VirtualBox

Changeset 98292 in vbox for trunk/src/VBox/Main/src-server


Ignore:
Timestamp:
Jan 25, 2023 1:14:53 AM (23 months ago)
Author:
vboxsync
Message:

Main/src-server: rc -> hrc/vrc. Enabled scm rc checks. bugref:10223

Location:
trunk/src/VBox/Main/src-server
Files:
43 edited

Legend:

Unmodified
Added
Removed
  • trunk/src/VBox/Main/src-server/ApplianceImplImport.cpp

    r98289 r98292  
    36853685            Bstr bstrGuid = guid.toUtf16();
    36863686            ComPtr<IMachine> failedMachine;
    3687             HRESULT rc2 = mVirtualBox->FindMachine(bstrGuid.raw(), failedMachine.asOutParam());
    3688             if (SUCCEEDED(rc2))
     3687            HRESULT hrc2 = mVirtualBox->FindMachine(bstrGuid.raw(), failedMachine.asOutParam());
     3688            if (SUCCEEDED(hrc2))
    36893689            {
    36903690                SafeIfaceArray<IMedium> aMedia;
    3691                 rc2 = failedMachine->Unregister(CleanupMode_DetachAllReturnHardDisksOnly, ComSafeArrayAsOutParam(aMedia));
     3691                hrc2 = failedMachine->Unregister(CleanupMode_DetachAllReturnHardDisksOnly, ComSafeArrayAsOutParam(aMedia));
    36923692                ComPtr<IProgress> pProgress2;
    3693                 rc2 = failedMachine->DeleteConfig(ComSafeArrayAsInParam(aMedia), pProgress2.asOutParam());
     3693                hrc2 = failedMachine->DeleteConfig(ComSafeArrayAsInParam(aMedia), pProgress2.asOutParam());
    36943694                pProgress2->WaitForCompletion(-1);
    36953695            }
     
    43654365
    43664366    StorageBus_T enmStorageBus = StorageBus_Null;
    4367     HRESULT vrc = pSysProps->GetStorageBusForStorageControllerType(aStorageControllerType, &enmStorageBus);
    4368     if (FAILED(vrc))
    4369         return vrc;
    4370 
    4371     vrc = pSysProps->GetMaxPortCountForStorageBus(enmStorageBus, aMaxPortCount);
    4372     if (FAILED(vrc))
    4373         return vrc;
     4367    HRESULT hrc = pSysProps->GetStorageBusForStorageControllerType(aStorageControllerType, &enmStorageBus);
     4368    if (FAILED(hrc))
     4369        return hrc;
     4370
     4371    hrc = pSysProps->GetMaxPortCountForStorageBus(enmStorageBus, aMaxPortCount);
     4372    if (FAILED(hrc))
     4373        return hrc;
    43744374
    43754375    if (uControllerPort >= *aMaxPortCount)
  • trunk/src/VBox/Main/src-server/HostImpl.cpp

    r98288 r98292  
    590590
    591591    MediaList *pList;
    592     HRESULT vrc = i_getDrives(DeviceType_DVD, true /* fRefresh */, pList, treeLock);
    593     if (FAILED(vrc))
    594         return vrc;
     592    HRESULT hrc = i_getDrives(DeviceType_DVD, true /* fRefresh */, pList, treeLock);
     593    if (FAILED(hrc))
     594        return hrc;
    595595
    596596    aDVDDrives.resize(pList->size());
     
    613613
    614614    MediaList *pList;
    615     HRESULT vrc = i_getDrives(DeviceType_Floppy, true /* fRefresh */, pList, treeLock);
    616     if (FAILED(vrc))
    617         return vrc;
     615    HRESULT hrc = i_getDrives(DeviceType_Floppy, true /* fRefresh */, pList, treeLock);
     616    if (FAILED(hrc))
     617        return hrc;
    618618
    619619    aFloppyDrives.resize(pList->size());
     
    830830#if defined(RT_OS_WINDOWS) || defined(VBOX_WITH_NETFLT) /*|| defined(RT_OS_OS2)*/
    831831# ifdef VBOX_WITH_HOSTNETIF_API
    832     HRESULT vrc = i_updateNetIfList();
    833     if (FAILED(vrc))
    834     {
    835         Log(("Failed to update host network interface list with vrc=%Rhrc\n", vrc));
    836         return vrc;
     832    HRESULT hrc = i_updateNetIfList();
     833    if (FAILED(hrc))
     834    {
     835        Log(("Failed to update host network interface list with hrc=%Rhrc\n", hrc));
     836        return hrc;
    837837    }
    838838#if defined(RT_OS_WINDOWS)
    839     vrc = i_updatePersistentConfigForHostOnlyAdapters();
    840     if (FAILED(vrc))
    841     {
    842         LogRel(("Failed to update persistent config for host-only adapters with vrc=%Rhrc\n", vrc));
    843         return vrc;
     839    hrc = i_updatePersistentConfigForHostOnlyAdapters();
     840    if (FAILED(hrc))
     841    {
     842        LogRel(("Failed to update persistent config for host-only adapters with hrc=%Rhrc\n", hrc));
     843        return hrc;
    844844    }
    845845#endif /* defined(RT_OS_WINDOWS) */
     
    10321032    AutoWriteLock alock(this COMMA_LOCKVAL_SRC_POS);
    10331033
    1034     MultiResult vrc = i_checkUSBProxyService();
    1035     if (FAILED(vrc) || SUCCEEDED_WARNING(vrc))
    1036         return vrc;
     1034    MultiResult mrc = i_checkUSBProxyService();
     1035    if (FAILED(mrc) || SUCCEEDED_WARNING(mrc))
     1036        return mrc;
    10371037
    10381038    return m->pUSBProxyService->getDeviceCollection(aUSBDevices);
     
    10811081    AutoWriteLock alock(this COMMA_LOCKVAL_SRC_POS);
    10821082
    1083     MultiResult vrc = i_checkUSBProxyService();
    1084     if (FAILED(vrc))
    1085         return vrc;
     1083    MultiResult mrc = i_checkUSBProxyService();
     1084    if (FAILED(mrc))
     1085        return mrc;
    10861086
    10871087    aUSBDeviceFilters.resize(m->llUSBDeviceFilters.size());
     
    10901090        (*it).queryInterfaceTo(aUSBDeviceFilters[i].asOutParam());
    10911091
    1092     return vrc;
     1092    return mrc;
    10931093#else
    10941094    /* Note: The GUI depends on this method returning E_NOTIMPL with no
     
    29092909
    29102910                            const char *pszDevPath = pszDisk ? pszDisk : pszPartition0 ? pszPartition0 : pszSlice0;
    2911                             int hrc = RTStrCopy(pDrive->szRawDiskPath, sizeof(pDrive->szRawDiskPath), pszDevPath);
    2912                             AssertRC(hrc);
     2911                            int vrc = RTStrCopy(pDrive->szRawDiskPath, sizeof(pDrive->szRawDiskPath), pszDevPath);
     2912                            AssertRC(vrc);
    29132913
    29142914                            if (*ppDrives)
     
    37663766    /* For now we are concerned with the root file system only. */
    37673767    pm::DiskList disksUsage, disksLoad;
    3768     int hrc = hal->getDiskListByFs("/", disksUsage, disksLoad);
    3769     if (RT_FAILURE(hrc))
     3768    int vrc = hal->getDiskListByFs("/", disksUsage, disksLoad);
     3769    if (RT_FAILURE(vrc))
    37703770        return;
    37713771    pm::DiskList::iterator it;
  • trunk/src/VBox/Main/src-server/MachineImpl.cpp

    r98288 r98292  
    34963496            {
    34973497                Bstr bstrSessionName;
    3498                 HRESULT rc2 = aSession->COMGETTER(Name)(bstrSessionName.asOutParam());
    3499                 if (SUCCEEDED(rc2))
     3498                HRESULT hrc2 = aSession->COMGETTER(Name)(bstrSessionName.asOutParam());
     3499                if (SUCCEEDED(hrc2))
    35003500                    strSessionName = bstrSessionName;
    35013501            }
     
    1143711437        ErrorInfoKeeper eik;
    1143811438
    11439         HRESULT rc1 = lockedMediaMap->Clear();
    11440         AssertComRC(rc1);
     11439        HRESULT hrc2 = lockedMediaMap->Clear();
     11440        AssertComRC(hrc2);
    1144111441    }
    1144211442
     
    1160811608            ErrorInfoKeeper eik;
    1160911609
    11610             HRESULT rc1 = lockedMediaMap->Clear();
    11611             AssertComRC(rc1);
     11610            HRESULT hrc2 = lockedMediaMap->Clear();
     11611            AssertComRC(hrc2);
    1161211612        }
    1161311613
     
    1167711677        ErrorInfoKeeper eik;
    1167811678
    11679         HRESULT rc1 = lockedMediaMap->Clear();
    11680         AssertComRC(rc1);
     11679        HRESULT hrc2 = lockedMediaMap->Clear();
     11680        AssertComRC(hrc2);
    1168111681    }
    1168211682
  • trunk/src/VBox/Main/src-server/MediumIOImpl.cpp

    r98289 r98292  
    231231    AssertReturn((fOpen & RTFILE_O_ACCESS_MASK) == RTFILE_O_WRITE, VERR_INVALID_PARAMETER);
    232232
    233     int rc = VINF_SUCCESS;
     233    int vrc = VINF_SUCCESS;
    234234    PSTREAMFILE pStreamFile = (PSTREAMFILE)RTMemAllocZ(sizeof(*pStreamFile));
    235235    if (RT_LIKELY(pStreamFile))
     
    241241    }
    242242    else
    243         rc = VERR_NO_MEMORY;
    244 
    245     return rc;
     243        vrc = VERR_NO_MEMORY;
     244
     245    return vrc;
    246246}
    247247
     
    250250    RT_NOREF(pvUser);
    251251    PSTREAMFILE pStreamFile = (PSTREAMFILE)pStorage;
    252     int rc = VINF_SUCCESS;
     252    int vrc = VINF_SUCCESS;
    253253
    254254    /* Fill up to the configured file size. */
     
    263263                cbThisWrite = (size_t)(pStreamFile->cbFile - pStreamFile->uOffsetLast);
    264264
    265             rc = pStreamFile->pDataStream->i_write(&g_abRTZero64K[0], cbThisWrite, &cbWritten);
    266             if (RT_SUCCESS(rc))
     265            vrc = pStreamFile->pDataStream->i_write(&g_abRTZero64K[0], cbThisWrite, &cbWritten);
     266            if (RT_SUCCESS(vrc))
    267267                pStreamFile->uOffsetLast += cbWritten;
    268268
    269         } while (   RT_SUCCESS(rc)
     269        } while (   RT_SUCCESS(vrc)
    270270                 && pStreamFile->uOffsetLast < pStreamFile->cbFile);
    271271    }
    272272
    273     int rc2 = pStreamFile->pDataStream->i_close();
    274     if (RT_SUCCESS(rc))
    275         rc = rc2;
     273    int vrc2 = pStreamFile->pDataStream->i_close();
     274    if (RT_SUCCESS(vrc))
     275        vrc = vrc2;
    276276
    277277    RTMemFree(pStreamFile);
    278     return rc;
     278    return vrc;
    279279}
    280280
     
    328328
    329329    /* Reducing the size is not supported. */
    330     int rc = VINF_SUCCESS;
     330    int vrc = VINF_SUCCESS;
    331331    if (pStreamFile->cbFile < cbSize)
    332332        pStreamFile->cbFile = cbSize;
    333333    else
    334         rc = VERR_NOT_SUPPORTED;
    335 
    336     return rc;
     334        vrc = VERR_NOT_SUPPORTED;
     335
     336    return vrc;
    337337}
    338338
     
    354354    RT_NOREF(pvUser);
    355355    PSTREAMFILE pStreamFile = (PSTREAMFILE)pStorage;
    356     int rc = VINF_SUCCESS;
     356    int vrc = VINF_SUCCESS;
    357357
    358358    /* Fill up to the new offset if there is non consecutive access. */
     
    367367                cbThisWrite = (size_t)(uOffset - pStreamFile->uOffsetLast);
    368368
    369             rc = pStreamFile->pDataStream->i_write(&g_abRTZero64K[0], cbThisWrite, &cbWritten);
    370             if (RT_SUCCESS(rc))
     369            vrc = pStreamFile->pDataStream->i_write(&g_abRTZero64K[0], cbThisWrite, &cbWritten);
     370            if (RT_SUCCESS(vrc))
    371371                pStreamFile->uOffsetLast += cbWritten;
    372372
    373         } while (   RT_SUCCESS(rc)
     373        } while (   RT_SUCCESS(vrc)
    374374                 && pStreamFile->uOffsetLast < uOffset);
    375375    }
    376376
    377     if (RT_SUCCESS(rc))
     377    if (RT_SUCCESS(vrc))
    378378    {
    379379        if (pcbWritten)
    380             rc = pStreamFile->pDataStream->i_write(pvBuffer, cbBuffer, pcbWritten);
     380            vrc = pStreamFile->pDataStream->i_write(pvBuffer, cbBuffer, pcbWritten);
    381381        else
    382382        {
     
    385385            size_t cbWritten = 0;
    386386            while (   cbLeft > 0
    387                    && RT_SUCCESS(rc))
     387                   && RT_SUCCESS(vrc))
    388388            {
    389                 rc = pStreamFile->pDataStream->i_write(pbBuf, cbLeft, &cbWritten);
    390                 if (RT_SUCCESS(rc))
     389                vrc = pStreamFile->pDataStream->i_write(pbBuf, cbLeft, &cbWritten);
     390                if (RT_SUCCESS(vrc))
    391391                {
    392392                    pbBuf  += cbWritten;
     
    396396        }
    397397
    398         if (RT_SUCCESS(rc))
     398        if (RT_SUCCESS(vrc))
    399399        {
    400400            size_t cbWritten = pcbWritten ? *pcbWritten : cbBuffer;
     
    408408    }
    409409
    410     return rc;
     410    return vrc;
    411411}
    412412
     
    807807                                  ComPtr<IProgress> &aProgress)
    808808{
    809     HRESULT rc = S_OK;
     809    HRESULT hrc = S_OK;
    810810    ComObjPtr<Progress> pProgress;
    811811    ComObjPtr<DataStream> pDataStream;
     
    815815    {
    816816        pDataStream.createObject();
    817         rc = pDataStream->init(aBufferSize);
    818         if (FAILED(rc))
    819             throw rc;
     817        hrc = pDataStream->init(aBufferSize);
     818        if (FAILED(hrc))
     819            throw hrc;
    820820
    821821        pProgress.createObject();
    822         rc = pProgress->init(m->ptrVirtualBox,
    823                              static_cast<IMediumIO*>(this),
    824                              BstrFmt(tr("Converting medium '%s' to data stream"), m->ptrMedium->i_getLocationFull().c_str()),
    825                              TRUE /* aCancelable */);
    826         if (FAILED(rc))
    827             throw rc;
     822        hrc = pProgress->init(m->ptrVirtualBox,
     823                              static_cast<IMediumIO*>(this),
     824                              BstrFmt(tr("Converting medium '%s' to data stream"), m->ptrMedium->i_getLocationFull().c_str()),
     825                              TRUE /* aCancelable */);
     826        if (FAILED(hrc))
     827            throw hrc;
    828828
    829829        ULONG mediumVariantFlags = 0;
     
    838838        pTask = new MediumIO::StreamTask(this, pDataStream, pProgress,
    839839                                         aFormat.c_str(), (MediumVariant_T)mediumVariantFlags);
    840         rc = pTask->hrc();
    841         AssertComRC(rc);
    842         if (FAILED(rc))
    843             throw rc;
    844     }
    845     catch (HRESULT hrcXcpt) { rc = hrcXcpt; }
    846 
    847     if (SUCCEEDED(rc))
    848     {
    849         rc = pTask->createThread();
     840        hrc = pTask->hrc();
     841        AssertComRC(hrc);
     842        if (FAILED(hrc))
     843            throw hrc;
     844    }
     845    catch (HRESULT hrcXcpt) { hrc = hrcXcpt; }
     846
     847    if (SUCCEEDED(hrc))
     848    {
     849        hrc = pTask->createThread();
    850850        pTask = NULL;
    851         if (SUCCEEDED(rc))
     851        if (SUCCEEDED(hrc))
    852852        {
    853853            pDataStream.queryInterfaceTo(aStream.asOutParam());
     
    858858        delete pTask;
    859859
    860     return rc;
     860    return hrc;
    861861}
    862862
  • trunk/src/VBox/Main/src-server/MediumImpl.cpp

    r98291 r98292  
    52335233        /* Encrypt the plain secret. If that does not work (i.e. no or wrong settings key
    52345234         * specified), just use the encrypted secret (if there is any). */
    5235         int hrc = m->pVirtualBox->i_encryptSetting(itPln->second, &strCiphertext);
    5236         if (RT_SUCCESS(hrc))
     5235        int vrc = m->pVirtualBox->i_encryptSetting(itPln->second, &strCiphertext);
     5236        if (RT_SUCCESS(vrc))
    52375237            fHaveInitiatorSecretEncrypted = true;
    52385238    }
     
    90489048     * to lock order violations, it probably causes lock order issues related
    90499049     * to the AutoCaller usage. */
    9050     HRESULT rcTmp = S_OK;
     9050    HRESULT hrcTmp = S_OK;
    90519051
    90529052    const ComObjPtr<Medium> &pTarget = task.mTarget;
     
    91749174                variant = (MediumVariant_T)uImageFlags;
    91759175        }
    9176         catch (HRESULT hrcXcpt) { rcTmp = hrcXcpt; }
     9176        catch (HRESULT hrcXcpt) { hrcTmp = hrcXcpt; }
    91779177
    91789178        VDDestroy(hdd);
    91799179    }
    9180     catch (HRESULT hrcXcpt) { rcTmp = hrcXcpt; }
    9181 
    9182     MultiResult mrc(rcTmp);
     9180    catch (HRESULT hrcXcpt) { hrcTmp = hrcXcpt; }
     9181
     9182    MultiResult mrc(hrcTmp);
    91839183
    91849184    if (SUCCEEDED(mrc))
     
    92789278     * to lock order violations, it probably causes lock order issues related
    92799279     * to the AutoCaller usage. */
    9280     HRESULT rcTmp = S_OK;
     9280    HRESULT hrcTmp = S_OK;
    92819281
    92829282    const ComObjPtr<Medium> &pTarget = task.mTarget;
     
    94959495            }
    94969496        }
    9497         catch (HRESULT hrcXcpt) { rcTmp = hrcXcpt; }
     9497        catch (HRESULT hrcXcpt) { hrcTmp = hrcXcpt; }
    94989498        catch (int aVRC)
    94999499        {
    9500             rcTmp = setErrorBoth(VBOX_E_FILE_ERROR, aVRC,
    9501                                  tr("Could not merge the medium '%s' to '%s'%s"),
    9502                                  m->strLocationFull.c_str(),
    9503                                  pTarget->m->strLocationFull.c_str(),
    9504                                  i_vdError(aVRC).c_str());
     9500            hrcTmp = setErrorBoth(VBOX_E_FILE_ERROR, aVRC,
     9501                                  tr("Could not merge the medium '%s' to '%s'%s"),
     9502                                  m->strLocationFull.c_str(),
     9503                                  pTarget->m->strLocationFull.c_str(),
     9504                                  i_vdError(aVRC).c_str());
    95059505        }
    95069506
    95079507        VDDestroy(hdd);
    95089508    }
    9509     catch (HRESULT hrcXcpt) { rcTmp = hrcXcpt; }
     9509    catch (HRESULT hrcXcpt) { hrcTmp = hrcXcpt; }
    95109510
    95119511    ErrorInfoKeeper eik;
    9512     MultiResult mrc(rcTmp);
     9512    MultiResult mrc(hrcTmp);
    95139513    HRESULT hrc2;
    95149514
     
    96999699     * to lock order violations, it probably causes lock order issues related
    97009700     * to the AutoCaller usage. */
    9701     HRESULT rcTmp = S_OK;
     9701    HRESULT hrcTmp = S_OK;
    97029702
    97039703    const ComObjPtr<Medium> &pTarget = task.mTarget;
     
    98959895                    variant = (MediumVariant_T)uImageFlags;
    98969896            }
    9897             catch (HRESULT hrcXcpt) { rcTmp = hrcXcpt; }
     9897            catch (HRESULT hrcXcpt) { hrcTmp = hrcXcpt; }
    98989898
    98999899            VDDestroy(targetHdd);
    99009900        }
    9901         catch (HRESULT hrcXcpt) { rcTmp = hrcXcpt; }
     9901        catch (HRESULT hrcXcpt) { hrcTmp = hrcXcpt; }
    99029902
    99039903        VDDestroy(hdd);
    99049904    }
    9905     catch (HRESULT hrcXcpt) { rcTmp = hrcXcpt; }
     9905    catch (HRESULT hrcXcpt) { hrcTmp = hrcXcpt; }
    99069906
    99079907    ErrorInfoKeeper eik;
    9908     MultiResult mrc(rcTmp);
     9908    MultiResult mrc(hrcTmp);
    99099909
    99109910    /* Only do the parent changes for newly created media. */
     
    1065710657     * to lock order violations, it probably causes lock order issues related
    1065810658     * to the AutoCaller usage. */
    10659     HRESULT rcTmp = S_OK;
     10659    HRESULT hrcTmp = S_OK;
    1066010660
    1066110661    const ComObjPtr<Medium> &pParent = task.mParent;
     
    1081010810                    variant = (MediumVariant_T)uImageFlags;
    1081110811            }
    10812             catch (HRESULT hrcXcpt) { rcTmp = hrcXcpt; }
     10812            catch (HRESULT hrcXcpt) { hrcTmp = hrcXcpt; }
    1081310813
    1081410814            VDDestroy(targetHdd);
    1081510815        }
    10816         catch (HRESULT hrcXcpt) { rcTmp = hrcXcpt; }
     10816        catch (HRESULT hrcXcpt) { hrcTmp = hrcXcpt; }
    1081710817
    1081810818        VDDestroy(hdd);
    1081910819    }
    10820     catch (HRESULT hrcXcpt) { rcTmp = hrcXcpt; }
     10820    catch (HRESULT hrcXcpt) { hrcTmp = hrcXcpt; }
    1082110821
    1082210822    ErrorInfoKeeper eik;
    10823     MultiResult mrc(rcTmp);
     10823    MultiResult mrc(hrcTmp);
    1082410824
    1082510825    /* Only do the parent changes for newly created media. */
  • trunk/src/VBox/Main/src-server/MediumLock.cpp

    r98262 r98292  
    6565        Unlock();
    6666        mLockWrite = aLockWrite;
    67         HRESULT rc = Lock();
    68         if (FAILED(rc))
     67        HRESULT hrc = Lock();
     68        if (FAILED(hrc))
    6969        {
    7070            mLockWrite = fPrevLockWrite;
    7171            Lock();
    72             return rc;
     72            return hrc;
    7373        }
    7474        return S_OK;
     
    106106    }
    107107
    108     HRESULT rc = S_OK;
     108    HRESULT hrc = S_OK;
    109109    MediumState_T state;
    110110    {
     
    125125                                           || state == MediumState_LockedWrite))
    126126                    return S_OK;
    127                 else
    128                     rc = mMedium->LockWrite(mToken.asOutParam());
     127                hrc = mMedium->LockWrite(mToken.asOutParam());
    129128            }
    130129            else
     
    132131                if (aIgnoreLockedMedia && state == MediumState_LockedWrite)
    133132                    return S_OK;
    134                 else
    135                     rc = mMedium->LockRead(mToken.asOutParam());
     133                hrc = mMedium->LockRead(mToken.asOutParam());
    136134            }
    137135    }
    138     if (SUCCEEDED(rc))
     136    if (SUCCEEDED(hrc))
    139137    {
    140138        mIsLocked = true;
    141139        return S_OK;
    142140    }
    143     else
    144     {
    145         mMediumCaller.attach(NULL);
    146         return VBOX_E_INVALID_OBJECT_STATE;
    147     }
     141    mMediumCaller.attach(NULL);
     142    return VBOX_E_INVALID_OBJECT_STATE;
    148143}
    149144
    150145HRESULT MediumLock::Unlock()
    151146{
    152     HRESULT rc = S_OK;
     147    HRESULT hrc = S_OK;
    153148    if (mIsLocked && !mLockSkipped && mToken)
    154149    {
     
    159154    mLockSkipped = false;
    160155    mIsLocked = false;
    161     return rc;
     156    return hrc;
    162157}
    163158
     
    211206HRESULT MediumLockList::RemoveByIterator(Base::iterator &aIt)
    212207{
    213     HRESULT rc = aIt->Unlock();
     208    HRESULT hrc = aIt->Unlock();
    214209    aIt = mMediumLocks.erase(aIt);
    215     return rc;
     210    return hrc;
    216211}
    217212
    218213HRESULT MediumLockList::Clear()
    219214{
    220     HRESULT rc = Unlock();
     215    HRESULT hrc = Unlock();
    221216    mMediumLocks.clear();
    222     return rc;
     217    return hrc;
    223218}
    224219
     
    237232    if (mIsLocked)
    238233        return S_OK;
    239     HRESULT rc = S_OK;
     234    HRESULT hrc = S_OK;
    240235    for (MediumLockList::Base::iterator it = mMediumLocks.begin();
    241236         it != mMediumLocks.end();
    242237         ++it)
    243238    {
    244         rc = it->Lock(fSkipOverLockedMedia);
    245         if (FAILED(rc))
     239        hrc = it->Lock(fSkipOverLockedMedia);
     240        if (FAILED(hrc))
    246241        {
    247242            for (MediumLockList::Base::iterator it2 = mMediumLocks.begin();
     
    249244                 ++it2)
    250245            {
    251                 HRESULT rc2 = it2->Unlock();
    252                 AssertComRC(rc2);
     246                HRESULT hrc2 = it2->Unlock();
     247                AssertComRC(hrc2);
    253248            }
    254249            break;
    255250        }
    256251    }
    257     if (SUCCEEDED(rc))
     252    if (SUCCEEDED(hrc))
    258253        mIsLocked = true;
    259     return rc;
     254    return hrc;
    260255}
    261256
     
    264259    if (!mIsLocked)
    265260        return S_OK;
    266     HRESULT rc = S_OK;
     261    HRESULT hrc = S_OK;
    267262    for (MediumLockList::Base::iterator it = mMediumLocks.begin();
    268263         it != mMediumLocks.end();
    269264         ++it)
    270265    {
    271         HRESULT rc2 = it->Unlock();
    272         if (SUCCEEDED(rc) && FAILED(rc2))
    273             rc = rc2;
    274     }
    275     mIsLocked = false;
    276     return rc;
     266        HRESULT hrc2 = it->Unlock();
     267        if (SUCCEEDED(hrc) && FAILED(hrc2))
     268            hrc = hrc2;
     269    }
     270    mIsLocked = false;
     271    return hrc;
    277272}
    278273
     
    331326HRESULT MediumLockListMap::Clear()
    332327{
    333     HRESULT rc = Unlock();
     328    HRESULT hrc = Unlock();
    334329    for (MediumLockListMap::Base::iterator it = mMediumLocks.begin();
    335330         it != mMediumLocks.end();
     
    340335    }
    341336    mMediumLocks.clear();
    342     return rc;
     337    return hrc;
    343338}
    344339
     
    360355    if (mIsLocked)
    361356        return S_OK;
    362     HRESULT rc = S_OK;
     357    HRESULT hrc = S_OK;
    363358    for (MediumLockListMap::Base::const_iterator it = mMediumLocks.begin();
    364359         it != mMediumLocks.end();
    365360         ++it)
    366361    {
    367         rc = it->second->Lock();
    368         if (FAILED(rc))
     362        hrc = it->second->Lock();
     363        if (FAILED(hrc))
    369364        {
    370365            for (MediumLockListMap::Base::const_iterator it2 = mMediumLocks.begin();
     
    372367                 ++it2)
    373368            {
    374                 HRESULT rc2 = it2->second->Unlock();
    375                 AssertComRC(rc2);
     369                HRESULT hrc2 = it2->second->Unlock();
     370                AssertComRC(hrc2);
    376371            }
    377372            break;
    378373        }
    379374    }
    380     if (SUCCEEDED(rc))
     375    if (SUCCEEDED(hrc))
    381376        mIsLocked = true;
    382     return rc;
     377    return hrc;
    383378}
    384379
     
    387382    if (!mIsLocked)
    388383        return S_OK;
    389     HRESULT rc = S_OK;
     384    HRESULT hrc = S_OK;
    390385    for (MediumLockListMap::Base::const_iterator it = mMediumLocks.begin();
    391386         it != mMediumLocks.end();
     
    393388    {
    394389        MediumLockList *pMediumLockList = it->second;
    395         HRESULT rc2 = pMediumLockList->Unlock();
    396         if (SUCCEEDED(rc) && FAILED(rc2))
    397             rc = rc2;
    398     }
    399     mIsLocked = false;
    400     return rc;
    401 }
     390        HRESULT hrc2 = pMediumLockList->Unlock();
     391        if (SUCCEEDED(hrc) && FAILED(hrc2))
     392            hrc = hrc2;
     393    }
     394    mIsLocked = false;
     395    return hrc;
     396}
  • trunk/src/VBox/Main/src-server/NATEngineImpl.cpp

    r98262 r98292  
    380380
    381381    AutoReadLock alock(this COMMA_LOCKVAL_SRC_POS);
    382     HRESULT rc = S_OK;
     382    HRESULT hrc = S_OK;
    383383    data = *mData->m.data();
    384     return rc;
     384    return hrc;
    385385}
    386386
     
    416416
    417417        /* parses as an IPv4 address */
    418         int rc = RTNetStrToIPv4Addr(aHostIP.c_str(), &addr);
    419         if (RT_FAILURE(rc))
     418        int vrc = RTNetStrToIPv4Addr(aHostIP.c_str(), &addr);
     419        if (RT_FAILURE(vrc))
    420420            return setError(E_INVALIDARG, "Invalid IPv4 address \"%s\"", aHostIP.c_str());
    421421
  • trunk/src/VBox/Main/src-server/NATNetworkImpl.cpp

    r98262 r98292  
    247247
    248248    AutoWriteLock vboxLock(m->pVirtualBox COMMA_LOCKVAL_SRC_POS);
    249     HRESULT rc = m->pVirtualBox->i_saveSettings();
    250     ComAssertComRCRetRC(rc);
     249    HRESULT hrc = m->pVirtualBox->i_saveSettings();
     250    ComAssertComRCRetRC(hrc);
    251251
    252252    return S_OK;
     
    271271
    272272    AutoWriteLock vboxLock(m->pVirtualBox COMMA_LOCKVAL_SRC_POS);
    273     HRESULT rc = m->pVirtualBox->i_saveSettings();
    274     ComAssertComRCRetRC(rc);
     273    HRESULT hrc = m->pVirtualBox->i_saveSettings();
     274    ComAssertComRCRetRC(hrc);
    275275    return S_OK;
    276276}
     
    291291HRESULT NATNetwork::setNetwork(const com::Utf8Str &aIPv4NetworkCidr)
    292292{
    293     RTNETADDRIPV4 Net, Mask;
     293    RTNETADDRIPV4 Net;
    294294    int iPrefix;
    295     int rc;
    296 
    297     rc = RTNetStrToIPv4Cidr(aIPv4NetworkCidr.c_str(), &Net, &iPrefix);
    298     if (RT_FAILURE(rc))
    299         return setError(E_FAIL, tr("%s is not a valid IPv4 CIDR notation"),
    300                         aIPv4NetworkCidr.c_str());
     295    int vrc = RTNetStrToIPv4Cidr(aIPv4NetworkCidr.c_str(), &Net, &iPrefix);
     296    if (RT_FAILURE(vrc))
     297        return setErrorBoth(E_FAIL, vrc, tr("%s is not a valid IPv4 CIDR notation"), aIPv4NetworkCidr.c_str());
    301298
    302299    /*
     
    312309        return setError(E_FAIL, tr("%s specifies zero prefix"), aIPv4NetworkCidr.c_str());
    313310
    314     rc = RTNetPrefixToMaskIPv4(iPrefix, &Mask);
    315     AssertRCReturn(rc, setError(E_FAIL,
    316         "%s: internal error: failed to convert prefix %d to netmask: %Rrc",
    317         aIPv4NetworkCidr.c_str(), iPrefix, rc));
     311    RTNETADDRIPV4 Mask;
     312    vrc = RTNetPrefixToMaskIPv4(iPrefix, &Mask);
     313    AssertRCReturn(vrc, setErrorBoth(E_FAIL, vrc, tr("%s: internal error: failed to convert prefix %d to netmask: %Rrc"),
     314                                     aIPv4NetworkCidr.c_str(), iPrefix, vrc));
    318315
    319316    if ((Net.u & ~Mask.u) != 0)
    320         return setError(E_FAIL,
    321             tr("%s: the specified address is longer than the specified prefix"),
    322             aIPv4NetworkCidr.c_str());
     317        return setError(E_FAIL, tr("%s: the specified address is longer than the specified prefix"),
     318                        aIPv4NetworkCidr.c_str());
    323319
    324320    /** @todo r=uwe Check the address is unicast, not a loopback, etc. */
     
    360356                                                 const RTNETADDRIPV4 &MaskNew)
    361357{
    362     RTNETADDRIPV4 NetOld, MaskOld;
    363     int iPrefixOld;
    364     int rc;
    365 
    366358    if (s.mapPortForwardRules4.empty())
    367359        return;                 /* nothing to do */
    368360
    369     rc = RTNetStrToIPv4Cidr(s.strIPv4NetworkCidr.c_str(), &NetOld, &iPrefixOld);
    370     if (RT_FAILURE(rc))
     361    RTNETADDRIPV4 NetOld;
     362    int iPrefixOld;
     363    int vrc = RTNetStrToIPv4Cidr(s.strIPv4NetworkCidr.c_str(), &NetOld, &iPrefixOld);
     364    if (RT_FAILURE(vrc))
    371365        return;
    372366
    373     rc = RTNetPrefixToMaskIPv4(iPrefixOld, &MaskOld);
    374     if (RT_FAILURE(rc))
     367    RTNETADDRIPV4 MaskOld;
     368    vrc = RTNetPrefixToMaskIPv4(iPrefixOld, &MaskOld);
     369    if (RT_FAILURE(vrc))
    375370        return;
    376371
     
    383378        /* parse the old destination address */
    384379        RTNETADDRIPV4 AddrOld;
    385         rc = RTNetStrToIPv4Addr(rule.strGuestIP.c_str(), &AddrOld);
    386         if (RT_FAILURE(rc))
     380        vrc = RTNetStrToIPv4Addr(rule.strGuestIP.c_str(), &AddrOld);
     381        if (RT_FAILURE(vrc))
    387382            continue;
    388383
     
    433428
    434429    AutoWriteLock vboxLock(m->pVirtualBox COMMA_LOCKVAL_SRC_POS);
    435     HRESULT rc = m->pVirtualBox->i_saveSettings();
    436     ComAssertComRCRetRC(rc);
     430    HRESULT hrc = m->pVirtualBox->i_saveSettings();
     431    ComAssertComRCRetRC(hrc);
    437432
    438433    return S_OK;
     
    451446{
    452447    HRESULT hrc;
    453     int rc;
     448    int vrc;
    454449
    455450    /* Since we store it in text form, use canonical representation */
     
    461456        RTNETADDRIPV6 Net6;
    462457        int iPrefixLength;
    463         rc = RTNetStrToIPv6Cidr(aIPv6Prefix.c_str(), &Net6, &iPrefixLength);
    464         if (RT_FAILURE(rc))
    465             return setError(E_INVALIDARG,
    466                             tr("%s is not a valid IPv6 prefix"),
    467                             aIPv6Prefix.c_str());
     458        vrc = RTNetStrToIPv6Cidr(aIPv6Prefix.c_str(), &Net6, &iPrefixLength);
     459        if (RT_FAILURE(vrc))
     460            return setError(E_INVALIDARG, tr("%s is not a valid IPv6 prefix"), aIPv6Prefix.c_str());
    468461
    469462        /* Accept both addr:: and addr::/64 */
     
    471464            iPrefixLength = 64;     /*   take it to mean /64 which we require anyway */
    472465        else if (iPrefixLength != 64)
    473             return setError(E_INVALIDARG,
    474                             tr("Invalid IPv6 prefix length %d, must be 64"),
    475                             iPrefixLength);
     466            return setError(E_INVALIDARG, tr("Invalid IPv6 prefix length %d, must be 64"), iPrefixLength);
    476467
    477468        /* Verify the address is unicast. */
    478         if (   ((Net6.au8[0] & 0xe0) != 0x20)  /* global 2000::/3 */
    479             && ((Net6.au8[0] & 0xfe) != 0xfc)) /* local  fc00::/7 */
    480             return setError(E_INVALIDARG,
    481                             tr("IPv6 prefix %RTnaipv6 is not unicast"),
    482                             &Net6);
     469        if (   (Net6.au8[0] & 0xe0) != 0x20  /* global 2000::/3 */
     470            && (Net6.au8[0] & 0xfe) != 0xfc) /* local  fc00::/7 */
     471            return setError(E_INVALIDARG, tr("IPv6 prefix %RTnaipv6 is not unicast"), &Net6);
    483472
    484473        /* Verify the interfaces ID part is zero */
    485474        if (Net6.au64[1] != 0)
    486             return setError(E_INVALIDARG,
    487                             tr("Non-zero bits in the interface ID part"
    488                                " of the IPv6 prefix %RTnaipv6/64"),
    489                             &Net6);
    490 
    491         rc = strNormalizedIPv6Prefix.printfNoThrow("%RTnaipv6/64", &Net6);
    492         if (RT_FAILURE(rc))
     475            return setError(E_INVALIDARG, tr("Non-zero bits in the interface ID part of the IPv6 prefix %RTnaipv6/64"), &Net6);
     476
     477        vrc = strNormalizedIPv6Prefix.printfNoThrow("%RTnaipv6/64", &Net6);
     478        if (RT_FAILURE(vrc))
    493479        {
    494             if (rc == VERR_NO_MEMORY)
     480            if (vrc == VERR_NO_MEMORY)
    495481                return setError(E_OUTOFMEMORY);
    496             else
    497                 return setError(E_FAIL, tr("Internal error"));
     482            return setError(E_FAIL, tr("Internal error"));
    498483        }
    499484    }
     
    557542
    558543    AutoWriteLock vboxLock(m->pVirtualBox COMMA_LOCKVAL_SRC_POS);
    559     HRESULT rc = m->pVirtualBox->i_saveSettings();
    560     ComAssertComRCRetRC(rc);
     544    HRESULT hrc = m->pVirtualBox->i_saveSettings();
     545    ComAssertComRCRetRC(hrc);
    561546
    562547    return S_OK;
     
    586571
    587572    AutoWriteLock vboxLock(m->pVirtualBox COMMA_LOCKVAL_SRC_POS);
    588     HRESULT rc = m->pVirtualBox->i_saveSettings();
    589     ComAssertComRCRetRC(rc);
     573    HRESULT hrc = m->pVirtualBox->i_saveSettings();
     574    ComAssertComRCRetRC(hrc);
    590575
    591576    return S_OK;
     
    611596HRESULT NATNetwork::addLocalMapping(const com::Utf8Str &aHostId, LONG aOffset)
    612597{
    613     RTNETADDRIPV4 addr, net, mask;
    614 
    615     int rc = RTNetStrToIPv4Addr(Utf8Str(aHostId).c_str(), &addr);
    616     if (RT_FAILURE(rc))
     598    RTNETADDRIPV4 addr;
     599    int vrc = RTNetStrToIPv4Addr(Utf8Str(aHostId).c_str(), &addr);
     600    if (RT_FAILURE(vrc))
    617601        return E_INVALIDARG;
    618602
     
    622606
    623607    /* check against networkid vs network mask */
    624     rc = RTCidrStrToIPv4(Utf8Str(m->s.strIPv4NetworkCidr).c_str(), &net, &mask);
    625     if (RT_FAILURE(rc))
     608    RTNETADDRIPV4 net, mask;
     609    vrc = RTCidrStrToIPv4(Utf8Str(m->s.strIPv4NetworkCidr).c_str(), &net, &mask);
     610    if (RT_FAILURE(vrc))
    626611        return E_INVALIDARG;
    627612
     
    773758    {
    774759        AutoWriteLock vboxLock(m->pVirtualBox COMMA_LOCKVAL_SRC_POS);
    775         HRESULT rc = m->pVirtualBox->i_saveSettings();
    776         ComAssertComRCRetRC(rc);
     760        HRESULT hrc = m->pVirtualBox->i_saveSettings();
     761        ComAssertComRCRetRC(hrc);
    777762    }
    778763
     
    818803    {
    819804        AutoWriteLock vboxLock(m->pVirtualBox COMMA_LOCKVAL_SRC_POS);
    820         HRESULT rc = m->pVirtualBox->i_saveSettings();
    821         ComAssertComRCRetRC(rc);
     805        HRESULT hrc = m->pVirtualBox->i_saveSettings();
     806        ComAssertComRCRetRC(hrc);
    822807    }
    823808
     
    857842{
    858843    RTNETADDRIPV4 networkid, netmask;
    859 
    860     int rc = RTCidrStrToIPv4(m->s.strIPv4NetworkCidr.c_str(), &networkid, &netmask);
    861     if (RT_FAILURE(rc))
    862     {
    863         LogRel(("NATNetwork: Failed to parse cidr %s with %Rrc\n", m->s.strIPv4NetworkCidr.c_str(), rc));
     844    int vrc = RTCidrStrToIPv4(m->s.strIPv4NetworkCidr.c_str(), &networkid, &netmask);
     845    if (RT_FAILURE(vrc))
     846    {
     847        LogRel(("NATNetwork: Failed to parse cidr %s with %Rrc\n", m->s.strIPv4NetworkCidr.c_str(), vrc));
    864848        return;
    865849    }
     
    898882        for (size_t i = 0; i < cAddresses; ++i)
    899883        {
     884            com::Utf8Str strNameServerAddress(nameServers[i]);
    900885            RTNETADDRIPV4 addr;
    901 
    902             com::Utf8Str strNameServerAddress(nameServers[i]);
    903             rc = RTNetStrToIPv4Addr(strNameServerAddress.c_str(), &addr);
    904             if (RT_FAILURE(rc))
     886            vrc = RTNetStrToIPv4Addr(strNameServerAddress.c_str(), &addr);
     887            if (RT_FAILURE(vrc))
    905888            {
    906                 LogRel(("NATNetwork: Failed to parse IP address %s with %Rrc\n", strNameServerAddress.c_str(), rc));
     889                LogRel(("NATNetwork: Failed to parse IP address %s with %Rrc\n", strNameServerAddress.c_str(), vrc));
    907890                continue;
    908891            }
     
    10921075{
    10931076    RTNETADDRIPV4 network, netmask;
    1094 
    1095     int rc = RTCidrStrToIPv4(m->s.strIPv4NetworkCidr.c_str(),
    1096                              &network,
    1097                              &netmask);
    1098     AssertRCReturn(rc, rc);
     1077    int vrc = RTCidrStrToIPv4(m->s.strIPv4NetworkCidr.c_str(), &network, &netmask);
     1078    AssertRCReturn(vrc, vrc);
    10991079
    11001080    uint32_t off;
     
    11461126{
    11471127    RTNETADDRIPV4 network, netmask;
    1148     int rc = RTCidrStrToIPv4(m->s.strIPv4NetworkCidr.c_str(),
    1149                              &network,
    1150                              &netmask);
    1151     AssertRCReturn(rc, rc);
     1128    int vrc = RTCidrStrToIPv4(m->s.strIPv4NetworkCidr.c_str(), &network, &netmask);
     1129    AssertRCReturn(vrc, vrc);
    11521130
    11531131    i_findFirstAvailableOffset(ADDR_GATEWAY, &m->offGateway);
     
    12031181int NATNetwork::i_recalculateIPv6Prefix()
    12041182{
    1205     int rc;
    1206 
    12071183    RTNETADDRIPV4 net, mask;
    1208     rc = RTCidrStrToIPv4(Utf8Str(m->s.strIPv4NetworkCidr).c_str(), &net, &mask);
    1209     if (RT_FAILURE(rc))
    1210         return rc;
     1184    int vrc = RTCidrStrToIPv4(Utf8Str(m->s.strIPv4NetworkCidr).c_str(), &net, &mask);
     1185    if (RT_FAILURE(vrc))
     1186        return vrc;
    12111187
    12121188    net.u = RT_H2N_U32(net.u);  /* XXX: fix RTCidrStrToIPv4! */
  • trunk/src/VBox/Main/src-server/NetworkAdapterImpl.cpp

    r98262 r98292  
    351351HRESULT NetworkAdapter::i_updateMacAddress(Utf8Str aMACAddress)
    352352{
    353     HRESULT rc = S_OK;
     353    HRESULT hrc = S_OK;
    354354
    355355    /*
     
    369369                char *macAddressStr = aMACAddress.mutableRaw();
    370370                int i = 0;
    371                 while ((i < 13) && macAddressStr && *macAddressStr && (rc == S_OK))
     371                while ((i < 13) && macAddressStr && *macAddressStr && hrc == S_OK)
    372372                {
    373373                    char c = *macAddressStr;
     
    381381                    if (   (c < '0' || c > '9')
    382382                        && (c < 'A' || c > 'F'))
    383                         rc = setError(E_INVALIDARG, tr("Invalid MAC address format"));
     383                        hrc = setError(E_INVALIDARG, tr("Invalid MAC address format"));
    384384                    /* the second digit must have even value for unicast addresses */
    385385                    if (   (i == 1)
    386386                        && (!!(c & 1) == (c >= '0' && c <= '9')))
    387                         rc = setError(E_INVALIDARG, tr("Invalid MAC address format"));
     387                        hrc = setError(E_INVALIDARG, tr("Invalid MAC address format"));
    388388
    389389                    macAddressStr++;
     
    392392                /* we must have parsed exactly 12 characters */
    393393                if (i != 12)
    394                     rc = setError(E_INVALIDARG, tr("Invalid MAC address format"));
     394                    hrc = setError(E_INVALIDARG, tr("Invalid MAC address format"));
    395395            }
    396396
    397             if (SUCCEEDED(rc))
     397            if (SUCCEEDED(hrc))
    398398                mData->strMACAddress = aMACAddress;
    399399        }
    400400    }
    401401
    402     return rc;
     402    return hrc;
    403403}
    404404
     
    412412    mData.backup();
    413413
    414     HRESULT rc = i_updateMacAddress(aMACAddress);
    415     if (SUCCEEDED(rc))
     414    HRESULT hrc = i_updateMacAddress(aMACAddress);
     415    if (SUCCEEDED(hrc))
    416416    {
    417417        // leave the lock before informing callbacks
     
    427427    }
    428428
    429     return rc;
     429    return hrc;
    430430}
    431431
     
    507507    com::SafeIfaceArray<IHostNetworkInterface> hostNetworkInterfaces;
    508508    ComPtr<IHost> host;
    509     HRESULT rc = mParent->i_getVirtualBox()->COMGETTER(Host)(host.asOutParam());
    510     if (SUCCEEDED(rc))
     509    HRESULT hrc = mParent->i_getVirtualBox()->COMGETTER(Host)(host.asOutParam());
     510    if (SUCCEEDED(hrc))
    511511    {
    512512        host->FindHostNetworkInterfacesOfType(HostNetworkInterfaceType_Bridged,
     
    12121212     * default to B. */
    12131213
    1214     HRESULT rc = S_OK;
    1215 
    12161214    /* MAC address (can be null) */
    1217     rc = i_updateMacAddress(data.strMACAddress);
    1218     if (FAILED(rc)) return rc;
     1215    HRESULT hrc = i_updateMacAddress(data.strMACAddress);
     1216    if (FAILED(hrc)) return hrc;
    12191217
    12201218    mData.assignCopy(&data);
     
    12231221    {
    12241222        ComObjPtr<BandwidthGroup> group;
    1225         rc = bwctl->i_getBandwidthGroupByName(data.strBandwidthGroup, group, true);
    1226         if (FAILED(rc)) return rc;
     1223        hrc = bwctl->i_getBandwidthGroupByName(data.strBandwidthGroup, group, true);
     1224        if (FAILED(hrc)) return hrc;
    12271225        group->i_reference();
    12281226    }
     
    12341232    alock.release();
    12351233
    1236     rc = COMSETTER(AttachmentType)(data.mode);
    1237     if (FAILED(rc)) return rc;
     1234    hrc = COMSETTER(AttachmentType)(data.mode);
     1235    if (FAILED(hrc)) return hrc;
    12381236
    12391237    return S_OK;
     
    14171415
    14181416    ComObjPtr<GuestOSType> pGuestOSType;
    1419     HRESULT rc = mParent->i_getVirtualBox()->i_findGuestOSType(mParent->i_getOSTypeId(),
    1420                                                                pGuestOSType);
    1421     if (FAILED(rc))
     1417    HRESULT hrc = mParent->i_getVirtualBox()->i_findGuestOSType(mParent->i_getOSTypeId(), pGuestOSType);
     1418    if (FAILED(hrc))
    14221419        return false;
    14231420
  • trunk/src/VBox/Main/src-server/NetworkServiceRunner.cpp

    r98103 r98292  
    170170int NetworkServiceRunner::addArgPair(const char *pszOption, const char *pszValue)
    171171{
    172     int rc = addArgument(pszOption);
    173     if (RT_SUCCESS(rc))
    174         rc = addArgument(pszValue);
    175     return rc;
     172    int vrc = addArgument(pszOption);
     173    if (RT_SUCCESS(vrc))
     174        vrc = addArgument(pszValue);
     175    return vrc;
    176176}
    177177
     
    221221     * Start the process:
    222222     */
    223     int rc = RTProcCreate(szExePath, m->papszArgs, RTENV_DEFAULT, 0, &m->Process);
    224     if (RT_SUCCESS(rc))
     223    vrc = RTProcCreate(szExePath, m->papszArgs, RTENV_DEFAULT, 0, &m->Process);
     224    if (RT_SUCCESS(vrc))
    225225        LogRel(("NetworkServiceRunning: started '%s', pid %RTproc\n", m->pszProcName, m->Process));
    226226    else
     
    229229    m->fKillProcessOnStop = aKillProcessOnStop;
    230230
    231     return rc;
     231    return vrc;
    232232}
    233233
     
    267267        RTProcTerminate(m->Process);
    268268
    269         int rc = RTProcWait(m->Process, RTPROCWAIT_FLAGS_BLOCK, NULL);
    270         NOREF(rc);
     269        int vrc = RTProcWait(m->Process, RTPROCWAIT_FLAGS_BLOCK, NULL);
     270        NOREF(vrc);
    271271    }
    272272
     
    287287    {
    288288        RTPROCSTATUS ExitStatus;
    289         int rc = RTProcWait(Process, RTPROCWAIT_FLAGS_NOBLOCK, &ExitStatus);
    290         if (rc == VERR_PROCESS_RUNNING)
     289        int vrc = RTProcWait(Process, RTPROCWAIT_FLAGS_NOBLOCK, &ExitStatus);
     290        if (vrc == VERR_PROCESS_RUNNING)
    291291            return true;
    292292        LogRel(("NetworkServiceRunning: %s (pid %RTproc) stopped: iStatus=%u enmReason=%d\n",
  • trunk/src/VBox/Main/src-server/Performance.cpp

    r98262 r98292  
    425425{
    426426    Assert(mGuests.size() == 0);
    427     int rcThread = 0;
    428427    HRESULT hrc = enqueueRequest(new CGRQAbort());
    429428    if (SUCCEEDED(hrc))
     
    431430        /* We wait only if we were able to put the abort request to a queue */
    432431        Log7Func(("{%p}: Waiting for CGM request processing thread to stop...\n", this));
    433         int vrc = RTThreadWait(mThread, 1000 /* 1 sec */, &rcThread);
    434         Log7Func(("{%p}: RTThreadWait returned %Rrc (thread exit code: %Rrc)\n", this, vrc, rcThread));
     432        int vrcThread = VINF_SUCCESS;
     433        int vrc = RTThreadWait(mThread, 1000 /* 1 sec */, &vrcThread);
     434        Log7Func(("{%p}: RTThreadWait returned %Rrc (thread exit code: %Rrc)\n", this, vrc, vrcThread));
    435435        RT_NOREF(vrc);
    436436    }
     
    559559    CollectorGuestManager *mgr = static_cast<CollectorGuestManager*>(pvUser);
    560560
    561     HRESULT rc = S_OK;
     561    HRESULT hrc = S_OK;
    562562
    563563    Log7Func(("{%p}: Starting request processing loop...\n", mgr));
     
    568568#endif /* DEBUG */
    569569        mgr->mGuestBeingCalled = pReq->getGuest();
    570         rc = pReq->execute();
     570        hrc = pReq->execute();
    571571        mgr->mGuestBeingCalled = NULL;
    572572        delete pReq;
    573         if (rc == E_ABORT)
     573        if (hrc == E_ABORT)
    574574            break;
    575         if (FAILED(rc))
    576             Log7Func(("{%p}: request::execute returned %u\n", mgr, rc));
    577     }
    578     Log7Func(("{%p}: Exiting request processing loop... rc=%u\n", mgr, rc));
     575        if (FAILED(hrc))
     576            Log7Func(("{%p}: request::execute returned %Rhrc\n", mgr, hrc));
     577    }
     578    Log7Func(("{%p}: Exiting request processing loop... hrc=%Rhrc\n", mgr, hrc));
    579579
    580580    return VINF_SUCCESS;
     
    960960HRESULT HostRamVmm::disable()
    961961{
    962     HRESULT rc = S_OK;
     962    HRESULT hrc = S_OK;
    963963    BaseMetric::disable();
    964964    CollectorGuest *provider = mCollectorGuestManager->getVMMStatsProvider();
    965965    if (provider)
    966         rc = provider->disable(VMSTATS_VMM_RAM);
    967     return rc;
     966        hrc = provider->disable(VMSTATS_VMM_RAM);
     967    return hrc;
    968968}
    969969
     
    11401140HRESULT MachineNetRate::enable()
    11411141{
    1142     HRESULT rc = mCGuest->enable(VMSTATS_NET_RATE);
     1142    HRESULT hrc = mCGuest->enable(VMSTATS_NET_RATE);
    11431143    BaseMetric::enable();
    1144     return rc;
     1144    return hrc;
    11451145}
    11461146
     
    11841184HRESULT GuestCpuLoad::enable()
    11851185{
    1186     HRESULT rc = mCGuest->enable(VMSTATS_GUEST_CPULOAD);
     1186    HRESULT hrc = mCGuest->enable(VMSTATS_GUEST_CPULOAD);
    11871187    BaseMetric::enable();
    1188     return rc;
     1188    return hrc;
    11891189}
    11901190
     
    12241224HRESULT GuestRamUsage::enable()
    12251225{
    1226     HRESULT rc = mCGuest->enable(VMSTATS_GUEST_RAMUSAGE);
     1226    HRESULT hrc = mCGuest->enable(VMSTATS_GUEST_RAMUSAGE);
    12271227    BaseMetric::enable();
    1228     return rc;
     1228    return hrc;
    12291229}
    12301230
  • trunk/src/VBox/Main/src-server/PerformanceImpl.cpp

    r98262 r98292  
    190190    LogFlowThisFuncEnter();
    191191
    192     HRESULT rc = S_OK;
     192    HRESULT hrc = S_OK;
    193193
    194194    m.hal = pm::createHAL();
     
    203203    AssertMsgRC(vrc, ("Failed to create resource usage sampling timer(%Rra)\n", vrc));
    204204    if (RT_FAILURE(vrc))
    205         rc = E_FAIL;
    206 
    207     if (SUCCEEDED(rc))
     205        hrc = E_FAIL;
     206
     207    if (SUCCEEDED(hrc))
    208208        autoInitSpan.setSucceeded();
    209209
    210210    LogFlowThisFuncLeave();
    211211
    212     return rc;
     212    return hrc;
    213213}
    214214
     
    288288{
    289289    ComObjPtr<PerformanceMetric> metric;
    290     HRESULT rc = metric.createObject();
    291     if (SUCCEEDED(rc))
    292         rc = metric->init(src);
    293     AssertComRCReturnRC(rc);
     290    HRESULT hrc = metric.createObject();
     291    if (SUCCEEDED(hrc))
     292        hrc = metric->init(src);
     293    AssertComRCReturnRC(hrc);
    294294    dst = metric;
    295     return rc;
     295    return hrc;
    296296}
    297297
     
    299299{
    300300    ComObjPtr<PerformanceMetric> metric;
    301     HRESULT rc = metric.createObject();
    302     if (SUCCEEDED(rc))
    303         rc = metric->init(src);
    304     AssertComRCReturnRC(rc);
     301    HRESULT hrc = metric.createObject();
     302    if (SUCCEEDED(hrc))
     303        hrc = metric->init(src);
     304    AssertComRCReturnRC(hrc);
    305305    dst = metric;
    306     return rc;
     306    return hrc;
    307307}
    308308
     
    319319                                         std::vector<ComPtr<IPerformanceMetric> > &aMetrics)
    320320{
    321     HRESULT rc = S_OK;
     321    HRESULT hrc = S_OK;
    322322
    323323    pm::Filter filter(aMetricNames, aObjects);
     
    336336    {
    337337        ComObjPtr<PerformanceMetric> metric;
    338         rc = metric.createObject();
    339         if (SUCCEEDED(rc))
    340             rc = metric->init(*it);
    341         AssertComRCReturnRC(rc);
     338        hrc = metric.createObject();
     339        if (SUCCEEDED(hrc))
     340            hrc = metric->init(*it);
     341        AssertComRCReturnRC(hrc);
    342342        LogFlow(("PerformanceCollector::GetMetrics() store a metric at retMetrics[%zu]...\n", i));
    343343        aMetrics[i++] = metric;
    344344    }
    345     return rc;
     345    return hrc;
    346346}
    347347
     
    356356    AutoWriteLock alock(this COMMA_LOCKVAL_SRC_POS);
    357357
    358     HRESULT rc = S_OK;
     358    HRESULT hrc = S_OK;
    359359    BaseMetricList filteredMetrics;
    360360    BaseMetricList::iterator it;
     
    369369                LogFlow(("PerformanceCollector::SetupMetrics() disabling %s\n",
    370370                         (*it)->getName()));
    371                 rc = (*it)->disable();
    372                 if (FAILED(rc))
     371                hrc = (*it)->disable();
     372                if (FAILED(hrc))
    373373                    break;
    374374            }
     
    377377                LogFlow(("PerformanceCollector::SetupMetrics() enabling %s\n",
    378378                         (*it)->getName()));
    379                 rc = (*it)->enable();
    380                 if (FAILED(rc))
     379                hrc = (*it)->enable();
     380                if (FAILED(hrc))
    381381                    break;
    382382            }
     
    387387    size_t i = 0;
    388388    for (it = filteredMetrics.begin();
    389          it != filteredMetrics.end() && SUCCEEDED(rc); ++it)
    390         rc = toIPerformanceMetric(*it, aAffectedMetrics[i++]);
    391 
    392     if (FAILED(rc))
     389         it != filteredMetrics.end() && SUCCEEDED(hrc); ++it)
     390        hrc = toIPerformanceMetric(*it, aAffectedMetrics[i++]);
     391
     392    if (FAILED(hrc))
    393393        return setError(E_FAIL, tr("Failed to setup metrics for '%s'"),
    394394                        getFailedGuestName().c_str());
    395     return rc;
     395    return hrc;
    396396}
    397397
     
    406406                                /* care for those who come next :-). */
    407407
    408     HRESULT rc = S_OK;
     408    HRESULT hrc = S_OK;
    409409    BaseMetricList filteredMetrics;
    410410    BaseMetricList::iterator it;
     
    412412        if (filter.match((*it)->getObject(), (*it)->getName()))
    413413        {
    414             rc = (*it)->enable();
    415             if (FAILED(rc))
     414            hrc = (*it)->enable();
     415            if (FAILED(hrc))
    416416                break;
    417417            filteredMetrics.push_back(*it);
     
    421421    size_t i = 0;
    422422    for (it = filteredMetrics.begin();
    423          it != filteredMetrics.end() && SUCCEEDED(rc); ++it)
    424         rc = toIPerformanceMetric(*it, aAffectedMetrics[i++]);
     423         it != filteredMetrics.end() && SUCCEEDED(hrc); ++it)
     424        hrc = toIPerformanceMetric(*it, aAffectedMetrics[i++]);
    425425
    426426    LogFlowThisFuncLeave();
    427427
    428     if (FAILED(rc))
     428    if (FAILED(hrc))
    429429        return setError(E_FAIL, tr("Failed to enable metrics for '%s'"),
    430430                        getFailedGuestName().c_str());
    431     return rc;
     431    return hrc;
    432432}
    433433
     
    442442                                /* care for those who come next :-). */
    443443
    444     HRESULT rc = S_OK;
     444    HRESULT hrc = S_OK;
    445445    BaseMetricList filteredMetrics;
    446446    BaseMetricList::iterator it;
     
    448448        if (filter.match((*it)->getObject(), (*it)->getName()))
    449449        {
    450             rc = (*it)->disable();
    451             if (FAILED(rc))
     450            hrc = (*it)->disable();
     451            if (FAILED(hrc))
    452452                break;
    453453            filteredMetrics.push_back(*it);
     
    457457    size_t i = 0;
    458458    for (it = filteredMetrics.begin();
    459          it != filteredMetrics.end() && SUCCEEDED(rc); ++it)
    460         rc = toIPerformanceMetric(*it, aAffectedMetrics[i++]);
     459         it != filteredMetrics.end() && SUCCEEDED(hrc); ++it)
     460        hrc = toIPerformanceMetric(*it, aAffectedMetrics[i++]);
    461461
    462462    LogFlowThisFuncLeave();
    463463
    464     if (FAILED(rc))
     464    if (FAILED(hrc))
    465465        return setError(E_FAIL, tr("Failed to disable metrics for '%s'"),
    466466                        getFailedGuestName().c_str());
    467     return rc;
     467    return hrc;
    468468}
    469469
     
    621621    if (!SUCCEEDED(autoCaller.hrc())) return;
    622622
    623     int rc = RTTimerLRStop(m.sampler);
    624     if (   RT_FAILURE(rc)
    625         && rc != VERR_TIMER_SUSPENDED)     /* calling suspendSampling() successively shouldn't assert. See @bugref{3495}. */
    626         AssertMsgFailed(("PerformanceCollector::suspendSampling(): RTTimerLRStop returned %Rrc\n", rc));
     623    int vrc = RTTimerLRStop(m.sampler);
     624    if (   RT_FAILURE(vrc)
     625        && vrc != VERR_TIMER_SUSPENDED)     /* calling suspendSampling() successively shouldn't assert. See @bugref{3495}. */
     626        AssertMsgFailed(("PerformanceCollector::suspendSampling(): RTTimerLRStop returned %Rrc\n", vrc));
    627627}
    628628
     
    632632    if (!SUCCEEDED(autoCaller.hrc())) return;
    633633
    634     int rc = RTTimerLRStart(m.sampler, 0);
    635     if (   RT_FAILURE(rc)
    636         && rc != VERR_TIMER_ACTIVE)     /* calling resumeSampling() successively shouldn't assert. See @bugref{3495}. */
    637         AssertMsgFailed(("PerformanceCollector::resumeSampling(): RTTimerLRStart returned %Rrc\n", rc));
     634    int vrc = RTTimerLRStart(m.sampler, 0);
     635    if (   RT_FAILURE(vrc)
     636        && vrc != VERR_TIMER_ACTIVE)     /* calling resumeSampling() successively shouldn't assert. See @bugref{3495}. */
     637        AssertMsgFailed(("PerformanceCollector::resumeSampling(): RTTimerLRStart returned %Rrc\n", vrc));
    638638}
    639639
  • trunk/src/VBox/Main/src-server/ProgressProxyImpl.cpp

    r98262 r98292  
    5555    muOtherProgressStartOperation = 0;
    5656
    57     HRESULT rc = Progress::FinalConstruct();
    58     return rc;
     57    return Progress::FinalConstruct();
    5958}
    6059
  • trunk/src/VBox/Main/src-server/RecordingSettingsImpl.cpp

    r98262 r98292  
    577577        pGraphicsAdapter->COMGETTER(MonitorCount)(&cMonitors);
    578578
    579     int rc2 = i_syncToMachineDisplays(cMonitors);
    580     AssertRC(rc2);
     579    int vrc2 = i_syncToMachineDisplays(cMonitors);
     580    AssertRC(vrc2);
    581581
    582582    AutoReadLock alock(this COMMA_LOCKVAL_SRC_POS);
  • trunk/src/VBox/Main/src-server/SerialPortImpl.cpp

    r98262 r98292  
    404404    AutoWriteLock alock(this COMMA_LOCKVAL_SRC_POS);
    405405
    406     HRESULT rc = S_OK;
     406    HRESULT hrc = S_OK;
    407407
    408408    if (m->bd->ulIOBase != aIOBase)
     
    422422    }
    423423
    424     return rc;
     424    return hrc;
    425425}
    426426
     
    445445    if (aPath != m->bd->strPath)
    446446    {
    447         HRESULT rc = i_checkSetPath(aPath);
    448         if (FAILED(rc)) return rc;
     447        HRESULT hrc = i_checkSetPath(aPath);
     448        if (FAILED(hrc)) return hrc;
    449449
    450450        m->bd.backup();
  • trunk/src/VBox/Main/src-server/SnapshotImpl.cpp

    r98289 r98292  
    384384HRESULT Snapshot::setName(const com::Utf8Str &aName)
    385385{
    386     HRESULT rc = S_OK;
     386    HRESULT hrc = S_OK;
    387387
    388388    // prohibit setting a UUID only as the machine name, or else it can
     
    399399        m->strName = aName;
    400400        alock.release(); /* Important! (child->parent locks are forbidden) */
    401         rc = m->pMachine->i_onSnapshotChange(this);
    402     }
    403 
    404     return rc;
     401        hrc = m->pMachine->i_onSnapshotChange(this);
     402    }
     403
     404    return hrc;
    405405}
    406406
     
    414414HRESULT Snapshot::setDescription(const com::Utf8Str &aDescription)
    415415{
    416     HRESULT rc = S_OK;
     416    HRESULT hrc = S_OK;
    417417
    418418    AutoWriteLock alock(this COMMA_LOCKVAL_SRC_POS);
     
    421421        m->strDescription = aDescription;
    422422        alock.release(); /* Important! (child->parent locks are forbidden) */
    423         rc = m->pMachine->i_onSnapshotChange(this);
    424     }
    425 
    426     return rc;
     423        hrc = m->pMachine->i_onSnapshotChange(this);
     424    }
     425
     426    return hrc;
    427427}
    428428
     
    903903        llSettingsTodo.pop_front();
    904904
    905         HRESULT rc = pSnapshot->i_saveSnapshotOne(*current);
    906         if (FAILED(rc))
    907             return rc;
     905        HRESULT hrc = pSnapshot->i_saveSnapshotOne(*current);
     906        if (FAILED(hrc))
     907            return hrc;
    908908
    909909        /* save all children */
     
    954954    Assert(m->pMachine->isWriteLockOnCurrentThread());
    955955
    956     HRESULT rc = S_OK;
     956    HRESULT hrc = S_OK;
    957957
    958958    SnapshotsList llSnapshotsTodo;
     
    987987        llSnapshotsAll.pop_front();
    988988
    989         rc = pSnapshot->m->pMachine->i_detachAllMedia(writeLock,
    990                                                       pSnapshot,
    991                                                       cleanupMode,
    992                                                       llMedia);
    993         if (SUCCEEDED(rc))
     989        hrc = pSnapshot->m->pMachine->i_detachAllMedia(writeLock, pSnapshot, cleanupMode, llMedia);
     990        if (SUCCEEDED(hrc))
    994991        {
    995992            Utf8Str strFile;
     
    10961093    mSSData->strStateFilePath = aStateFilePath;
    10971094
    1098     HRESULT rc = S_OK;
     1095    HRESULT hrc = S_OK;
    10991096
    11001097    /* Create copies of all attachments (mMediaData after attaching a copy
     
    11101107        ComObjPtr<MediumAttachment> pAtt;
    11111108        pAtt.createObject();
    1112         rc = pAtt->initCopy(this, *it);
    1113         if (FAILED(rc)) return rc;
     1109        hrc = pAtt->initCopy(this, *it);
     1110        if (FAILED(hrc)) return hrc;
    11141111        mMediumAttachments->push_back(pAtt);
    11151112
     
    11171114        if (pMedium) // can be NULL for non-harddisk
    11181115        {
    1119             rc = pMedium->i_addBackReference(mData->mUuid, mSnapshotId);
    1120             AssertComRC(rc);
     1116            hrc = pMedium->i_addBackReference(mData->mUuid, mSnapshotId);
     1117            AssertComRC(hrc);
    11211118        }
    11221119    }
     
    11311128        ComObjPtr<SharedFolder> pFolder;
    11321129        pFolder.createObject();
    1133         rc = pFolder->initCopy(this, *it);
    1134         if (FAILED(rc)) return rc;
     1130        hrc = pFolder->initCopy(this, *it);
     1131        if (FAILED(hrc)) return hrc;
    11351132        *it = pFolder;
    11361133    }
     
    11451142        ComObjPtr<PCIDeviceAttachment> pDev;
    11461143        pDev.createObject();
    1147         rc = pDev->initCopy(this, *it);
    1148         if (FAILED(rc)) return rc;
     1144        hrc = pDev->initCopy(this, *it);
     1145        if (FAILED(hrc)) return hrc;
    11491146        *it = pDev;
    11501147    }
     
    11601157        ComObjPtr<StorageController> ctrl;
    11611158        ctrl.createObject();
    1162         rc = ctrl->initCopy(this, *it);
    1163         if (FAILED(rc)) return rc;
     1159        hrc = ctrl->initCopy(this, *it);
     1160        if (FAILED(hrc)) return hrc;
    11641161        mStorageControllers->push_back(ctrl);
    11651162    }
     
    11681165
    11691166    unconst(mBIOSSettings).createObject();
    1170     rc = mBIOSSettings->initCopy(this, pMachine->mBIOSSettings);
    1171     if (FAILED(rc)) return rc;
     1167    hrc = mBIOSSettings->initCopy(this, pMachine->mBIOSSettings);
     1168    if (FAILED(hrc)) return hrc;
    11721169
    11731170    unconst(mRecordingSettings).createObject();
    1174     rc = mRecordingSettings->initCopy(this, pMachine->mRecordingSettings);
    1175     if (FAILED(rc)) return rc;
     1171    hrc = mRecordingSettings->initCopy(this, pMachine->mRecordingSettings);
     1172    if (FAILED(hrc)) return hrc;
    11761173
    11771174    unconst(mTrustedPlatformModule).createObject();
    1178     rc = mTrustedPlatformModule->initCopy(this, pMachine->mTrustedPlatformModule);
    1179     if (FAILED(rc)) return rc;
     1175    hrc = mTrustedPlatformModule->initCopy(this, pMachine->mTrustedPlatformModule);
     1176    if (FAILED(hrc)) return hrc;
    11801177
    11811178    unconst(mNvramStore).createObject();
    1182     rc = mNvramStore->initCopy(this, pMachine->mNvramStore);
    1183     if (FAILED(rc)) return rc;
     1179    hrc = mNvramStore->initCopy(this, pMachine->mNvramStore);
     1180    if (FAILED(hrc)) return hrc;
    11841181
    11851182    unconst(mGraphicsAdapter).createObject();
    1186     rc = mGraphicsAdapter->initCopy(this, pMachine->mGraphicsAdapter);
    1187     if (FAILED(rc)) return rc;
     1183    hrc = mGraphicsAdapter->initCopy(this, pMachine->mGraphicsAdapter);
     1184    if (FAILED(hrc)) return hrc;
    11881185
    11891186    unconst(mVRDEServer).createObject();
    1190     rc = mVRDEServer->initCopy(this, pMachine->mVRDEServer);
    1191     if (FAILED(rc)) return rc;
     1187    hrc = mVRDEServer->initCopy(this, pMachine->mVRDEServer);
     1188    if (FAILED(hrc)) return hrc;
    11921189
    11931190    unconst(mAudioSettings).createObject();
    1194     rc = mAudioSettings->initCopy(this, pMachine->mAudioSettings);
    1195     if (FAILED(rc)) return rc;
     1191    hrc = mAudioSettings->initCopy(this, pMachine->mAudioSettings);
     1192    if (FAILED(hrc)) return hrc;
    11961193
    11971194    /* create copies of all USB controllers (mUSBControllerData
     
    12051202        ComObjPtr<USBController> ctrl;
    12061203        ctrl.createObject();
    1207         rc = ctrl->initCopy(this, *it);
    1208         if (FAILED(rc)) return rc;
     1204        hrc = ctrl->initCopy(this, *it);
     1205        if (FAILED(hrc)) return hrc;
    12091206        mUSBControllers->push_back(ctrl);
    12101207    }
    12111208
    12121209    unconst(mUSBDeviceFilters).createObject();
    1213     rc = mUSBDeviceFilters->initCopy(this, pMachine->mUSBDeviceFilters);
    1214     if (FAILED(rc)) return rc;
     1210    hrc = mUSBDeviceFilters->initCopy(this, pMachine->mUSBDeviceFilters);
     1211    if (FAILED(hrc)) return hrc;
    12151212
    12161213    mNetworkAdapters.resize(pMachine->mNetworkAdapters.size());
     
    12181215    {
    12191216        unconst(mNetworkAdapters[slot]).createObject();
    1220         rc = mNetworkAdapters[slot]->initCopy(this, pMachine->mNetworkAdapters[slot]);
    1221         if (FAILED(rc)) return rc;
     1217        hrc = mNetworkAdapters[slot]->initCopy(this, pMachine->mNetworkAdapters[slot]);
     1218        if (FAILED(hrc)) return hrc;
    12221219    }
    12231220
     
    12251222    {
    12261223        unconst(mSerialPorts[slot]).createObject();
    1227         rc = mSerialPorts[slot]->initCopy(this, pMachine->mSerialPorts[slot]);
    1228         if (FAILED(rc)) return rc;
     1224        hrc = mSerialPorts[slot]->initCopy(this, pMachine->mSerialPorts[slot]);
     1225        if (FAILED(hrc)) return hrc;
    12291226    }
    12301227
     
    12321229    {
    12331230        unconst(mParallelPorts[slot]).createObject();
    1234         rc = mParallelPorts[slot]->initCopy(this, pMachine->mParallelPorts[slot]);
    1235         if (FAILED(rc)) return rc;
     1231        hrc = mParallelPorts[slot]->initCopy(this, pMachine->mParallelPorts[slot]);
     1232        if (FAILED(hrc)) return hrc;
    12361233    }
    12371234
    12381235    unconst(mBandwidthControl).createObject();
    1239     rc = mBandwidthControl->initCopy(this, pMachine->mBandwidthControl);
    1240     if (FAILED(rc)) return rc;
     1236    hrc = mBandwidthControl->initCopy(this, pMachine->mBandwidthControl);
     1237    if (FAILED(hrc)) return hrc;
    12411238
    12421239    unconst(mGuestDebugControl).createObject();
    1243     rc = mGuestDebugControl->initCopy(this, pMachine->mGuestDebugControl);
    1244     if (FAILED(rc)) return rc;
     1240    hrc = mGuestDebugControl->initCopy(this, pMachine->mGuestDebugControl);
     1241    if (FAILED(hrc)) return hrc;
    12451242
    12461243    /* Confirm a successful initialization when it's the case */
     
    14361433    mMachine->i_setModified(Machine::IsModified_Snapshots, false /* fAllowStateModification */);
    14371434    slock.release();
    1438     HRESULT rc = mMachine->i_saveSettings(&fNeedsGlobalSaveSettings,
    1439                                           alock,
    1440                                           SaveS_Force);        // we know we need saving, no need to check
     1435    HRESULT hrc = mMachine->i_saveSettings(&fNeedsGlobalSaveSettings,
     1436                                           alock,
     1437                                           SaveS_Force);        // we know we need saving, no need to check
    14411438    alock.release();
    14421439
    1443     if (SUCCEEDED(rc) && fNeedsGlobalSaveSettings)
     1440    if (SUCCEEDED(hrc) && fNeedsGlobalSaveSettings)
    14441441    {
    14451442        // save the global settings
    14461443        AutoWriteLock vboxlock(mParent COMMA_LOCKVAL_SRC_POS);
    1447         rc = mParent->i_saveSettings();
     1444        hrc = mParent->i_saveSettings();
    14481445    }
    14491446
     
    14511448    mParent->i_onSnapshotChanged(uuidMachine, uuidSnapshot);
    14521449
    1453     return rc;
     1450    return hrc;
    14541451}
    14551452
     
    16341631                        Global::stringifyMachineState(mData->mMachineState));
    16351632
    1636     HRESULT rc = i_checkStateDependency(MutableOrSavedOrRunningStateDep);
    1637     if (FAILED(rc))
    1638         return rc;
     1633    HRESULT hrc = i_checkStateDependency(MutableOrSavedOrRunningStateDep);
     1634    if (FAILED(hrc))
     1635        return hrc;
    16391636
    16401637    // prepare the progress object:
     
    16721669    ComObjPtr<Progress> pProgress;
    16731670    pProgress.createObject();
    1674     rc = pProgress->init(mParent,
    1675                          static_cast<IMachine *>(this),
    1676                          Bstr(tr("Taking a snapshot of the virtual machine")).raw(),
    1677                          fTakingSnapshotOnline /* aCancelable */,
    1678                          cOperations,
    1679                          ulTotalOperationsWeight,
    1680                          Bstr(tr("Setting up snapshot operation")).raw(),      // first sub-op description
    1681                          1);        // ulFirstOperationWeight
    1682     if (FAILED(rc))
    1683         return rc;
     1671    hrc = pProgress->init(mParent,
     1672                          static_cast<IMachine *>(this),
     1673                          Bstr(tr("Taking a snapshot of the virtual machine")).raw(),
     1674                          fTakingSnapshotOnline /* aCancelable */,
     1675                          cOperations,
     1676                          ulTotalOperationsWeight,
     1677                          Bstr(tr("Setting up snapshot operation")).raw(),      // first sub-op description
     1678                          1);        // ulFirstOperationWeight
     1679    if (FAILED(hrc))
     1680        return hrc;
    16841681
    16851682    /* create an ID for the snapshot */
     
    17001697                                                   fTakingSnapshotOnline);
    17011698    MachineState_T const machineStateBackup = pTask->m_machineStateBackup;
    1702     rc = pTask->createThread();
     1699    hrc = pTask->createThread();
    17031700    pTask = NULL;
    1704     if (FAILED(rc))
    1705         return rc;
     1701    if (FAILED(hrc))
     1702        return hrc;
    17061703
    17071704    /* set the proper machine state (note: after creating a Task instance) */
     
    17201717    pProgress.queryInterfaceTo(aProgress.asOutParam());
    17211718
    1722     return rc;
     1719    return hrc;
    17231720}
    17241721
     
    17461743    // 5) update the various snapshot/machine objects, save settings
    17471744
    1748     HRESULT rc = S_OK;
     1745    HRESULT hrc = S_OK;
    17491746    AutoCaller autoCaller(this);
    17501747    LogFlowThisFunc(("state=%d\n", getObjectState().getState()));
     
    17531750        /* we might have been uninitialized because the session was accidentally
    17541751         * closed by the client, so don't assert */
    1755         rc = setError(E_FAIL,
    1756                       tr("The session has been accidentally closed"));
    1757         task.m_pProgress->i_notifyComplete(rc);
     1752        hrc = setError(E_FAIL, tr("The session has been accidentally closed"));
     1753        task.m_pProgress->i_notifyComplete(hrc);
    17581754        LogFlowThisFuncLeave();
    17591755        return;
     
    17891785        /* save settings to ensure current changes are committed and
    17901786         * hard disks are fixed up */
    1791         rc = i_saveSettings(NULL, alock); /******************1 */
     1787        hrc = i_saveSettings(NULL, alock); /******************1 */
    17921788            // no need to check for whether VirtualBox.xml needs changing since
    17931789            // we can't have a machine XML rename pending at this point
    1794         if (FAILED(rc))
    1795             throw rc;
     1790        if (FAILED(hrc))
     1791            throw hrc;
    17961792
    17971793        /* task.m_strStateFilePath is "" when the machine is offline or saved */
     
    17991795        {
    18001796            Bstr value;
    1801             rc = GetExtraData(Bstr("VBoxInternal2/ForceTakeSnapshotWithoutState").raw(),
    1802                               value.asOutParam());
    1803             if (FAILED(rc) || value != "1")
     1797            hrc = GetExtraData(Bstr("VBoxInternal2/ForceTakeSnapshotWithoutState").raw(), value.asOutParam());
     1798            if (FAILED(hrc) || value != "1")
    18041799                // creating a new online snapshot: we need a fresh saved state file
    18051800                i_composeSavedStateFilename(task.m_strStateFilePath);
     
    18121807        {
    18131808            // ensure the directory for the saved state file exists
    1814             rc = VirtualBox::i_ensureFilePathExists(task.m_strStateFilePath, true /* fCreate */);
    1815             if (FAILED(rc))
    1816                 throw rc;
     1809            hrc = VirtualBox::i_ensureFilePathExists(task.m_strStateFilePath, true /* fCreate */);
     1810            if (FAILED(hrc))
     1811                throw hrc;
    18171812        }
    18181813
     
    18221817        ComObjPtr<SnapshotMachine> pSnapshotMachine;
    18231818        pSnapshotMachine.createObject();
    1824         rc = pSnapshotMachine->init(this, task.m_uuidSnapshot.ref(), task.m_strStateFilePath);
    1825         AssertComRCThrowRC(rc);
     1819        hrc = pSnapshotMachine->init(this, task.m_uuidSnapshot.ref(), task.m_strStateFilePath);
     1820        AssertComRCThrowRC(hrc);
    18261821
    18271822        /* create a snapshot object */
     
    18291824        RTTimeNow(&time);
    18301825        task.m_pSnapshot.createObject();
    1831         rc = task.m_pSnapshot->init(mParent,
    1832                                     task.m_uuidSnapshot,
    1833                                     task.m_strName,
    1834                                     task.m_strDescription,
    1835                                     time,
    1836                                     pSnapshotMachine,
    1837                                     mData->mCurrentSnapshot);
    1838         AssertComRCThrowRC(rc);
     1826        hrc = task.m_pSnapshot->init(mParent,
     1827                                     task.m_uuidSnapshot,
     1828                                     task.m_strName,
     1829                                     task.m_strDescription,
     1830                                     time,
     1831                                     pSnapshotMachine,
     1832                                     mData->mCurrentSnapshot);
     1833        AssertComRCThrowRC(hrc);
    18391834
    18401835        /* STEP 2: create the diff images */
    1841         LogFlowThisFunc(("Creating differencing hard disks (online=%d)...\n",
    1842                          task.m_fTakingSnapshotOnline));
     1836        LogFlowThisFunc(("Creating differencing hard disks (online=%d)...\n", task.m_fTakingSnapshotOnline));
    18431837
    18441838        // Backup the media data so we can recover if something goes wrong.
     
    18491843        alock.release();
    18501844        /* create new differencing hard disks and attach them to this machine */
    1851         rc = i_createImplicitDiffs(task.m_pProgress,
    1852                                    1,            // operation weight; must be the same as in Machine::TakeSnapshot()
    1853                                    task.m_fTakingSnapshotOnline);
    1854         if (FAILED(rc))
    1855             throw rc;
     1845        hrc = i_createImplicitDiffs(task.m_pProgress,
     1846                                    1,            // operation weight; must be the same as in Machine::TakeSnapshot()
     1847                                    task.m_fTakingSnapshotOnline);
     1848        if (FAILED(hrc))
     1849            throw hrc;
    18561850        alock.acquire();
    18571851
     
    18731867                alock.release();
    18741868                task.m_pProgress->i_setCancelCallback(i_takeSnapshotProgressCancelCallback, &task);
    1875                 rc = task.m_pDirectControl->SaveStateWithReason(Reason_Snapshot,
    1876                                                                 task.m_pProgress,
    1877                                                                 task.m_pSnapshot,
    1878                                                                 Bstr(task.m_strStateFilePath).raw(),
    1879                                                                 task.m_fPause,
    1880                                                                 &fSuspendedBySave);
     1869                hrc = task.m_pDirectControl->SaveStateWithReason(Reason_Snapshot,
     1870                                                                 task.m_pProgress,
     1871                                                                 task.m_pSnapshot,
     1872                                                                 Bstr(task.m_strStateFilePath).raw(),
     1873                                                                 task.m_fPause,
     1874                                                                 &fSuspendedBySave);
    18811875                task.m_pProgress->i_setCancelCallback(NULL, NULL);
    18821876                alock.acquire();
    1883                 if (FAILED(rc))
    1884                     throw rc;
     1877                if (FAILED(hrc))
     1878                    throw hrc;
    18851879            }
    18861880            else
     
    18971891
    18981892            com::SafeIfaceArray<IMediumAttachment> atts;
    1899             rc = COMGETTER(MediumAttachments)(ComSafeArrayAsOutParam(atts));
    1900             if (FAILED(rc))
    1901                 throw rc;
     1893            hrc = COMGETTER(MediumAttachments)(ComSafeArrayAsOutParam(atts));
     1894            if (FAILED(hrc))
     1895                throw hrc;
    19021896
    19031897            alock.release();
    1904             rc = task.m_pDirectControl->ReconfigureMediumAttachments(ComSafeArrayAsInParam(atts));
     1898            hrc = task.m_pDirectControl->ReconfigureMediumAttachments(ComSafeArrayAsInParam(atts));
    19051899            alock.acquire();
    1906             if (FAILED(rc))
    1907                 throw rc;
     1900            if (FAILED(hrc))
     1901                throw hrc;
    19081902        }
    19091903
     
    19151909            Utf8Str strNVRAMSnapAbs;
    19161910            i_calculateFullPath(strNVRAMSnap, strNVRAMSnapAbs);
    1917             rc = VirtualBox::i_ensureFilePathExists(strNVRAMSnapAbs, true /* fCreate */);
    1918             if (FAILED(rc))
    1919                 throw rc;
     1911            hrc = VirtualBox::i_ensureFilePathExists(strNVRAMSnapAbs, true /* fCreate */);
     1912            if (FAILED(hrc))
     1913                throw hrc;
    19201914            int vrc = RTFileCopy(strNVRAM.c_str(), strNVRAMSnapAbs.c_str());
    19211915            if (RT_FAILURE(vrc))
     
    19651959         * machine state to the state it had at the beginning.
    19661960         */
    1967         rc = i_finishTakingSnapshot(task, alock, true /*aSuccess*/); /*******************2+3 */
    1968         // do not throw rc here because we can't call i_finishTakingSnapshot() twice
    1969         LogFlowThisFunc(("i_finishTakingSnapshot -> %Rhrc [mMachineState=%s]\n", rc, ::stringifyMachineState(mData->mMachineState)));
    1970     }
    1971     catch (HRESULT rcThrown)
    1972     {
    1973         rc = rcThrown;
    1974         LogThisFunc(("Caught %Rhrc [mMachineState=%s]\n", rc, ::stringifyMachineState(mData->mMachineState)));
     1961        hrc = i_finishTakingSnapshot(task, alock, true /*aSuccess*/); /*******************2+3 */
     1962        // do not throw hrc here because we can't call i_finishTakingSnapshot() twice
     1963        LogFlowThisFunc(("i_finishTakingSnapshot -> %Rhrc [mMachineState=%s]\n", hrc, ::stringifyMachineState(mData->mMachineState)));
     1964    }
     1965    catch (HRESULT hrcXcpt)
     1966    {
     1967        hrc = hrcXcpt;
     1968        LogThisFunc(("Caught %Rhrc [mMachineState=%s]\n", hrc, ::stringifyMachineState(mData->mMachineState)));
    19751969
    19761970        /// @todo r=klaus check that the implicit diffs created above are cleaned up im the relevant error cases
     
    20132007            {
    20142008                MachineState_T enmMachineState = MachineState_Null;
    2015                 HRESULT rc2 = task.m_pDirectControl->COMGETTER(NominalState)(&enmMachineState);
    2016                 if (FAILED(rc2) || enmMachineState == MachineState_Null)
     2009                HRESULT hrc2 = task.m_pDirectControl->COMGETTER(NominalState)(&enmMachineState);
     2010                if (FAILED(hrc2) || enmMachineState == MachineState_Null)
    20172011                {
    20182012                    AssertMsgFailed(("state=%s\n", ::stringifyMachineState(enmMachineState)));
     
    20252019                    {
    20262020                        alock.release();
    2027                         rc2 = task.m_pDirectControl->ResumeWithReason(Reason_Snapshot);
     2021                        hrc2 = task.m_pDirectControl->ResumeWithReason(Reason_Snapshot);
    20282022                        alock.acquire();
    2029                         if (SUCCEEDED(rc2))
     2023                        if (SUCCEEDED(hrc2))
    20302024                            enmMachineState = task.m_machineStateBackup;
    20312025                    }
     
    20572051    }
    20582052
    2059     task.m_pProgress->i_notifyComplete(rc);
    2060 
    2061     if (SUCCEEDED(rc))
     2053    task.m_pProgress->i_notifyComplete(hrc);
     2054
     2055    if (SUCCEEDED(hrc))
    20622056        mParent->i_onSnapshotTaken(mData->mUuid, task.m_uuidSnapshot);
    20632057
    2064     if (SUCCEEDED(rc))
     2058    if (SUCCEEDED(hrc))
    20652059    {
    20662060        for (std::map<Guid, DeviceType_T>::const_iterator it = uIdsForNotify.begin();
     
    21262120    ComObjPtr<Snapshot> pOldCurrentSnap = mData->mCurrentSnapshot;
    21272121
    2128     HRESULT rc = S_OK;
     2122    HRESULT hrc = S_OK;
    21292123
    21302124    if (aSuccess)
     
    21442138            flSaveSettings |= SaveS_ResetCurStateModified;
    21452139
    2146         rc = i_saveSettings(NULL, alock, flSaveSettings); /******************2 */
    2147     }
    2148 
    2149     if (aSuccess && SUCCEEDED(rc))
     2140        hrc = i_saveSettings(NULL, alock, flSaveSettings); /******************2 */
     2141    }
     2142
     2143    if (aSuccess && SUCCEEDED(hrc))
    21502144    {
    21512145        /* associate old hard disks with the snapshot and do locking/unlocking*/
     
    21862180    alock.acquire();
    21872181
    2188     return rc;
     2182    return hrc;
    21892183}
    21902184
     
    22282222                        Global::stringifyMachineState(mData->mMachineState));
    22292223
    2230     HRESULT rc = i_checkStateDependency(MutableOrSavedStateDep);
    2231     if (FAILED(rc))
    2232         return rc;
     2224    HRESULT hrc = i_checkStateDependency(MutableOrSavedStateDep);
     2225    if (FAILED(hrc))
     2226        return hrc;
    22332227
    22342228    /* We need to explicitly check if the given snapshot is valid and bail out if not. */
     
    22852279                                                         "RestoreSnap",
    22862280                                                         pSnapshot);
    2287     rc = pTask->createThread();
     2281    hrc = pTask->createThread();
    22882282    pTask = NULL;
    2289     if (FAILED(rc))
    2290         return rc;
     2283    if (FAILED(hrc))
     2284        return hrc;
    22912285
    22922286    /* set the proper machine state (note: after creating a Task instance) */
     
    23332327    }
    23342328
    2335     HRESULT rc = S_OK;
     2329    HRESULT hrc = S_OK;
    23362330    Guid snapshotId;
    23372331    std::set<ComObjPtr<Medium> > pMediumsForNotify;
     
    23622356            task.modifyBackedUpState(MachineState_PoweredOff);
    23632357
    2364             rc = i_saveStateSettings(SaveSTS_StateFilePath);
    2365             if (FAILED(rc))
    2366                 throw rc;
     2358            hrc = i_saveStateSettings(SaveSTS_StateFilePath);
     2359            if (FAILED(hrc))
     2360                throw hrc;
    23672361        }
    23682362
     
    24052399            alock.release();
    24062400
    2407             rc = i_createImplicitDiffs(task.m_pProgress,
    2408                                        1,
    2409                                        false /* aOnline */);
    2410             if (FAILED(rc))
    2411                 throw rc;
     2401            hrc = i_createImplicitDiffs(task.m_pProgress, 1, false /* aOnline */);
     2402            if (FAILED(hrc))
     2403                throw hrc;
    24122404
    24132405            alock.acquire();
     
    25532545        // save machine settings, reset the modified flag and commit;
    25542546        bool fNeedsGlobalSaveSettings = false;
    2555         rc = i_saveSettings(&fNeedsGlobalSaveSettings, alock,
    2556                             SaveS_ResetCurStateModified);
    2557         if (FAILED(rc))
    2558             throw rc;
     2547        hrc = i_saveSettings(&fNeedsGlobalSaveSettings, alock, SaveS_ResetCurStateModified);
     2548        if (FAILED(hrc))
     2549            throw hrc;
    25592550
    25602551        // release the locks before updating registry and deleting image files
     
    25762567            // store the id here because it becomes NULL after deleting storage.
    25772568            com::Guid id = pMedium->i_getId();
    2578             HRESULT rc2 = pMedium->i_deleteStorage(NULL /* aProgress */,
    2579                                                    true /* aWait */,
    2580                                                    false /* aNotify */);
     2569            HRESULT hrc2 = pMedium->i_deleteStorage(NULL /* aProgress */, true /* aWait */, false /* aNotify */);
    25812570            // ignore errors here because we cannot roll back after i_saveSettings() above
    2582             if (SUCCEEDED(rc2))
     2571            if (SUCCEEDED(hrc2))
    25832572            {
    25842573                pMediumsForNotify.insert(pParent);
     
    25902579    catch (HRESULT hrcXcpt)
    25912580    {
    2592         rc = hrcXcpt;
    2593     }
    2594 
    2595     if (FAILED(rc))
     2581        hrc = hrcXcpt;
     2582    }
     2583
     2584    if (FAILED(hrc))
    25962585    {
    25972586        /* preserve existing error info */
     
    26092598
    26102599    /* set the result (this will try to fetch current error info on failure) */
    2611     task.m_pProgress->i_notifyComplete(rc);
    2612 
    2613     if (SUCCEEDED(rc))
     2600    task.m_pProgress->i_notifyComplete(hrc);
     2601
     2602    if (SUCCEEDED(hrc))
    26142603    {
    26152604        mParent->i_onSnapshotRestored(mData->mUuid, snapshotId);
     
    26292618    }
    26302619
    2631     LogFlowThisFunc(("Done restoring snapshot (rc=%08X)\n", rc));
     2620    LogFlowThisFunc(("Done restoring snapshot (hrc=%08X)\n", hrc));
    26322621
    26332622    LogFlowThisFuncLeave();
     
    27312720                        Global::stringifyMachineState(mData->mMachineState));
    27322721
    2733     HRESULT rc = i_checkStateDependency(MutableOrSavedOrRunningStateDep);
    2734     if (FAILED(rc))
    2735         return rc;
     2722    HRESULT hrc = i_checkStateDependency(MutableOrSavedOrRunningStateDep);
     2723    if (FAILED(hrc))
     2724        return hrc;
    27362725
    27372726    ComObjPtr<Snapshot> pSnapshot;
    2738     rc = i_findSnapshotById(aStartId, pSnapshot, true /* aSetError */);
    2739     if (FAILED(rc))
    2740         return rc;
     2727    hrc = i_findSnapshotById(aStartId, pSnapshot, true /* aSetError */);
     2728    if (FAILED(hrc))
     2729        return hrc;
    27412730
    27422731    AutoWriteLock snapshotLock(pSnapshot COMMA_LOCKVAL_SRC_POS);
     
    27662755        {
    27672756            snapshotLock.release();
    2768             rc = i_saveSettings(NULL, alock);
     2757            hrc = i_saveSettings(NULL, alock);
    27692758            snapshotLock.acquire();
    27702759                // no need to change for whether VirtualBox.xml needs saving since
    27712760                // we can't have a machine XML rename pending at this point
    2772             if (FAILED(rc)) return rc;
     2761            if (FAILED(hrc)) return hrc;
    27732762        }
    27742763    }
     
    28392828                                                       fDeleteOnline,
    28402829                                                       pSnapshot);
    2841     rc = pTask->createThread();
     2830    hrc = pTask->createThread();
    28422831    pTask = NULL;
    2843     if (FAILED(rc))
    2844         return rc;
     2832    if (FAILED(hrc))
     2833        return hrc;
    28452834
    28462835    // the task might start running but will block on acquiring the machine's write lock
     
    29882977    try
    29892978    {
    2990         HRESULT rc = S_OK;
     2979        HRESULT hrc = S_OK;
    29912980
    29922981        /* Locking order:  */
     
    30693058                if (pOnlineMediumAttachment)
    30703059                {
    3071                     rc = mData->mSession.mLockedMedia.Get(pOnlineMediumAttachment,
    3072                                                           pVMMALockList);
    3073                     if (FAILED(rc))
     3060                    hrc = mData->mSession.mLockedMedia.Get(pOnlineMediumAttachment, pVMMALockList);
     3061                    if (FAILED(hrc))
    30743062                        fOnlineMergePossible = false;
    30753063                }
     
    30823070
    30833071            treeLock.release();
    3084             rc = i_prepareDeleteSnapshotMedium(pHD, machineId, snapshotId,
    3085                                                fOnlineMergePossible,
    3086                                                pVMMALockList, pSource, pTarget,
    3087                                                fMergeForward, pParentForTarget,
    3088                                                pChildrenToReparent,
    3089                                                fNeedsOnlineMerge,
    3090                                                pMediumLockList,
    3091                                                pHDLockToken);
     3072            hrc = i_prepareDeleteSnapshotMedium(pHD, machineId, snapshotId,
     3073                                                fOnlineMergePossible,
     3074                                                pVMMALockList, pSource, pTarget,
     3075                                                fMergeForward, pParentForTarget,
     3076                                                pChildrenToReparent,
     3077                                                fNeedsOnlineMerge,
     3078                                                pMediumLockList,
     3079                                                pHDLockToken);
    30923080            treeLock.acquire();
    3093             if (FAILED(rc))
    3094                 throw rc;
     3081            if (FAILED(hrc))
     3082                throw hrc;
    30953083
    30963084            // For simplicity, prepareDeleteSnapshotMedium selects the merge
     
    31073095            // not going to merge a big source into a small target on online merge. Otherwise it will be resized
    31083096            if (fNeedsOnlineMerge && pSource->i_getLogicalSize() > pTarget->i_getLogicalSize())
    3109             {
    3110                 rc = setError(E_FAIL,
    3111                               tr("Unable to merge storage '%s', because it is smaller than the source image. If you resize it to have a capacity of at least %lld bytes you can retry",
    3112                                  "", pSource->i_getLogicalSize()),
    3113                               pTarget->i_getLocationFull().c_str(), pSource->i_getLogicalSize());
    3114                 throw rc;
    3115             }
     3097                throw setError(E_FAIL,
     3098                               tr("Unable to merge storage '%s', because it is smaller than the source image. If you resize it to have a capacity of at least %lld bytes you can retry",
     3099                                  "", pSource->i_getLogicalSize()),
     3100                               pTarget->i_getLocationFull().c_str(), pSource->i_getLogicalSize());
    31163101
    31173102            // a couple paranoia checks for backward merges
     
    31473132                // Note that the medium attachment object stays associated
    31483133                // with the snapshot until the merge was successful.
    3149                 HRESULT rc2 = S_OK;
    3150                 rc2 = pSource->i_removeBackReference(replaceMachineId, replaceSnapshotId);
    3151                 AssertComRC(rc2);
     3134                HRESULT hrc2 = pSource->i_removeBackReference(replaceMachineId, replaceSnapshotId);
     3135                AssertComRC(hrc2);
    31523136
    31533137                toDelete.push_back(MediumDeleteRec(pHD, pSource, pTarget,
     
    31993183                }
    32003184
    3201                 rc = pTarget_local->COMGETTER(MediumFormat)(pTargetFormat.asOutParam());
    3202                 if (FAILED(rc))
    3203                     throw rc;
     3185                hrc = pTarget_local->COMGETTER(MediumFormat)(pTargetFormat.asOutParam());
     3186                if (FAILED(hrc))
     3187                    throw hrc;
    32043188
    32053189                if (pTarget_local->i_isMediumFormatFile())
     
    32073191                    int vrc = RTFsQuerySerial(pTarget_local->i_getLocationFull().c_str(), &pu32Serial);
    32083192                    if (RT_FAILURE(vrc))
    3209                     {
    3210                         rc = setError(E_FAIL,
    3211                                       tr("Unable to merge storage '%s'. Can't get storage UID"),
    3212                                       pTarget_local->i_getLocationFull().c_str());
    3213                         throw rc;
    3214                     }
     3193                        throw setError(E_FAIL,
     3194                                       tr("Unable to merge storage '%s'. Can't get storage UID"),
     3195                                       pTarget_local->i_getLocationFull().c_str());
    32153196
    32163197                    pSource_local->COMGETTER(Size)((LONG64*)&diskSize);
     
    32503231                    LogFlowThisFunc(("Path to the storage wasn't found...\n"));
    32513232
    3252                     rc = setError(E_INVALIDARG,
    3253                                   tr("Unable to merge storage '%s'. Path to the storage wasn't found"),
    3254                                   it_sm->second);
    3255                     throw rc;
     3233                    throw setError(E_INVALIDARG,
     3234                                   tr("Unable to merge storage '%s'. Path to the storage wasn't found"),
     3235                                   it_sm->second);
    32563236                }
    32573237
     
    32593239                if (RT_FAILURE(vrc))
    32603240                {
    3261                     rc = setError(E_FAIL,
    3262                                   tr("Unable to merge storage '%s'. Can't get the storage size"),
    3263                                   it_sm->second);
    3264                     throw rc;
     3241                    throw setError(E_FAIL,
     3242                                   tr("Unable to merge storage '%s'. Can't get the storage size"),
     3243                                   it_sm->second);
    32653244                }
    32663245
     
    32693248                    LogFlowThisFunc(("Not enough free space to merge...\n"));
    32703249
    3271                     rc = setError(E_OUTOFMEMORY,
    3272                                   tr("Unable to merge storage '%s'. Not enough free storage space"),
    3273                                   it_sm->second);
    3274                     throw rc;
     3250                    throw setError(E_OUTOFMEMORY,
     3251                                   tr("Unable to merge storage '%s'. Not enough free storage space"),
     3252                                   it_sm->second);
    32753253                }
    32763254
     
    33633341                    Guid uMedium = pMedium->i_getId();
    33643342                    DeviceType_T uMediumType = pMedium->i_getDeviceType();
    3365                     rc = pMedium->i_deleteStorage(&task.m_pProgress,
    3366                                                   true /* aWait */,
    3367                                                   false /* aNotify */);
    3368                     if (FAILED(rc))
    3369                         throw rc;
     3343                    hrc = pMedium->i_deleteStorage(&task.m_pProgress, true /* aWait */, false /* aNotify */);
     3344                    if (FAILED(hrc))
     3345                        throw hrc;
    33703346
    33713347                    pMediumsForNotify.insert(pParent);
     
    34243400                    mConsoleTaskData.mDeleteSnapshotInfo = (void *)&(*it);
    34253401                    // online medium merge, in the direction decided earlier
    3426                     rc = i_onlineMergeMedium(it->mpOnlineMediumAttachment,
    3427                                              it->mpSource,
    3428                                              it->mpTarget,
    3429                                              it->mfMergeForward,
    3430                                              it->mpParentForTarget,
    3431                                              it->mpChildrenToReparent,
    3432                                              it->mpMediumLockList,
    3433                                              task.m_pProgress,
    3434                                              &fNeedsSave);
     3402                    hrc = i_onlineMergeMedium(it->mpOnlineMediumAttachment,
     3403                                              it->mpSource,
     3404                                              it->mpTarget,
     3405                                              it->mfMergeForward,
     3406                                              it->mpParentForTarget,
     3407                                              it->mpChildrenToReparent,
     3408                                              it->mpMediumLockList,
     3409                                              task.m_pProgress,
     3410                                              &fNeedsSave);
    34353411                    mConsoleTaskData.mDeleteSnapshotInfo = NULL;
    34363412                }
     
    34383414                {
    34393415                    // normal medium merge, in the direction decided earlier
    3440                     rc = it->mpSource->i_mergeTo(it->mpTarget,
    3441                                                  it->mfMergeForward,
    3442                                                  it->mpParentForTarget,
    3443                                                  it->mpChildrenToReparent,
    3444                                                  it->mpMediumLockList,
    3445                                                  &task.m_pProgress,
    3446                                                  true /* aWait */,
    3447                                                  false /* aNotify */);
     3416                    hrc = it->mpSource->i_mergeTo(it->mpTarget,
     3417                                                  it->mfMergeForward,
     3418                                                  it->mpParentForTarget,
     3419                                                  it->mpChildrenToReparent,
     3420                                                  it->mpMediumLockList,
     3421                                                  &task.m_pProgress,
     3422                                                  true /* aWait */,
     3423                                                  false /* aNotify */);
    34483424                }
    34493425
     
    34543430                // moment) is still there or not. Be careful not to lose the
    34553431                // error code below, before the "Delayed failure exit".
    3456                 if (FAILED(rc))
     3432                if (FAILED(hrc))
    34573433                {
    34583434                    AutoReadLock mlock(it->mpSource COMMA_LOCKVAL_SRC_POS);
     
    34603436                        // Diff medium not backed by a file - cannot get status so
    34613437                        // be pessimistic.
    3462                         throw rc;
     3438                        throw hrc;
    34633439                    const Utf8Str &loc = it->mpSource->i_getLocationFull();
    34643440                    // Source medium is still there, so merge failed early.
    34653441                    if (RTFileExists(loc.c_str()))
    3466                         throw rc;
     3442                        throw hrc;
    34673443
    34683444                    // Source medium is gone. Assume the merge succeeded and
     
    35513527            // Delayed failure exit when the merge cleanup failed but the
    35523528            // merge actually succeeded.
    3553             if (FAILED(rc))
    3554                 throw rc;
     3529            if (FAILED(hrc))
     3530                throw hrc;
    35553531        }
    35563532
     
    36383614    }
    36393615
    3640     LogFlowThisFunc(("Done deleting snapshot (rc=%08X)\n", (HRESULT)mrc));
     3616    LogFlowThisFunc(("Done deleting snapshot (mrc=%08X)\n", (HRESULT)mrc));
    36413617    LogFlowThisFuncLeave();
    36423618}
     
    37643740        childLock.release();
    37653741        alock.release();
    3766         HRESULT rc = aHD->i_queryPreferredMergeDirection(pChild, fMergeForward);
     3742        HRESULT hrc = aHD->i_queryPreferredMergeDirection(pChild, fMergeForward);
    37673743        alock.acquire();
    37683744        childLock.acquire();
    37693745
    3770         if (FAILED(rc) && rc != E_FAIL)
    3771             return rc;
     3746        if (FAILED(hrc) && hrc != E_FAIL)
     3747            return hrc;
    37723748
    37733749        if (fMergeForward)
     
    37853761    }
    37863762
    3787     HRESULT rc;
     3763    HRESULT hrc;
    37883764    childLock.release();
    37893765    alock.release();
    3790     rc = aSource->i_prepareMergeTo(aTarget, &aMachineId, &aSnapshotId,
    3791                                    !fOnlineMergePossible /* fLockMedia */,
    3792                                    aMergeForward, aParentForTarget,
    3793                                    aChildrenToReparent, aMediumLockList);
     3766    hrc = aSource->i_prepareMergeTo(aTarget, &aMachineId, &aSnapshotId,
     3767                                    !fOnlineMergePossible /* fLockMedia */,
     3768                                    aMergeForward, aParentForTarget,
     3769                                    aChildrenToReparent, aMediumLockList);
    37943770    alock.acquire();
    37953771    childLock.acquire();
    3796     if (SUCCEEDED(rc) && fOnlineMergePossible)
     3772    if (SUCCEEDED(hrc) && fOnlineMergePossible)
    37973773    {
    37983774        /* Try to lock the newly constructed medium lock list. If it succeeds
     
    38023778        childLock.release();
    38033779        alock.release();
    3804         rc = aMediumLockList->Lock();
     3780        hrc = aMediumLockList->Lock();
    38053781        alock.acquire();
    38063782        childLock.acquire();
    3807         if (FAILED(rc))
     3783        if (FAILED(hrc))
    38083784        {
    38093785            /* Locking failed, this cannot be done as an offline merge. Try to
     
    38343810                childLock.release();
    38353811                alock.release();
    3836                 rc = it->UpdateLock(fLockReq);
     3812                hrc = it->UpdateLock(fLockReq);
    38373813                alock.acquire();
    38383814                childLock.acquire();
    3839                 if (FAILED(rc))
     3815                if (FAILED(hrc))
    38403816                {
    38413817                    // could not update the lock, trigger cleanup below
     
    38623838                    childLock.release();
    38633839                    alock.release();
    3864                     rc = aChildrenToReparent->Lock(true /* fSkipOverLockedMedia */);
     3840                    hrc = aChildrenToReparent->Lock(true /* fSkipOverLockedMedia */);
    38653841                    alock.acquire();
    38663842                    childLock.acquire();
     
    38783854                            childLock.release();
    38793855                            alock.release();
    3880                             rc = aVMMALockList->Update(pMedium, true);
     3856                            hrc = aVMMALockList->Update(pMedium, true);
    38813857                            alock.acquire();
    38823858                            childLock.acquire();
    38833859                            mediumLock.acquire();
    3884                             if (FAILED(rc))
    3885                                 throw rc;
     3860                            if (FAILED(hrc))
     3861                                throw hrc;
    38863862                        }
    38873863                    }
     
    38933869                childLock.release();
    38943870                alock.release();
    3895                 rc = aVMMALockList->Lock();
     3871                hrc = aVMMALockList->Lock();
    38963872                alock.acquire();
    38973873                childLock.acquire();
    3898                 if (FAILED(rc))
     3874                if (FAILED(hrc))
    38993875                {
    39003876                    aSource->i_cancelMergeTo(aChildrenToReparent, aMediumLockList);
    3901                     rc = setError(rc,
    3902                                   tr("Cannot lock hard disk '%s' for a live merge"),
    3903                                   aHD->i_getLocationFull().c_str());
     3877                    hrc = setError(hrc,
     3878                                   tr("Cannot lock hard disk '%s' for a live merge"),
     3879                                   aHD->i_getLocationFull().c_str());
    39043880                }
    39053881                else
     
    39133889            {
    39143890                aSource->i_cancelMergeTo(aChildrenToReparent, aMediumLockList);
    3915                 rc = setError(rc,
    3916                               tr("Failed to construct lock list for a live merge of hard disk '%s'"),
    3917                               aHD->i_getLocationFull().c_str());
     3891                hrc = setError(hrc,
     3892                               tr("Failed to construct lock list for a live merge of hard disk '%s'"),
     3893                               aHD->i_getLocationFull().c_str());
    39183894            }
    39193895
    39203896            // fix the VM's lock list if anything failed
    3921             if (FAILED(rc))
     3897            if (FAILED(hrc))
    39223898            {
    39233899                lockListVMMABegin = aVMMALockList->GetBegin();
     
    39433919        }
    39443920    }
    3945     else if (FAILED(rc))
     3921    else if (FAILED(hrc))
    39463922    {
    39473923        aSource->i_cancelMergeTo(aChildrenToReparent, aMediumLockList);
    3948         rc = setError(rc,
    3949                       tr("Cannot lock hard disk '%s' when deleting a snapshot"),
    3950                       aHD->i_getLocationFull().c_str());
    3951     }
    3952 
    3953     return rc;
     3924        hrc = setError(hrc,
     3925                       tr("Cannot lock hard disk '%s' when deleting a snapshot"),
     3926                       aHD->i_getLocationFull().c_str());
     3927    }
     3928
     3929    return hrc;
    39543930}
    39553931
     
    39903966            if (!aHDLockToken.isNull())
    39913967            {
    3992                 HRESULT rc = aHDLockToken->Abandon();
    3993                 AssertComRC(rc);
     3968                HRESULT hrc = aHDLockToken->Abandon();
     3969                AssertComRC(hrc);
    39943970            }
    39953971        }
    39963972        else
    39973973        {
    3998             HRESULT rc = aHD->i_unmarkForDeletion();
    3999             AssertComRC(rc);
     3974            HRESULT hrc = aHD->i_unmarkForDeletion();
     3975            AssertComRC(hrc);
    40003976        }
    40013977    }
     
    40434019    {
    40444020        // reattach the source media to the snapshot
    4045         HRESULT rc = aSource->i_addBackReference(aMachineId, aSnapshotId);
    4046         AssertComRC(rc);
     4021        HRESULT hrc = aSource->i_addBackReference(aMachineId, aSnapshotId);
     4022        AssertComRC(hrc);
    40474023    }
    40484024}
     
    40844060    NOREF(aChildrenToReparent);
    40854061
    4086     HRESULT rc = S_OK;
     4062    HRESULT hrc = S_OK;
    40874063
    40884064    try
     
    41364112        // Must not hold any locks here, as this will call back to finish
    41374113        // updating the medium attachment, chain linking and state.
    4138         rc = directControl->OnlineMergeMedium(aMediumAttachment,
    4139                                               uSourceIdx, uTargetIdx,
    4140                                               aProgress);
    4141         if (FAILED(rc))
    4142             throw rc;
    4143     }
    4144     catch (HRESULT hrcXcpt) { rc = hrcXcpt; }
     4114        hrc = directControl->OnlineMergeMedium(aMediumAttachment, uSourceIdx, uTargetIdx, aProgress);
     4115        if (FAILED(hrc))
     4116            throw hrc;
     4117    }
     4118    catch (HRESULT hrcXcpt) { hrc = hrcXcpt; }
    41454119
    41464120    // The callback mentioned above takes care of update the medium state
     
    41494123        *pfNeedsMachineSaveSettings = true;
    41504124
    4151     return rc;
     4125    return hrc;
    41524126}
    41534127
     
    41644138HRESULT SessionMachine::finishOnlineMergeMedium()
    41654139{
    4166     HRESULT rc = S_OK;
     4140    HRESULT hrc = S_OK;
    41674141    MediumDeleteRec *pDeleteRec = (MediumDeleteRec *)mConsoleTaskData.mDeleteSnapshotInfo;
    41684142    AssertReturn(pDeleteRec, E_FAIL);
     
    41834157        // first, unregister the target since it may become a base
    41844158        // hard disk which needs re-registration
    4185         rc = mParent->i_unregisterMedium(pDeleteRec->mpTarget);
    4186         AssertComRC(rc);
     4159        hrc = mParent->i_unregisterMedium(pDeleteRec->mpTarget);
     4160        AssertComRC(hrc);
    41874161
    41884162        // then, reparent it and disconnect the deleted branch at
     
    41944168
    41954169        // then, register again
    4196         rc = mParent->i_registerMedium(pDeleteRec->mpTarget, &pDeleteRec->mpTarget, treeLock);
    4197         AssertComRC(rc);
     4170        hrc = mParent->i_registerMedium(pDeleteRec->mpTarget, &pDeleteRec->mpTarget, treeLock);
     4171        AssertComRC(hrc);
    41984172    }
    41994173    else
     
    42424216    /* unregister and uninitialize all hard disks removed by the merge */
    42434217    MediumLockList *pMediumLockList = NULL;
    4244     rc = mData->mSession.mLockedMedia.Get(pDeleteRec->mpOnlineMediumAttachment, pMediumLockList);
     4218    hrc = mData->mSession.mLockedMedia.Get(pDeleteRec->mpOnlineMediumAttachment, pMediumLockList);
    42454219    const ComObjPtr<Medium> &pLast = pDeleteRec->mfMergeForward ? pDeleteRec->mpTarget : pDeleteRec->mpSource;
    4246     AssertReturn(SUCCEEDED(rc) && pMediumLockList, E_FAIL);
     4220    AssertReturn(SUCCEEDED(hrc) && pMediumLockList, E_FAIL);
    42474221    MediumLockList::Base::iterator lockListBegin =
    42484222        pMediumLockList->GetBegin();
     
    42664240        else
    42674241        {
    4268             rc = mParent->i_unregisterMedium(pMedium);
    4269             AssertComRC(rc);
     4242            hrc = mParent->i_unregisterMedium(pMedium);
     4243            AssertComRC(hrc);
    42704244
    42714245            /* now, uninitialize the deleted hard disk (note that
     
    42904264             * caller added by MergeChain before uninit() and updates the
    42914265             * iterator to point to the right place. */
    4292             rc = pMediumLockList->RemoveByIterator(it);
    4293             AssertComRC(rc);
     4266            hrc = pMediumLockList->RemoveByIterator(it);
     4267            AssertComRC(hrc);
    42944268
    42954269            treeLock.release();
  • trunk/src/VBox/Main/src-server/StorageControllerImpl.cpp

    r98262 r98292  
    112112    ULONG maxInstances;
    113113    ChipsetType_T chipsetType;
    114     HRESULT rc = aParent->COMGETTER(ChipsetType)(&chipsetType);
    115     if (FAILED(rc))
    116         return rc;
    117     rc = aParent->i_getVirtualBox()->i_getSystemProperties()->
     114    HRESULT hrc = aParent->COMGETTER(ChipsetType)(&chipsetType);
     115    if (FAILED(hrc))
     116        return hrc;
     117    hrc = aParent->i_getVirtualBox()->i_getSystemProperties()->
    118118        GetMaxInstancesOfStorageBus(chipsetType, aStorageBus, &maxInstances);
    119     if (FAILED(rc))
    120         return rc;
     119    if (FAILED(hrc))
     120        return hrc;
    121121    if (aInstance >= maxInstances)
    122122        return setError(E_INVALIDARG,
     
    322322    {
    323323        ComObjPtr<StorageController> ctrl;
    324         HRESULT rc = m->pParent->i_getStorageControllerByName(aName, ctrl, false /* aSetError */);
    325         if (SUCCEEDED(rc))
     324        HRESULT hrc = m->pParent->i_getStorageControllerByName(aName, ctrl, false /* aSetError */);
     325        if (SUCCEEDED(hrc))
    326326            return setError(VBOX_E_OBJECT_IN_USE,
    327327                            tr("Storage controller named '%s' already exists"),
     
    329329
    330330        Machine::MediumAttachmentList atts;
    331         rc = m->pParent->i_getMediumAttachmentsOfController(m->bd->strName, atts);
     331        hrc = m->pParent->i_getMediumAttachmentsOfController(m->bd->strName, atts);
    332332        for (Machine::MediumAttachmentList::const_iterator
    333333             it = atts.begin();
     
    380380    AutoWriteLock alock(this COMMA_LOCKVAL_SRC_POS);
    381381
    382     HRESULT rc = S_OK;
    383 
     382    HRESULT hrc = S_OK;
    384383    switch (m->bd->storageBus)
    385384    {
    386385        case StorageBus_IDE:
    387         {
    388386            if (   (aControllerType != StorageControllerType_PIIX3)
    389387                && (aControllerType != StorageControllerType_PIIX4)
    390388                && (aControllerType != StorageControllerType_ICH6))
    391                 rc = E_INVALIDARG;
    392             break;
    393         }
     389                hrc = E_INVALIDARG;
     390            break;
    394391        case StorageBus_SATA:
    395         {
    396392            if (aControllerType != StorageControllerType_IntelAhci)
    397                 rc = E_INVALIDARG;
    398             break;
    399         }
     393                hrc = E_INVALIDARG;
     394            break;
    400395        case StorageBus_SCSI:
    401         {
    402396            if (   (aControllerType != StorageControllerType_LsiLogic)
    403397                && (aControllerType != StorageControllerType_BusLogic))
    404                 rc = E_INVALIDARG;
    405             break;
    406         }
     398                hrc = E_INVALIDARG;
     399            break;
    407400        case StorageBus_Floppy:
    408         {
    409401            if (aControllerType != StorageControllerType_I82078)
    410                 rc = E_INVALIDARG;
    411             break;
    412         }
     402                hrc = E_INVALIDARG;
     403            break;
    413404        case StorageBus_SAS:
    414         {
    415405            if (aControllerType != StorageControllerType_LsiLogicSas)
    416                 rc = E_INVALIDARG;
    417             break;
    418         }
     406                hrc = E_INVALIDARG;
     407            break;
    419408        case StorageBus_USB:
    420         {
    421409            if (aControllerType != StorageControllerType_USB)
    422                 rc = E_INVALIDARG;
    423             break;
    424         }
     410                hrc = E_INVALIDARG;
     411            break;
    425412        case StorageBus_PCIe:
    426         {
    427413            if (aControllerType != StorageControllerType_NVMe)
    428                 rc = E_INVALIDARG;
    429             break;
    430         }
     414                hrc = E_INVALIDARG;
     415            break;
    431416        case StorageBus_VirtioSCSI:
    432         {
    433417            if (aControllerType != StorageControllerType_VirtioSCSI)
    434                 rc = E_INVALIDARG;
    435             break;
    436         }
     418                hrc = E_INVALIDARG;
     419            break;
    437420        default:
    438421            AssertMsgFailed(("Invalid controller type %d\n", m->bd->storageBus));
    439             rc = E_INVALIDARG;
    440     }
    441 
    442     if (!SUCCEEDED(rc))
    443         return setError(rc,
    444                         tr("Invalid controller type %d"),
    445                         aControllerType);
     422            hrc = E_INVALIDARG;
     423            break;
     424    }
     425
     426    if (!SUCCEEDED(hrc))
     427        return setError(hrc, tr("Invalid controller type %d"), aControllerType);
    446428
    447429    if (m->bd->controllerType != aControllerType)
     
    464446{
    465447    AutoReadLock alock(this COMMA_LOCKVAL_SRC_POS);
    466 
    467     HRESULT rc = m->pSystemProperties->GetMaxDevicesPerPortForStorageBus(m->bd->storageBus, aMaxDevicesPerPortCount);
    468 
    469     return rc;
     448    return m->pSystemProperties->GetMaxDevicesPerPortForStorageBus(m->bd->storageBus, aMaxDevicesPerPortCount);
    470449}
    471450
     
    473452{
    474453    AutoReadLock alock(this COMMA_LOCKVAL_SRC_POS);
    475 
    476     HRESULT rc = m->pSystemProperties->GetMinPortCountForStorageBus(m->bd->storageBus, aMinPortCount);
    477     return rc;
     454    return m->pSystemProperties->GetMinPortCountForStorageBus(m->bd->storageBus, aMinPortCount);
    478455}
    479456
     
    481458{
    482459    AutoReadLock alock(this COMMA_LOCKVAL_SRC_POS);
    483     HRESULT rc = m->pSystemProperties->GetMaxPortCountForStorageBus(m->bd->storageBus, aMaxPortCount);
    484 
    485     return rc;
     460    return m->pSystemProperties->GetMaxPortCountForStorageBus(m->bd->storageBus, aMaxPortCount);
    486461}
    487462
     
    732707    ULONG portCount = m->bd->ulPortCount;
    733708    ULONG devicesPerPort;
    734     HRESULT rc = m->pSystemProperties->GetMaxDevicesPerPortForStorageBus(m->bd->storageBus, &devicesPerPort);
    735     if (FAILED(rc)) return rc;
     709    HRESULT hrc = m->pSystemProperties->GetMaxDevicesPerPortForStorageBus(m->bd->storageBus, &devicesPerPort);
     710    if (FAILED(hrc)) return hrc;
    736711
    737712    if (   aControllerPort < 0
  • trunk/src/VBox/Main/src-server/SystemPropertiesImpl.cpp

    r98262 r98292  
    129129#endif
    130130
    131     HRESULT rc = S_OK;
     131    HRESULT hrc = S_OK;
    132132
    133133    /* Fetch info of all available hd backends. */
     
    145145        {
    146146            ComObjPtr<MediumFormat> hdf;
    147             rc = hdf.createObject();
    148             if (FAILED(rc)) break;
    149 
    150             rc = hdf->init(&aVDInfo[i]);
    151             if (FAILED(rc)) break;
     147            hrc = hdf.createObject();
     148            if (FAILED(hrc)) break;
     149
     150            hrc = hdf->init(&aVDInfo[i]);
     151            if (FAILED(hrc)) break;
    152152
    153153            m_llMediumFormats.push_back(hdf);
     
    156156
    157157    /* Confirm a successful initialization */
    158     if (SUCCEEDED(rc))
     158    if (SUCCEEDED(hrc))
    159159        autoInitSpan.setSucceeded();
    160160
    161     return rc;
     161    return hrc;
    162162}
    163163
     
    319319    // VirtualBox::i_saveSettings() needs vbox write lock
    320320    AutoWriteLock vboxLock(mParent COMMA_LOCKVAL_SRC_POS);
    321     HRESULT rc = mParent->i_saveSettings();
    322 
    323     return rc;
     321    return mParent->i_saveSettings();
    324322}
    325323
     
    921919{
    922920    AutoWriteLock alock(this COMMA_LOCKVAL_SRC_POS);
    923     HRESULT rc = i_setDefaultMachineFolder(aDefaultMachineFolder);
     921    HRESULT hrc = i_setDefaultMachineFolder(aDefaultMachineFolder);
    924922    alock.release();
    925     if (SUCCEEDED(rc))
     923    if (SUCCEEDED(hrc))
    926924    {
    927925        // VirtualBox::i_saveSettings() needs vbox write lock
    928926        AutoWriteLock vboxLock(mParent COMMA_LOCKVAL_SRC_POS);
    929         rc = mParent->i_saveSettings();
    930     }
    931 
    932     return rc;
     927        hrc = mParent->i_saveSettings();
     928    }
     929
     930    return hrc;
    933931}
    934932
     
    949947{
    950948    AutoWriteLock alock(this COMMA_LOCKVAL_SRC_POS);
    951     HRESULT rc = i_setLoggingLevel(aLoggingLevel);
     949    HRESULT hrc = i_setLoggingLevel(aLoggingLevel);
    952950    alock.release();
    953951
    954     if (SUCCEEDED(rc))
     952    if (SUCCEEDED(hrc))
    955953    {
    956954        AutoWriteLock vboxLock(mParent COMMA_LOCKVAL_SRC_POS);
    957         rc = mParent->i_saveSettings();
     955        hrc = mParent->i_saveSettings();
    958956    }
    959957    else
    960         LogRel(("Cannot set passed logging level=%s, or the default one - Error=%Rhrc \n", aLoggingLevel.c_str(), rc));
    961 
    962     return rc;
     958        LogRel(("Cannot set passed logging level=%s, or the default one - Error=%Rhrc \n", aLoggingLevel.c_str(), hrc));
     959
     960    return hrc;
    963961}
    964962
     
    984982{
    985983    AutoWriteLock alock(this COMMA_LOCKVAL_SRC_POS);
    986     HRESULT rc = i_setDefaultHardDiskFormat(aDefaultHardDiskFormat);
     984    HRESULT hrc = i_setDefaultHardDiskFormat(aDefaultHardDiskFormat);
    987985    alock.release();
    988     if (SUCCEEDED(rc))
     986    if (SUCCEEDED(hrc))
    989987    {
    990988        // VirtualBox::i_saveSettings() needs vbox write lock
    991989        AutoWriteLock vboxLock(mParent COMMA_LOCKVAL_SRC_POS);
    992         rc = mParent->i_saveSettings();
    993     }
    994 
    995     return rc;
     990        hrc = mParent->i_saveSettings();
     991    }
     992
     993    return hrc;
    996994}
    997995
     
    10521050{
    10531051    AutoWriteLock alock(this COMMA_LOCKVAL_SRC_POS);
    1054     HRESULT rc = i_setVRDEAuthLibrary(aVRDEAuthLibrary);
     1052    HRESULT hrc = i_setVRDEAuthLibrary(aVRDEAuthLibrary);
    10551053    alock.release();
    1056     if (SUCCEEDED(rc))
     1054    if (SUCCEEDED(hrc))
    10571055    {
    10581056        // VirtualBox::i_saveSettings() needs vbox write lock
    10591057        AutoWriteLock vboxLock(mParent COMMA_LOCKVAL_SRC_POS);
    1060         rc = mParent->i_saveSettings();
    1061     }
    1062 
    1063     return rc;
     1058        hrc = mParent->i_saveSettings();
     1059    }
     1060
     1061    return hrc;
    10641062}
    10651063
     
    10761074{
    10771075    AutoWriteLock alock(this COMMA_LOCKVAL_SRC_POS);
    1078     HRESULT rc = i_setWebServiceAuthLibrary(aWebServiceAuthLibrary);
     1076    HRESULT hrc = i_setWebServiceAuthLibrary(aWebServiceAuthLibrary);
    10791077    alock.release();
    10801078
    1081     if (SUCCEEDED(rc))
     1079    if (SUCCEEDED(hrc))
    10821080    {
    10831081        // VirtualBox::i_saveSettings() needs vbox write lock
    10841082        AutoWriteLock vboxLock(mParent COMMA_LOCKVAL_SRC_POS);
    1085         rc = mParent->i_saveSettings();
    1086     }
    1087 
    1088     return rc;
     1083        hrc = mParent->i_saveSettings();
     1084    }
     1085
     1086    return hrc;
    10891087}
    10901088
     
    12651263    // VirtualBox::i_saveSettings() needs vbox write lock
    12661264    AutoWriteLock vboxLock(mParent COMMA_LOCKVAL_SRC_POS);
    1267     HRESULT rc = mParent->i_saveSettings();
    1268 
    1269     return rc;
     1265    return mParent->i_saveSettings();
    12701266}
    12711267
     
    12911287{
    12921288    AutoWriteLock alock(this COMMA_LOCKVAL_SRC_POS);
    1293     HRESULT rc = i_setAutostartDatabasePath(aAutostartDbPath);
     1289    HRESULT hrc = i_setAutostartDatabasePath(aAutostartDbPath);
    12941290    alock.release();
    12951291
    1296     if (SUCCEEDED(rc))
     1292    if (SUCCEEDED(hrc))
    12971293    {
    12981294        // VirtualBox::i_saveSettings() needs vbox write lock
    12991295        AutoWriteLock vboxLock(mParent COMMA_LOCKVAL_SRC_POS);
    1300         rc = mParent->i_saveSettings();
    1301     }
    1302 
    1303     return rc;
     1296        hrc = mParent->i_saveSettings();
     1297    }
     1298
     1299    return hrc;
    13041300}
    13051301
     
    13161312#if 0 /* not implemented */
    13171313    AutoWriteLock alock(this COMMA_LOCKVAL_SRC_POS);
    1318     HRESULT rc = i_setDefaultAdditionsISO(aDefaultAdditionsISO);
     1314    HRESULT hrc = i_setDefaultAdditionsISO(aDefaultAdditionsISO);
    13191315    alock.release();
    13201316
    1321     if (SUCCEEDED(rc))
     1317    if (SUCCEEDED(hrc))
    13221318    {
    13231319        // VirtualBox::i_saveSettings() needs vbox write lock
    13241320        AutoWriteLock vboxLock(mParent COMMA_LOCKVAL_SRC_POS);
    1325         rc = mParent->i_saveSettings();
    1326     }
    1327 
    1328     return rc;
     1321        hrc = mParent->i_saveSettings();
     1322    }
     1323
     1324    return hrc;
    13291325#endif
    13301326}
     
    13421338    if (m->strDefaultFrontend == aDefaultFrontend)
    13431339        return S_OK;
    1344     HRESULT rc = i_setDefaultFrontend(aDefaultFrontend);
     1340    HRESULT hrc = i_setDefaultFrontend(aDefaultFrontend);
    13451341    alock.release();
    13461342
    1347     if (SUCCEEDED(rc))
     1343    if (SUCCEEDED(hrc))
    13481344    {
    13491345        // VirtualBox::i_saveSettings() needs vbox write lock
    13501346        AutoWriteLock vboxLock(mParent COMMA_LOCKVAL_SRC_POS);
    1351         rc = mParent->i_saveSettings();
    1352     }
    1353 
    1354     return rc;
     1347        hrc = mParent->i_saveSettings();
     1348    }
     1349
     1350    return hrc;
    13551351}
    13561352
     
    19631959
    19641960    AutoWriteLock alock(this COMMA_LOCKVAL_SRC_POS);
    1965     HRESULT rc = S_OK;
    1966     rc = i_setDefaultMachineFolder(data.strDefaultMachineFolder);
    1967     if (FAILED(rc)) return rc;
    1968 
    1969     rc = i_setLoggingLevel(data.strLoggingLevel);
    1970     if (FAILED(rc)) return rc;
    1971 
    1972     rc = i_setDefaultHardDiskFormat(data.strDefaultHardDiskFormat);
    1973     if (FAILED(rc)) return rc;
    1974 
    1975     rc = i_setVRDEAuthLibrary(data.strVRDEAuthLibrary);
    1976     if (FAILED(rc)) return rc;
    1977 
    1978     rc = i_setWebServiceAuthLibrary(data.strWebServiceAuthLibrary);
    1979     if (FAILED(rc)) return rc;
    1980 
    1981     rc = i_setDefaultVRDEExtPack(data.strDefaultVRDEExtPack);
    1982     if (FAILED(rc)) return rc;
    1983 
    1984     rc = i_setDefaultCryptoExtPack(data.strDefaultCryptoExtPack);
    1985     if (FAILED(rc)) return rc;
     1961    HRESULT hrc = i_setDefaultMachineFolder(data.strDefaultMachineFolder);
     1962    if (FAILED(hrc)) return hrc;
     1963
     1964    hrc = i_setLoggingLevel(data.strLoggingLevel);
     1965    if (FAILED(hrc)) return hrc;
     1966
     1967    hrc = i_setDefaultHardDiskFormat(data.strDefaultHardDiskFormat);
     1968    if (FAILED(hrc)) return hrc;
     1969
     1970    hrc = i_setVRDEAuthLibrary(data.strVRDEAuthLibrary);
     1971    if (FAILED(hrc)) return hrc;
     1972
     1973    hrc = i_setWebServiceAuthLibrary(data.strWebServiceAuthLibrary);
     1974    if (FAILED(hrc)) return hrc;
     1975
     1976    hrc = i_setDefaultVRDEExtPack(data.strDefaultVRDEExtPack);
     1977    if (FAILED(hrc)) return hrc;
     1978
     1979    hrc = i_setDefaultCryptoExtPack(data.strDefaultCryptoExtPack);
     1980    if (FAILED(hrc)) return hrc;
    19861981
    19871982    m->uLogHistoryCount  = data.uLogHistoryCount;
     
    19921987    m->strLanguageId     = data.strLanguageId;
    19931988
    1994     rc = i_setAutostartDatabasePath(data.strAutostartDatabasePath);
    1995     if (FAILED(rc)) return rc;
     1989    hrc = i_setAutostartDatabasePath(data.strAutostartDatabasePath);
     1990    if (FAILED(hrc)) return hrc;
    19961991
    19971992    {
     
    20021997    }
    20031998
    2004     rc = i_setDefaultFrontend(data.strDefaultFrontend);
    2005     if (FAILED(rc)) return rc;
     1999    hrc = i_setDefaultFrontend(data.strDefaultFrontend);
     2000    if (FAILED(hrc)) return hrc;
    20062001
    20072002    return S_OK;
     
    21752170    {
    21762171        // new default with VirtualBox 4.0: "$HOME/VirtualBox VMs"
    2177         HRESULT rc = i_getUserHomeDirectory(path);
    2178         if (FAILED(rc)) return rc;
     2172        HRESULT hrc = i_getUserHomeDirectory(path);
     2173        if (FAILED(hrc)) return hrc;
    21792174        path += RTPATH_SLASH_STR "VirtualBox VMs";
    21802175    }
     
    21952190    if (useLoggingLevel.isEmpty())
    21962191        useLoggingLevel = VBOXSVC_LOG_DEFAULT;
    2197     int rc = RTLogGroupSettings(RTLogRelGetDefaultInstance(), useLoggingLevel.c_str());
     2192    int vrc = RTLogGroupSettings(RTLogRelGetDefaultInstance(), useLoggingLevel.c_str());
    21982193    //  If failed and not the default logging level - try to use the default logging level.
    2199     if (RT_FAILURE(rc))
     2194    if (RT_FAILURE(vrc))
    22002195    {
    22012196        // If failed write message to the release log.
    2202         LogRel(("Cannot set passed logging level=%s Error=%Rrc \n", useLoggingLevel.c_str(), rc));
     2197        LogRel(("Cannot set passed logging level=%s Error=%Rrc \n", useLoggingLevel.c_str(), vrc));
    22032198        //  If attempted logging level not the default one then try the default one.
    22042199        if (!useLoggingLevel.equals(VBOXSVC_LOG_DEFAULT))
    22052200        {
    2206             rc = RTLogGroupSettings(RTLogRelGetDefaultInstance(), VBOXSVC_LOG_DEFAULT);
     2201            vrc = RTLogGroupSettings(RTLogRelGetDefaultInstance(), VBOXSVC_LOG_DEFAULT);
    22072202            // If failed report this to the release log.
    2208             if (RT_FAILURE(rc))
    2209                 LogRel(("Cannot set default logging level Error=%Rrc \n", rc));
     2203            if (RT_FAILURE(vrc))
     2204                LogRel(("Cannot set default logging level Error=%Rrc \n", vrc));
    22102205        }
    22112206        // On any failure - set default level as the one to be stored.
     
    22142209    //  Set to passed value or if default used/attempted (even if error condition) use empty string.
    22152210    m->strLoggingLevel = (useLoggingLevel.equals(VBOXSVC_LOG_DEFAULT) ? "" : useLoggingLevel);
    2216     return RT_SUCCESS(rc) ? S_OK : E_FAIL;
     2211    return RT_SUCCESS(vrc) ? S_OK : E_FAIL;
    22172212}
    22182213
     
    22632258HRESULT SystemProperties::i_setAutostartDatabasePath(const com::Utf8Str &aPath)
    22642259{
    2265     HRESULT rc = S_OK;
     2260    HRESULT hrc = S_OK;
    22662261    AutostartDb *autostartDb = this->mParent->i_getAutostartDb();
    22672262
     
    22732268            m->strAutostartDatabasePath = aPath;
    22742269        else
    2275             rc = setErrorBoth(E_FAIL, vrc,
    2276                               tr("Cannot set the autostart database path (%Rrc)"),
    2277                               vrc);
     2270            hrc = setErrorBoth(E_FAIL, vrc, tr("Cannot set the autostart database path (%Rrc)"), vrc);
    22782271    }
    22792272    else
     
    22832276            m->strAutostartDatabasePath = "";
    22842277        else
    2285             rc = setErrorBoth(E_FAIL, vrc,
    2286                               tr("Deleting the autostart database path failed (%Rrc)"),
    2287                               vrc);
    2288     }
    2289 
    2290     return rc;
     2278            hrc = setErrorBoth(E_FAIL, vrc, tr("Deleting the autostart database path failed (%Rrc)"), vrc);
     2279    }
     2280
     2281    return hrc;
    22912282}
    22922283
  • trunk/src/VBox/Main/src-server/TokenImpl.cpp

    r98103 r98292  
    187187        if (m.fWrite)
    188188        {
    189             HRESULT rc = m.pMedium->i_unlockWrite(NULL);
    190             AssertComRC(rc);
     189            HRESULT hrc = m.pMedium->i_unlockWrite(NULL);
     190            AssertComRC(hrc);
    191191        }
    192192        else
    193193        {
    194             HRESULT rc = m.pMedium->i_unlockRead(NULL);
    195             AssertComRC(rc);
     194            HRESULT hrc = m.pMedium->i_unlockRead(NULL);
     195            AssertComRC(hrc);
    196196        }
    197197        m.pMedium.setNull();
  • trunk/src/VBox/Main/src-server/USBControllerImpl.cpp

    r98262 r98292  
    257257    {
    258258        ComObjPtr<USBController> ctrl;
    259         HRESULT rc = m->pParent->i_getUSBControllerByName(aName, ctrl, false /* aSetError */);
    260         if (SUCCEEDED(rc))
     259        HRESULT hrc = m->pParent->i_getUSBControllerByName(aName, ctrl, false /* aSetError */);
     260        if (SUCCEEDED(hrc))
    261261            return setError(VBOX_E_OBJECT_IN_USE,
    262262                            tr("USB controller named '%s' already exists"),
  • trunk/src/VBox/Main/src-server/USBDeviceFilterImpl.cpp

    r98262 r98292  
    244244     * handling */
    245245
    246     HRESULT rc = S_OK;
    247     do
    248     {
    249         rc = i_usbFilterFieldSetter(USBFILTERIDX_VENDOR_ID, data.strVendorId);
    250         if (FAILED(rc)) break;
    251 
    252         rc = i_usbFilterFieldSetter(USBFILTERIDX_PRODUCT_ID, data.strProductId);
    253         if (FAILED(rc)) break;
    254 
    255         rc = i_usbFilterFieldSetter(USBFILTERIDX_DEVICE, data.strRevision);
    256         if (FAILED(rc)) break;
    257 
    258         rc = i_usbFilterFieldSetter(USBFILTERIDX_MANUFACTURER_STR, data.strManufacturer);
    259         if (FAILED(rc)) break;
    260 
    261         rc = i_usbFilterFieldSetter(USBFILTERIDX_PRODUCT_STR, data.strProduct);
    262         if (FAILED(rc)) break;
    263 
    264         rc = i_usbFilterFieldSetter(USBFILTERIDX_SERIAL_NUMBER_STR, data.strSerialNumber);
    265         if (FAILED(rc)) break;
    266 
    267         rc = i_usbFilterFieldSetter(USBFILTERIDX_PORT, data.strPort);
    268         if (FAILED(rc)) break;
    269 
    270         rc = COMSETTER(Remote)(Bstr(data.strRemote).raw());
    271         if (FAILED(rc)) break;
    272 
    273         rc = COMSETTER(MaskedInterfaces)(data.ulMaskedInterfaces);
    274         if (FAILED(rc)) break;
    275     }
    276     while (0);
    277 
    278     /* Confirm successful initialization when it's the case */
    279     if (SUCCEEDED(rc))
    280         autoInitSpan.setSucceeded();
    281 
    282     return rc;
     246    HRESULT hrc = i_usbFilterFieldSetter(USBFILTERIDX_VENDOR_ID, data.strVendorId);
     247    if (FAILED(hrc)) return hrc;
     248
     249    hrc = i_usbFilterFieldSetter(USBFILTERIDX_PRODUCT_ID, data.strProductId);
     250    if (FAILED(hrc)) return hrc;
     251
     252    hrc = i_usbFilterFieldSetter(USBFILTERIDX_DEVICE, data.strRevision);
     253    if (FAILED(hrc)) return hrc;
     254
     255    hrc = i_usbFilterFieldSetter(USBFILTERIDX_MANUFACTURER_STR, data.strManufacturer);
     256    if (FAILED(hrc)) return hrc;
     257
     258    hrc = i_usbFilterFieldSetter(USBFILTERIDX_PRODUCT_STR, data.strProduct);
     259    if (FAILED(hrc)) return hrc;
     260
     261    hrc = i_usbFilterFieldSetter(USBFILTERIDX_SERIAL_NUMBER_STR, data.strSerialNumber);
     262    if (FAILED(hrc)) return hrc;
     263
     264    hrc = i_usbFilterFieldSetter(USBFILTERIDX_PORT, data.strPort);
     265    if (FAILED(hrc)) return hrc;
     266
     267    hrc = COMSETTER(Remote)(Bstr(data.strRemote).raw());
     268    if (FAILED(hrc)) return hrc;
     269
     270    hrc = COMSETTER(MaskedInterfaces)(data.ulMaskedInterfaces);
     271    if (FAILED(hrc)) return hrc;
     272
     273    /* Confirm successful initialization */
     274    autoInitSpan.setSucceeded();
     275
     276    return S_OK;
    283277}
    284278
     
    812806
    813807        com::Utf8Str errStr;
    814         HRESULT rc = i_usbFilterFieldFromString(&bd->mUSBFilter, aIdx, strNew, errStr);
    815         if (FAILED(rc))
     808        HRESULT hrc = i_usbFilterFieldFromString(&bd->mUSBFilter, aIdx, strNew, errStr);
     809        if (FAILED(hrc))
    816810        {
    817811            bd.rollback();
    818             return setError(rc, "%s", errStr.c_str());
     812            return setError(hrc, "%s", errStr.c_str());
    819813        }
    820814
     
    898892     * handling */
    899893
    900     HRESULT rc = S_OK;
    901     do
    902     {
    903         rc = setAction(data.action);
    904         if (FAILED(rc)) break;
    905 
    906         rc = i_usbFilterFieldSetter(USBFILTERIDX_VENDOR_ID, data.strVendorId);
    907         if (FAILED(rc)) break;
    908 
    909         rc = i_usbFilterFieldSetter(USBFILTERIDX_PRODUCT_ID, data.strProductId);
    910         if (FAILED(rc)) break;
    911 
    912         rc = i_usbFilterFieldSetter(USBFILTERIDX_DEVICE, data.strRevision);
    913         if (FAILED(rc)) break;
    914 
    915         rc = i_usbFilterFieldSetter(USBFILTERIDX_MANUFACTURER_STR, data.strManufacturer);
    916         if (FAILED(rc)) break;
    917 
    918         rc = i_usbFilterFieldSetter(USBFILTERIDX_PRODUCT_ID, data.strProduct);
    919         if (FAILED(rc)) break;
    920 
    921         rc = i_usbFilterFieldSetter(USBFILTERIDX_SERIAL_NUMBER_STR, data.strSerialNumber);
    922         if (FAILED(rc)) break;
    923 
    924         rc = i_usbFilterFieldSetter(USBFILTERIDX_PORT, data.strPort);
    925         if (FAILED(rc)) break;
    926     }
    927     while (0);
    928 
    929     /* Confirm successful initialization when it's the case */
    930     if (SUCCEEDED(rc))
    931         autoInitSpan.setSucceeded();
    932 
    933     return rc;
     894    HRESULT hrc = setAction(data.action);
     895    if (FAILED(hrc)) return hrc;
     896
     897    hrc = i_usbFilterFieldSetter(USBFILTERIDX_VENDOR_ID, data.strVendorId);
     898    if (FAILED(hrc)) return hrc;
     899
     900    hrc = i_usbFilterFieldSetter(USBFILTERIDX_PRODUCT_ID, data.strProductId);
     901    if (FAILED(hrc)) return hrc;
     902
     903    hrc = i_usbFilterFieldSetter(USBFILTERIDX_DEVICE, data.strRevision);
     904    if (FAILED(hrc)) return hrc;
     905
     906    hrc = i_usbFilterFieldSetter(USBFILTERIDX_MANUFACTURER_STR, data.strManufacturer);
     907    if (FAILED(hrc)) return hrc;
     908
     909    hrc = i_usbFilterFieldSetter(USBFILTERIDX_PRODUCT_ID, data.strProduct);
     910    if (FAILED(hrc)) return hrc;
     911
     912    hrc = i_usbFilterFieldSetter(USBFILTERIDX_SERIAL_NUMBER_STR, data.strSerialNumber);
     913    if (FAILED(hrc)) return hrc;
     914
     915    hrc = i_usbFilterFieldSetter(USBFILTERIDX_PORT, data.strPort);
     916    if (FAILED(hrc)) return hrc;
     917
     918    /* Confirm successful initialization */
     919    autoInitSpan.setSucceeded();
     920
     921    return S_OK;
    934922}
    935923
     
    12691257        //bd.backup();
    12701258        com::Utf8Str errStr;
    1271         HRESULT rc = USBDeviceFilter::i_usbFilterFieldFromString(&bd->mUSBFilter, aIdx, aStr, errStr);
    1272         if (FAILED(rc))
     1259        HRESULT hrc = USBDeviceFilter::i_usbFilterFieldFromString(&bd->mUSBFilter, aIdx, aStr, errStr);
     1260        if (FAILED(hrc))
    12731261        {
    12741262            //bd.rollback();
    1275             return setError(rc, "%s", errStr.c_str());
     1263            return setError(hrc, "%s", errStr.c_str());
    12761264        }
    12771265
  • trunk/src/VBox/Main/src-server/USBDeviceFiltersImpl.cpp

    r98262 r98292  
    339339    ComObjPtr<USBDeviceFilter> pFilter;
    340340    pFilter.createObject();
    341     HRESULT rc = pFilter->init(this, Bstr(aName).raw());
    342     ComAssertComRCRetRC(rc);
    343     rc = pFilter.queryInterfaceTo(aFilter.asOutParam());
    344     AssertComRCReturnRC(rc);
     341    HRESULT hrc = pFilter->init(this, Bstr(aName).raw());
     342    ComAssertComRCRetRC(hrc);
     343    hrc = pFilter.queryInterfaceTo(aFilter.asOutParam());
     344    AssertComRCReturnRC(hrc);
    345345
    346346    return S_OK;
     
    516516        ComObjPtr<USBDeviceFilter> pFilter;
    517517        pFilter.createObject();
    518         HRESULT rc = pFilter->init(this,        // parent
    519                                    f);
    520         if (FAILED(rc)) return rc;
     518        HRESULT hrc = pFilter->init(this /*aParent*/, f);
     519        if (FAILED(hrc)) return hrc;
    521520
    522521        m->llDeviceFilters->push_back(pFilter);
     
    942941    AutoReadLock alock(this COMMA_LOCKVAL_SRC_POS);
    943942
    944     HRESULT rc = S_OK;
    945 
    946943    /* query fields */
    947944    USBFILTER dev;
     
    949946
    950947    USHORT vendorId = 0;
    951     rc = aUSBDevice->COMGETTER(VendorId)(&vendorId);
    952     ComAssertComRCRet(rc, false);
     948    HRESULT hrc = aUSBDevice->COMGETTER(VendorId)(&vendorId);
     949    ComAssertComRCRet(hrc, false);
    953950    ComAssertRet(vendorId, false);
    954951    int vrc = USBFilterSetNumExact(&dev, USBFILTERIDX_VENDOR_ID, vendorId, true); AssertRC(vrc);
    955952
    956953    USHORT productId = 0;
    957     rc = aUSBDevice->COMGETTER(ProductId)(&productId);
    958     ComAssertComRCRet(rc, false);
     954    hrc = aUSBDevice->COMGETTER(ProductId)(&productId);
     955    ComAssertComRCRet(hrc, false);
    959956    vrc = USBFilterSetNumExact(&dev, USBFILTERIDX_PRODUCT_ID, productId, true); AssertRC(vrc);
    960957
    961958    USHORT revision;
    962     rc = aUSBDevice->COMGETTER(Revision)(&revision);
    963     ComAssertComRCRet(rc, false);
     959    hrc = aUSBDevice->COMGETTER(Revision)(&revision);
     960    ComAssertComRCRet(hrc, false);
    964961    vrc = USBFilterSetNumExact(&dev, USBFILTERIDX_DEVICE, revision, true); AssertRC(vrc);
    965962
    966963    Bstr manufacturer;
    967     rc = aUSBDevice->COMGETTER(Manufacturer)(manufacturer.asOutParam());
    968     ComAssertComRCRet(rc, false);
     964    hrc = aUSBDevice->COMGETTER(Manufacturer)(manufacturer.asOutParam());
     965    ComAssertComRCRet(hrc, false);
    969966    if (!manufacturer.isEmpty())
    970967        USBFilterSetStringExact(&dev, USBFILTERIDX_MANUFACTURER_STR, Utf8Str(manufacturer).c_str(),
     
    972969
    973970    Bstr product;
    974     rc = aUSBDevice->COMGETTER(Product)(product.asOutParam());
    975     ComAssertComRCRet(rc, false);
     971    hrc = aUSBDevice->COMGETTER(Product)(product.asOutParam());
     972    ComAssertComRCRet(hrc, false);
    976973    if (!product.isEmpty())
    977974        USBFilterSetStringExact(&dev, USBFILTERIDX_PRODUCT_STR, Utf8Str(product).c_str(),
     
    979976
    980977    Bstr serialNumber;
    981     rc = aUSBDevice->COMGETTER(SerialNumber)(serialNumber.asOutParam());
    982     ComAssertComRCRet(rc, false);
     978    hrc = aUSBDevice->COMGETTER(SerialNumber)(serialNumber.asOutParam());
     979    ComAssertComRCRet(hrc, false);
    983980    if (!serialNumber.isEmpty())
    984981        USBFilterSetStringExact(&dev, USBFILTERIDX_SERIAL_NUMBER_STR, Utf8Str(serialNumber).c_str(),
     
    986983
    987984    Bstr address;
    988     rc = aUSBDevice->COMGETTER(Address)(address.asOutParam());
    989     ComAssertComRCRet(rc, false);
     985    hrc = aUSBDevice->COMGETTER(Address)(address.asOutParam());
     986    ComAssertComRCRet(hrc, false);
    990987
    991988    USHORT port = 0;
    992     rc = aUSBDevice->COMGETTER(Port)(&port);
    993     ComAssertComRCRet(rc, false);
     989    hrc = aUSBDevice->COMGETTER(Port)(&port);
     990    ComAssertComRCRet(hrc, false);
    994991    USBFilterSetNumExact(&dev, USBFILTERIDX_PORT, port, true);
    995992
    996993    BOOL remote = FALSE;
    997     rc = aUSBDevice->COMGETTER(Remote)(&remote);
    998     ComAssertComRCRet(rc, false);
     994    hrc = aUSBDevice->COMGETTER(Remote)(&remote);
     995    ComAssertComRCRet(hrc, false);
    999996    ComAssertRet(remote == TRUE, false);
    1000997
  • trunk/src/VBox/Main/src-server/USBIdDatabaseGenerator.cpp

    r98106 r98292  
    144144    uint32_t uVal;
    145145    char *pszNext;
    146     int rc = RTStrToUInt32Ex(pszLine, &pszNext, 16, &uVal);
    147     if (   rc == VWRN_TRAILING_CHARS
    148         || rc == VWRN_TRAILING_SPACES
    149         || rc == VINF_SUCCESS)
     146    int vrc = RTStrToUInt32Ex(pszLine, &pszNext, 16, &uVal);
     147    if (   vrc == VWRN_TRAILING_CHARS
     148        || vrc == VWRN_TRAILING_SPACES
     149        || vrc == VINF_SUCCESS)
    150150    {
    151151        /* Skip the whipespace following it and at the end of the line. */
     
    153153        if (*pszNext != '\0')
    154154        {
    155             rc = RTStrValidateEncoding(pszNext);
    156             if (RT_SUCCESS(rc))
     155            vrc = RTStrValidateEncoding(pszNext);
     156            if (RT_SUCCESS(vrc))
    157157            {
    158158                size_t cchDesc = strlen(pszNext);
     
    167167            }
    168168            else
    169                 RTMsgError("Invalid encoding: '%s' (rc=%Rrc)", pszNext, rc);
     169                RTMsgError("Invalid encoding: '%s' (vrc=%Rrc)", pszNext, vrc);
    170170        }
    171171        else
     
    173173    }
    174174    else
    175         RTMsgError("Error converting number at the start of '%s': %Rrc", pszLine, rc);
     175        RTMsgError("Error converting number at the start of '%s': %Rrc", pszLine, vrc);
    176176    return ERROR_IN_PARSE_LINE;
    177177}
     
    203203    {
    204204        char szLine[_4K];
    205         int rc = RTStrmGetLine(pInStrm, szLine, sizeof(szLine));
    206         if (RT_SUCCESS(rc))
     205        int vrc = RTStrmGetLine(pInStrm, szLine, sizeof(szLine));
     206        if (RT_SUCCESS(vrc))
    207207        {
    208208            iLine++;
     
    243243                vendor.vendorID = 0;
    244244        }
    245         else if (rc == VERR_EOF)
     245        else if (vrc == VERR_EOF)
    246246            return RTEXITCODE_SUCCESS;
    247247        else
    248             return RTMsgErrorExit(RTEXITCODE_FAILURE, "RTStrmGetLine failed: %Rrc", rc);
     248            return RTMsgErrorExit(RTEXITCODE_FAILURE, "RTStrmGetLine failed: %Rrc", vrc);
    249249    }
    250250}
     
    336336     * Initialize IPRT and convert argv to UTF-8.
    337337     */
    338     int rc = RTR3InitExe(argc, &argv, 0);
    339     if (RT_FAILURE(rc))
    340         return RTMsgInitFailure(rc);
     338    int vrc = RTR3InitExe(argc, &argv, 0);
     339    if (RT_FAILURE(vrc))
     340        return RTMsgInitFailure(vrc);
    341341
    342342    /*
     
    368368
    369369        PRTSTREAM pInStrm;
    370         rc = RTStrmOpen(argv[i], "r", &pInStrm);
    371         if (RT_FAILURE(rc))
     370        vrc = RTStrmOpen(argv[i], "r", &pInStrm);
     371        if (RT_FAILURE(vrc))
    372372            return RTMsgErrorExit((RTEXITCODE)ERROR_OPEN_FILE,
    373                                   "Failed to open file '%s' for reading: %Rrc", argv[i], rc);
    374 
    375         rc = ParseUsbIds(pInStrm, argv[i]);
     373                                  "Failed to open file '%s' for reading: %Rrc", argv[i], vrc);
     374
     375        vrc = ParseUsbIds(pInStrm, argv[i]);
    376376        RTStrmClose(pInStrm);
    377         if (rc != 0)
     377        if (vrc != 0)
    378378        {
    379379            RTMsgError("Failed parsing USB devices file '%s'", argv[i]);
    380             return rc;
     380            return vrc;
    381381        }
    382382    }
  • trunk/src/VBox/Main/src-server/USBProxyBackend.cpp

    r98262 r98292  
    272272int USBProxyBackend::start(void)
    273273{
    274     int rc = VINF_SUCCESS;
     274    int vrc = VINF_SUCCESS;
    275275    if (mThread == NIL_RTTHREAD)
    276276    {
     
    278278         * Force update before starting the poller thread.
    279279         */
    280         rc = wait(0);
    281         if (rc == VERR_TIMEOUT || rc == VERR_INTERRUPTED || RT_SUCCESS(rc))
     280        vrc = wait(0);
     281        if (vrc == VERR_TIMEOUT || vrc == VERR_INTERRUPTED || RT_SUCCESS(vrc))
    282282        {
    283283            PUSBDEVICE pDevices = getDevices();
     
    288288             */
    289289            mTerminate = false;
    290             rc = RTThreadCreate(&mThread, USBProxyBackend::serviceThread, this,
    291                                 0, RTTHREADTYPE_INFREQUENT_POLLER, RTTHREADFLAGS_WAITABLE, "USBPROXY");
    292             AssertRC(rc);
    293             if (RT_SUCCESS(rc))
     290            vrc = RTThreadCreate(&mThread, USBProxyBackend::serviceThread, this,
     291                                 0, RTTHREADTYPE_INFREQUENT_POLLER, RTTHREADFLAGS_WAITABLE, "USBPROXY");
     292            AssertRC(vrc);
     293            if (RT_SUCCESS(vrc))
    294294                LogFlowThisFunc(("started mThread=%RTthrd\n", mThread));
    295295            else
     
    299299    else
    300300        LogFlowThisFunc(("already running, mThread=%RTthrd\n", mThread));
    301     return rc;
     301    return vrc;
    302302}
    303303
     
    310310int USBProxyBackend::stop(void)
    311311{
    312     int rc = VINF_SUCCESS;
     312    int vrc = VINF_SUCCESS;
    313313    if (mThread != NIL_RTTHREAD)
    314314    {
     
    317317         */
    318318        ASMAtomicXchgSize(&mTerminate, true);
    319         rc = interruptWait();
    320         AssertRC(rc);
     319        vrc = interruptWait();
     320        AssertRC(vrc);
    321321
    322322        /*
    323323         * Wait for the thread to finish and then update the state.
    324324         */
    325         rc = RTThreadWait(mThread, 60000, NULL);
    326         if (rc == VERR_INVALID_HANDLE)
    327             rc = VINF_SUCCESS;
    328         if (RT_SUCCESS(rc))
     325        vrc = RTThreadWait(mThread, 60000, NULL);
     326        if (vrc == VERR_INVALID_HANDLE)
     327            vrc = VINF_SUCCESS;
     328        if (RT_SUCCESS(vrc))
    329329        {
    330330            LogFlowThisFunc(("stopped mThread=%RTthrd\n", mThread));
     
    333333        }
    334334        else
    335             AssertRC(rc);
     335            AssertRC(vrc);
    336336    }
    337337    else
     
    341341    updateDeviceList(NULL);
    342342
    343     return rc;
     343    return vrc;
    344344}
    345345
     
    356356    LogFlowFunc(("pThis=%p\n", pThis));
    357357    pThis->serviceThreadInit();
    358     int rc = VINF_SUCCESS;
     358    int vrc = VINF_SUCCESS;
    359359
    360360    /*
     
    363363    for (;;)
    364364    {
    365         rc = pThis->wait(RT_INDEFINITE_WAIT);
    366         if (RT_FAILURE(rc) && rc != VERR_INTERRUPTED && rc != VERR_TIMEOUT)
     365        vrc = pThis->wait(RT_INDEFINITE_WAIT);
     366        if (RT_FAILURE(vrc) && vrc != VERR_INTERRUPTED && vrc != VERR_TIMEOUT)
    367367            break;
    368368        if (pThis->mTerminate)
     
    374374
    375375    pThis->serviceThreadTerm();
    376     LogFlowFunc(("returns %Rrc\n", rc));
    377     return rc;
     376    LogFlowFunc(("returns %Rrc\n", vrc));
     377    return vrc;
    378378}
    379379
  • trunk/src/VBox/Main/src-server/USBProxyService.cpp

    r98262 r98292  
    603603        SessionMachinesList llOpenedMachines;
    604604        mHost->i_parent()->i_getOpenedMachines(llOpenedMachines);
    605         HRESULT rc = runAllFiltersOnDevice(aDevice, llOpenedMachines, NULL /* aIgnoreMachine */);
    606         AssertComRC(rc);
     605        HRESULT hrc = runAllFiltersOnDevice(aDevice, llOpenedMachines, NULL /* aIgnoreMachine */);
     606        AssertComRC(hrc);
    607607    }
    608608}
     
    702702        SessionMachinesList llOpenedMachines;
    703703        mHost->i_parent()->i_getOpenedMachines(llOpenedMachines);
    704         HRESULT rc = runAllFiltersOnDevice(aDevice, llOpenedMachines, aIgnoreMachine);
    705         AssertComRC(rc);
     704        HRESULT hrc = runAllFiltersOnDevice(aDevice, llOpenedMachines, aIgnoreMachine);
     705        AssertComRC(hrc);
    706706    }
    707707}
     
    959959    va_list va;
    960960    va_start(va, aText);
    961     HRESULT rc = VirtualBoxBase::setErrorInternalV(aResultCode,
    962                                                    COM_IIDOF(IHost),
    963                                                    "USBProxyService",
    964                                                    aText, va,
    965                                                    false /* aWarning*/,
    966                                                    true /* aLogIt*/);
     961    HRESULT hrc = VirtualBoxBase::setErrorInternalV(aResultCode,
     962                                                    COM_IIDOF(IHost),
     963                                                    "USBProxyService",
     964                                                    aText, va,
     965                                                    false /* aWarning*/,
     966                                                    true /* aLogIt*/);
    967967    va_end(va);
    968     return rc;
     968    return hrc;
    969969}
    970970
  • trunk/src/VBox/Main/src-server/UnattendedInstaller.cpp

    r98103 r98292  
    14731473HRESULT UnattendedSuseInstaller::setUserData()
    14741474{
    1475     HRESULT rc = S_OK;
     1475    HRESULT hrc = S_OK;
    14761476    //here base class function must be called first
    14771477    //because user home directory is set after user name
    1478     rc = UnattendedInstaller::setUserData();
    1479 
    1480     rc = mAlg->setField(USERHOMEDIR_ID, "");
    1481     if (FAILED(rc))
    1482         return rc;
    1483 
    1484     return rc;
     1478    hrc = UnattendedInstaller::setUserData();
     1479
     1480    hrc = mAlg->setField(USERHOMEDIR_ID, "");
     1481    if (FAILED(hrc))
     1482        return hrc;
     1483
     1484    return hrc;
    14851485}
    14861486
     
    15041504HRESULT UnattendedSuseInstaller::setupScriptOnAuxiliaryCD(const Utf8Str &path)
    15051505{
    1506     HRESULT rc = S_OK;
     1506    HRESULT hrc = S_OK;
    15071507
    15081508    GeneralTextScript isoSuseCfgScript(mpParent);
    1509     rc = isoSuseCfgScript.read(path);
    1510     rc = isoSuseCfgScript.parse();
     1509    hrc = isoSuseCfgScript.read(path);
     1510    hrc = isoSuseCfgScript.parse();
    15111511    //fix linux core bootable parameters: add path to the preseed script
    15121512
     
    15401540    }
    15411541
    1542     rc = isoSuseCfgScript.save(path, true);
     1542    hrc = isoSuseCfgScript.save(path, true);
    15431543
    15441544    LogRelFunc(("UnattendedSuseInstaller::setupScriptsOnAuxiliaryCD(): The file %s has been changed\n", path.c_str()));
    15451545
    1546     return rc;
     1546    return hrc;
    15471547}
    15481548#endif
  • trunk/src/VBox/Main/src-server/UpdateAgentImpl.cpp

    r98262 r98292  
    9595    /** @todo Differentiate tasks once we have more stuff to do (downloading, installing, ++). */
    9696
    97     HRESULT rc = pUpdateAgent->i_checkForUpdateTask(this);
     97    HRESULT hrc = pUpdateAgent->i_checkForUpdateTask(this);
    9898
    9999    if (!m_pProgress.isNull())
    100         m_pProgress->i_notifyComplete(rc);
    101 
    102     LogFlowFunc(("rc=%Rhrc\n", rc)); RT_NOREF(rc);
     100        m_pProgress->i_notifyComplete(hrc);
     101
     102    LogFlowFunc(("hrc=%Rhrc\n", hrc)); RT_NOREF(hrc);
    103103}
    104104
     
    792792HRESULT UpdateAgent::i_configureProxy(RTHTTP hHttp)
    793793{
    794     HRESULT rc;
    795 
    796794    ProxyMode_T enmProxyMode;
    797     rc = i_getProxyMode(&enmProxyMode);
    798     ComAssertComRCRetRC(rc);
     795    HRESULT hrc = i_getProxyMode(&enmProxyMode);
     796    ComAssertComRCRetRC(hrc);
     797
    799798    Utf8Str strProxyUrl;
    800     rc = i_getProxyURL(strProxyUrl);
    801     ComAssertComRCRetRC(rc);
     799    hrc = i_getProxyURL(strProxyUrl);
     800    ComAssertComRCRetRC(hrc);
    802801
    803802    if (enmProxyMode == ProxyMode_Manual)
     
    923922
    924923    ComObjPtr<Progress> pProgress;
    925     HRESULT rc = pProgress.createObject();
    926     if (FAILED(rc))
    927         return rc;
    928 
    929     rc = pProgress->init(m_VirtualBox,
    930                          static_cast<IUpdateAgent*>(this),
    931                          tr("Checking for update for %s ...", this->mData.m_strName.c_str()),
    932                          TRUE /* aCancelable */);
    933     if (FAILED(rc))
    934         return rc;
     924    HRESULT hrc = pProgress.createObject();
     925    if (FAILED(hrc))
     926        return hrc;
     927
     928    hrc = pProgress->init(m_VirtualBox,
     929                          static_cast<IUpdateAgent*>(this),
     930                          tr("Checking for update for %s ...", this->mData.m_strName.c_str()),
     931                          TRUE /* aCancelable */);
     932    if (FAILED(hrc))
     933        return hrc;
    935934
    936935    /* initialize the worker task */
    937936    UpdateAgentTask *pTask = new UpdateAgentTask(this, pProgress);
    938     rc = pTask->createThread();
     937    hrc = pTask->createThread();
    939938    pTask = NULL;
    940     if (FAILED(rc))
    941         return rc;
     939    if (FAILED(hrc))
     940        return hrc;
    942941
    943942    return pProgress.queryInterfaceTo(aProgress.asOutParam());
     
    968967    // Add platform ID.
    969968    Bstr platform;
    970     HRESULT rc = m_VirtualBox->COMGETTER(PackageType)(platform.asOutParam());
    971     AssertComRCReturn(rc, rc);
     969    HRESULT hrc = m_VirtualBox->COMGETTER(PackageType)(platform.asOutParam());
     970    AssertComRCReturn(hrc, hrc);
    972971    strUrl.appendPrintf("platform=%ls", platform.raw()); // e.g. SOLARIS_64BITS_GENERIC
    973972
    974973    // Get the complete current version string for the query URL
    975974    Bstr versionNormalized;
    976     rc = m_VirtualBox->COMGETTER(VersionNormalized)(versionNormalized.asOutParam());
    977     AssertComRCReturn(rc, rc);
     975    hrc = m_VirtualBox->COMGETTER(VersionNormalized)(versionNormalized.asOutParam());
     976    AssertComRCReturn(hrc, hrc);
    978977    strUrl.appendPrintf("&version=%ls", versionNormalized.raw()); // e.g. 6.1.1
    979978#ifdef DEBUG // Comment out previous line and uncomment this one for testing.
     
    982981
    983982    ULONG revision = 0;
    984     rc = m_VirtualBox->COMGETTER(Revision)(&revision);
    985     AssertComRCReturn(rc, rc);
     983    hrc = m_VirtualBox->COMGETTER(Revision)(&revision);
     984    AssertComRCReturn(hrc, hrc);
    986985    strUrl.appendPrintf("_%u", revision); // e.g. 135618
    987986
     
    998997    m->uCheckCount++;
    999998
    1000     rc = i_commitSettings(alock);
    1001     AssertComRCReturn(rc, rc);
     999    hrc = i_commitSettings(alock);
     1000    AssertComRCReturn(hrc, hrc);
    10021001
    10031002    strUrl.appendPrintf("&count=%RU32", m->uCheckCount);
     
    10261025     */
    10271026    Bstr version;
    1028     rc = m_VirtualBox->COMGETTER(Version)(version.asOutParam()); // e.g. 6.1.0_RC1
    1029     AssertComRCReturn(rc, rc);
     1027    hrc = m_VirtualBox->COMGETTER(Version)(version.asOutParam()); // e.g. 6.1.0_RC1
     1028    AssertComRCReturn(hrc, hrc);
    10301029
    10311030    Utf8StrFmt const strUserAgent("VirtualBox %ls <%s>", version.raw(), UpdateAgent::i_getPlatformInfo().c_str());
     
    10421041        try
    10431042        {
    1044             rc = i_checkForUpdateInner(hHttp, strUrl, strUserAgent);
     1043            hrc = i_checkForUpdateInner(hHttp, strUrl, strUserAgent);
    10451044        }
    10461045        catch (...)
    10471046        {
    10481047            AssertFailed();
    1049             rc = E_UNEXPECTED;
     1048            hrc = E_UNEXPECTED;
    10501049        }
    10511050        RTHttpDestroy(hHttp);
    10521051    }
    10531052    else
    1054         rc = i_reportError(vrc, tr("RTHttpCreate() failed: %Rrc"), vrc);
    1055 
    1056     return rc;
     1053        hrc = i_reportError(vrc, tr("RTHttpCreate() failed: %Rrc"), vrc);
     1054
     1055    return hrc;
    10571056}
    10581057
     
    10701069     * Configure the proxy (if any).
    10711070     */
    1072     HRESULT rc = i_configureProxy(hHttp);
    1073     if (FAILED(rc))
    1074         return rc;
     1071    HRESULT hrc = i_configureProxy(hHttp);
     1072    if (FAILED(hrc))
     1073        return hrc;
    10751074
    10761075    /** @todo Are there any other headers needed to be added first via RTHttpSetHeaders()? */
     
    11211120
    11221121        mData.m_enmState = UpdateState_NotAvailable;
    1123         rc = S_OK;
     1122        hrc = S_OK;
    11241123
    11251124        alock.release(); /* Release lock before firing off event. */
     
    11371136        {
    11381137            /** @todo Any additional sanity checks we could perform here? */
    1139             rc = mData.m_lastResult.strVer.assignEx(pchWord0, cchWord0);
    1140             if (SUCCEEDED(rc))
    1141                 rc = mData.m_lastResult.strDownloadUrl.assignEx(pchWord1, cchWord1);
    1142 
    1143             if (SUCCEEDED(rc))
     1138            hrc = mData.m_lastResult.strVer.assignEx(pchWord0, cchWord0);
     1139            if (SUCCEEDED(hrc))
     1140                hrc = mData.m_lastResult.strDownloadUrl.assignEx(pchWord1, cchWord1);
     1141
     1142            if (SUCCEEDED(hrc))
    11441143            {
    11451144                AutoWriteLock alock(this COMMA_LOCKVAL_SRC_POS);
     
    11581157            }
    11591158            else
    1160                 rc = i_reportError(VERR_GENERAL_FAILURE /** @todo Use a better rc */,
    1161                                    tr("Invalid server response [1]: %Rhrc (%.*Rhxs -- %.*Rhxs)"),
    1162                                    rc, cchWord0, pchWord0, cchWord1, pchWord1);
     1159                hrc = i_reportError(VERR_GENERAL_FAILURE /** @todo Use a better hrc */,
     1160                                    tr("Invalid server response [1]: %Rhrc (%.*Rhxs -- %.*Rhxs)"),
     1161                                    hrc, cchWord0, pchWord0, cchWord1, pchWord1);
    11631162
    11641163            LogRel2(("Update agent (%s): HTTP server replied: %.*s %.*s\n",
     
    11661165        }
    11671166        else
    1168             rc = i_reportError(vrc, tr("Invalid server response [2]: %Rrc (%.*Rhxs -- %.*Rhxs)"),
    1169                                vrc, cchWord0, pchWord0, cchWord1, pchWord1);
     1167            hrc = i_reportError(vrc, tr("Invalid server response [2]: %Rrc (%.*Rhxs -- %.*Rhxs)"),
     1168                                vrc, cchWord0, pchWord0, cchWord1, pchWord1);
    11701169    }
    11711170
    11721171    RTHttpFreeResponse(pvResponse);
    11731172
    1174     return rc;
    1175 }
    1176 
     1173    return hrc;
     1174}
     1175
  • trunk/src/VBox/Main/src-server/VFSExplorerImpl.cpp

    r98289 r98292  
    212212    LogFlowFunc(("VFSExplorer %p\n", pVFSExplorer));
    213213
    214     HRESULT rc = S_OK;
     214    HRESULT hrc = S_OK;
    215215
    216216    switch (this->m_taskType)
     
    219219        {
    220220            if (pVFSExplorer->m->storageType == VFSType_File)
    221                 rc = pVFSExplorer->i_updateFS(this);
     221                hrc = pVFSExplorer->i_updateFS(this);
    222222            else if (pVFSExplorer->m->storageType == VFSType_S3)
    223                 rc = E_NOTIMPL;
     223                hrc = E_NOTIMPL;
    224224            break;
    225225        }
     
    227227        {
    228228            if (pVFSExplorer->m->storageType == VFSType_File)
    229                 rc = pVFSExplorer->i_deleteFS(this);
     229                hrc = pVFSExplorer->i_deleteFS(this);
    230230            else if (pVFSExplorer->m->storageType == VFSType_S3)
    231                 rc = E_NOTIMPL;
     231                hrc = E_NOTIMPL;
    232232            break;
    233233        }
     
    237237    }
    238238
    239     LogFlowFunc(("rc=%Rhrc\n", rc)); NOREF(rc);
     239    LogFlowFunc(("hrc=%Rhrc\n", hrc)); NOREF(hrc);
    240240    LogFlowFuncLeave();
    241241}
     
    285285    AutoWriteLock appLock(this COMMA_LOCKVAL_SRC_POS);
    286286
    287     HRESULT rc = S_OK;
     287    HRESULT hrc = S_OK;
    288288
    289289    std::list<VFSExplorer::Data::DirEntry> fileList;
     
    316316        catch (HRESULT hrcXcpt)
    317317        {
    318             rc = hrcXcpt;
     318            hrc = hrcXcpt;
    319319        }
    320320
     
    323323    }
    324324    else
    325         rc = setErrorBoth(VBOX_E_FILE_ERROR, vrc, tr ("Can't open directory '%s' (%Rrc)"), m->strPath.c_str(), vrc);
     325        hrc = setErrorBoth(VBOX_E_FILE_ERROR, vrc, tr ("Can't open directory '%s' (%Rrc)"), m->strPath.c_str(), vrc);
    326326
    327327    if (aTask->m_ptrProgress)
     
    329329
    330330    /* Assign the result on success (this clears the old list) */
    331     if (rc == S_OK)
     331    if (hrc == S_OK)
    332332        m->entryList.assign(fileList.begin(), fileList.end());
    333333
    334     aTask->m_rc = rc;
     334    aTask->m_rc = hrc;
    335335
    336336    if (!aTask->m_ptrProgress.isNull())
    337         aTask->m_ptrProgress->i_notifyComplete(rc);
    338 
    339     LogFlowFunc(("rc=%Rhrc\n", rc));
     337        aTask->m_ptrProgress->i_notifyComplete(hrc);
     338
     339    LogFlowFunc(("hrc=%Rhrc\n", hrc));
    340340    LogFlowFuncLeave();
    341341
     
    352352    AutoWriteLock appLock(this COMMA_LOCKVAL_SRC_POS);
    353353
    354     HRESULT rc = S_OK;
     354    HRESULT hrc = S_OK;
    355355
    356356    float fPercentStep = 100.0f / (float)aTask->m_lstFilenames.size();
     
    376376    catch (HRESULT hrcXcpt)
    377377    {
    378         rc = hrcXcpt;
    379     }
    380 
    381     aTask->m_rc = rc;
     378        hrc = hrcXcpt;
     379    }
     380
     381    aTask->m_rc = hrc;
    382382
    383383    if (aTask->m_ptrProgress.isNotNull())
    384         aTask->m_ptrProgress->i_notifyComplete(rc);
    385 
    386     LogFlowFunc(("rc=%Rhrc\n", rc));
     384        aTask->m_ptrProgress->i_notifyComplete(hrc);
     385
     386    LogFlowFunc(("hrc=%Rhrc\n", hrc));
    387387    LogFlowFuncLeave();
    388388
     
    394394    AutoReadLock alock(this COMMA_LOCKVAL_SRC_POS);
    395395
    396     HRESULT rc = S_OK;
     396    HRESULT hrc = S_OK;
    397397
    398398    ComObjPtr<Progress> progress;
     
    404404        progress.createObject();
    405405
    406         rc = progress->init(mVirtualBox,
    407                             static_cast<IVFSExplorer*>(this),
    408                             progressDesc.raw(),
    409                             TRUE /* aCancelable */);
    410         if (FAILED(rc)) throw rc;
     406        hrc = progress->init(mVirtualBox, static_cast<IVFSExplorer*>(this), progressDesc.raw(), TRUE /* aCancelable */);
     407        if (FAILED(hrc)) throw hrc;
    411408
    412409        /* Initialize our worker task */
     
    414411
    415412        //this function delete task in case of exceptions, so there is no need in the call of delete operator
    416         rc = pTask->createThreadWithType(RTTHREADTYPE_MAIN_HEAVY_WORKER);
     413        hrc = pTask->createThreadWithType(RTTHREADTYPE_MAIN_HEAVY_WORKER);
    417414    }
    418415    catch (HRESULT hrcXcpt)
    419416    {
    420         rc = hrcXcpt;
    421     }
    422 
    423      if (SUCCEEDED(rc))
     417        hrc = hrcXcpt;
     418    }
     419
     420     if (SUCCEEDED(hrc))
    424421         /* Return progress to the caller */
    425422         progress.queryInterfaceTo(aProgress.asOutParam());
    426423
    427     return rc;
     424    return hrc;
    428425}
    429426
     
    511508    AutoReadLock alock(this COMMA_LOCKVAL_SRC_POS);
    512509
    513     HRESULT rc = S_OK;
     510    HRESULT hrc = S_OK;
    514511
    515512    ComObjPtr<Progress> progress;
     
    519516        progress.createObject();
    520517
    521         rc = progress->init(mVirtualBox, static_cast<IVFSExplorer*>(this),
    522                             Bstr(tr("Delete files")).raw(),
    523                             TRUE /* aCancelable */);
    524         if (FAILED(rc)) throw rc;
     518        hrc = progress->init(mVirtualBox, static_cast<IVFSExplorer*>(this),
     519                             Bstr(tr("Delete files")).raw(),
     520                             TRUE /* aCancelable */);
     521        if (FAILED(hrc)) throw hrc;
    525522
    526523        /* Initialize our worker task */
     
    532529
    533530        //this function delete task in case of exceptions, so there is no need in the call of delete operator
    534         rc = pTask->createThreadWithType(RTTHREADTYPE_MAIN_HEAVY_WORKER);
     531        hrc = pTask->createThreadWithType(RTTHREADTYPE_MAIN_HEAVY_WORKER);
    535532    }
    536533    catch (HRESULT hrcXcpt)
    537534    {
    538         rc = hrcXcpt;
    539     }
    540 
    541     if (SUCCEEDED(rc))
     535        hrc = hrcXcpt;
     536    }
     537
     538    if (SUCCEEDED(hrc))
    542539        /* Return progress to the caller */
    543540        progress.queryInterfaceTo(aProgress.asOutParam());
    544541
    545     return rc;
    546 }
    547 
     542    return hrc;
     543}
     544
  • trunk/src/VBox/Main/src-server/VRDEServerImpl.cpp

    r98262 r98292  
    253253    AutoWriteLock alock(this COMMA_LOCKVAL_SRC_POS);
    254254
    255     HRESULT rc = S_OK;
     255    HRESULT hrc = S_OK;
    256256
    257257    if (mData->fEnabled != RT_BOOL(aEnabled))
     
    270270        adep.release();
    271271
    272         rc = mParent->i_onVRDEServerChange(/* aRestart */ TRUE);
    273         if (FAILED(rc))
     272        hrc = mParent->i_onVRDEServerChange(/* aRestart */ TRUE);
     273        if (FAILED(hrc))
    274274        {
    275275            /* Failed to enable/disable the server. Revert the internal state. */
     
    286286    }
    287287
    288     return rc;
     288    return hrc;
    289289}
    290290
     
    354354
    355355        /* A probably valid range. Verify and parse it. */
    356         int rc;
     356        int vrc;
    357357        if (pszDash)
    358358        {
    359             rc = i_portParseNumber(NULL, pszStart, pszDash);
    360             if (RT_SUCCESS(rc))
    361                 rc = i_portParseNumber(NULL, pszDash + 1, pszEnd);
     359            vrc = i_portParseNumber(NULL, pszStart, pszDash);
     360            if (RT_SUCCESS(vrc))
     361                vrc = i_portParseNumber(NULL, pszDash + 1, pszEnd);
    362362        }
    363363        else
    364             rc = i_portParseNumber(NULL, pszStart, pszEnd);
    365 
    366         if (RT_FAILURE(rc))
    367             return rc;
     364            vrc = i_portParseNumber(NULL, pszStart, pszEnd);
     365
     366        if (RT_FAILURE(vrc))
     367            return vrc;
    368368    }
    369369
     
    476476#endif
    477477{
    478     int rc = VINF_SUCCESS;
     478    int vrc = VINF_SUCCESS;
    479479
    480480    RTLDRMOD hmod = NIL_RTLDRMOD;
     
    483483    RTErrInfoInitStatic(&ErrInfo);
    484484    if (RTPathHavePath(pszLibraryName))
    485         rc = SUPR3HardenedLdrLoadPlugIn(pszLibraryName, &hmod, &ErrInfo.Core);
     485        vrc = SUPR3HardenedLdrLoadPlugIn(pszLibraryName, &hmod, &ErrInfo.Core);
    486486    else
    487         rc = SUPR3HardenedLdrLoadAppPriv(pszLibraryName, &hmod, RTLDRLOAD_FLAGS_LOCAL, &ErrInfo.Core);
    488     if (RT_SUCCESS(rc))
    489     {
    490         rc = RTLdrGetSymbol(hmod, "VRDESupportedProperties", (void **)ppfn);
    491 
    492         if (RT_FAILURE(rc) && rc != VERR_SYMBOL_NOT_FOUND)
    493             LogRel(("VRDE: Error resolving symbol '%s', rc %Rrc.\n", "VRDESupportedProperties", rc));
     487        vrc = SUPR3HardenedLdrLoadAppPriv(pszLibraryName, &hmod, RTLDRLOAD_FLAGS_LOCAL, &ErrInfo.Core);
     488    if (RT_SUCCESS(vrc))
     489    {
     490        vrc = RTLdrGetSymbol(hmod, "VRDESupportedProperties", (void **)ppfn);
     491
     492        if (RT_FAILURE(vrc) && vrc != VERR_SYMBOL_NOT_FOUND)
     493            LogRel(("VRDE: Error resolving symbol '%s', vrc %Rrc.\n", "VRDESupportedProperties", vrc));
    494494    }
    495495    else
    496496    {
    497497        if (RTErrInfoIsSet(&ErrInfo.Core))
    498             LogRel(("VRDE: Error loading the library '%s': %s (%Rrc)\n", pszLibraryName, ErrInfo.Core.pszMsg, rc));
     498            LogRel(("VRDE: Error loading the library '%s': %s (%Rrc)\n", pszLibraryName, ErrInfo.Core.pszMsg, vrc));
    499499        else
    500             LogRel(("VRDE: Error loading the library '%s' rc = %Rrc.\n", pszLibraryName, rc));
     500            LogRel(("VRDE: Error loading the library '%s' vrc = %Rrc.\n", pszLibraryName, vrc));
    501501
    502502        hmod = NIL_RTLDRMOD;
    503503    }
    504504
    505     if (RT_SUCCESS(rc))
    506     {
     505    if (RT_SUCCESS(vrc))
    507506        *phmod = hmod;
    508     }
    509507    else
    510508    {
     
    516514    }
    517515
    518     return rc;
     516    return vrc;
    519517}
    520518
     
    557555#endif
    558556    }
    559     Log(("VRDEPROP: library get rc %Rrc\n", vrc));
     557    Log(("VRDEPROP: library get vrc %Rrc\n", vrc));
    560558
    561559    if (RT_SUCCESS(vrc))
     
    571569        vrc = loadVRDELibrary(strVrdeLibrary.c_str(), &hmod, &pfn);
    572570#endif
    573         Log(("VRDEPROP: load library [%s] rc %Rrc\n", strVrdeLibrary.c_str(), vrc));
     571        Log(("VRDEPROP: load library [%s] vrc %Rrc\n", strVrdeLibrary.c_str(), vrc));
    574572        if (RT_SUCCESS(vrc))
    575573        {
  • trunk/src/VBox/Main/src-server/generic/USBProxyBackendUsbIp.cpp

    r98288 r98292  
    351351                {
    352352                    RTPollSetRemove(m->hPollSet, USBIP_POLL_ID_PIPE);
    353                     int rc2 = RTPollSetDestroy(m->hPollSet);
    354                     AssertRC(rc2);
     353                    int vrc2 = RTPollSetDestroy(m->hPollSet);
     354                    AssertRC(vrc2);
    355355                    m->hPollSet = NIL_RTPOLLSET;
    356356                }
     
    359359            if (RT_FAILURE(vrc))
    360360            {
    361                 int rc2 = RTPipeClose(m->hWakeupPipeR);
    362                 AssertRC(rc2);
    363                 rc2 = RTPipeClose(m->hWakeupPipeW);
    364                 AssertRC(rc2);
     361                int vrc2 = RTPipeClose(m->hWakeupPipeR);
     362                AssertRC(vrc2);
     363                vrc2 = RTPipeClose(m->hWakeupPipeW);
     364                AssertRC(vrc2);
    365365                m->hWakeupPipeR = m->hWakeupPipeW = NIL_RTPIPE;
    366366            }
  • trunk/src/VBox/Main/src-server/linux/HostHardwareLinux.cpp

    r98288 r98292  
    151151    if (RT_SUCCESS(vrc))
    152152    {
    153         int rcIoCtl;
    154         vrc = RTFileIoCtl(File, FDGETDRVTYP, pszName, 0, &rcIoCtl);
     153        int iRcIoCtl;
     154        vrc = RTFileIoCtl(File, FDGETDRVTYP, pszName, 0, &iRcIoCtl);
    155155        RTFileClose(File);
    156         if (RT_SUCCESS(vrc) && rcIoCtl >= 0)
     156        if (RT_SUCCESS(vrc) && iRcIoCtl >= 0)
    157157            return true;
    158158    }
     
    313313    if (RT_SUCCESS(vrc))
    314314    {
    315         int                             rcIoCtl          = 0;
     315        int                             iRcIoCtl         = 0;
    316316        unsigned char                   auchResponse[96] = { 0 };
    317317        struct cdrom_generic_command    CdromCommandReq;
     
    323323        CdromCommandReq.data_direction = CGC_DATA_READ;
    324324        CdromCommandReq.timeout        = 5000;  /* ms */
    325         vrc = RTFileIoCtl(hFile, CDROM_SEND_PACKET, &CdromCommandReq, 0, &rcIoCtl);
    326         if (RT_SUCCESS(vrc) && rcIoCtl < 0)
     325        vrc = RTFileIoCtl(hFile, CDROM_SEND_PACKET, &CdromCommandReq, 0, &iRcIoCtl);
     326        if (RT_SUCCESS(vrc) && iRcIoCtl < 0)
    327327            vrc = RTErrConvertFromErrno(-CdromCommandReq.stat);
    328328        RTFileClose(hFile);
     
    435435    if (RT_SUCCESS(vrc))
    436436    {
    437         int rcIoCtl;
    438         vrc = RTFileIoCtl(File, NVME_IOCTL_ID, NULL, 0, &rcIoCtl);
     437        int iRcIoCtl;
     438        vrc = RTFileIoCtl(File, NVME_IOCTL_ID, NULL, 0, &iRcIoCtl);
    439439        RTFileClose(File);
    440         if (RT_SUCCESS(vrc) && rcIoCtl >= 0)
     440        if (RT_SUCCESS(vrc) && iRcIoCtl >= 0)
    441441            return true;
    442442    }
  • trunk/src/VBox/Main/src-server/linux/USBGetDevices.cpp

    r98288 r98292  
    15841584bool s_fTestDevicesAccessible;
    15851585/** The result of the usbfs/inotify-specific init */
    1586 int s_rcTestMethodInitResult;
     1586int s_vrcTestMethodInitResult;
    15871587/** The value of the VBOX_USB environment variable. */
    15881588const char *s_pszTestEnvUsb;
     
    15961596void TestUSBSetupInit(const char *pszUsbfsRoot, bool fUsbfsAccessible,
    15971597                      const char *pszDevicesRoot, bool fDevicesAccessible,
    1598                       int rcMethodInitResult)
     1598                      int vrcMethodInitResult)
    15991599{
    16001600    s_pszTestUsbfsRoot = pszUsbfsRoot;
     
    16021602    s_pszTestDevicesRoot = pszDevicesRoot;
    16031603    s_fTestDevicesAccessible = fDevicesAccessible;
    1604     s_rcTestMethodInitResult = rcMethodInitResult;
     1604    s_vrcTestMethodInitResult = vrcMethodInitResult;
    16051605}
    16061606
  • trunk/src/VBox/Main/src-server/os2/USBProxyBackendOs2.cpp

    r98103 r98292  
    5959     * Try initialize the usbcalls stuff.
    6060     */
    61     int rc = DosCreateEventSem(NULL, &mhev, 0, FALSE);
    62     rc = RTErrConvertFromOS2(rc);
    63     if (RT_SUCCESS(rc))
     61    APIRET orc = DosCreateEventSem(NULL, &mhev, 0, FALSE);
     62    int vrc = RTErrConvertFromOS2(orc);
     63    if (RT_SUCCESS(vrc))
    6464    {
    65         rc = DosLoadModule(NULL, 0, (PCSZ)"usbcalls", &mhmod);
    66         rc = RTErrConvertFromOS2(rc);
    67         if (RT_SUCCESS(rc))
     65        orc = DosLoadModule(NULL, 0, (PCSZ)"usbcalls", &mhmod);
     66        vrc = RTErrConvertFromOS2(orc);
     67        if (RT_SUCCESS(vrc))
    6868        {
    69             if (    (rc = DosQueryProcAddr(mhmod, 0, (PCSZ)"UsbQueryNumberDevices",         (PPFN)&mpfnUsbQueryNumberDevices))          == NO_ERROR
    70                 &&  (rc = DosQueryProcAddr(mhmod, 0, (PCSZ)"UsbQueryDeviceReport",          (PPFN)&mpfnUsbQueryDeviceReport))           == NO_ERROR
    71                 &&  (rc = DosQueryProcAddr(mhmod, 0, (PCSZ)"UsbRegisterChangeNotification", (PPFN)&mpfnUsbRegisterChangeNotification))  == NO_ERROR
    72                 &&  (rc = DosQueryProcAddr(mhmod, 0, (PCSZ)"UsbDeregisterNotification",     (PPFN)&mpfnUsbDeregisterNotification))      == NO_ERROR
     69            if (    (orc = DosQueryProcAddr(mhmod, 0, (PCSZ)"UsbQueryNumberDevices",         (PPFN)&mpfnUsbQueryNumberDevices))          == NO_ERROR
     70                &&  (orc = DosQueryProcAddr(mhmod, 0, (PCSZ)"UsbQueryDeviceReport",          (PPFN)&mpfnUsbQueryDeviceReport))           == NO_ERROR
     71                &&  (orc = DosQueryProcAddr(mhmod, 0, (PCSZ)"UsbRegisterChangeNotification", (PPFN)&mpfnUsbRegisterChangeNotification))  == NO_ERROR
     72                &&  (orc = DosQueryProcAddr(mhmod, 0, (PCSZ)"UsbDeregisterNotification",     (PPFN)&mpfnUsbDeregisterNotification))      == NO_ERROR
    7373               )
    7474            {
    75                 rc = mpfnUsbRegisterChangeNotification(&mNotifyId, mhev, mhev);
    76                 if (!rc)
     75                orc = mpfnUsbRegisterChangeNotification(&mNotifyId, mhev, mhev);
     76                if (!orc)
    7777                {
    7878                    /*
    7979                     * Start the poller thread.
    8080                     */
    81                     rc = start();
    82                     if (RT_SUCCESS(rc))
     81                    vrc = start();
     82                    if (RT_SUCCESS(vrc))
    8383                    {
    8484                        LogFlowThisFunc(("returns successfully - mNotifyId=%d\n", mNotifyId));
     
    8686                        return;
    8787                    }
     88                    LogRel(("USBProxyBackendOs2: failed to start poller thread, vrc=%Rrc\n", vrc));
    8889                }
    89 
    90                 LogRel(("USBProxyBackendOs2: failed to register change notification, rc=%d\n", rc));
     90                else
     91                {
     92                    LogRel(("USBProxyBackendOs2: failed to register change notification, orc=%d\n", orc));
     93                    vrc = RTErrConvertFromOS2(orc);
     94                }
    9195            }
    9296            else
     97            {
    9398                LogRel(("USBProxyBackendOs2: failed to load usbcalls\n"));
     99                vrc = RTErrConvertFromOS2(orc);
     100            }
    94101
    95102            DosFreeModule(mhmod);
    96103        }
    97104        else
    98             LogRel(("USBProxyBackendOs2: failed to load usbcalls, rc=%d\n", rc));
     105            LogRel(("USBProxyBackendOs2: failed to load usbcalls, vrc=%d\n", vrc));
    99106        mhmod = NULLHANDLE;
    100107    }
     
    102109        mhev = NULLHANDLE;
    103110
    104     mLastError = rc;
    105     LogFlowThisFunc(("returns failure!!! (rc=%Rrc)\n", rc));
     111    mLastError = vrc;
     112    LogFlowThisFunc(("returns failure!!! (vrc=%Rrc)\n", vrc));
    106113}
    107114
     
    191198int USBProxyBackendOs2::wait(RTMSINTERVAL aMillies)
    192199{
    193     int rc = DosWaitEventSem(mhev, aMillies);
    194     return RTErrConvertFromOS2(rc);
     200    int orc = DosWaitEventSem(mhev, aMillies);
     201    return RTErrConvertFromOS2(orc);
    195202}
    196203
     
    198205int USBProxyBackendOs2::interruptWait(void)
    199206{
    200     int rc = DosPostEventSem(mhev);
    201     return rc == NO_ERROR || rc == ERROR_ALREADY_POSTED
     207    int orc = DosPostEventSem(mhev);
     208    return orc == NO_ERROR || orc == ERROR_ALREADY_POSTED
    202209         ? VINF_SUCCESS
    203          : RTErrConvertFromOS2(rc);
     210         : RTErrConvertFromOS2(orc);
    204211}
    205212
     
    212219     */
    213220    ULONG cDevices = 0;
    214     int rc = mpfnUsbQueryNumberDevices((PULONG)&cDevices); /* Thanks to com/xpcom, PULONG and ULONG * aren't the same. */
    215     if (rc)
     221    int orc = mpfnUsbQueryNumberDevices((PULONG)&cDevices); /* Thanks to com/xpcom, PULONG and ULONG * aren't the same. */
     222    if (orc)
    216223        return NULL;
    217224
     
    228235        uint8_t abBuf[1024];
    229236        ULONG cb = sizeof(abBuf);
    230         rc = mpfnUsbQueryDeviceReport(i + 1, (PULONG)&cb, &abBuf[0]); /* see above (PULONG) */
    231         if (rc)
     237        orc = mpfnUsbQueryDeviceReport(i + 1, (PULONG)&cb, &abBuf[0]); /* see above (PULONG) */
     238        if (orc)
    232239            continue;
    233240        PUSBDEVICEDESC pDevDesc = (PUSBDEVICEDESC)&abBuf[0];
  • trunk/src/VBox/Main/src-server/solaris/DynLoadLibSolaris.cpp

    r98103 r98292  
    6262        return g_hLibDlpi != NIL_RTLDRMOD;
    6363    g_fCheckedForLibDlpi = true;
    64     int rc = RTLdrLoad(LIB_DLPI, &hLibDlpi);
    65     if (RT_SUCCESS(rc))
     64    int vrc = RTLdrLoad(LIB_DLPI, &hLibDlpi);
     65    if (RT_SUCCESS(vrc))
    6666    {
    6767        /*
     
    6969         * open the VNIC/link which requires root permissions :/
    7070         */
    71         rc  = RTLdrGetSymbol(hLibDlpi, "dlpi_walk", (void **)&g_pfnLibDlpiWalk);
    72         rc |= RTLdrGetSymbol(hLibDlpi, "dlpi_close", (void **)&g_pfnLibDlpiClose);
    73         rc |= RTLdrGetSymbol(hLibDlpi, "dlpi_open", (void **)&g_pfnLibDlpiOpen);
    74         if (RT_SUCCESS(rc))
     71        vrc  = RTLdrGetSymbol(hLibDlpi, "dlpi_walk", (void **)&g_pfnLibDlpiWalk);
     72        vrc |= RTLdrGetSymbol(hLibDlpi, "dlpi_close", (void **)&g_pfnLibDlpiClose);
     73        vrc |= RTLdrGetSymbol(hLibDlpi, "dlpi_open", (void **)&g_pfnLibDlpiOpen);
     74        if (RT_SUCCESS(vrc))
    7575        {
    7676            g_hLibDlpi = hLibDlpi;
  • trunk/src/VBox/Main/src-server/solaris/NetIf-solaris.cpp

    r98103 r98292  
    461461        RT_ZERO(IfNum);
    462462        IfNum.lifn_family = AF_INET;
    463         int rc = ioctl(Sock, SIOCGLIFNUM, &IfNum);
    464         if (!rc)
     463        int iRc = ioctl(Sock, SIOCGLIFNUM, &IfNum);
     464        if (!iRc)
    465465        {
    466466            int cIfaces = RT_MIN(1024, IfNum.lifn_count); /* sane limit */
     
    474474                IfConfig.lifc_len = (int)cbIfaces;
    475475                IfConfig.lifc_buf = (caddr_t)paIfaces;
    476                 rc = ioctl(Sock, SIOCGLIFCONF, &IfConfig);
    477                 if (!rc)
     476                iRc = ioctl(Sock, SIOCGLIFCONF, &IfConfig);
     477                if (!iRc)
    478478                {
    479479                    for (int i = 0; i < cIfaces; i++)
     
    486486
    487487#if 0
    488                         rc = ioctl(Sock, SIOCGLIFADDR, &(paIfaces[i]));
    489                         if (rc >= 0)
     488                        iRc = ioctl(Sock, SIOCGLIFADDR, &(paIfaces[i]));
     489                        if (iRc >= 0)
    490490                        {
    491491                            memcpy(Info.IPAddress.au8, ((struct sockaddr *)&paIfaces[i].lifr_addr)->sa_data,
     
    501501                             * address this way, so we just use all zeros there.
    502502                             */
    503                             rc = ioctl(Sock, SIOCGARP, &ArpReq);
    504                             if (rc >= 0)
     503                            iRc = ioctl(Sock, SIOCGARP, &ArpReq);
     504                            if (iRc >= 0)
    505505                                memcpy(&Info.MACAddress, ArpReq.arp_ha.sa_data, sizeof(Info.MACAddress));
    506506
  • trunk/src/VBox/Main/src-server/solaris/PerformanceSolaris.cpp

    r98103 r98292  
    181181
    182182    uint64_t cb;
    183     int rc = RTSystemQueryTotalRam(&cb);
    184     if (RT_FAILURE(rc))
     183    int vrc = RTSystemQueryTotalRam(&cb);
     184    if (RT_FAILURE(vrc))
    185185        totalRAM = 0;
    186186    else
     
    201201int CollectorSolaris::getRawHostCpuLoad(uint64_t *user, uint64_t *kernel, uint64_t *idle)
    202202{
    203     int rc = VINF_SUCCESS;
    204203    kstat_t *ksp;
    205204    uint64_t tmpUser, tmpKernel, tmpIdle;
     
    237236    if (idle)   *idle   = tmpIdle;
    238237
    239     return rc;
     238    return VINF_SUCCESS;
    240239}
    241240
    242241int CollectorSolaris::getRawProcessCpuLoad(RTPROCESS process, uint64_t *user, uint64_t *kernel, uint64_t *total)
    243242{
    244     int rc = VINF_SUCCESS;
     243    int vrc = VINF_SUCCESS;
    245244    char *pszName;
    246245    prusage_t prusage;
     
    275274        {
    276275            Log(("read() -> %d\n", errno));
    277             rc = VERR_FILE_IO_ERROR;
     276            vrc = VERR_FILE_IO_ERROR;
    278277        }
    279278        close(h);
     
    282281    {
    283282        Log(("open() -> %d\n", errno));
    284         rc = VERR_ACCESS_DENIED;
    285     }
    286 
    287     return rc;
     283        vrc = VERR_ACCESS_DENIED;
     284    }
     285
     286    return vrc;
    288287}
    289288
     
    292291    AssertReturn(totalRAM, VERR_INTERNAL_ERROR);
    293292    uint64_t cb;
    294     int rc = RTSystemQueryAvailableRam(&cb);
    295     if (RT_SUCCESS(rc))
     293    int vrc = RTSystemQueryAvailableRam(&cb);
     294    if (RT_SUCCESS(vrc))
    296295    {
    297296        *total = totalRAM;
     
    299298        *used = *total - *available;
    300299    }
    301     return rc;
     300    return vrc;
    302301}
    303302
    304303int CollectorSolaris::getProcessMemoryUsage(RTPROCESS process, ULONG *used)
    305304{
    306     int rc = VINF_SUCCESS;
     305    int vrc = VINF_SUCCESS;
    307306    char *pszName = NULL;
    308307    psinfo_t psinfo;
     
    327326        {
    328327            Log(("read() -> %d\n", errno));
    329             rc = VERR_FILE_IO_ERROR;
     328            vrc = VERR_FILE_IO_ERROR;
    330329        }
    331330        close(h);
     
    334333    {
    335334        Log(("open() -> %d\n", errno));
    336         rc = VERR_ACCESS_DENIED;
    337     }
    338 
    339     return rc;
     335        vrc = VERR_ACCESS_DENIED;
     336    }
     337
     338    return vrc;
    340339}
    341340
     
    471470int CollectorSolaris::getRawHostDiskLoad(const char *name, uint64_t *disk_ms, uint64_t *total_ms)
    472471{
    473     int rc = VINF_SUCCESS;
     472    int vrc = VINF_SUCCESS;
    474473    AssertReturn(strlen(name) < KSTAT_STRLEN, VERR_INVALID_PARAMETER);
    475474    LogFlowThisFunc(("n=%s\n", name));
     
    480479        {
    481480            LogRel(("kstat_read(%s) -> %d\n", name, errno));
    482             rc = VERR_INTERNAL_ERROR;
     481            vrc = VERR_INTERNAL_ERROR;
    483482        }
    484483        else
     
    496495    {
    497496        LogRel(("kstat_lookup(%s) -> %d\n", name, errno));
    498         rc = VERR_INTERNAL_ERROR;
    499     }
    500 
    501     return rc;
     497        vrc = VERR_INTERNAL_ERROR;
     498    }
     499
     500    return vrc;
    502501}
    503502
     
    568567int CollectorSolaris::getHostDiskSize(const char *name, uint64_t *size)
    569568{
    570     int rc = VINF_SUCCESS;
     569    int vrc = VINF_SUCCESS;
    571570    AssertReturn(strlen(name) + 5 < KSTAT_STRLEN, VERR_INVALID_PARAMETER);
    572571    LogFlowThisFunc(("n=%s\n", name));
     
    580579        {
    581580            LogRel(("kstat_read(%s) -> %d\n", name, errno));
    582             rc = VERR_INTERNAL_ERROR;
     581            vrc = VERR_INTERNAL_ERROR;
    583582        }
    584583        else
     
    596595    {
    597596        LogRel(("kstat_lookup(%s) -> %d\n", szName, errno));
    598         rc = VERR_INTERNAL_ERROR;
    599     }
    600 
    601 
    602     return rc;
     597        vrc = VERR_INTERNAL_ERROR;
     598    }
     599
     600
     601    return vrc;
    603602}
    604603
     
    731730    {
    732731        struct mnttab Entry;
    733         int rc = 0;
     732        int iRc = 0;
    734733        resetmnttab(fp);
    735         while ((rc = getmntent(fp, &Entry)) == 0)
     734        while ((iRc = getmntent(fp, &Entry)) == 0)
    736735            mFsMap[Entry.mnt_mountp] = Entry.mnt_special;
    737736        fclose(fp);
    738         if (rc != -1)
    739             LogRel(("Error while reading mnttab: %d\n", rc));
    740     }
    741 }
    742 
    743 }
     737        if (iRc != -1)
     738            LogRel(("Error while reading mnttab: %d\n", iRc));
     739    }
     740}
     741
     742}
  • trunk/src/VBox/Main/src-server/solaris/USBProxyBackendSolaris.cpp

    r98103 r98292  
    9191     * Create semaphore.
    9292     */
    93     int rc = RTSemEventCreate(&mNotifyEventSem);
    94     if (RT_FAILURE(rc))
    95         return rc;
     93    int vrc = RTSemEventCreate(&mNotifyEventSem);
     94    if (RT_FAILURE(vrc))
     95        return vrc;
    9696
    9797    /*
    9898     * Initialize the USB library.
    9999     */
    100     rc = USBLibInit();
    101     if (RT_FAILURE(rc))
     100    vrc = USBLibInit();
     101    if (RT_FAILURE(vrc))
    102102    {
    103103        /* mNotifyEventSem will be destroyed in uninit */
    104         return rc;
     104        return vrc;
    105105    }
    106106
     
    209209    int *pInt = NULL;
    210210    char *pStr = NULL;
    211     int rc = DI_WALK_CONTINUE;
     211    int iRc = DI_WALK_CONTINUE;
    212212    if (di_prop_lookup_ints(DDI_DEV_T_ANY, Node, "interface", &pInt) < 0)
    213213    {
     
    337337                pList->pTail = pList->pHead = pCur;
    338338
    339             rc = DI_WALK_CONTINUE;
     339            iRc = DI_WALK_CONTINUE;
    340340        } while (0);
    341341
     
    344344            solarisFreeUSBDevice(pCur);
    345345    }
    346     return rc;
     346    return iRc;
    347347}
    348348
     
    393393
    394394    PUSBDEVICE pDev = aDevice->i_getUsbData();
    395     int rc = USBLibResetDevice(pDev->pszDevicePath, true);
    396     if (RT_SUCCESS(rc))
     395    int vrc = USBLibResetDevice(pDev->pszDevicePath, true);
     396    if (RT_SUCCESS(vrc))
    397397        aDevice->i_setBackendUserData(pvId);
    398398    else
     
    401401        pvId = NULL;
    402402    }
    403     LogFlowThisFunc(("returns %Rrc pvId=%p\n", rc, pvId));
    404     return rc;
     403    LogFlowThisFunc(("returns %Rrc pvId=%p\n", vrc, pvId));
     404    return vrc;
    405405}
    406406
     
    449449
    450450    PUSBDEVICE pDev = aDevice->i_getUsbData();
    451     int rc = USBLibResetDevice(pDev->pszDevicePath, true /* Re-attach */);
    452     if (RT_SUCCESS(rc))
     451    int vrc = USBLibResetDevice(pDev->pszDevicePath, true /* Re-attach */);
     452    if (RT_SUCCESS(vrc))
    453453        aDevice->i_setBackendUserData(pvId);
    454454    else
     
    457457        pvId = NULL;
    458458    }
    459     LogFlowThisFunc(("returns %Rrc pvId=%p\n", rc, pvId));
    460     return rc;
     459    LogFlowThisFunc(("returns %Rrc pvId=%p\n", vrc, pvId));
     460    return vrc;
    461461}
    462462
  • trunk/src/VBox/Main/src-server/win/HostDnsServiceWin.cpp

    r98103 r98292  
    191191    AssertPtr(m);
    192192    SetEvent(m->haDataEvent[DATA_SHUTDOWN_EVENT]);
    193     /** @todo r=andy Wait for thread? Check rc here. Timeouts? */
     193    /** @todo r=andy Wait for thread? Check vrc here. Timeouts? */
    194194
    195195    return VINF_SUCCESS;
     
    267267    HostDnsInformation info;
    268268
    269     LONG lrc;
    270     int rc;
    271 
    272269    std::string strDomain;
    273270    std::string strSearchList;  /* NB: comma separated, no spaces */
     
    280277     * is what ipconfig.exe seems to do).
    281278     */
    282     for (DWORD regIndex = 0; /**/; ++regIndex) {
     279    for (DWORD regIndex = 0; /**/; ++regIndex)
     280    {
    283281        char keyName[256];
    284282        DWORD cbKeyName = sizeof(keyName);
     
    287285        DWORD cbKeyData = sizeof(keyData);
    288286
    289         lrc = RegEnumValueA(m->hKeyTcpipParameters, regIndex,
    290                             keyName, &cbKeyName, 0,
    291                             &keyType, (LPBYTE)keyData, &cbKeyData);
     287/** @todo use unicode API. This isn't UTF-8 clean!   */
     288        LSTATUS lrc = RegEnumValueA(m->hKeyTcpipParameters, regIndex,
     289                                    keyName, &cbKeyName, 0,
     290                                    &keyType, (LPBYTE)keyData, &cbKeyData);
    292291
    293292        if (lrc == ERROR_NO_MORE_ITEMS)
     
    444443        {
    445444            LogRel2(("HostDnsServiceWin: %ls (status %u) ...\n",
    446                      pAdp->FriendlyName ? pAdp->FriendlyName : L"(null)",
    447                      pAdp->OperStatus));
     445                     pAdp->FriendlyName ? pAdp->FriendlyName : L"(null)", pAdp->OperStatus));
    448446
    449447            if (pAdp->OperStatus != IfOperStatusUp)
     
    454452
    455453            char *pszDnsSuffix = NULL;
    456             rc = RTUtf16ToUtf8Ex(pAdp->DnsSuffix, RTSTR_MAX,
    457                                  &pszDnsSuffix, 0, /* allocate */
    458                                  NULL);
    459             if (RT_FAILURE(rc))
    460             {
    461                 LogRel2(("HostDnsServiceWin: failed to convert DNS suffix \"%ls\": %Rrc\n",
    462                         pAdp->DnsSuffix, rc));
     454            int vrc = RTUtf16ToUtf8Ex(pAdp->DnsSuffix, RTSTR_MAX, &pszDnsSuffix, 0, /* allocate */ NULL);
     455            if (RT_FAILURE(vrc))
     456            {
     457                LogRel2(("HostDnsServiceWin: failed to convert DNS suffix \"%ls\": %Rrc\n", pAdp->DnsSuffix, vrc));
    463458                continue;
    464459            }
  • trunk/src/VBox/Main/src-server/win/HostPowerWin.cpp

    r98103 r98292  
    5454    mHwnd = 0;
    5555
    56     int rc = RTThreadCreate(&mThread, HostPowerServiceWin::NotificationThread, this, 65536,
    57                             RTTHREADTYPE_GUI, RTTHREADFLAGS_WAITABLE, "MainPower");
    58 
    59     if (RT_FAILURE(rc))
    60     {
    61         Log(("HostPowerServiceWin::HostPowerServiceWin: RTThreadCreate failed with %Rrc\n", rc));
     56    int vrc = RTThreadCreate(&mThread, HostPowerServiceWin::NotificationThread, this, 65536,
     57                             RTTHREADTYPE_GUI, RTTHREADFLAGS_WAITABLE, "MainPower");
     58
     59    if (RT_FAILURE(vrc))
     60    {
     61        Log(("HostPowerServiceWin::HostPowerServiceWin: RTThreadCreate failed with %Rrc\n", vrc));
    6262        return;
    6363    }
     
    8686
    8787    /* Create a window and make it a power event notification handler. */
    88     int rc = VINF_SUCCESS;
     88    int vrc = VINF_SUCCESS;
    8989
    9090    HINSTANCE hInstance = (HINSTANCE)GetModuleHandle(NULL);
     
    108108    if (atomWindowClass == 0)
    109109    {
    110         rc = VERR_NOT_SUPPORTED;
     110        vrc = VERR_NOT_SUPPORTED;
    111111        Log(("HostPowerServiceWin::NotificationThread: RegisterClassA failed with %x\n", GetLastError()));
    112112    }
     
    122122        {
    123123            Log(("HostPowerServiceWin::NotificationThread: CreateWindowExA failed with %x\n", GetLastError()));
    124             rc = VERR_NOT_SUPPORTED;
     124            vrc = VERR_NOT_SUPPORTED;
    125125        }
    126126        else
     
    192192                            if (SystemPowerStatus.BatteryFlag == 2 /* low > 33% */)
    193193                            {
    194                                 LONG rc;
    195194                                SYSTEM_BATTERY_STATE BatteryState;
    196 
    197                                 rc = CallNtPowerInformation(SystemBatteryState, NULL, 0, (PVOID)&BatteryState,
    198                                                             sizeof(BatteryState));
     195                                LONG lrc = CallNtPowerInformation(SystemBatteryState, NULL, 0, (PVOID)&BatteryState,
     196                                                                  sizeof(BatteryState));
    199197#ifdef LOG_ENABLED
    200                                 if (rc == 0 /* STATUS_SUCCESS */)
     198                                if (lrc == 0 /* STATUS_SUCCESS */)
    201199                                    Log(("CallNtPowerInformation claims %d seconds of power left\n",
    202200                                         BatteryState.EstimatedTime));
    203201#endif
    204                                 if (    rc == 0 /* STATUS_SUCCESS */
     202                                if (    lrc == 0 /* STATUS_SUCCESS */
    205203                                    &&  BatteryState.EstimatedTime < 60*5)
    206204                                {
  • trunk/src/VBox/Main/src-server/win/NetIf-win.cpp

    r98103 r98292  
    302302    }
    303303
    304     HRESULT rc = S_OK;
     304    HRESULT hrc = S_OK;
    305305    int vrc = VINF_SUCCESS;
    306306
     
    343343                        /* initialize the object returned to the caller by
    344344                         * CreateHostOnlyNetworkInterface() */
    345                         rc = d->iface->init(Bstr(name), Bstr(name), guid, HostNetworkInterfaceType_HostOnly);
    346                         if (SUCCEEDED(rc))
     345                        hrc = d->iface->init(Bstr(name), Bstr(name), guid, HostNetworkInterfaceType_HostOnly);
     346                        if (SUCCEEDED(hrc))
    347347                        {
    348                             rc = d->iface->i_setVirtualBox(d->ptrVBox);
    349                             if (SUCCEEDED(rc))
     348                            hrc = d->iface->i_setVirtualBox(d->ptrVBox);
     349                            if (SUCCEEDED(hrc))
    350350                            {
    351                                 rc = d->iface->updateConfig();
    352                                 if (SUCCEEDED(rc))
    353                                     rc = d->iface->i_updatePersistentConfig();
     351                                hrc = d->iface->updateConfig();
     352                                if (SUCCEEDED(hrc))
     353                                    hrc = d->iface->i_updatePersistentConfig();
    354354                            }
    355355                        }
     
    364364                        if (RT_FAILURE(vrc)) break;
    365365
    366                         rc = E_FAIL;
     366                        hrc = E_FAIL;
    367367                        d->iface->setError(E_FAIL, errMsg.c_str());
    368368                        endLoop = true;
     
    372372                    {
    373373                        endLoop = true;
    374                         rc = E_FAIL;/// @todo ComAssertMsgFailedBreak((
     374                        hrc = E_FAIL;/// @todo ComAssertMsgFailedBreak((
    375375                            //"Invalid message code %d (%08lX)\n",
    376376                            //reply, reply),
    377                             //rc = E_FAIL);
     377                            //hrc = E_FAIL);
    378378                    }
    379379                }
     
    407407                    {
    408408                        /* no parameters */
    409                         rc = S_OK;
     409                        hrc = S_OK;
    410410                        endLoop = true;
    411411                        break;
     
    418418                        if (RT_FAILURE(vrc)) break;
    419419
    420                         rc = E_FAIL;
     420                        hrc = E_FAIL;
    421421                        d->iface->setError(E_FAIL, errMsg.c_str());
    422422                        endLoop = true;
     
    426426                    {
    427427                        endLoop = true;
    428                         rc = E_FAIL; /// @todo ComAssertMsgFailedBreak((
     428                        hrc = E_FAIL; /// @todo ComAssertMsgFailedBreak((
    429429                            //"Invalid message code %d (%08lX)\n",
    430430                            //reply, reply),
    431                             //rc = E_FAIL);
     431                            //hrc = E_FAIL);
    432432                    }
    433433                }
     
    461461                    {
    462462                        /* no parameters */
    463                         rc = d->iface->updateConfig();
     463                        hrc = d->iface->updateConfig();
    464464                        endLoop = true;
    465465                        break;
     
    472472                        if (RT_FAILURE(vrc)) break;
    473473
    474                         rc = E_FAIL;
     474                        hrc = E_FAIL;
    475475                        d->iface->setError(E_FAIL, errMsg.c_str());
    476476                        endLoop = true;
     
    480480                    {
    481481                        endLoop = true;
    482                         rc = E_FAIL; /// @todo ComAssertMsgFailedBreak((
     482                        hrc = E_FAIL; /// @todo ComAssertMsgFailedBreak((
    483483                            //"Invalid message code %d (%08lX)\n",
    484484                            //reply, reply),
    485                             //rc = E_FAIL);
     485                            //hrc = E_FAIL);
    486486                    }
    487487                }
     
    519519                    {
    520520                        /* no parameters */
    521                         rc = d->iface->updateConfig();
     521                        hrc = d->iface->updateConfig();
    522522                        endLoop = true;
    523523                        break;
     
    530530                        if (RT_FAILURE(vrc)) break;
    531531
    532                         rc = E_FAIL;
     532                        hrc = E_FAIL;
    533533                        d->iface->setError(E_FAIL, errMsg.c_str());
    534534                        endLoop = true;
     
    538538                    {
    539539                        endLoop = true;
    540                         rc = E_FAIL; /// @todo ComAssertMsgFailedBreak((
     540                        hrc = E_FAIL; /// @todo ComAssertMsgFailedBreak((
    541541                            //"Invalid message code %d (%08lX)\n",
    542542                            //reply, reply),
    543                             //rc = E_FAIL);
     543                            //hrc = E_FAIL);
    544544                    }
    545545                }
     
    577577                    {
    578578                        /* no parameters */
    579                         rc = d->iface->updateConfig();
     579                        hrc = d->iface->updateConfig();
    580580                        endLoop = true;
    581581                        break;
     
    588588                        if (RT_FAILURE(vrc)) break;
    589589
    590                         rc = E_FAIL;
     590                        hrc = E_FAIL;
    591591                        d->iface->setError(E_FAIL, errMsg.c_str());
    592592                        endLoop = true;
     
    596596                    {
    597597                        endLoop = true;
    598                         rc = E_FAIL; /// @todo ComAssertMsgFailedBreak((
     598                        hrc = E_FAIL; /// @todo ComAssertMsgFailedBreak((
    599599                            //"Invalid message code %d (%08lX)\n",
    600600                            //reply, reply),
    601                             //rc = E_FAIL);
     601                            //hrc = E_FAIL);
    602602                    }
    603603                }
     
    631631                    {
    632632                        /* no parameters */
    633                         rc = d->iface->updateConfig();
     633                        hrc = d->iface->updateConfig();
    634634                        endLoop = true;
    635635                        break;
     
    642642                        if (RT_FAILURE(vrc)) break;
    643643
    644                         rc = E_FAIL;
     644                        hrc = E_FAIL;
    645645                        d->iface->setError(E_FAIL, errMsg.c_str());
    646646                        endLoop = true;
     
    650650                    {
    651651                        endLoop = true;
    652                         rc = E_FAIL; /// @todo ComAssertMsgFailedBreak((
     652                        hrc = E_FAIL; /// @todo ComAssertMsgFailedBreak((
    653653                            //"Invalid message code %d (%08lX)\n",
    654654                            //reply, reply),
    655                             //rc = E_FAIL);
     655                            //hrc = E_FAIL);
    656656                    }
    657657                }
     
    661661        }
    662662        default:
    663             rc = E_FAIL; /// @todo ComAssertMsgFailedBreak((
     663            hrc = E_FAIL; /// @todo ComAssertMsgFailedBreak((
    664664//                "Invalid message code %d (%08lX)\n",
    665665//                d->msgCode, d->msgCode),
    666 //                rc = E_FAIL);
     666//                hrc = E_FAIL);
    667667    }
    668668
     
    670670        *aVrc = vrc;
    671671
    672     LogFlowFunc(("rc=0x%08X, vrc=%Rrc\n", rc, vrc));
     672    LogFlowFunc(("hrc=0x%08X, vrc=%Rrc\n", hrc, vrc));
    673673    LogFlowFuncLeave();
    674     return rc;
     674    return hrc;
    675675}
    676676
     
    940940static BOOL IsUACEnabled()
    941941{
    942     LONG rc = 0;
    943 
    944942    OSVERSIONINFOEX info;
    945943    ZeroMemory(&info, sizeof(OSVERSIONINFOEX));
    946944    info.dwOSVersionInfoSize = sizeof(OSVERSIONINFOEX);
    947     rc = GetVersionEx((OSVERSIONINFO *) &info);
    948     AssertReturn(rc != 0, FALSE);
    949 
    950     LogFlowFunc(("dwMajorVersion=%d, dwMinorVersion=%d\n",
    951                  info.dwMajorVersion, info.dwMinorVersion));
     945    BOOL frc = GetVersionEx((OSVERSIONINFO *) &info);
     946    AssertReturn(frc != FALSE, FALSE);
     947
     948    LogFlowFunc(("dwMajorVersion=%d, dwMinorVersion=%d\n", info.dwMajorVersion, info.dwMinorVersion));
    952949
    953950    /* we are interested only in Vista (and newer versions...). In all
     
    960957
    961958    HKEY hKey;
    962     rc = RegOpenKeyExA(HKEY_LOCAL_MACHINE,
    963                        "Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System",
    964                        0, KEY_QUERY_VALUE, &hKey);
    965 
    966     Assert(rc == ERROR_SUCCESS || rc == ERROR_PATH_NOT_FOUND);
    967     if (rc == ERROR_SUCCESS)
     959    LSTATUS lrc = RegOpenKeyExA(HKEY_LOCAL_MACHINE, "Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System",
     960                                0, KEY_QUERY_VALUE, &hKey);
     961
     962    Assert(lrc == ERROR_SUCCESS || lrc == ERROR_PATH_NOT_FOUND);
     963    if (lrc == ERROR_SUCCESS)
    968964    {
    969965
    970966        DWORD cbEnableLUA = sizeof(dwEnableLUA);
    971         rc = RegQueryValueExA(hKey, "EnableLUA", NULL, NULL,
    972                               (LPBYTE) &dwEnableLUA, &cbEnableLUA);
     967        lrc = RegQueryValueExA(hKey, "EnableLUA", NULL, NULL, (LPBYTE) &dwEnableLUA, &cbEnableLUA);
    973968
    974969        RegCloseKey(hKey);
    975970
    976         Assert(rc == ERROR_SUCCESS || rc == ERROR_FILE_NOT_FOUND);
    977     }
    978 
    979     LogFlowFunc(("rc=%d, dwEnableLUA=%d\n", rc, dwEnableLUA));
     971        Assert(lrc == ERROR_SUCCESS || lrc == ERROR_FILE_NOT_FOUND);
     972    }
     973
     974    LogFlowFunc(("lrc=%d, dwEnableLUA=%d\n", lrc, dwEnableLUA));
    980975
    981976    return dwEnableLUA == 1;
     
    991986    GUID                IfGuid;
    992987    HRESULT hr;
    993     int rc = VERR_GENERAL_FAILURE;
     988    int vrc = VERR_GENERAL_FAILURE;
    994989
    995990    hr = pncc->GetDisplayName(&lpszName);
     
    10071002            RT_ZERO(Info);
    10081003            Info.Uuid = *guidIfCopy.raw();
    1009             rc = collectNetIfInfo(name, guidIfCopy, &Info, iDefaultInterface);
    1010             if (RT_FAILURE(rc))
    1011                 LogRelFunc(("collectNetIfInfo() -> %Rrc\n", rc));
     1004            vrc = collectNetIfInfo(name, guidIfCopy, &Info, iDefaultInterface);
     1005            if (RT_FAILURE(vrc))
     1006                LogRelFunc(("collectNetIfInfo() -> %Rrc\n", vrc));
    10121007            LogFunc(("adding %ls\n", lpszName));
    10131008            /* create a new object and add it to the list */
     
    10151010            iface.createObject();
    10161011            /* remove the curly bracket at the end */
    1017             rc = iface->init(name, enmType, &Info);
    1018             if (SUCCEEDED(rc))
     1012            vrc = iface->init(name, enmType, &Info);
     1013            if (SUCCEEDED(vrc))
    10191014            {
    10201015                if (Info.fIsDefault)
     
    10251020            else
    10261021            {
    1027                 LogRelFunc(("HostNetworkInterface::init() -> %Rrc\n", rc));
    1028                 AssertComRC(rc);
     1022                LogRelFunc(("HostNetworkInterface::init() -> %Rrc\n", vrc));
     1023                AssertComRC(vrc);
    10291024            }
    10301025        }
     
    10361031        LogRelFunc(("failed to get device display name (0x%x)\n", hr));
    10371032
    1038     return rc;
     1033    return vrc;
    10391034}
    10401035
     
    12561251#else
    12571252    Bstr guid;
    1258     HRESULT rc = pIf->COMGETTER(Id)(guid.asOutParam());
    1259     if (SUCCEEDED(rc))
     1253    HRESULT hrc = pIf->COMGETTER(Id)(guid.asOutParam());
     1254    if (SUCCEEDED(hrc))
    12601255    {
    12611256//        ComPtr<VirtualBox> pVBox;
    1262 //        rc = pIf->getVirtualBox(pVBox.asOutParam());
    1263 //        if (SUCCEEDED(rc))
     1257//        hrc = pIf->getVirtualBox(pVBox.asOutParam());
     1258//        if (SUCCEEDED(hrc))
    12641259        {
    12651260            /* create a progress object */
     
    12671262            progress.createObject();
    12681263//            ComPtr<IHost> host;
    1269 //            HRESULT rc = pVBox->COMGETTER(Host)(host.asOutParam());
    1270 //            if (SUCCEEDED(rc))
    1271             {
    1272                 rc = progress->init(pVBox, (IHostNetworkInterface*)pIf,
    1273                                     Bstr(NetIfWin::tr("Enabling Dynamic Ip Configuration")).raw(),
    1274                                     FALSE /* aCancelable */);
    1275                 if (SUCCEEDED(rc))
    1276                 {
    1277                     if (FAILED(rc)) return rc;
     1264//            HRESULT hrc = pVBox->COMGETTER(Host)(host.asOutParam());
     1265//            if (SUCCEEDED(hrc))
     1266            {
     1267                hrc = progress->init(pVBox, (IHostNetworkInterface*)pIf,
     1268                                     Bstr(NetIfWin::tr("Enabling Dynamic Ip Configuration")).raw(),
     1269                                     FALSE /* aCancelable */);
     1270                if (SUCCEEDED(hrc))
     1271                {
     1272                    if (FAILED(hrc)) return hrc;
    12781273//                    progress.queryInterfaceTo(aProgress);
    12791274
     
    12871282                    d->u.StaticIP.IPNetMask = mask;
    12881283
    1289                     rc = pVBox->i_startSVCHelperClient(IsUACEnabled() == TRUE /* aPrivileged */,
    1290                                                        netIfNetworkInterfaceHelperClient,
    1291                                                        static_cast<void *>(d),
    1292                                                        progress);
     1284                    hrc = pVBox->i_startSVCHelperClient(IsUACEnabled() == TRUE /* aPrivileged */,
     1285                                                        netIfNetworkInterfaceHelperClient,
     1286                                                        static_cast<void *>(d),
     1287                                                        progress);
    12931288                    /* d is now owned by netIfNetworkInterfaceHelperClient(), no need to delete one here */
    12941289
    1295                     if (SUCCEEDED(rc))
     1290                    if (SUCCEEDED(hrc))
    12961291                    {
    12971292                        progress->WaitForCompletion(-1);
     
    13021297    }
    13031298
    1304     return SUCCEEDED(rc) ? VINF_SUCCESS : VERR_GENERAL_FAILURE;
     1299    return SUCCEEDED(hrc) ? VINF_SUCCESS : VERR_GENERAL_FAILURE;
    13051300#endif
    13061301}
     
    13141309#else
    13151310    Bstr guid;
    1316     HRESULT rc = pIf->COMGETTER(Id)(guid.asOutParam());
    1317     if (SUCCEEDED(rc))
     1311    HRESULT hrc = pIf->COMGETTER(Id)(guid.asOutParam());
     1312    if (SUCCEEDED(hrc))
    13181313    {
    13191314//        ComPtr<VirtualBox> pVBox;
    1320 //        rc = pIf->getVirtualBox(pVBox.asOutParam());
    1321 //        if (SUCCEEDED(rc))
     1315//        hrc = pIf->getVirtualBox(pVBox.asOutParam());
     1316//        if (SUCCEEDED(hrc))
    13221317        {
    13231318            /* create a progress object */
     
    13251320            progress.createObject();
    13261321//            ComPtr<IHost> host;
    1327 //            HRESULT rc = pVBox->COMGETTER(Host)(host.asOutParam());
    1328 //            if (SUCCEEDED(rc))
    1329             {
    1330                 rc = progress->init(pVBox, (IHostNetworkInterface*)pIf,
    1331                                     Bstr(NetIfWin::tr("Enabling Dynamic Ip Configuration")).raw(),
    1332                                     FALSE /* aCancelable */);
    1333                 if (SUCCEEDED(rc))
    1334                 {
    1335                     if (FAILED(rc)) return rc;
     1322//            HRESULT hrc = pVBox->COMGETTER(Host)(host.asOutParam());
     1323//            if (SUCCEEDED(hrc))
     1324            {
     1325                hrc = progress->init(pVBox, (IHostNetworkInterface*)pIf,
     1326                                     Bstr(NetIfWin::tr("Enabling Dynamic Ip Configuration")).raw(),
     1327                                     FALSE /* aCancelable */);
     1328                if (SUCCEEDED(hrc))
     1329                {
     1330                    if (FAILED(hrc)) return hrc;
    13361331//                    progress.queryInterfaceTo(aProgress);
    13371332
     
    13451340                    d->u.StaticIPV6.IPV6NetMaskLength = aIPV6MaskPrefixLength;
    13461341
    1347                     rc = pVBox->i_startSVCHelperClient(IsUACEnabled() == TRUE /* aPrivileged */,
    1348                                                        netIfNetworkInterfaceHelperClient,
    1349                                                        static_cast<void *>(d),
    1350                                                        progress);
     1342                    hrc = pVBox->i_startSVCHelperClient(IsUACEnabled() == TRUE /* aPrivileged */,
     1343                                                        netIfNetworkInterfaceHelperClient,
     1344                                                        static_cast<void *>(d),
     1345                                                        progress);
    13511346                    /* d is now owned by netIfNetworkInterfaceHelperClient(), no need to delete one here */
    13521347
    1353                     if (SUCCEEDED(rc))
     1348                    if (SUCCEEDED(hrc))
    13541349                    {
    13551350                        progress->WaitForCompletion(-1);
     
    13601355    }
    13611356
    1362     return SUCCEEDED(rc) ? VINF_SUCCESS : VERR_GENERAL_FAILURE;
     1357    return SUCCEEDED(hrc) ? VINF_SUCCESS : VERR_GENERAL_FAILURE;
    13631358#endif
    13641359}
     
    13691364    return VERR_NOT_IMPLEMENTED;
    13701365#else
    1371     HRESULT rc;
     1366    HRESULT hrc;
    13721367    Bstr guid;
    1373     rc = pIf->COMGETTER(Id)(guid.asOutParam());
    1374     if (SUCCEEDED(rc))
     1368    hrc = pIf->COMGETTER(Id)(guid.asOutParam());
     1369    if (SUCCEEDED(hrc))
    13751370    {
    13761371//        ComPtr<VirtualBox> pVBox;
    1377 //        rc = pIf->getVirtualBox(pVBox.asOutParam());
    1378 //        if (SUCCEEDED(rc))
     1372//        hrc = pIf->getVirtualBox(pVBox.asOutParam());
     1373//        if (SUCCEEDED(hrc))
    13791374        {
    13801375            /* create a progress object */
     
    13821377            progress.createObject();
    13831378//            ComPtr<IHost> host;
    1384 //            HRESULT rc = pVBox->COMGETTER(Host)(host.asOutParam());
    1385 //            if (SUCCEEDED(rc))
    1386             {
    1387                 rc = progress->init(pVBox, (IHostNetworkInterface*)pIf,
    1388                                     Bstr(NetIfWin::tr("Enabling Dynamic Ip Configuration")).raw(),
    1389                                     FALSE /* aCancelable */);
    1390                 if (SUCCEEDED(rc))
    1391                 {
    1392                     if (FAILED(rc)) return rc;
     1379//            HRESULT hrc = pVBox->COMGETTER(Host)(host.asOutParam());
     1380//            if (SUCCEEDED(hrc))
     1381            {
     1382                hrc = progress->init(pVBox, (IHostNetworkInterface*)pIf,
     1383                                     Bstr(NetIfWin::tr("Enabling Dynamic Ip Configuration")).raw(),
     1384                                     FALSE /* aCancelable */);
     1385                if (SUCCEEDED(hrc))
     1386                {
     1387                    if (FAILED(hrc)) return hrc;
    13931388//                    progress.queryInterfaceTo(aProgress);
    13941389
     
    14001395                    d->iface = pIf;
    14011396
    1402                     rc = pVBox->i_startSVCHelperClient(IsUACEnabled() == TRUE /* aPrivileged */,
    1403                                                        netIfNetworkInterfaceHelperClient,
    1404                                                        static_cast<void *>(d),
    1405                                                        progress);
     1397                    hrc = pVBox->i_startSVCHelperClient(IsUACEnabled() == TRUE /* aPrivileged */,
     1398                                                        netIfNetworkInterfaceHelperClient,
     1399                                                        static_cast<void *>(d),
     1400                                                        progress);
    14061401                    /* d is now owned by netIfNetworkInterfaceHelperClient(), no need to delete one here */
    14071402
    1408                     if (SUCCEEDED(rc))
     1403                    if (SUCCEEDED(hrc))
    14091404                    {
    14101405                        progress->WaitForCompletion(-1);
     
    14151410    }
    14161411
    1417     return SUCCEEDED(rc) ? VINF_SUCCESS : VERR_GENERAL_FAILURE;
     1412    return SUCCEEDED(hrc) ? VINF_SUCCESS : VERR_GENERAL_FAILURE;
    14181413#endif
    14191414}
     
    14241419    return VERR_NOT_IMPLEMENTED;
    14251420#else
    1426     HRESULT rc;
     1421    HRESULT hrc;
    14271422    Bstr guid;
    1428     rc = pIf->COMGETTER(Id)(guid.asOutParam());
    1429     if (SUCCEEDED(rc))
     1423    hrc = pIf->COMGETTER(Id)(guid.asOutParam());
     1424    if (SUCCEEDED(hrc))
    14301425    {
    14311426//        ComPtr<VirtualBox> pVBox;
    1432 //        rc = pIf->getVirtualBox(pVBox.asOutParam());
    1433 //        if (SUCCEEDED(rc))
     1427//        hrc = pIf->getVirtualBox(pVBox.asOutParam());
     1428//        if (SUCCEEDED(hrc))
    14341429        {
    14351430            /* create a progress object */
     
    14371432            progress.createObject();
    14381433//            ComPtr<IHost> host;
    1439 //            HRESULT rc = pVBox->COMGETTER(Host)(host.asOutParam());
    1440 //            if (SUCCEEDED(rc))
    1441             {
    1442                 rc = progress->init(pVBox, (IHostNetworkInterface*)pIf,
    1443                                     Bstr(NetIfWin::tr("Enabling Dynamic Ip Configuration")).raw(),
    1444                                     FALSE /* aCancelable */);
    1445                 if (SUCCEEDED(rc))
    1446                 {
    1447                     if (FAILED(rc)) return rc;
     1434//            HRESULT hrc = pVBox->COMGETTER(Host)(host.asOutParam());
     1435//            if (SUCCEEDED(hrc))
     1436            {
     1437                hrc = progress->init(pVBox, (IHostNetworkInterface*)pIf,
     1438                                     Bstr(NetIfWin::tr("Enabling Dynamic Ip Configuration")).raw(),
     1439                                     FALSE /* aCancelable */);
     1440                if (SUCCEEDED(hrc))
     1441                {
     1442                    if (FAILED(hrc)) return hrc;
    14481443//                    progress.queryInterfaceTo(aProgress);
    14491444
     
    14551450                    d->iface = pIf;
    14561451
    1457                     rc = pVBox->i_startSVCHelperClient(IsUACEnabled() == TRUE /* aPrivileged */,
    1458                                                        netIfNetworkInterfaceHelperClient,
    1459                                                        static_cast<void *>(d),
    1460                                                        progress);
     1452                    hrc = pVBox->i_startSVCHelperClient(IsUACEnabled() == TRUE /* aPrivileged */,
     1453                                                        netIfNetworkInterfaceHelperClient,
     1454                                                        static_cast<void *>(d),
     1455                                                        progress);
    14611456                    /* d is now owned by netIfNetworkInterfaceHelperClient(), no need to delete one here */
    14621457
    1463                     if (SUCCEEDED(rc))
     1458                    if (SUCCEEDED(hrc))
    14641459                    {
    14651460                        progress->WaitForCompletion(-1);
     
    14701465    }
    14711466
    1472     return SUCCEEDED(rc) ? VINF_SUCCESS : VERR_GENERAL_FAILURE;
     1467    return SUCCEEDED(hrc) ? VINF_SUCCESS : VERR_GENERAL_FAILURE;
    14731468#endif
    14741469}
     
    19891984                ComObjPtr<HostNetworkInterface> iface;
    19901985                iface.createObject();
    1991                 HostNetworkInterfaceType enmType =
    1992                     _wcsnicmp((*it).pHwId, L"sun_VBoxNetAdp", sizeof(L"sun_VBoxNetAdp")/2) ?
    1993                     HostNetworkInterfaceType_Bridged : HostNetworkInterfaceType_HostOnly;
     1986                HostNetworkInterfaceType enmType = _wcsnicmp((*it).pHwId, L"sun_VBoxNetAdp", sizeof(L"sun_VBoxNetAdp") / 2)
     1987                                                 ? HostNetworkInterfaceType_Bridged : HostNetworkInterfaceType_HostOnly;
    19941988                netIfLog(("Adding %ls as %s\n", (*it).pName,
    19951989                        enmType == HostNetworkInterfaceType_Bridged ? "bridged" :
    19961990                        enmType == HostNetworkInterfaceType_HostOnly ? "host-only" : "unknown"));
    1997                 int rc = iface->init((*it).pName, enmType, &info);
    1998                 if (FAILED(rc))
    1999                     LogRelFunc(("HostNetworkInterface::init() -> %Rrc\n", rc));
     1991                HRESULT hrc = iface->init((*it).pName, enmType, &info);
     1992                if (FAILED(hrc))
     1993                    LogRelFunc(("HostNetworkInterface::init() -> %Rrc\n", hrc));
    20001994                else
    20011995                {
  • trunk/src/VBox/Main/src-server/win/PerformanceWin.cpp

    r98103 r98292  
    120120
    121121    uint64_t cb;
    122     int rc = RTSystemQueryTotalRam(&cb);
    123     if (RT_FAILURE(rc))
     122    int vrc = RTSystemQueryTotalRam(&cb);
     123    if (RT_FAILURE(vrc))
    124124        totalRAM = 0;
    125125    else
     
    138138
    139139    uint64_t user, kernel, idle, total;
    140     int rc = getRawHostCpuLoad(&user, &kernel, &idle);
    141     if (RT_FAILURE(rc))
    142         return rc;
     140    int vrc = getRawHostCpuLoad(&user, &kernel, &idle);
     141    if (RT_FAILURE(vrc))
     142        return vrc;
    143143    total = user + kernel + idle;
    144144
     
    149149    mProcessStats.clear();
    150150
    151     for (it = processes.begin(); it != processes.end() && RT_SUCCESS(rc); ++it)
     151    for (it = processes.begin(); it != processes.end() && RT_SUCCESS(vrc); ++it)
    152152    {
    153153        RTPROCESS process = it->first;
    154         HANDLE h = OpenProcess(PROCESS_QUERY_INFORMATION | PROCESS_VM_READ,
    155                                FALSE, process);
     154        HANDLE h = OpenProcess(PROCESS_QUERY_INFORMATION | PROCESS_VM_READ, FALSE, process);
    156155
    157156        if (!h)
     
    159158            dwError = GetLastError();
    160159            Log (("OpenProcess() -> 0x%x\n", dwError));
    161             rc = RTErrConvertFromWin32(dwError);
     160            vrc = RTErrConvertFromWin32(dwError);
    162161            break;
    163162        }
     
    172171                dwError = GetLastError();
    173172                Log (("GetProcessTimes() -> 0x%x\n", dwError));
    174                 rc = RTErrConvertFromWin32(dwError);
     173                vrc = RTErrConvertFromWin32(dwError);
    175174            }
    176175            else
     
    181180            }
    182181        }
    183         if (RT_SUCCESS(rc) && (it->second & COLLECT_RAM_USAGE) != 0)
     182        if (RT_SUCCESS(vrc) && (it->second & COLLECT_RAM_USAGE) != 0)
    184183        {
    185184            PROCESS_MEMORY_COUNTERS pmc;
     
    188187                dwError = GetLastError();
    189188                Log (("GetProcessMemoryInfo() -> 0x%x\n", dwError));
    190                 rc = RTErrConvertFromWin32(dwError);
     189                vrc = RTErrConvertFromWin32(dwError);
    191190            }
    192191            else
     
    199198    LogFlowThisFuncLeave();
    200199
    201     return rc;
     200    return vrc;
    202201}
    203202
     
    311310    AssertReturn(totalRAM, VERR_INTERNAL_ERROR);
    312311    uint64_t cb;
    313     int rc = RTSystemQueryAvailableRam(&cb);
    314     if (RT_SUCCESS(rc))
     312    int vrc = RTSystemQueryAvailableRam(&cb);
     313    if (RT_SUCCESS(vrc))
    315314    {
    316315        *total = totalRAM;
     
    318317        *used = *total - *available;
    319318    }
    320     return rc;
     319    return vrc;
    321320}
    322321
  • trunk/src/VBox/Main/src-server/win/USBProxyBackendWindows.cpp

    r98103 r98292  
    8080     * Initialize the USB lib and stuff.
    8181     */
    82     int rc = USBLibInit();
    83     if (RT_SUCCESS(rc))
     82    int vrc = USBLibInit();
     83    if (RT_SUCCESS(vrc))
    8484    {
    8585        /*
    8686         * Start the poller thread.
    8787         */
    88         rc = start();
    89         if (RT_SUCCESS(rc))
     88        vrc = start();
     89        if (RT_SUCCESS(vrc))
    9090        {
    9191            LogFlowThisFunc(("returns successfully\n"));
     
    9999    mhEventInterrupt = INVALID_HANDLE_VALUE;
    100100
    101     LogFlowThisFunc(("returns failure!!! (rc=%Rrc)\n", rc));
    102     return rc;
     101    LogFlowThisFunc(("returns failure!!! (vrc=%Rrc)\n", vrc));
     102    return vrc;
    103103}
    104104
     
    124124     * Terminate the library...
    125125     */
    126     int rc = USBLibTerm();
    127     AssertRC(rc);
     126    int vrc = USBLibTerm();
     127    AssertRC(vrc);
    128128    USBProxyBackend::uninit();
    129129}
     
    184184    }
    185185
    186     int rc = USBLibRunFilters();
    187     if (!RT_SUCCESS(rc))
     186    int vrc = USBLibRunFilters();
     187    if (!RT_SUCCESS(vrc))
    188188    {
    189189        AssertMsgFailed(("Run Filters failed\n"));
    190190        USBLibRemoveFilter(pvId);
    191         return rc;
     191        return vrc;
    192192    }
    193193
     
    226226    }
    227227
    228     int rc = USBLibRunFilters();
    229     if (!RT_SUCCESS(rc))
     228    int vrc = USBLibRunFilters();
     229    if (!RT_SUCCESS(vrc))
    230230    {
    231231        AssertMsgFailed(("Run Filters failed\n"));
    232232        USBLibRemoveFilter(pvId);
    233         return rc;
     233        return vrc;
    234234    }
    235235
  • trunk/src/VBox/Main/src-server/win/svcmain.cpp

    r98103 r98292  
    168168            {
    169169                char szDest[1024];
    170                 int rc = RTLogQueryDestinations(pReleaseLogger, szDest, sizeof(szDest));
    171                 if (RT_SUCCESS(rc))
     170                int vrc = RTLogQueryDestinations(pReleaseLogger, szDest, sizeof(szDest));
     171                if (RT_SUCCESS(vrc))
    172172                {
    173                     rc = RTStrCat(szDest, sizeof(szDest), " nohistory");
    174                     if (RT_SUCCESS(rc))
     173                    vrc = RTStrCat(szDest, sizeof(szDest), " nohistory");
     174                    if (RT_SUCCESS(vrc))
    175175                    {
    176                         rc = RTLogDestinations(pReleaseLogger, szDest);
    177                         AssertRC(rc);
     176                        vrc = RTLogDestinations(pReleaseLogger, szDest);
     177                        AssertRC(vrc);
    178178                    }
    179179                }
     
    738738static int CreateMainWindow()
    739739{
    740     int rc = VINF_SUCCESS;
     740    int vrc = VINF_SUCCESS;
    741741    Assert(g_hMainWindow == NULL);
    742742
     
    759759    {
    760760        LogRel(("Failed to register window class for session monitoring\n"));
    761         rc = VERR_NOT_SUPPORTED;
     761        vrc = VERR_NOT_SUPPORTED;
    762762    }
    763763    else
     
    769769        {
    770770            LogRel(("Failed to create window for session monitoring\n"));
    771             rc = VERR_NOT_SUPPORTED;
    772         }
    773     }
    774     return rc;
     771            vrc = VERR_NOT_SUPPORTED;
     772        }
     773    }
     774    return vrc;
    775775}
    776776
     
    811811    const char *signame;
    812812    char namebuf[48];
    813     // int rc;
     813    // int vrc;
    814814
    815815    if (dwCtrlType < RT_ELEMENTS(ctrl_event_names))
     
    10651065                vrc = RTPathAppend(szLogFile, sizeof(szLogFile), "VBoxSVC.log");
    10661066            if (RT_FAILURE(vrc))
    1067                 return RTMsgErrorExit(RTEXITCODE_FAILURE, "failed to construct release log filename, rc=%Rrc", vrc);
     1067                return RTMsgErrorExit(RTEXITCODE_FAILURE, "failed to construct release log filename, vrc=%Rrc", vrc);
    10681068            pszLogFile = szLogFile;
    10691069        }
Note: See TracChangeset for help on using the changeset viewer.

© 2024 Oracle Support Privacy / Do Not Sell My Info Terms of Use Trademark Policy Automated Access Etiquette