                                vrc = RTZipTarFsStreamFromIoStream(hVfsIosTar, 0 /*fFlags*/, &hVfsFssTar);
    760760                                RTVfsIoStrmRelease(hVfsIosTar);
    761                                 if (RT_SUCCESS(rc))
     761                                if (RT_SUCCESS(vrc))
    762762                                {
    763                                     rc = i_loadStoreFromTar(hVfsFssTar);
     763                                    vrc = i_loadStoreFromTar(hVfsFssTar);
    764764                                    RTVfsFsStrmRelease(hVfsFssTar);
    765765                                }
    766766                                else
    767                                     LogRel(("The given NVRAM file is neither a raw UEFI variable store nor a tar archive (opening failed with %Rrc)\n", rc));
     767                                    LogRel(("The given NVRAM file is neither a raw UEFI variable store nor a tar archive (opening failed with %Rrc)\n", vrc));
    768768                            }
    769769                            else
    770                                 LogRel(("Opening the UEFI variable store '%s' failed with %Rrc\n", pszPath, rc));
     770                                LogRel(("Opening the UEFI variable store '%s' failed with %Rrc\n", pszPath, vrc));
    771771
    772772                            RTVfsFileRelease(hVfsFileNvram);
    773773                        }
    774774                        else
    775                             LogRel(("Failed to memorize NVRAM store '%s' with %Rrc\n", pszPath, rc));
     775                            LogRel(("Failed to memorize NVRAM store '%s' with %Rrc\n", pszPath, vrc));
    776776                    }
    777777                }
     
    785785            }
    786786            else
    787                 LogRelMax(10, ("NVRAM store '%s' couldn't be opened with %Rrc\n", pszPath, rc));
     787                LogRelMax(10, ("NVRAM store '%s' couldn't be opened with %Rrc\n", pszPath, vrc));
    788788        }
    789789        else
     
    791791                           pszPath, _1M, cbStore));
    792792    }
    793     else if (rc == VERR_FILE_NOT_FOUND) /* Valid for the first run where no NVRAM file is there. */
    794         rc = VINF_SUCCESS;
    795 
    796     return rc;
     793    else if (vrc == VERR_FILE_NOT_FOUND) /* Valid for the first run where no NVRAM file is there. */
     794        vrc = VINF_SUCCESS;
     795
     796    return vrc;
    797797}
    798798
     
    807807    RTVFSIOSTREAM   hVfsIos;
    808808
    809     int rc = RTVfsChainOpenIoStream(pszPath, RTFILE_O_WRITE | RTFILE_O_DENY_WRITE | RTFILE_O_CREATE_REPLACE,
    810                                     &hVfsIos, &offError, RTErrInfoInitStatic(&ErrInfo));
    811     if (RT_SUCCESS(rc))
     809    int vrc = RTVfsChainOpenIoStream(pszPath, RTFILE_O_WRITE | RTFILE_O_DENY_WRITE | RTFILE_O_CREATE_REPLACE,
     810                                     &hVfsIos, &offError, RTErrInfoInitStatic(&ErrInfo));
     811    if (RT_SUCCESS(vrc))
    812812    {
    813813        RTVFSIOSTREAM hVfsIosEncrypted = NIL_RTVFSIOSTREAM;
     
    819819        if (   m->bd->strKeyId.isNotEmpty()
    820820            && m->bd->strKeyStore.isNotEmpty())
    821             rc = i_setupEncryptionOrDecryption(hVfsIos, true /*fEncrypt*/,
    822                                                &pCryptoIf, &pKey, &hVfsIosEncrypted);
    823 #endif
    824 
    825         if (RT_SUCCESS(rc))
     821            vrc = i_setupEncryptionOrDecryption(hVfsIos, true /*fEncrypt*/,
     822                                                &pCryptoIf, &pKey, &hVfsIosEncrypted);
     823#endif
     824
     825        if (RT_SUCCESS(vrc))
    826826        {
    827827            RTVFSFSSTREAM hVfsFss;
    828             rc = RTZipTarFsStreamToIoStream(  hVfsIosEncrypted != NIL_RTVFSIOSTREAM
    829                                             ? hVfsIosEncrypted
    830                                             : hVfsIos,
    831                                             RTZIPTARFORMAT_GNU, 0 /*fFlags*/, &hVfsFss);
    832             if (RT_SUCCESS(rc))
     828            vrc = RTZipTarFsStreamToIoStream(  hVfsIosEncrypted != NIL_RTVFSIOSTREAM
     829                                             ? hVfsIosEncrypted
     830                                             : hVfsIos,
     831                                             RTZIPTARFORMAT_GNU, 0 /*fFlags*/, &hVfsFss);
     832            if (RT_SUCCESS(vrc))
    833833            {
    834834                NvramStoreIter it = m->bd->mapNvram.begin();
     
    838838                    RTVFSFILE hVfsFile = it->second;
    839839
    840                     rc = RTVfsFileSeek(hVfsFile, 0 /*offSeek*/, RTFILE_SEEK_BEGIN, NULL /*poffActual*/);
    841                     AssertRC(rc);
     840                    vrc = RTVfsFileSeek(hVfsFile, 0 /*offSeek*/, RTFILE_SEEK_BEGIN, NULL /*poffActual*/);
     841                    AssertRC(vrc);
    842842
    843843                    RTVFSOBJ hVfsObj = RTVfsObjFromFile(hVfsFile);
    844                     rc = RTVfsFsStrmAdd(hVfsFss, it->first.c_str(), hVfsObj, 0 /*fFlags*/);
     844                    vrc = RTVfsFsStrmAdd(hVfsFss, it->first.c_str(), hVfsObj, 0 /*fFlags*/);
    845845                    RTVfsObjRelease(hVfsObj);
    846                     if (RT_FAILURE(rc))
     846                    if (RT_FAILURE(vrc))
    847847                        break;
    848848
     
    862862    }
    863863
    864     return rc;
     864    return vrc;
    865865}
    866866
     
    901901int NvramStore::i_saveStore(void)
    902902{
    903     int rc = VINF_SUCCESS;
     903    int vrc = VINF_SUCCESS;
    904904
    905905    Utf8Str strTmp;
     
    924924            RTVFSFILE hVfsFileNvram = m->bd->mapNvram[Utf8Str("efi/nvram")];
    925925
    926             rc = RTVfsFileSeek(hVfsFileNvram, 0 /*offSeek*/, RTFILE_SEEK_BEGIN, NULL /*poffActual*/);
    927             AssertRC(rc); RT_NOREF(rc);
     926            vrc = RTVfsFileSeek(hVfsFileNvram, 0 /*offSeek*/, RTFILE_SEEK_BEGIN, NULL /*poffActual*/);
     927            AssertRC(vrc); RT_NOREF(vrc);
    928928
    929929            RTVFSIOSTREAM hVfsIosDst;
    930             rc = RTVfsIoStrmOpenNormal(strTmp.c_str(), RTFILE_O_CREATE_REPLACE | RTFILE_O_WRITE | RTFILE_O_DENY_NONE,
    931                                        &hVfsIosDst);
    932             if (RT_SUCCESS(rc))
     930            vrc = RTVfsIoStrmOpenNormal(strTmp.c_str(), RTFILE_O_CREATE_REPLACE | RTFILE_O_WRITE | RTFILE_O_DENY_NONE,
     931                                        &hVfsIosDst);
     932            if (RT_SUCCESS(vrc))
    933933            {
    934934                RTVFSIOSTREAM hVfsIosSrc = RTVfsFileToIoStream(hVfsFileNvram);
     
    943943                if (   m->bd->strKeyId.isNotEmpty()
    944944                    && m->bd->strKeyStore.isNotEmpty())
    945                     rc = i_setupEncryptionOrDecryption(hVfsIosDst, true /*fEncrypt*/,
    946                                                        &pCryptoIf, &pKey, &hVfsIosEncrypted);
    947 #endif
    948 
    949                 rc = RTVfsUtilPumpIoStreams(hVfsIosSrc,
    950                                               hVfsIosEncrypted != NIL_RTVFSIOSTREAM
    951                                             ? hVfsIosEncrypted
    952                                             : hVfsIosDst
    953                                             , 0 /*cbBufHint*/);
     945                    vrc = i_setupEncryptionOrDecryption(hVfsIosDst, true /*fEncrypt*/,
     946                                                        &pCryptoIf, &pKey, &hVfsIosEncrypted);
     947#endif
     948
     949                vrc = RTVfsUtilPumpIoStreams(hVfsIosSrc,
     950                                               hVfsIosEncrypted != NIL_RTVFSIOSTREAM
     951                                             ? hVfsIosEncrypted
     952                                             : hVfsIosDst
     953                                             , 0 /*cbBufHint*/);
    954954
    955955#ifdef VBOX_WITH_FULL_VM_ENCRYPTION
     
    963963        }
    964964        else if (m->bd->mapNvram.size())
    965             rc = i_saveStoreAsTar(strTmp.c_str());
     965            vrc = i_saveStoreAsTar(strTmp.c_str());
    966966        /* else: No NVRAM content to store so we are done here. */
    967967    }
    968968
    969     return rc;
     969    return vrc;
    970970}
    971971
     
    11591159    /* sanity */
    11601160    AutoCaller autoCaller(this);
    1161     AssertComRCReturnVoid(autoCaller.rc());
     1161    AssertReturnVoid(autoCaller.isOk());
    11621162
    11631163    /* sanity too */
    11641164    AutoCaller peerCaller(m->pPeer);
    1165     AssertComRCReturnVoid(peerCaller.rc());
     1165    AssertReturnVoid(peerCaller.isOk());
    11661166
    11671167    /* lock both for writing since we modify both (mPeer is "master" so locked
     
    11871187    /* sanity */
    11881188    AutoCaller autoCaller(this);
    1189     AssertComRCReturnVoid(autoCaller.rc());
     1189    AssertReturnVoid(autoCaller.isOk());
    11901190
    11911191    /* sanity too */
    11921192    AutoCaller thatCaller(aThat);
    1193     AssertComRCReturnVoid(thatCaller.rc());
     1193    AssertReturnVoid(thatCaller.isOk());
    11941194
    11951195    /* peer is not modified, lock it for reading (aThat is "master" so locked
     
    12851285        RTVFSFILE hVfsFile = it->second;
    12861286
    1287         int rc = RTVfsFileSeek(hVfsFile, 0 /*offSeek*/, RTFILE_SEEK_BEGIN, NULL /*poffActual*/);
    1288         AssertRC(rc); RT_NOREF(rc);
     1287        int vrc = RTVfsFileSeek(hVfsFile, 0 /*offSeek*/, RTFILE_SEEK_BEGIN, NULL /*poffActual*/);
     1288        AssertRC(vrc); RT_NOREF(vrc);
    12891289
    12901290        return RTVfsFileRead(hVfsFile, pvBuf, cbRead, NULL /*pcbRead*/);
     
    13031303    AutoWriteLock wlock(pThis->pNvramStore COMMA_LOCKVAL_SRC_POS);
    13041304
    1305     int rc = VINF_SUCCESS;
     1305    int vrc = VINF_SUCCESS;
    13061306    NvramStoreIter it = pThis->pNvramStore->m->bd->mapNvram.find(Utf8StrFmt("%s/%s", pszNamespace, pszPath));
    13071307    if (it != pThis->pNvramStore->m->bd->mapNvram.end())
     
    13091309        RTVFSFILE hVfsFile = it->second;
    13101310
    1311         rc = RTVfsFileSeek(hVfsFile, 0 /*offSeek*/, RTFILE_SEEK_BEGIN, NULL /*poffActual*/);
    1312         AssertRC(rc);
    1313         rc = RTVfsFileSetSize(hVfsFile, cbWrite, RTVFSFILE_SIZE_F_NORMAL);
    1314         if (RT_SUCCESS(rc))
    1315             rc = RTVfsFileWrite(hVfsFile, pvBuf, cbWrite, NULL /*pcbWritten*/);
     1311        vrc = RTVfsFileSeek(hVfsFile, 0 /*offSeek*/, RTFILE_SEEK_BEGIN, NULL /*poffActual*/);
     1312        AssertRC(vrc);
     1313        vrc = RTVfsFileSetSize(hVfsFile, cbWrite, RTVFSFILE_SIZE_F_NORMAL);
     1314        if (RT_SUCCESS(vrc))
     1315            vrc = RTVfsFileWrite(hVfsFile, pvBuf, cbWrite, NULL /*pcbWritten*/);
    13161316    }
    13171317    else
     
    13191319        /* Create a new entry. */
    13201320        RTVFSFILE hVfsFile = NIL_RTVFSFILE;
    1321         rc = RTVfsFileFromBuffer(RTFILE_O_READ | RTFILE_O_WRITE, pvBuf, cbWrite, &hVfsFile);
    1322         if (RT_SUCCESS(rc))
     1321        vrc = RTVfsFileFromBuffer(RTFILE_O_READ | RTFILE_O_WRITE, pvBuf, cbWrite, &hVfsFile);
     1322        if (RT_SUCCESS(vrc))
    13231323            pThis->pNvramStore->m->bd->mapNvram[Utf8StrFmt("%s/%s", pszNamespace, pszPath)] = hVfsFile;
    13241324    }
    13251325
    1326     return rc;
     1326    return vrc;
    13271327}
    13281328
     
    13691369        uint64_t cbFile;
    13701370
    1371         int rc = RTVfsFileQuerySize(hVfsFile, &cbFile);
    1372         AssertRCReturn(rc, rc);
     1371        int vrc = RTVfsFileQuerySize(hVfsFile, &cbFile);
     1372        AssertRCReturn(vrc, vrc);
    13731373        AssertReturn(cbFile < _1M, VERR_OUT_OF_RANGE);
    13741374
     
    13801380        }
    13811381
    1382         rc = RTVfsFileReadAt(hVfsFile, 0 /*off*/, pvData, cbFile, NULL /*pcbRead*/);
    1383         AssertRCReturn(rc, rc);
     1382        vrc = RTVfsFileReadAt(hVfsFile, 0 /*off*/, pvData, cbFile, NULL /*pcbRead*/);
     1383        AssertRCReturn(vrc, vrc);
    13841384
    13851385        pHlp->pfnSSMPutStrZ(pSSM, it->first.c_str());
     
    14221422
    14231423        uint32_t cEntries = 0;
    1424         int rc = pHlp->pfnSSMGetU32(pSSM, &cEntries);
    1425         AssertRCReturn(rc, rc);
     1424        int vrc = pHlp->pfnSSMGetU32(pSSM, &cEntries);
     1425        AssertRCReturn(vrc, vrc);
    14261426        AssertReturn(cEntries < 32, VERR_OUT_OF_RANGE);
    14271427
     
    14331433            uint64_t cbFile = 0;
    14341434
    1435             rc = pHlp->pfnSSMGetStrZ(pSSM, &szId[0], sizeof(szId));
    1436             AssertRCReturn(rc, rc);
    1437 
    1438             rc = pHlp->pfnSSMGetU64(pSSM, &cbFile);
    1439             AssertRCReturn(rc, rc);
     1435            vrc = pHlp->pfnSSMGetStrZ(pSSM, &szId[0], sizeof(szId));
     1436            AssertRCReturn(vrc, vrc);
     1437
     1438            vrc = pHlp->pfnSSMGetU64(pSSM, &cbFile);
     1439            AssertRCReturn(vrc, vrc);
    14401440            AssertReturn(cbFile < _1M, VERR_OUT_OF_RANGE);
    14411441
     
    14471447            }
    14481448
    1449             rc = pHlp->pfnSSMGetMem(pSSM, pvData, cbFile);
    1450             AssertRCReturn(rc, rc);
     1449            vrc = pHlp->pfnSSMGetMem(pSSM, pvData, cbFile);
     1450            AssertRCReturn(vrc, vrc);
    14511451
    14521452            RTVFSFILE hVfsFile;
    1453             rc = RTVfsFileFromBuffer(RTFILE_O_READWRITE, pvData, cbFile, &hVfsFile);
    1454             AssertRCReturn(rc, rc);
     1453            vrc = RTVfsFileFromBuffer(RTFILE_O_READWRITE, pvData, cbFile, &hVfsFile);
     1454            AssertRCReturn(vrc, vrc);
    14551455
    14561456            pThis->pNvramStore->m->bd->mapNvram[Utf8Str(szId)] = hVfsFile;
     
    14621462        /* The marker. */
    14631463        uint32_t u32;
    1464         rc = pHlp->pfnSSMGetU32(pSSM, &u32);
    1465         AssertRCReturn(rc, rc);
     1464        vrc = pHlp->pfnSSMGetU32(pSSM, &u32);
     1465        AssertRCReturn(vrc, vrc);
    14661466        AssertMsgReturn(u32 == UINT32_MAX, ("%#x\n", u32), VERR_SSM_DATA_UNIT_FORMAT_CHANGED);
    14671467    }
     
    15031503            && !pThis->pNvramStore->m->fSsmSaved)
    15041504        {
    1505             int rc = pThis->pNvramStore->i_saveStore();
    1506             AssertRC(rc); /** @todo Disk full error? */
     1505            int vrc = pThis->pNvramStore->i_saveStore();
     1506            AssertRC(vrc); /** @todo Disk full error? */
    15071507        }
    15081508    }
     
    15571557    if (pDrvIns->iInstance == 0)
    15581558    {
    1559         int rc = PDMDrvHlpSSMRegister(pDrvIns, NVRAM_STORE_SAVED_STATE_VERSION, 0 /*cbGuess*/,
    1560                                       NvramStore::i_SsmSaveExec, NvramStore::i_SsmLoadExec);
    1561         if (RT_FAILURE(rc))
    1562             return PDMDrvHlpVMSetError(pDrvIns, rc, RT_SRC_POS,
     1559        int vrc = PDMDrvHlpSSMRegister(pDrvIns, NVRAM_STORE_SAVED_STATE_VERSION, 0 /*cbGuess*/,
     1560                                       NvramStore::i_SsmSaveExec, NvramStore::i_SsmLoadExec);
     1561        if (RT_FAILURE(vrc))
     1562            return PDMDrvHlpVMSetError(pDrvIns, vrc, RT_SRC_POS,
    15631563                                       N_("Failed to register the saved state unit for the NVRAM store"));
    15641564    }
     
    15671567    if (cRefs == 1)
    15681568    {
    1569         int rc = pThis->pNvramStore->i_loadStore(pThis->pNvramStore->m->bd->strNvramPath.c_str());
    1570         if (RT_FAILURE(rc))
     1569        int vrc = pThis->pNvramStore->i_loadStore(pThis->pNvramStore->m->bd->strNvramPath.c_str());
     1570        if (RT_FAILURE(vrc))
    15711571        {
    15721572            ASMAtomicDecU32(&pThis->pNvramStore->m->cRefs);
    1573             return PDMDrvHlpVMSetError(pDrvIns, rc, RT_SRC_POS,
     1573            return PDMDrvHlpVMSetError(pDrvIns, vrc, RT_SRC_POS,
    15741574                                       N_("Failed to load the NVRAM store from the file"));
    15751575        }
  • trunk/src/VBox/Main/src-all/QMTranslatorImpl.cpp

    r93115 r94912  
    9898        result.reserve(size * 2 + 1);
    9999        char *pszStr = result.mutableRaw();
    100         int rc = RTUtf16BigToUtf8Ex((PCRTUTF16)m_iter, size >> 1, &pszStr, result.capacity(), NULL);
    101         if (RT_SUCCESS(rc))
     100        int vrc = RTUtf16BigToUtf8Ex((PCRTUTF16)m_iter, size >> 1, &pszStr, result.capacity(), NULL);
     101        if (RT_SUCCESS(vrc))
    102102            result.jolt();
    103103        else
     
    625625        uint8_t *data;
    626626        size_t cbSize;
    627         int rc;
     627        int vrc;
    628628        FileLoader(const char *pszFname)
    629629        {
    630             rc = RTFileReadAll(pszFname, (void**) &data, &cbSize);
     630            vrc = RTFileReadAll(pszFname, (void**) &data, &cbSize);
    631631        }
    632632
     
    636636                RTFileReadAllFree(data, cbSize);
    637637        }
    638         bool isSuccess() { return RT_SUCCESS(rc); }
     638        bool isSuccess() { return RT_SUCCESS(vrc); }
    639639    };
    640640
     
    647647            m_impl->load(stream, hStrCache);
    648648        }
    649         return loader.rc;
     649        return loader.vrc;
    650650    }
    651651    catch(std::exception &e)
  • trunk/src/VBox/Main/src-all/SecretKeyStore.cpp

    r93115 r94912  
    3131    m_cbKey            = cbKey;
    3232
    33     int rc = RTMemSaferAllocZEx((void **)&this->m_pbKey, cbKey,
    34                                 fKeyBufNonPageable ? RTMEMSAFER_F_REQUIRE_NOT_PAGABLE : 0);
    35     if (RT_SUCCESS(rc))
     33    int vrc = RTMemSaferAllocZEx((void **)&this->m_pbKey, cbKey,
     34                                 fKeyBufNonPageable ? RTMEMSAFER_F_REQUIRE_NOT_PAGABLE : 0);
     35    if (RT_SUCCESS(vrc))
    3636    {
    3737        memcpy(this->m_pbKey, pbKey, cbKey);
    3838
    3939        /* Scramble content to make retrieving the key more difficult. */
    40         rc = RTMemSaferScramble(this->m_pbKey, cbKey);
     40        vrc = RTMemSaferScramble(this->m_pbKey, cbKey);
    4141    }
    4242    else
    43         throw rc;
     43        throw vrc;
    4444}
    4545
     
    6161    if (cRefs == 1)
    6262    {
    63         int rc = RTMemSaferUnscramble(m_pbKey, m_cbKey);
    64         AssertRC(rc);
     63        int vrc = RTMemSaferUnscramble(m_pbKey, m_cbKey);
     64        AssertRC(vrc);
    6565    }
    6666
     
    7373    if (!cRefs)
    7474    {
    75         int rc = RTMemSaferScramble(m_pbKey, m_cbKey);
    76         AssertRC(rc);
     75        int vrc = RTMemSaferScramble(m_pbKey, m_cbKey);
     76        AssertRC(vrc);
    7777    }
    7878
     
    125125SecretKeyStore::~SecretKeyStore()
    126126{
    127     int rc = deleteAllSecretKeys(false /* fSuspend */, true /* fForce */);
    128     AssertRC(rc);
     127    int vrc = deleteAllSecretKeys(false /* fSuspend */, true /* fForce */);
     128    AssertRC(vrc);
    129129}
    130130
     
    143143        m_mapSecretKeys.insert(std::make_pair(strKeyId, pKey));
    144144    }
    145     catch (int rc)
    146     {
    147         return rc;
     145    catch (int vrc)
     146    {
     147        return vrc;
    148148    }
    149149    catch (std::bad_alloc &)
  • trunk/src/VBox/Main/src-all/SharedFolderImpl.cpp

    r93115 r94912  
    114114    unconst(mMachine) = aMachine;
    115115
    116     HRESULT rc = i_protectedInit(aMachine, aName, aHostPath, aWritable, aAutoMount, aAutoMountPoint, fFailOnError);
     116    HRESULT hrc = i_protectedInit(aMachine, aName, aHostPath, aWritable, aAutoMount, aAutoMountPoint, fFailOnError);
    117117
    118118    /* Confirm a successful initialization when it's the case */
    119     if (SUCCEEDED(rc))
     119    if (SUCCEEDED(hrc))
    120120        autoInitSpan.setSucceeded();
    121121
    122     return rc;
     122    return hrc;
    123123}
    124124
     
    143143    unconst(mMachine) = aMachine;
    144144
    145     HRESULT rc = i_protectedInit(aMachine,
    146                                  aThat->m->strName,
    147                                  aThat->m->strHostPath,
    148                                  aThat->m->fWritable,
    149                                  aThat->m->fAutoMount,
    150                                  aThat->m->strAutoMountPoint,
    151                                  false /* fFailOnError */ );
     145    HRESULT hrc = i_protectedInit(aMachine,
     146                                  aThat->m->strName,
     147                                  aThat->m->strHostPath,
     148                                  aThat->m->fWritable,
     149                                  aThat->m->fAutoMount,
     150                                  aThat->m->strAutoMountPoint,
     151                                  false /* fFailOnError */ );
    152152
    153153    /* Confirm a successful initialization when it's the case */
    154     if (SUCCEEDED(rc))
     154    if (SUCCEEDED(hrc))
    155155        autoInitSpan.setSucceeded();
    156156
    157     return rc;
     157    return hrc;
    158158}
    159159
     
    188188    unconst(mVirtualBox) = aVirtualBox;
    189189
    190     HRESULT rc = protectedInit(aVirtualBox, aName, aHostPath, aWritable, aAutoMount, aAutoMountPoint, fFailOnError);
     190    HRESULT hrc = protectedInit(aVirtualBox, aName, aHostPath, aWritable, aAutoMount, aAutoMountPoint, fFailOnError);
    191191
    192192    /* Confirm a successful initialization when it's the case */
    193     if (SUCCEEDED(rc))
     193    if (SUCCEEDED(hrc))
    194194        autoInitSpan.setSucceeded();
    195195
    196     return rc;
     196    return hrc;
    197197}
    198198
     
    229229    unconst(mConsole) = aConsole;
    230230
    231     HRESULT rc = i_protectedInit(aConsole, aName, aHostPath, aWritable, aAutoMount, aAutoMountPoint, fFailOnError);
     231    HRESULT hrc = i_protectedInit(aConsole, aName, aHostPath, aWritable, aAutoMount, aAutoMountPoint, fFailOnError);
    232232
    233233    /* Confirm a successful initialization when it's the case */
    234     if (SUCCEEDED(rc))
     234    if (SUCCEEDED(hrc))
    235235        autoInitSpan.setSucceeded();
    236236
    237     return rc;
     237    return hrc;
    238238}
    239239#endif
  • trunk/src/VBox/Main/src-all/VirtualBoxBase.cpp

    r94703 r94912  
    210210        catch (...)
    211211        {
    212             rc = VirtualBox::handleUnexpectedExceptions(this, RT_SRC_POS);
     212            hrc = VirtualBox::handleUnexpectedExceptions(this, RT_SRC_POS);
    213213        }
    214214 * @endcode
     
    339339        aResultCode &= ~0x80000000;
    340340
    341     HRESULT rc = S_OK;
     341    HRESULT hrc = S_OK;
    342342
    343343    if (aText == NULL || aText[0] == '\0')
     
    382382    {
    383383        ComObjPtr<VirtualBoxErrorInfo> info;
    384         rc = info.createObject();
    385         if (FAILED(rc)) break;
     384        hrc = info.createObject();
     385        if (FAILED(hrc)) break;
    386386
    387387#if !defined(VBOX_WITH_XPCOM)
     
    392392            /* get the current error info if any */
    393393            ComPtr<IErrorInfo> err;
    394             rc = ::GetErrorInfo(0, err.asOutParam());
    395             if (FAILED(rc)) break;
    396             rc = err.queryInterfaceTo(curInfo.asOutParam());
    397             if (FAILED(rc))
     394            hrc = ::GetErrorInfo(0, err.asOutParam());
     395            if (FAILED(hrc)) break;
     396            hrc = err.queryInterfaceTo(curInfo.asOutParam());
     397            if (FAILED(hrc))
    398398            {
    399399                /* create a IVirtualBoxErrorInfo wrapper for the native
    400400                 * IErrorInfo object */
    401401                ComObjPtr<VirtualBoxErrorInfo> wrapper;
    402                 rc = wrapper.createObject();
    403                 if (SUCCEEDED(rc))
     402                hrc = wrapper.createObject();
     403                if (SUCCEEDED(hrc))
    404404                {
    405                     rc = wrapper->init(err);
    406                     if (SUCCEEDED(rc))
     405                    hrc = wrapper->init(err);
     406                    if (SUCCEEDED(hrc))
    407407                        curInfo = wrapper;
    408408                }
     
    410410        }
    411411        /* On failure, curInfo will stay null */
    412         Assert(SUCCEEDED(rc) || curInfo.isNull());
     412        Assert(SUCCEEDED(hrc) || curInfo.isNull());
    413413
    414414        /* set the current error info and preserve the previous one if any */
    415         rc = info->initEx(aResultCode, aResultDetail, aIID, aComponent, strText, curInfo);
    416         if (FAILED(rc)) break;
     415        hrc = info->initEx(aResultCode, aResultDetail, aIID, aComponent, strText, curInfo);
     416        if (FAILED(hrc)) break;
    417417
    418418        ComPtr<IErrorInfo> err;
    419         rc = info.queryInterfaceTo(err.asOutParam());
    420         if (SUCCEEDED(rc))
    421             rc = ::SetErrorInfo(0, err);
     419        hrc = info.queryInterfaceTo(err.asOutParam());
     420        if (SUCCEEDED(hrc))
     421            hrc = ::SetErrorInfo(0, err);
    422422
    423423#else // !defined(VBOX_WITH_XPCOM)
    424424
    425425        nsCOMPtr <nsIExceptionService> es;
    426         es = do_GetService(NS_EXCEPTIONSERVICE_CONTRACTID, &rc);
    427         if (NS_SUCCEEDED(rc))
     426        es = do_GetService(NS_EXCEPTIONSERVICE_CONTRACTID, &hrc);
     427        if (NS_SUCCEEDED(hrc))
    428428        {
    429429            nsCOMPtr <nsIExceptionManager> em;
    430             rc = es->GetCurrentExceptionManager(getter_AddRefs(em));
    431             if (FAILED(rc)) break;
     430            hrc = es->GetCurrentExceptionManager(getter_AddRefs(em));
     431            if (FAILED(hrc)) break;
    432432
    433433            ComPtr<IVirtualBoxErrorInfo> curInfo;
     
    436436                /* get the current error info if any */
    437437                ComPtr<nsIException> ex;
    438                 rc = em->GetCurrentException(ex.asOutParam());
    439                 if (FAILED(rc)) break;
    440                 rc = ex.queryInterfaceTo(curInfo.asOutParam());
    441                 if (FAILED(rc))
     438                hrc = em->GetCurrentException(ex.asOutParam());
     439                if (FAILED(hrc)) break;
     440                hrc = ex.queryInterfaceTo(curInfo.asOutParam());
     441                if (FAILED(hrc))
    442442                {
    443443                    /* create a IVirtualBoxErrorInfo wrapper for the native
    444444                     * nsIException object */
    445445                    ComObjPtr<VirtualBoxErrorInfo> wrapper;
    446                     rc = wrapper.createObject();
    447                     if (SUCCEEDED(rc))
     446                    hrc = wrapper.createObject();
     447                    if (SUCCEEDED(hrc))
    448448                    {
    449                         rc = wrapper->init(ex);
    450                         if (SUCCEEDED(rc))
     449                        hrc = wrapper->init(ex);
     450                        if (SUCCEEDED(hrc))
    451451                            curInfo = wrapper;
    452452                    }
     
    454454            }
    455455            /* On failure, curInfo will stay null */
    456             Assert(SUCCEEDED(rc) || curInfo.isNull());
     456            Assert(SUCCEEDED(hrc) || curInfo.isNull());
    457457
    458458            /* set the current error info and preserve the previous one if any */
    459             rc = info->initEx(aResultCode, aResultDetail, aIID, aComponent, Bstr(strText), curInfo);
    460             if (FAILED(rc)) break;
     459            hrc = info->initEx(aResultCode, aResultDetail, aIID, aComponent, Bstr(strText), curInfo);
     460            if (FAILED(hrc)) break;
    461461
    462462            ComPtr<nsIException> ex;
    463             rc = info.queryInterfaceTo(ex.asOutParam());
    464             if (SUCCEEDED(rc))
    465                 rc = em->SetCurrentException(ex);
    466         }
    467         else if (rc == NS_ERROR_UNEXPECTED)
     463            hrc = info.queryInterfaceTo(ex.asOutParam());
     464            if (SUCCEEDED(hrc))
     465                hrc = em->SetCurrentException(ex);
     466        }
     467        else if (hrc == NS_ERROR_UNEXPECTED)
    468468        {
    469469            /*
     
    477477             */
    478478            Log1WarningFunc(("Will not set an exception because nsIExceptionService is not available (NS_ERROR_UNEXPECTED). XPCOM is being shutdown?\n"));
    479             rc = NS_OK;
     479            hrc = NS_OK;
    480480        }
    481481
     
    484484    while (0);
    485485
    486     AssertComRC(rc);
    487 
    488     return SUCCEEDED(rc) ? aResultCode : rc;
     486    AssertComRC(hrc);
     487
     488    return SUCCEEDED(hrc) ? aResultCode : hrc;
    489489}
    490490
     
    521521    va_list args;
    522522    va_start(args, pcsz);
    523     HRESULT rc = setErrorInternalV(aResultCode,
    524                                    this->getClassIID(),
    525                                    this->getComponentName(),
    526                                    pcsz, args,
    527                                    false /* aWarning */,
    528                                    true /* aLogIt */);
     523    HRESULT hrc = setErrorInternalV(aResultCode,
     524                                    this->getClassIID(),
     525                                    this->getComponentName(),
     526                                    pcsz, args,
     527                                    false /* aWarning */,
     528                                    true /* aLogIt */);
    529529    va_end(args);
    530     return rc;
     530    return hrc;
    531531}
    532532
     
    544544    bool preserve = MultiResult::isMultiEnabled();
    545545
    546     HRESULT rc = S_OK;
     546    HRESULT hrc = S_OK;
    547547
    548548    do
    549549    {
    550550        ComObjPtr<VirtualBoxErrorInfo> info;
    551         rc = info.createObject();
    552         if (FAILED(rc)) break;
     551        hrc = info.createObject();
     552        if (FAILED(hrc)) break;
    553553
    554554#if !defined(VBOX_WITH_XPCOM)
     
    559559            /* get the current error info if any */
    560560            ComPtr<IErrorInfo> err;
    561             rc = ::GetErrorInfo(0, err.asOutParam());
    562             if (FAILED(rc)) break;
    563             rc = err.queryInterfaceTo(curInfo.asOutParam());
    564             if (FAILED(rc))
     561            hrc = ::GetErrorInfo(0, err.asOutParam());
     562            if (FAILED(hrc)) break;
     563            hrc = err.queryInterfaceTo(curInfo.asOutParam());
     564            if (FAILED(hrc))
    565565            {
    566566                /* create a IVirtualBoxErrorInfo wrapper for the native
    567567                 * IErrorInfo object */
    568568                ComObjPtr<VirtualBoxErrorInfo> wrapper;
    569                 rc = wrapper.createObject();
    570                 if (SUCCEEDED(rc))
     569                hrc = wrapper.createObject();
     570                if (SUCCEEDED(hrc))
    571571                {
    572                     rc = wrapper->init(err);
    573                     if (SUCCEEDED(rc))
     572                    hrc = wrapper->init(err);
     573                    if (SUCCEEDED(hrc))
    574574                        curInfo = wrapper;
    575575                }
     
    577577        }
    578578        /* On failure, curInfo will stay null */
    579         Assert(SUCCEEDED(rc) || curInfo.isNull());
     579        Assert(SUCCEEDED(hrc) || curInfo.isNull());
    580580
    581581        /* set the current error info and preserve the previous one if any */
    582         rc = info->init(ei, curInfo);
    583         if (FAILED(rc)) break;
     582        hrc = info->init(ei, curInfo);
     583        if (FAILED(hrc)) break;
    584584
    585585        ComPtr<IErrorInfo> err;
    586         rc = info.queryInterfaceTo(err.asOutParam());
    587         if (SUCCEEDED(rc))
    588             rc = ::SetErrorInfo(0, err);
     586        hrc = info.queryInterfaceTo(err.asOutParam());
     587        if (SUCCEEDED(hrc))
     588            hrc = ::SetErrorInfo(0, err);
    589589
    590590#else // !defined(VBOX_WITH_XPCOM)
    591591
    592592        nsCOMPtr <nsIExceptionService> es;
    593         es = do_GetService(NS_EXCEPTIONSERVICE_CONTRACTID, &rc);
    594         if (NS_SUCCEEDED(rc))
     593        es = do_GetService(NS_EXCEPTIONSERVICE_CONTRACTID, &hrc);
     594        if (NS_SUCCEEDED(hrc))
    595595        {
    596596            nsCOMPtr <nsIExceptionManager> em;
    597             rc = es->GetCurrentExceptionManager(getter_AddRefs(em));
    598             if (FAILED(rc)) break;
     597            hrc = es->GetCurrentExceptionManager(getter_AddRefs(em));
     598            if (FAILED(hrc)) break;
    599599
    600600            ComPtr<IVirtualBoxErrorInfo> curInfo;
     
    603603                /* get the current error info if any */
    604604                ComPtr<nsIException> ex;
    605                 rc = em->GetCurrentException(ex.asOutParam());
    606                 if (FAILED(rc)) break;
    607                 rc = ex.queryInterfaceTo(curInfo.asOutParam());
    608                 if (FAILED(rc))
     605                hrc = em->GetCurrentException(ex.asOutParam());
     606                if (FAILED(hrc)) break;
     607                hrc = ex.queryInterfaceTo(curInfo.asOutParam());
     608                if (FAILED(hrc))
    609609                {
    610610                    /* create a IVirtualBoxErrorInfo wrapper for the native
    611611                     * nsIException object */
    612612                    ComObjPtr<VirtualBoxErrorInfo> wrapper;
    613                     rc = wrapper.createObject();
    614                     if (SUCCEEDED(rc))
     613                    hrc = wrapper.createObject();
     614                    if (SUCCEEDED(hrc))
    615615                    {
    616                         rc = wrapper->init(ex);
    617                         if (SUCCEEDED(rc))
     616                        hrc = wrapper->init(ex);
     617                        if (SUCCEEDED(hrc))
    618618                            curInfo = wrapper;
    619619                    }
     
    621621            }
    622622            /* On failure, curInfo will stay null */
    623             Assert(SUCCEEDED(rc) || curInfo.isNull());
     623            Assert(SUCCEEDED(hrc) || curInfo.isNull());
    624624
    625625            /* set the current error info and preserve the previous one if any */
    626             rc = info->init(ei, curInfo);
    627             if (FAILED(rc)) break;
     626            hrc = info->init(ei, curInfo);
     627            if (FAILED(hrc)) break;
    628628
    629629            ComPtr<nsIException> ex;
    630             rc = info.queryInterfaceTo(ex.asOutParam());
    631             if (SUCCEEDED(rc))
    632                 rc = em->SetCurrentException(ex);
    633         }
    634         else if (rc == NS_ERROR_UNEXPECTED)
     630            hrc = info.queryInterfaceTo(ex.asOutParam());
     631            if (SUCCEEDED(hrc))
     632                hrc = em->SetCurrentException(ex);
     633        }
     634        else if (hrc == NS_ERROR_UNEXPECTED)
    635635        {
    636636            /*
     
    644644             */
    645645            Log1WarningFunc(("Will not set an exception because nsIExceptionService is not available (NS_ERROR_UNEXPECTED). XPCOM is being shutdown?\n"));
    646             rc = NS_OK;
     646            hrc = NS_OK;
    647647        }
    648648
     
    651651    while (0);
    652652
    653     AssertComRC(rc);
    654 
    655     return SUCCEEDED(rc) ? ei.getResultCode() : rc;
     653    AssertComRC(hrc);
     654
     655    return SUCCEEDED(hrc) ? ei.getResultCode() : hrc;
    656656}
    657657
     
    780780    va_list args;
    781781    va_start(args, pcsz);
    782     HRESULT rc = setErrorInternalV(aResultCode,
    783                                    this->getClassIID(),
    784                                    this->getComponentName(),
    785                                    pcsz, args,
    786                                    true /* aWarning */,
    787                                    true /* aLogIt */);
     782    HRESULT hrc = setErrorInternalV(aResultCode,
     783                                    this->getClassIID(),
     784                                    this->getComponentName(),
     785                                    pcsz, args,
     786                                    true /* aWarning */,
     787                                    true /* aLogIt */);
    788788    va_end(args);
    789     return rc;
     789    return hrc;
    790790}
    791791
     
    800800    va_list args;
    801801    va_start(args, pcsz);
    802     HRESULT rc = setErrorInternalV(aResultCode,
    803                                    this->getClassIID(),
    804                                    this->getComponentName(),
    805                                    pcsz, args,
    806                                    false /* aWarning */,
    807                                    false /* aLogIt */);
     802    HRESULT hrc = setErrorInternalV(aResultCode,
     803                                    this->getClassIID(),
     804                                    this->getComponentName(),
     805                                    pcsz, args,
     806                                    false /* aWarning */,
     807                                    false /* aLogIt */);
    808808    va_end(args);
    809     return rc;
     809    return hrc;
    810810}
    811811
     
    819819    ::SetErrorInfo(0, NULL);
    820820#else
    821     HRESULT rc = S_OK;
     821    HRESULT hrc = S_OK;
    822822    nsCOMPtr <nsIExceptionService> es;
    823     es = do_GetService(NS_EXCEPTIONSERVICE_CONTRACTID, &rc);
    824     if (NS_SUCCEEDED(rc))
     823    es = do_GetService(NS_EXCEPTIONSERVICE_CONTRACTID, &hrc);
     824    if (NS_SUCCEEDED(hrc))
    825825    {
    826826        nsCOMPtr <nsIExceptionManager> em;
    827         rc = es->GetCurrentExceptionManager(getter_AddRefs(em));
    828         if (SUCCEEDED(rc))
     827        hrc = es->GetCurrentExceptionManager(getter_AddRefs(em));
     828        if (SUCCEEDED(hrc))
    829829            em->SetCurrentException(NULL);
    830830    }
  • trunk/src/VBox/Main/src-all/VirtualBoxErrorInfoImpl.cpp

    r93909 r94912  
    4747                                    IVirtualBoxErrorInfo *aNext)
    4848{
    49     HRESULT hr = init(aResultCode, aIID, pcszComponent, strText, aNext);
     49    HRESULT hrc = init(aResultCode, aIID, pcszComponent, strText, aNext);
    5050    m_resultDetail = aResultDetail;
    5151
    52     return hr;
     52    return hrc;
    5353}
    5454
     
    6767    {
    6868        ComObjPtr<VirtualBoxErrorInfo> nextEI;
    69         HRESULT rc = nextEI.createObject();
    70         if (FAILED(rc)) return rc;
    71         rc = nextEI->init(*pInfo, aNext);
    72         if (FAILED(rc)) return rc;
     69        HRESULT hrc = nextEI.createObject();
     70        if (FAILED(hrc)) return hrc;
     71        hrc = nextEI->init(*pInfo, aNext);
     72        if (FAILED(hrc)) return hrc;
    7373        mNext = nextEI;
    7474    }
     
    140140    AssertReturn(aInfo, E_FAIL);
    141141
    142     HRESULT rc = S_OK;
    143 
    144142    /* We don't return a failure if talking to IErrorInfo fails below to
    145143     * protect ourselves from bad IErrorInfo implementations (the
     
    148146    m_resultCode = S_OK;
    149147    m_resultDetail = 0;
    150     rc = aInfo->GetGUID(m_IID.asOutParam());
    151     AssertComRC(rc);
     148    HRESULT hrc = aInfo->GetGUID(m_IID.asOutParam());
     149    AssertComRC(hrc);
    152150    Bstr bstrComponent;
    153     rc = aInfo->GetSource(bstrComponent.asOutParam());
    154     AssertComRC(rc);
     151    hrc = aInfo->GetSource(bstrComponent.asOutParam());
     152    AssertComRC(hrc);
    155153    m_strComponent = bstrComponent;
    156154    Bstr bstrText;
    157     rc = aInfo->GetDescription(bstrText.asOutParam());
    158     AssertComRC(rc);
     155    hrc = aInfo->GetDescription(bstrText.asOutParam());
     156    AssertComRC(hrc);
    159157    m_strText = bstrText;
    160158
     
    173171{
    174172    Bstr iid;
    175     HRESULT rc = COMGETTER(InterfaceID)(iid.asOutParam());
    176     if (SUCCEEDED(rc))
     173    HRESULT hrc = COMGETTER(InterfaceID)(iid.asOutParam());
     174    if (SUCCEEDED(hrc))
    177175        *guid = Guid(iid).ref();
    178     return rc;
     176    return hrc;
    179177}
    180178
     
    206204    AssertReturn(aInfo, E_FAIL);
    207205
    208     HRESULT rc = S_OK;
    209 
    210206    /* We don't return a failure if talking to nsIException fails below to
    211207     * protect ourselves from bad nsIException implementations (the
    212208     * corresponding fields will simply remain null in this case). */
    213209
    214     rc = aInfo->GetResult(&m_resultCode);
    215     AssertComRC(rc);
     210    HRESULT hrc = aInfo->GetResult(&m_resultCode);
     211    AssertComRC(hrc);
    216212    m_resultDetail = 0; /* Not being used. */
    217213
    218214    char *pszMsg;             /* No Utf8Str.asOutParam, different allocator! */
    219     rc = aInfo->GetMessage(&pszMsg);
    220     AssertComRC(rc);
    221     if (NS_SUCCEEDED(rc))
     215    hrc = aInfo->GetMessage(&pszMsg);
     216    AssertComRC(hrc);
     217    if (NS_SUCCEEDED(hrc))
    222218    {
    223219        m_strText = pszMsg;
     
    248244
    249245    PRInt32 lrc;
    250     nsresult rc = COMGETTER(ResultCode)(&lrc);
    251     if (SUCCEEDED(rc))
     246    nsresult hrc = COMGETTER(ResultCode)(&lrc);
     247    if (SUCCEEDED(hrc))
    252248      *aResult = (nsresult)lrc;
    253     return rc;
     249    return hrc;
    254250}
    255251
  • trunk/src/VBox/Main/src-all/VirtualBoxTranslator.cpp

    r93637 r94912  
    145145    g_idxTlsTr  = RTTlsAlloc();
    146146    g_idxTlsSrc = RTTlsAlloc();
    147     int rc = RTStrCacheCreate(&m_hStrCache, "API Translation");
    148     m_rcCache = rc;
    149     if (RT_FAILURE(rc))
     147    int vrc = RTStrCacheCreate(&m_hStrCache, "API Translation");
     148    m_rcCache = vrc;
     149    if (RT_FAILURE(vrc))
    150150        m_hStrCache = NIL_RTSTRCACHE; /* (loadLanguage will fail) */
    151151    LogFlowFunc(("m_rcCache=%Rrc g_idxTlsTr=%#x g_idxTlsSrc=%#x\n", m_rcCache, g_idxTlsTr, g_idxTlsSrc));
     
    195195VirtualBoxTranslator *VirtualBoxTranslator::instance()
    196196{
    197     int rc = RTOnce(&g_Once, initLock, NULL);
    198     if (RT_SUCCESS(rc))
     197    int vrc = RTOnce(&g_Once, initLock, NULL);
     198    if (RT_SUCCESS(vrc))
    199199    {
    200200        RTCritSectRwEnterShared(&s_instanceRwLock);
     
    225225VirtualBoxTranslator *VirtualBoxTranslator::tryInstance() RT_NOEXCEPT
    226226{
    227     int rc = RTOnce(&g_Once, initLock, NULL);
    228     if (RT_SUCCESS(rc))
     227    int vrc = RTOnce(&g_Once, initLock, NULL);
     228    if (RT_SUCCESS(vrc))
    229229    {
    230230        RTCritSectRwEnterShared(&s_instanceRwLock);
     
    304304{
    305305    LogFlowFunc(("pszLang=%s\n", pszLang));
    306     int  rc = VINF_SUCCESS;
     306    int  vrc = VINF_SUCCESS;
    307307    char szLocale[256];
    308308    if (pszLang == NULL || *pszLang == '\0')
    309309    {
    310         rc = vboxGetDefaultUserLanguage(szLocale, sizeof(szLocale));
    311         if (RT_SUCCESS(rc))
     310        vrc = vboxGetDefaultUserLanguage(szLocale, sizeof(szLocale));
     311        if (RT_SUCCESS(vrc))
    312312            pszLang = szLocale;
    313313    }
     
    319319            && !(cbLang == 2 && RT_C_IS_LOWER(pszLang[0]) && RT_C_IS_LOWER(pszLang[1]))
    320320            && !(cbLang == 5 && RTLOCALE_IS_LANGUAGE2_UNDERSCORE_COUNTRY2(pszLang)))
    321             rc = VERR_INVALID_PARAMETER;
    322     }
    323     if (RT_SUCCESS(rc))
     321            vrc = VERR_INVALID_PARAMETER;
     322    }
     323    if (RT_SUCCESS(vrc))
    324324    {
    325325        AutoWriteLock alock(this COMMA_LOCKVAL_SRC_POS);
     
    335335        }
    336336    }
    337     return rc;
     337    return vrc;
    338338}
    339339
     
    344344    LogFlow(("aComponent=%s aLang=%s\n", aComponent->strPath.c_str(), aLang));
    345345
    346     int rc;
     346    int vrc;
    347347    if (strcmp(aLang, "C") != 0)
    348348    {
     
    354354                                       aComponent->strPath.c_str(), aLang);
    355355        if (cchOkay > 0)
    356             rc = i_setLanguageFile(aComponent, szNlsPath);
     356            vrc = i_setLanguageFile(aComponent, szNlsPath);
    357357        else
    358             rc = VERR_FILENAME_TOO_LONG;
    359         if (RT_FAILURE(rc))
     358            vrc = VERR_FILENAME_TOO_LONG;
     359        if (RT_FAILURE(vrc))
    360360        {
    361361            /* No luck, drop the country part, i.e. 'VirtualBoxAPI_de.qm' or 'VirtualBoxAPI_en.qm': */
     
    366366                                       aComponent->strPath.c_str(), pszDash - aLang, aLang);
    367367                if (cchOkay > 0)
    368                     rc = i_setLanguageFile(aComponent, szNlsPath);
     368                    vrc = i_setLanguageFile(aComponent, szNlsPath);
    369369            }
    370370        }
     
    375375        delete aComponent->pTranslator;
    376376        aComponent->pTranslator = NULL;
    377         rc = VINF_SUCCESS;
    378     }
    379     return rc;
     377        vrc = VINF_SUCCESS;
     378    }
     379    return vrc;
    380380}
    381381
     
    385385    AssertReturn(aComponent, VERR_INVALID_PARAMETER);
    386386
    387     int rc = m_rcCache;
     387    int vrc = m_rcCache;
    388388    if (m_hStrCache != NIL_RTSTRCACHE)
    389389    {
     
    393393        if (pNewTranslator)
    394394        {
    395             rc = pNewTranslator->load(aFileName, m_hStrCache);
    396             if (RT_SUCCESS(rc))
     395            vrc = pNewTranslator->load(aFileName, m_hStrCache);
     396            if (RT_SUCCESS(vrc))
    397397            {
    398398                if (aComponent->pTranslator)
     
    404404        }
    405405        else
    406             rc = VERR_NO_MEMORY;
     406            vrc = VERR_NO_MEMORY;
    407407    }
    408408    else
    409         Assert(RT_FAILURE_NP(rc));
    410     return rc;
     409        Assert(RT_FAILURE_NP(vrc));
     410    return vrc;
    411411}
    412412
     
    417417{
    418418    VirtualBoxTranslator *pCurrInstance = VirtualBoxTranslator::tryInstance();
    419     int rc = VERR_GENERAL_FAILURE;
     419    int vrc = VERR_GENERAL_FAILURE;
    420420    if (pCurrInstance != NULL)
    421421    {
    422         rc = pCurrInstance->i_registerTranslation(aTranslationPath, aDefault, aComponent);
     422        vrc = pCurrInstance->i_registerTranslation(aTranslationPath, aDefault, aComponent);
    423423        pCurrInstance->release();
    424424    }
    425     return rc;
     425    return vrc;
    426426}
    427427
     
    470470int VirtualBoxTranslator::unregisterTranslation(PTRCOMPONENT aComponent)
    471471{
    472     int rc;
     472    int vrc;
    473473    if (aComponent != NULL)
    474474    {
     
    476476        if (pCurrInstance != NULL)
    477477        {
    478             rc = pCurrInstance->i_unregisterTranslation(aComponent);
     478            vrc = pCurrInstance->i_unregisterTranslation(aComponent);
    479479            pCurrInstance->release();
    480480        }
    481481        else
    482             rc = VERR_GENERAL_FAILURE;
     482            vrc = VERR_GENERAL_FAILURE;
    483483    }
    484484    else
    485         rc = VWRN_NOT_FOUND;
    486     return rc;
     485        vrc = VWRN_NOT_FOUND;
     486    return vrc;
    487487}
    488488
Note: See TracChangeset for help on using the changeset viewer.

© 2024 Oracle Support Privacy / Do Not Sell My Info Terms of Use Trademark Policy Automated Access Etiquette